el_cute: November 2010

ALL CHEAT POINT BLANK HERE

Sabtu, 27 November 2010
 G.I.C.1.0


hotkeys

- minimize on [f1]
- minimize off [f2]
- bomberman on [f3]
- bomberman off [f4]
- unlimited granad on [f7]
- unlimited granad off [f8]
- misi mayor [f12]
- wallshot on [insert]
- wallshot off [delete]


========g.i.c 1========

hotkeys

f1 = reset character
f2 = char robot cewek
f3 = char robot cowok
f10 = spion mode
f11 = title hack
f12 = grade hack

=======bomb mission mode=======

numpad 1 = downtown
numpad 2 = luxville
numpad 3 = outspot
numpad 4 = blowcity
numpad 5 = stromtube
numpad 6 = sentrybase
numpad 7 = hospital
numpad 8 = midtown
numpad 9 = crackdown (bm)
numpad 0 = trainingcamp (bm)


=======death macth mode=======

ctrl+1 = portacaba
ctrl+2 = redrock
ctrl+3 = library
ctrl+4 = mstation
ctrl+5 = midnight zone
ctrl+6 = uptown
ctrl+7 = burning hall
ctrl+8 = dsquad
ctrl+9 = crackdown (dm)
ctrl+0 = trainingcamp (dm)creator : g.i.c

special thanks to :

- ninasm
- thecreed (n3)
- lamtoro
- excell


Unity area by Kirara_ukira

Langsung aja sedot
™Disini™


™============================================================™



New rinocom

langsung aja sedot gan
™Disini™

 

™============================================================™




Ne gan Ane share MP3 PB

Langsung aja Sedot
Read Full 0 komentar

Cara Mengendalikan/Remot HP Orang Lain iseng-iseng

Jumat, 26 November 2010
Perbuatan usil kadang2 sering terpikir d benak untuk ngerjai teman,Cew, Cow, guru, dosen atau spa aja kalo kita lagi boring,
ane ada sedikit cara usil buat ngerjai teman agan tau siapa kek yg mau agan usilin tapi ane G" mau tanggung jawab kalo dia marah ya....... hehehheh :D
Sebelum agan bisa hack Hp orang lain, agan harus terkoneksi dengan bluetoothnya dulu. Siasati trik ini dengan misalnya kamu mau minta lagu ke dy. Nah waktu terkoneksi dengan bluetoothnya pilih "selalu terkoneksi dengan perangkat ini".
Nah sekarang, jika dy mengaktifkan bluetoothnya kamu bisa meremote hp si “korban”..!!!!!!!!!!!!!!!
Sekali Terhubung dengan Phone lain Via bluetooth, kamu bisa Menggunakan Beberapa fungsi Seperti:

-Membaca Pesannya
-Membaca Kontaknya
-Merubah Profilenya
-Play ringtone bahkan jika di silent sekalipun.
-Play Musik nya
-Restart Phone.
-Mematikan Telepon
-Restore Factory Setting
-merubah Ring Volume
-Dan yang paling keren "menelepon dari Telepon korban"dengan full Fuction seperti Hold Dll

- Catatan:
untuk menggunakan program di smartphone tentu aja jangan lupa nyalakan bluetooth hp kamu


cara intstall Super BlueTooth Hack
1.) BUka wap.getJar.com di Hp kamu
2.) Quick Download dan masukan code :28863,
maka download akan langsung ke HP kamu Atau
3.) Download Super Bluetooth Hack Disini: ²My link²

4.) kirimkan dan install ke Hp kamu menggunakan Bluetooth ato kabel data.
Read Full 0 komentar

Cara Hacker Menembus sistem keamanan website sedikit Informasi Gan

Seorang hacker / Creacer yang ingin melakukan serangan ke sebuah situs, mereka mempunyai tahap-tahap dalam melakukan hacking, modus operandi mereka selalu hampir sama. sebagian besar adalah :

Mengumpulkan Informasi

ini adalah tahap awal untuk melakukan hacking, Hacker biasanya mengumpulkan informasi-informasi terhadap target terlebih dahulu, misalnya mencari informasi terhadap Operating System terhadap server target tersebut, apakah target memakai server berbasikan linux, atau window. Juga melakukan Port scanning pada website tersebut, untuk mengetahui port tersebut di gunakan untuk apa saja, dan port apa saja yang terbuka. lalu memeriksa aplikasi dari server tersebut. Misalnya apakah menggunakan PHP, atau CGI, atau ASP sebagai bahasa program untuk aplikasi situsnya.

Melakukan Survey

Jika sudah mendapatkan informasi-informasi tersebut di atas, hacker akan melakukan survey untuk mencari kelemahan terhadap informasi yang dia dapat tadi, apakah memiliki kelemahan atau tidak.

Memeriksa Input Validation

Bila sudah di tahap ini, hacker akan melakukan uji coba atas input validation yang di gunakan website tersebut. dan mencari tahu, Input apa yang di butuhkan oleh server tersebut agar bisa melakukan perubahan.

Memulai Serangan

Setelah mengumpulkan informasi terhadap situs target, maka hacker akan memulai serangannya.
Metode serangan favorit yang sering di lakukan oleh hacker

SQL Injection

Penyerang akan menjalankan perintah SQL melalui website tersebut, ini bisa di lakukan dengan dua cara, yakni melalui pengeditan Form , atau pun melalui pengeditan link url.

Cross site scripting ( CSS attack )

Dengan serangan ini, Input yang di masukan pengguna lainnya dalam website tersebut akan di transfer ke website nya si penyerang.

Directory traversal Attack

Juga di kenal dengan ../ ( dot dot slash ) attack. Dengan serangan ini, directory yang tadinya tidak bisa di lihat ( forbiden ) akan bisa di akses. Dengan cara melakukan penambahan ../ di link target.

Parameter manipulation

Melakukan manipulasi terhadap data yang di transfer antara browser dengan aplikasi website tersebut. hal ini bisa di lakukan dengan beberapa cara :

Cookie manipulation

Cookie yang menyimpan data login dalam suatu sesi, dengan adanya cookie, seorang user tidak perlu lagi melakukan login ke website tersebut, selama dia belum melakukan logout. karena cookie ini di simpan di dalam komputer klient, penyerang dengan mudah memanipulasi data cookie tersebut.

HTTP Header Manipulation

HTTP headers yang mengontrol informasi dari jaringan klien ke server situs, di karenakan HTTP header ini berasal dari komputer client ( pelanggan ) . Penyerang dengan mudah mengubah dan memanipulasi data tersebut.

HTLM Form Field manipulation

Sebuah form login, form pendaftaran, Form transfer, yang biasanya ada di suatu situs bisa di modifikasi dengan mudah, dan melancarkan serangan dengan memakai form yang sudah di ubah tersebut.

URL manipulation

Sebuah situs yang menampilkan parameter perintah di bagian link situs tersebut di browser, akan dengan mudah di baca oleh penyerang tersebut untuk melakukan perubahan.


Directory enumeration

Menganalisa directori dan struktur dari website tersebut, dan mencari directory tersembunyi, maupun mencari direktori yang memiliki write akses.

Dan masih banyak lagi metode serangan lainnya seperti :

File Inclusion, Script Source Code Disclosure, CRLF Injection Cross Frame Scripting (XFS), PHP Code Injection, XPath Injection, LDAP Injection, Blind SQL/XPath Injection, Authentication attacks, Buffer overflows.

sory G" Bisa ane Jabarin satu-satu contonya ataupun tutorialnya Gan cZ Juga Butuh pemahaman Yg dalam Buat Cobaian cara-cara buat HacK WEbsite tersebut maklum ane G" da bakat jadi Guru heehehehhe aNe juga belajar Otodidak dulu......... :D :D
Read Full 0 komentar

VIRUS AUTO CONFICKER & SOLUSINYA!!! Penting utk yg belum paham...!!

Bagaimana mengetahui apakah komputer kita sudah terserang virus ini?
Biasanya setelah men-scan komputer dengan anti virus, kita akan mendapati warning yang menyatakan bahwa komputer kita sudah terinfeksi oleh Downadup, Kido, atau Conficker, yang biasanya disebutkan dengan nama-nama sebagai berikut:

* Net-Worm.Win32.Kido
* W32/Conficker.worm.gen
* Worm.Conficker
* W32.Downadup
* W32/Downadup.AL
* W32/Confick-A
* Win32/Conficker.A
* Mal/Conficker


Lalu terjadi connection dan Windows Errors, antara lain:

* Auto update dari Microsoft dan auto update anti virus berulang kali gagal
* Tidak dapat meng-update Windows Defender
* Munculnya random errors “svchost”
* Tidak dapat browsing ke situs-situs yang menyediakan penangkal untuk virus ini (misalnya tidak bisa browsing ke www.microsoft.com)


Selain itu, layanan-layanan Windows tidak dapat bekerja, misalnya:

* wuauserv: Windows Automatic Update Service
* BITS: Background Intelligent Transfer Service
* wscsvc: Windows Security Center Service
* WinDefend: Windows Defender Service
* ERSvc: Windows Error Reporting Service
* WerSvc: Windows Error Reporting Service

Bagaimana cara penyebaran virus ini?
Virus ini menyebar dengan empat cara, yaitu:

* Dengan mengeksploitasi PC Windows yang belum di-patch yang terhubung pada suatu jaringan
* Dengan serangan “brute force dictionary” terhadap password administrator yang menggunakan password yang lemah
* Dengan menginfeksi removable drive stick (thumb drive)
* Dengan menggunakan Windows scheduled tasks dan Autorun untuk menginfeksi ulang PC yang sudah dibersihkan dengan anti virus (makanya, jangan keburu senang jika anti virus kita menyatakan bahwa komputer kita sudah bersih, karena setelah re-start, virus tersebut akan hadir lagi jika dilakukan scan ulang)



Setelah mengenal komputer, maka virus ini akan:

* Menggandakan diri ke dalam folder system Windows (misalnya C:\\Windows\System 32)
* Mengubah registry Windows
* Mengganti akses klik kanan dan registry keys supaya pengguna tidak dapat mengubah dan menghapusnya
* Membuatnya mampu me-restart saat Windows di-start
* Menghubungi suatu situs dengan IP address umum (misalnya http://www.getmyip.org/) untuk menemukan IP address komputer kita
* Mendownload versi-versi modifikasi dari virus itu sendiri dari sejumlah websites berdasarkan waktu dan tanggal yang sangat susah untuk diprediksi kapan akan terjadi
* Memulai sendiri web server pada random port dari PC kita untuk mendownload virus yang sudah dimodifikasi

Penanganan Virus!!!

Untuk penanganan virus ini ada beberapa versi/langkah, salah satunya ialah:

Posted Image

PCMAV Express for Conficker (100% plg ampuh & lisensi international)
Berbeda dengan antivirus lainnya, PCMAV Express for Conficker dirancang secara khusus dan spesial untuk dapat mengenali secara akurat 100% dan membasmi tuntas Conficker hingga ke “akar-akarnya”, sekalipun virus ini memiliki teknik antidebugging, anti-VM, double-layer obfuscated code dan rootkit (siluman) yang termasuk canggih dan kompleks.

PCMAV Express for Conficker dilengkapi dengan teknologi RootScan terbaru nan-cerdas, yang secara aman mampu menembus hingga ke ring0 (kernel-mode) untuk mendeteksi virus berteknologi rootkit. Inilah kunci utama agar antivirus mampu membasmi rootkit sejenis Conficker. Sehebat apapun sebuah antivirus di dunia ini, selama Conficker mampu aktif dan bersembunyi di ring0, segala daya dan usaha antivirus tersebut untuk mendeteksi maupun membersihkannya dari kebanyakan konfigurasi system akan sia-sia belaka. Dan sepengetahuan saya, baru PCMAV Express inilah satu-satunya antivirus khusus Conficker di dunia yang menggunakan teknik canggih nan-unik semacam ini untuk menghalau virus tersebut dari memory dengan aman. Selain itu, PCMAV Express ini pun dapat menuntaskan Conficker dan membersihkan settingan system yang telah terinfeksi dan mampu memulihkannya ke keadaan semula, termasuk mengaktifkan kembali services yang ia matikan. Sulit menemukan antivirus Conficker lain di dunia yang memiliki kemampuan seperti ini: bersih dan tuntas!

Aturan Penggunaan:

1. Pastikan user Anda memiliki hak setara Administrator.
2. Non-aktifkan antivirus yang terinstall agar tidak mengganggu PCMAV Express.
3. Pastikan sebelumnya bahwa komputer Anda *tidak* terkoneksi ke jaringan atau internet selama proses scan.
4. Setelah selesai, sangat disarankan untuk melakukan restart dan scan ulang (jika perlu).
5. Setelah virus berhasil dituntaskan, segera update/patch Windows Anda. PCMAV Express ini pun dapat mendeteksi apabila komputer Anda belum di patch.
6. Pastikan seluruh PC yang telah terhubung di dalam jaringan juga telah bebas Conficker, sebelum PC Anda kembali terkoneksi ke jaringan.
7. Pastikan password hak Administrator di PC Anda tidak mudah ditebak, karena Conficker memiliki kemampuan menyusup dengan melakukan “tebakan” terhadap password Administrator dengan kosakata umum yang ada dalam kamusnya. Gantilah password Anda dengan gabungan alphabet dan numerik agar tidak mudah ditebak.
8. Jika langkah 3-7 di atas tidak Anda ikuti dengan baik, maka besar kemungkinan Conficker dapat menyerang kembali, sebagus apapun antivirus yang Anda gunakan.
Read Full 0 komentar

Mengetahui nomor port yang terbuka pada sistem

Bagaimana mengetahui nomor port yang terbuka pada sistem kita?

Mengetahui nomor port yang terbuka pada sistem kita sangat penting untuk mengamankan komputer kita dari kemungkinan serangan lewat jaringan. Dengan pengetahuan tentang nomor-nomor port yang sering digunakan oleh program-program trojan, anda dapat dengan mudah mengetahui apakah komputer kita telah terinfeksi trojan tersebut.

Microsoft secara tidak sengaja menyembunyikan atau membuat utiliti yang berguna ini menjadi tidak mudah digunakan oleh pemakai. Atau, mungkin mereka tidak sadar telah memasukkan utiliti ini kedalam direktori Windows tetapi lupa mendokumentasikannya.

Perintah ‘Netstat’ dapat diakses melalui prompt command line. Sederhananya aktifkan ke MSDOS dan:

C:\cd windows

C:\windows>Netstat

CATATAN: Pada Normalnya, dan seharusnya, DOS dibuka dengan direktori defaultnya adalah Windows, untuk anda yang direktori defaultnya yang bukan Windows, petunjuk diatas bisa membantu.

Sebelum kita mulai, anda perlu mengerti bagaimana persisnya perintah Netstat digunakan. Perintah ini secara defaultnya digunakan untuk mendapatkan informasi koneksi apa saja yang sedang terjadi pada sistem anda (port, protocol, yang sedang digunakan, dll ), data yang datang dan pergi dan juga nomor port pada remote sistem dimana koneksi terjadi. ‘Netstat’ mengambil semua informasi networking ini dengan membaca tabel routing dari kernel yang berada pada memori.

Berdasarkan RFC pada Internet Tool Catalog, ‘Netstat’ didefinisikan sebagai:

‘Netstat adalah suatu program yang mana mengakses jaringan yang berkaitan dengan struktur data didalam kernel, serta menampilkannya dalam bentuk format ASCII di terminal. Netstat dapat mempersiapkan laporan dari tabel routing, koneksi "listen" dari TCP, TCP dan UDP, dan protocol manajemen memori.’

Setelah kita mengerti apa yang dimaksud dengan Netstat dan segala sesuatu yang berkaitan dengannya, sekarang saatnya untuk mulai mengunakannya. Sesaat setelah anda mengaktifkan MSDOS, anda dapat membaca MSDOS help tentang Netstat dengan memberikan perintah berikut :

C:\WINDOWS>netstat /?

Menampilkan statistik protocol dan koneksi jaringan TCP/IP yang sekarang

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Menampilkan semua koneksi dan port yang sedang listening. (koneksi sisi Server secara normal tidak ditampilkan).

-e Menampilkan statistik Ethernet. Hal ini dapat dikombinasikan dengan option -s.

-n Menampilkan alamat dan nomor port dalam format numerik.

-p proto Menampilkan koneksi untuk protocol yang ditentukan dengan proto; proto dapat berupa tcp atau udp. Jika digunakan dengan

-s option untuk menampilkan statistik per-protocol, proto dapat berupa tcp, udp, atau ip.

-r Menampilkan isi dari tabel routing.

-s Menampilkan statistik per-protocol. Secara defaultnya, statistik ditampilkan untuk TCP, UDP dan IP; untuk -p

option dapat digunakan untuk menentukan suatu subset secara defaultnya.

interval Menampilkan kembali statistik dengan sejumlah detik interval antar tampilan. Tekan CTRL+C untuk

menghentikan tampilan statistik. Jika diabaikan, netstat akan mencetak informasi configurasi yang sekarang.

Bagaimanapun, help yang disediakan oleh MSDOS, hanya dapat digunakan sebagai acuan, dan tidaklah mencukupi untuk pemakai pemula.

Jadi, marilah kita mencoba perintahnya satu per-satu dan melihat bagaimana hasilnya dan juga mengerti apa sebenarnya yang terjadi ketika kita menjalankan perintah tersebut dan apa arti dari tampilannya.

Pertama, kita akan memulai dengan perintah Netstat dengan argumen -a.

Sekarang, option ‘–a’ digunakan untuk menampilkan semua koneksi yang sedang terbuka pada mesin lokal. Hal tersebut meliputi sistem remote dimana koneksi tersebut terjadi, nomor port koneksi tersebut (juga yang pada mesin lokal) dan juga tipe serta status dari koneksi tersebut.

Sebagai contoh,

C:\windows>netstat -a


Active Connections Proto Local Address Foreign Address State TCP ankit:1031 dwarfie.box.com:ftp ESTABLISHED TCP ankit:1036 dwarfie.box.com:ftp-data TIME_WAIT TCP ankit:1043 banners.egroups.com:80 FIN_WAIT_2 TCP ankit:1045 mail2.mtnl.net.in:pop3 TIME_WAIT TCP ankit:1052 zztop.box.com:80 ESTABLISHED TCP ankit:1053 mail2.mtnl.net.in:pop3 TIME_WAIT UDP ankit:1025 *:* UDP ankit:nbdatagram *:*
Misalnya kita mengambil satu baris dari tampilan diatas dan melihat apa yang terdapat didalamnya:

Proto Local Address Foreign Address State

TCP ankit:1031 dwarfie.box.com:ftp ESTABLISHED

Sekarang, hal diatas dapat disusun sebagai berikut:

Protocol : TCP (Hal ini dapat berupa Transmission Control Protocol atau TCP, User Datagram Protocol atau UDP atau sesuatu lainnya bahkan, IP atau Internet Protocol.)
Local System Name: ankit (Ini adalah nama dari sistem lokal yang mana anda tentukan pada setup Windows.) Local Port yang sedang terbuka dan digunakan oleh koneksi adalah: 1031

Remote System: dwarfie.box.com (Ini adalah bentuk non-numerik dari sistem dimana kita terkoneksi.)
Remote Port: ftp (Ini adalah nomor port pada sistem remote dwarfie.box.com yang mana kita terkoneksi.)
State of Connection: ESTABLISHED ‘Netstat’ dengan argumen ‘–a’ normalnya digunakan untuk mendapatkan daftar dari port yang terbuka pada sistem anda, misalnya pada sistem local. Hal ini dapat berguna untuk memeriksa apakah pada sistem anda ada terinstalasi trojan atau tidak. Baiklah, banyak antivirus yang baik dapat mendeteksi kehadiran trojan, tetapi, sebagai seorang hacker tidak perlu software yang memberitahukan kepada kita. Disamping itu, adalah lebih menarik untuk mengerjakan sesuatu secara manual dibandingkan dengan klik pada tombol ‘Scan’ agar software melakukannya.

Berikut ini adalah daftar dari Trojan dan nomor port yang digunakan oleh mereka. Coba lakukan Netstat dan jika anda mendapatkan port berikut dalam keadaan terbuka, anda harus berhati-hati, dan dan anda sudah terinfeksi.

Port 12345(TCP) Netbus

Port 31337(UDP) Back Orifice

Untuk suatu daftar port yang lebih lengkap, coba mengacu ke Tutorial dan Trojan pada: hackingtruths.box.sk/manuals.htm

***********************

HACKING TRUTH: Beberapa diantara kita mungkin curiga, Apa fungsi nomor port yang tinggi setelah nama local mesin anda ?

Misalnya. ankit:1052

Nomor Port diatas 1024 normalnya merupakan jenis service tertentu yang berjalan pada mesin anda. Pada kenyataannya ada beberapa RFC menggunakan Nomor Port diatas 1024 misalnya RFC 1700.

Sebenarnya, nomor port diatas 1024 digunakan oleh sistem anda untuk melakukan koneksi ke komputer remote. Sebagai contoh, misalnya browser anda ingin membuat suatu koneksi dengan Hotmail

, apa yang akan dilakukannya ?, secara random akan diambil suatu nomor port diatas 1024, membuka dan mengunakannya untuk berkomunikasi dengan server Hotmail tersebut.

***********************

OK, sekarang mari kita bergerak maju, ke salah satu variasi dari perintah diatas, yaitu Netstat –n

Perintah Netstat –n pada dasarnya merupakan tampilan bentuk numerik dari hasil perintah dengan Netstat –a. Sesuatu perbedaan yang paling pokok adalah bentuk tampilan alamat dari sistem local dan remote adalah bentuk numerik (Dalam hal ini –n) yang pada tampilan sebelumya adalah non-numerik (-a).

Perhatikan contoh berikut ini untuk suatu pengertian yang lebih baik:

C:\>netstat -n

Active Connections Proto Local Address Foreign Address State TCP 203.xx.251.161:1031 195.1.150.227:21 ESTABLISHED TCP 203.xx.251.161:1043 207.138.41.181:80 FIN_WAIT_2 TCP 203.xx.251.161:1053 203.94.243.71:110 TIME_WAIT TCP 203.xx.251.161:1058 195.1.150.227:20 TIME_WAIT TCP 203.xx.251.161:1069 203.94.243.71:110 TIME_WAIT TCP 203.xx.251.161:1071 194.98.93.244:80 ESTABLISHED TCP 203.xx.251.161:1078 203.94.243.71:110 TIME_WAIT
Walaupun keduanya memberikan hasil yang sama, tetapi disana ada beberapa perbedaan yang pokok: -:

  • IP Address ditampilkan secara numerik.
  • Saya tidak yakin, tetapi setelah mencobanya berulang-ulang, Netstat –n nampaknya tidak mengembalikan informasi untuk koneksi non-TCP. Jadi koneksi UDP tidak ditampilkan.
Jika anda rajin mengikuti newgroup alt.2600 secara berkesinambungan ataupun newsgroup-newgroup lainnya, paling sedikitnya setiap 2-3 hari posting, ada saja yang bertanya tentang Bagaimana mengetahui IP komputer saya ?

Baiklah, option untuk Netstat ini dapat digunakan untuk menjawab hal tersebut, temukan IP anda sendiri. Dan banyak orang akan merasa lebih nyaman dengan tampilan numerik dibandingkan dengan hostname.

Mendapatkan IP Address dari seseorang adalah segalanya, adalah sesuatu yang sangat dibutuhkan untuk memasuki sistemnya. Jadi pada dasarnya menyembunyikan IP Address anda dari hacker dan mendapatkan IP Address dari korban anda adalah sangat penting. Menggunakan fasilitas IP Hiding telah menjadi sesuatu yang popular. Tetapi apakah ini disebut sebagai layanan IP Hiding yang benar-benar Anonymous atau software yang benar-benar terpercaya dan sempurna Anonymous? Hanya ada satu jawabannya: Hal tersebut tidak mendekati benar-benar Anonymous.

Perhatikan contoh berikut, untuk mengerti bagaimana kelemahan dari utiliti seperti ini.

I Seek You atau ICQ adalah suatu software chatting yang paling popular. Bukan hanya mudah, tetapi juga sangat berkonsentrasi pada security. ICQ memiliki fasilitas IP Address Hider didalamnya, yang mana ketika diaktifkan akan mampu menyembunyikan IP anda dari pemakai yang menjadi lawan chatting anda. Bagaimanapun, seperti software-software IP Hiding lainnya, hal tersebut bukanlah mendekati baik. Anda dapat mencari IP Address dari pemakai ICQ tertentu, walaupun fasilitas IP Hidingnya diaktifkan, dengan proses berikut ini.

1.) Aktifkan ke MSDOS dan ketik Netstat –n untuk mendapatkan daftar dari port yang telah dibuka dan IP dari mesin dinama koneksi terjadi. Catat daftar tersebut disuatu tempat.

2.) Sekarang, jalankan ICQ, dan kirim suatu pesan ke korban anda.

3.) Sesaat masih dalam chatting, kembali ke DOS dan berikan perintah Netstat –n sekali lagi. Anda akan mendapatkan suatu tanda koneksi baru IP. Ini adalah IP Address dari korban anda, sudah mendapatkannya bukan?

Sejauh ini baik dengan argumen ‘-a’ maupun ‘-n’, kita melihat bahwa koneksi yang dikembalikan atau ditampilkan pada layar, bukanlah protocol tertentu. Maksudnya koneksi dari TCP, UDP ataupun IP ditampilkan secara keseluruhan. Bagaimanapun jika anda ingin melihat koneksi yang berkaitan dengan UDP, anda dapat melakukannya dengan menggunakan argumen ‘-p’.

Format umum dari perintah Netstat dengan argumen ‘-p’ adalah sebagai berikut:

Netstat –p xxx

Dimana xxx dapat berupa UDP atau TCP. Pemakaian argumen ini akan lebih jelas dengan contoh berikut, yang mana akan mendemonstrasikan bagaimana menampilkan koneksi TCP saja.

C:\>netstat -p tcp

Active Connections Proto Local Address Foreign Address State TCP ankit:1031 dwarfie.box.com:ftp ESTABLISHED TCP ankit:1043 banners.egroups.com:80 FIN_WAIT_2 TCP ankit:1069 mail2.mtnl.net.in:pop3 TIME_WAIT TCP ankit:1078 mail2.mtnl.net.in:pop3 TIME_WAIT TCP ankit:1080 mail2.mtnl.net.in:pop3 TIME_WAIT TCP ankit:1081 www.burstnet.com:80 FIN_WAIT_2 TCP ankit:1083 zztop.box.com:80 TIME_WAIT Hal ini pada dasarnya tidak ada bedanya, hanya berupa variasi dari perintah ‘-a’ and ‘-n’.

Lebih jauh, marilah kita melihat argumen lain yang berkaitan dengan ‘netstat’.

Sekarang, kita akan mencoba option ‘-e’ dari ‘netstat’. Mari kita lihat apa yang akan dikembalikan oleh DOS, ketika perintah ini diberikan:

C:\>netstat -e

Interface StatisticsReceived SentBytes 135121 123418Unicast packets 419 476Non-unicast packets 40 40Discards 0 0Errors 0 0Unknown protocols 0
Kadang-kadang angka data dari paket yang dikirim dan diterima tidak ditampilkan dengan benar oleh kesalahan tertentu atau modem yang tidak kompatibel.

Sekarang kita telah sampai pada argumen yang terakhir dalam kaitannya dengan perintah Netstat, argumen ‘-r’. Argumen ini jarang digunakan dan agak sulit dimengerti. Saya akan memberikan contoh sederhana untuk anda. Suatu keterangan yang lebih detail tentang hal ini akan disediakan pada manual lainnya. Hacking dengan menggunakan Tabel Routing Tables adalah sesuatu hal yang sangat elite dan banyak orang tidak menyukainya. Bagaimanapun, sepertinya semua hal yang berkaitan dengan komputer, adalah tidak sulit untuk dilakukan, demikian juga tentang hal ini.

C:\windows>netstat -r

Route Table Active Routes: Network Address Netmask Gateway Address Interface Metric 0.0.0.0 0.0.0.0 203.94.251.161 203.94.251.161 1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 203.94.251.0 255.255.255.0 203.94.251.161 203.94.251.161 1 203.94.251.161 255.255.255.255 127.0.0.1 127.0.0.1 1 203.94.251.255 255.255.255.255 203.94.251.161 203.94.251.161 1 224.0.0.0 224.0.0.0 203.94.251.161 203.94.251.161 1 255.255.255.255 255.255.255.255 203.94.251.161 203.94.251.161 1 Network Address Netmask Gateway Address Interface Metric 0.0.0.0 0.0.0.0 203.94.251.161 203.94.251.161 1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 203.94.251.0 255.255.255.0 203.94.251.161 203.94.251.161 1 203.94.251.161 255.255.255.255 127.0.0.1 127.0.0.1 1 203.94.251.255 255.255.255.255 203.94.251.161 203.94.251.161 1 224.0.0.0 224.0.0.0 203.94.251.161 203.94.251.161 1 255.255.255.255 255.255.255.255 203.94.251.161 203.94.251.161 1 Active Connections Proto Local Address Foreign Address State TCP ankit:1031 dwarfie.box.com:ftp ESTABLISHED TCP ankit:1043 banners.egroups.com:80 FIN_WAIT_2 TCP ankit:1081 www.burstnet.com:80 FIN_WAIT_2 TCP ankit:1093 zztop.box.com:80 TIME_WAIT TCP ankit:1094 zztop.box.com:80 TIME_WAIT TCP ankit:1095 mail2.mtnl.net.in:pop3 TIME_WAIT TCP ankit:1096 zztop.box.com:80 TIME_WAIT TCP ankit:1097 zztop.box.com:80 TIME_WAIT TCP ankit:1098 colo88.acedsl.com:80 ESTABLISHED TCP ankit:1099 mail2.mtnl.net.in:pop3 TIME_WAIT

Selamat Berkarya.
Read Full 0 komentar

Cara Men Shut Down Komputer Orang lain ( TANPA SOFTWARE )

Kalau kamu merasa bete atau bosen sama pelayanan warnet di tempat kamu, padahal udah bayar mahal-mahal buat internetan
di tempat tersebut dan di tambah lagi pas enak-enakan internetan, tiba-tiba disconnected...ach damn it!!!
gue mau ngasih solusi buat ngejawab rasa keusilan kamu semua yang emang usil banget.

Mau tau caranya??read it...!!!


Okay, disini lo ga butuh software apapun dalam hal ini...yang lo butuhkan hanyalah sebuah otak yang usil and buat have fun ajah

Caranya:
1. Kamu buka komputer, and klik Start->Run...di kotak isian tersebut kamu isikan "cmd" (tanpa petik )

2. Setelah itu muncul kotak berwarna hitam...di situ kamu ketikan SHUTDOWN.EXE (spasi) -i (spasi) -m

3. Contoh: Shutdown.exe -i -m lalu kamu tekan Enter

4. Maka akan muncul kotak di samping yang bernama "Remote Shutdown Dialog"

5. Kamu klik "ADD" -> untuk menambahkan IP target or nama target di LAN...atau kamu klik "Browse" untuk mencari otomatis

6. Kamu bisa tentuin yang enaknya buat ngusilin komputer orang itu, apakah di shutdown, restart, or Log off...

7. Tentukan time yang pas buat deat time-nya komputer itu beraksi

8. Kamu bisa tambakan other (planned), ini dimaksudkan agar si user lawan mengira kalo ini ulah server yang lagi maintenance

9. Kirim kan pesan kematian mu ke komputer orang di COMMENT Contoh : Minggir Lo ! Gua Pengen Main Di Situ ! :lol:

10. Tertawalah yang puas melihat orang lain kebingungan.. :D


Pesan dari saya:

1. Kalo kamu mau usilin komputer orang via LAN, liat dulu orangnya...jangan nanti ABRI lagi megang senjata kamu usilin,,bisa mati lo ditembak..:D

2. Ini sifatnya buat usil, kalo ntar kamu di usilin juga jangan marah yach...

3.Ini paling penting lo inget...sebab dalam hal ini, IP kamu or nama kamu bakal terlihat di comment kematian kamu...karena dari sana terdapat IP addres kmu...jadi gw saranin, begitu komputer itu mati lo buru-buru kabur dah.soal nya kamu bakalan di jitak ma dia...:D

4. Ini buat have fun ajah kok, jangan di pake sering-sering yah...kasihan tuh warnet-nya ga dapet duit gara-gara kerjaan keusilan kamu
Read Full 0 komentar

Sains & Teknologi

Jumat, 19 November 2010

7 Tokoh yang Terbunuh oleh Karyanya Sendiri

Teknologi memang bisa memberikan kemudahan. Namun bila tak hati-hati, ia juga bisa membahayakan penggunanya. 
Bak 'pagar makan tanaman', inovasi dan teknologi ternyata juga bisa mencelakakan, bahkan merenggut nyawa tuannya. Akhir September lalu, Jimi Heselden, pemilik perusahaan yang memproduksi Segway, sebuah kendaraan semacam scooter yang populer di AS, tewas saat menumpangi kendaraan beroda dua itu. 
Discovery mengumpulkan kisah-kisah para penemu atau pemilik inovasi, yang tewas secara tragis oleh produk besutan mereka sendiri. Berikut ini para penemu atau pemilik inovasi yang tewas oleh inovasinya sendiri.

1. James Heselden 
Pada 26 September 2010, James Heselden, pemilik perusahaan Inggris Hesco Bastion, perusahaan yang memproduksi Segway, meninggal akibat mengendarai kendaraan roda dua itu.
Menurut saksi mata, pria berusia 62 tahun itu terjatuh dari Segway dan tergelincir ke dalam jurang berkedalaman 30 kaki, hingga akhirnya jasad dan Segway-nya ditemukan di sungai, di dekat kediamannya di West Yorkshire, Inggris.




Ironisnya, kecelakaan tragis ini cuma selang sehari sebelum pengumuman sebuah riset yang mengungkapkan peningkatan angka kasus cidera akibat kecelakaan Segway, yang mayoritas korbannya adalah para pengendara Segway baru yang belum berpengalaman.
2. Harry Houdini


Siapa tak kenal dengan pesulap kondang ini. Harry Houdini, bukanlah pesulap yang menggunakan metoda tradisional. Ia terkenal dengan berbagai trik jenius yang ia ciptakan. Namun, ternyata Houdini meninggal akibat penyakit usus buntu gara-gara memamerkan trik fisik kepada penggemarnya.
Sebelum memulai sebuah pertunjukan, dikabarkan dua orang mahasiswa meminta Houdini untuk memperagakan trik kekuatan fisik, yakni menyerap pukulan-pukulan yang dilayangkan pada tubuh bagian atasnya tanpa terluka.
Karena menuruti permintaan itu, penyakit usus buntu yang telah diidap Houdini makin meradang dan bertambah parah. Pada 31 Oktober 1926, Houdini yang saat itu berusia 52 tahun, meninggal akibat operasi usus buntunya gagal. Houdini dikubur dibaringkan pada kotak tempat ia biasanya mempertontonkan trik ilusi terkenalnya: "buried alive (dikubur hidup-hidup)".

3. Marie Curie
Berkat penemuannya, Marie Curie menjadi wanita pemenang penghargaan Nobel pertama sekaligus menjadi orang pertama yang memenangkan dua penghargaan Nobel sekaligus. Namun, Curie juga merupakan korban dari penemuan dan eksperimennya sendiri: unsur radioaktif.
Marie menemukan dua unsur radioaktif radium dan polonium. Ia giat sekali menggunakan radon, gas yang dihasilkan oleh unsur radium, untuk penyembuhan penyakit bagi para serdadu yang terluka pada perang dunia pertama.
Belakangan, baru diketahui bahwa radon memiliki sisi yang mematikan. Setelah sekian lama berinteraksi dengan unsur mematikan itu, perlahan kesehatannya terus menurun. Akhirnya Curie meninggak pada 4 Juli 1934, di usia ke-66 tahun.
Ia meninggal akibat anemia aplastic, sebuah kondisi di mana sumsum tulang tidak lagi memproduksi sel darah yang baru. Hari ini dunia medis mencatatnya sebagai akibat dari paparan radiasi.





4. Thomas Andrews
Thomas Andrews adalah salah seorang arsitek kapal Titanic, asal Irlandia yang saat itu berusia 39 tahun. Sebagai seorang pembuat kapal yang bertugas mengawal kapal besutannya, Andrews turut dalam perjalanan perdana Titanic. 
Pada 15 April 1912, akhirnya, sampai akhir hayatnya, Thomas pun 'mengiringi' ajal kapal besar itu bersama para penumpang lainnya.


5. Horace Lawson Hunley
Hunley adalah seorang legislator, pengacara, sekaligus insinyur marinirbagi tentara konfederasi AS. Dan penemuan terkenalnya adalah: kapal selam, yang digunakan pada perang saudara Amerika Serikat.
Namun, saat itu penemuan Hunley memang belum memiliki standar pengamanan yang cukup bagi manusia. Lima dari sembilan anak buah kapal selam saat itu, meninggal pada misi penyelaman perdana. 
Pada 15 Oktober 1863, Hunley sendiri pada akhirnya turut ambil bagian pada ujicoba kedua, yakni dengan misi penyerangan terhadap pemblokiran kelompok Union di Charleston Harbour. Pada ujicoba kedua ini, semua kru kapal selam termasuk Hunley yang saat itu berusia 40 tahun, meninggal. 
Tentara-tentara konfederasi berhasil mengambil bangkai kapal selam dan memperbaiki kapal selam ini. Pada ujicoba ketiga, akhirnya kapal selam berhasil menenggelamkan sebuah kapal milik Union. 
Sayangnya, keberhasilan itu tak dapat dirayakan oleh para kru, mengingat pada akhirnya kapal selam itu tiba-tiba tenggelam bersama seluruh krunya. Setelah hilang selama 132 tahun, akhirnya jenazah Hunley ditemukan di dasar Samudra Atlantik, di dekat Charleston Harbour.

6. Alexander Bogdanov
Tak banyak yang mengenal nama ini. Namun, temuannya sangat penting bagi dunia kedokteran: transfusi darah. Bogdanov, yang juga seorang ekonom, profesor, dokter, dan pendiri Bolshevisme, mencoba untuk menyediakan transfusi darah secara terus menerus.
Pada 1928, Bogdanov berhasil mengujikan alat transfusi ini pada dirinya hingga 11 kantung. Namun, yang ke 12 ternyata fatal, Bogdanov kemudian meninggal. Para peneliti terbelah mengenai penyebab meninggalnya ilmuwan 55 tahun itu. Ada yang mengatakan ia terkena penyakit infeksi darah, inkompatibitas jenis darah, atau bahkan bunuh diri.

7. William Bullock
William Bullock adalah pria kelahiran New York, tahun 1813, yang menemukan alat press cetak putar. Alat ini bekerja mengepres dengan memutar rol kertas secara kontinyu.
Kisah legenda yang berkembang, kemudian menyebutkan Bullock secara tak sengaja tubuhnya tertarik oleh putaran mesin. Kakinya luka oleh mesin ini. Belakangan pria yang saat itu berusia 54 tahun itu, mengalami infeksi dan tak lama kemudian ia meninggal dengan kakinya yang telah membusuk.


Read Full 0 komentar

Emoticon Facebook

Minggu, 14 November 2010
smile

:-) :) :] =)



frown

:-( :( :[ =(



tongue

:-P :P :-p :p =P



grin

:-D :D =D



gasp

:-O :O :-o :o



wink

;-) ;)



glasses

8-) 8) B-) B)



sunglasses

8-| 8| B-| B|



grumpy

>:( >:-(



unsure

:/ :-/ :\ :-\



cry

:'(



devil

3:) 3:-)



angel

O:) O:-)



kiss

:-* :*



heart

<3 kiki ^_^ squint -_- confused o.O O.o upset >:O >:-O >:o >:-o



pacman

:v



curly lips

:3



robot

:|]



Chris Putnam

:putnam:



shark Shark (thanks buat Yola)

(^^^)



<( Penguin (Thanks to juanda Unpredictible Boy - 1 sebelum masehi)

<(")
Read Full 0 komentar

Ayo Dapatkan $75 dari AW Surveys

Rabu, 10 November 2010

Setelah banyak yang sukses mendapatkan
dollar dari program paypal whislist kemarin, banyak yang kembali bertanya kepadaku apakah ada program sejenis yang bisa diikuti. Ya memang program seperti paypal whislist kemarin cukup mudah dilakukan, bahkan oleh orang yang tidak memiliki website sekalipun.
Nah kali ini aku akan memberikan informasi program sejenis yang bisa kamu ikuti dan kembali mendapatkan dollarnya. Program ini dinamakan AW Surveys. AW Surveys merupakan website yang membagi-bagikan uang bagi siapa saja yang bersedia untuk menjadi responden dari surveys yang mereka lakukan. Banyak yang bilang program ini scam. Namun seperti halnya paypal whislist kemarin, semuanya akan terjawab scam atau tidak setelah pembayaran benar-benar dilakukan.
Bagaimana caranya mendapatkan dollar dari AW Surveys ini. Berikut aku berikan langkah-langkahnya.

  1. Register dulu di sini.
  1. Klik Create Free Account. Isi data-data yang ada pada form pendaftaran.
  2. Setelah selesai melakukan pendaftaran kamu otomatis akan mendapatkan bonus pendaftaran sebesar $6.


 
 4. Setelah itu untuk mendapatkan penghasilan lainnya kamu bisa mengikuti survey. Klik salah satu survey   yang tersedia dan klik “Start Surveys”










5. Nanti akan ada tampilan seperti di bawah ini. Yang dilingkari biru adalah website yang harus kita lihat. Sedangkan yang dilingkari merah adalah penilaian kita terhadap website tersebut. Buatlah penilaian terhadap website tersebut dalam bahasa Inggris, minimal 3 kata.





6. Klik kanan “Click Here For Website 1″ dan open on new tab. Nanti di jendela yang lain akan terlihat situs yang akan kita surveys. Jika sudah terlihat kita tinggal menuliskan kata-kata yang tepat sesuai dengan situs tersebut pada kolom yang tersedia tadi. Misalkan saya menulis “Very Good Social Network”. Jika telah selesai tinggal klik Submit.


7. Setiap kali setelah menyelesaikan survey kamu akan mendapatkan 4 dollar. Jadi jika dijumlah total kamu akan mendapatkan 26 dollar. Dari komisi pendaftaran $6 dan survey $4 x 5 = $20.
8. Nah selanjutnya, agar mencapai $75, karena minimal. pencairan adalah $75. Kamu harus mencari refferal (layaknya paypal whislist). Setiap referalmu akan dihargai sebesar $1,25. Jadi disinilah kamu harus bekerja keras untuk mendapatkan refferal.
9. Kode refferal dapat diketahui dengan cara mengklik kode refferal paling bawah.





10 . Dapatkan Refferal sebanyak banyaknya hingga uang kamu mencapai lebih dari $75 dan siap untuk dicairkan lewat paypal.
    Mudah bukan, sebelum memualianya aku ingatkan dulu beberapa hal. Banyak yang menyangka program ini adalah scam kerena AW Surveys tidak mencairkan dana yang telah terkumpul. Namun perlu diketahui bahwa sebelum melakukan pembayara mereka akan melakukan audit terlebih dahulu terhadap akun kita. Apakan kita bermain dengan fair atau tidak.
    Untuk menjaga agar kamu jangan sampai dianggap curang (tidah fair), jangan melakukan dua hal berikut :
    1. Melakukan register refferal sendiri pada satu komputer. Refferal pada satu IP addres itu tidak akan diakui sebagai refferal nantinya.
    2. Melakukan penilaian survey yang sama sekali tidak berhubungan dengan website yang kita survey. Ini jelas, karena mereka tentunya ingin survey yang real.
    Oke!!! Semoga kamu bisa mencairkan uangnya kelak :)
    Read Full 0 komentar

    Pengenalan Jaringan

    Senin, 08 November 2010
    =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
                                pengenalan jaringan LAN
    --====----====----====----====----====----====----====----====----====----===--
    
      Pengertian dan Prinsip Kerja LAN
      ================================
    
      LAN dapat definisikan sebagai network  atau   jaringan   sejumlah  sistem 
      komputer yang lokasinya terbatas didalam satu gedung, satu kompleksgedung
      atau suatu kampus dan tidak  menggunakan media fasilitas komunikasi  umum 
      seperti telepon, melainkan pemilik dan  pengelola   media   komunikasinya 
      adalah pemilik LAN itu sendiri.
      Dari definisi diatas dapat kita ketahui bahwa sebuah LAN  dibatasi   oleh 
      lokasi secara fisik. Adapun penggunaan LAN itu sendiri mengakibatkansemua 
      komputer yang terhubung dalam jaringan dapat bertukar  data  atau  dengan
      kata  lain  berhubungan. Kerjasama  ini  semakin  berkembang   dari hanya 
      pertukaran data hingga penggunaan peralatan secara bersama.
      LAN yang umumnya menggunakan hub, akan mengikuti  prinsip   kerja hub itu 
      sendiri. Dalam hal ini adalah bahwa hub tidak memiliki pengetahuantentang
      alamat tujuan sehingga penyampaian data secara broadcast, dan juga karena 
      hub hanya memiliki satu domain collision sehingga  bila   salah satu port
      sibuk maka port-port yang lain harus menunggu.
    
    
     
      Komponen-komponen Dasar LAN
      ===========================
    
      Beberapa komponen dasar yang biasanya membentuk suatu LAN adalah  sebagai 
      berikut:
    
      �Workstation
      ------------
      Workstation merupakan node atau host yang berupa suatu   sistem komputer. 
      Sistem komputer ini dapat berupa PC atau dapat pula berupa suatu komputer 
      yang  besar  seperti  sistem  minicomputer, bahkan  suatu      mainframe.
      Workstation dapat bekerja sendiri (stand-alone)  dapat pula   menggunakan
      jaringan untuk bertukar data dengan workstation atau user yang lain.
    
      �Server
      -------
      Perangkat keras (hardware) yang  berfungsi untuk   melayani  jaringan dan 
      workstation  yang  terhubung  pada  jaringan tersebut.pada umumnya sumber 
      daya (resources)   seperti  printer, disk, dan  sebagainya  yang   hendak 
      digunakan secara bersama oleh para  pemakai  di  workstation  berada  dan
      bekerja pada server. Berdasarkan jenis pelayanannya  dikenal  disk server,
      file server, print server, dan suatu server juga dapat mempunyai beberapa 
      fungsi pelayanan sekaligus.
    
      �Link (hubungan)
      ----------------
      Workstation dan server tidak dapat berfungsi  apabila  peralatan  tersebut
      secara fisik tidak terhubung. Hubungan tersebut dalam LAN dikenal  sebagai
      media transmisi yang umumnya  berupa kabel. Adapun   beberapa  contoh dari 
      link adalah:
      1.Kabel Twisted Pair 
      �Kabel ini terbagi dua, yaitu Shielded Twisted Pair dan Unshielded Twisted 
       Pair(UTP)
      �Lebih banyak dikenal karena merupakan kabel telpon
      �Relatif murah
      �Jarak yang pendek
      �Mudah terpengaruh oleh gangguan
      �Kecepatan data yang dapat didukung terbatas, 10-16 Mbps
    
      2.Kabel Coaxial
      �Umumnya digunakan pada televisi
      �Jarak yang relatif lebih jauh
      �Kecepatan pengiriman data lebih tinggi di banding Twisted Pair, 30 Mbps
      �Harga yang relatif tidak mahal
      �Ukurannya lebih besar dari Twisted Pair
    
      3.Kabel Fiber Optic
      �Jarak yang jauh
      �Kecepatan data yang tinggi, 100 Mbps
      �Ukuran yang relatif kecil
      �Sulit dipengaruhi gangguan
      �Harga yang relatif masih mahal
      �Instalasi yang relatif sulit
    
    
      �Network Interface Card (NIC)
      -----------------------------
      Suatu workstation tidak dihubungkan secara langsung dengan kabel jaringan 
      ataupun tranceiver cable, tetapi melalui suatu rangkaian elektronika yang
      dirancang khusus untuk menangani  network  protocol  yang dikenal  dengan 
      Network Interface Card (NIC).
    
      �Network Software
      -----------------
      Tanpa adanya software jaringan maka jaringan tersebut tidak  akan bekerja 
      sebagaimana yang dikehendaki. Software ini juga yang  memungkinkan sistem 
      komputer yang satu berkomunikasi dengan sistem komputer yang lain. 
    
      Peralatan Pendukung LAN
      ======================= 
    
      a.Repeater
      ------------
      �Pada OSI, bekerja pada lapisan Physical
      �Meneruskan dan memperkuat sinyal
      �Banyak digunakan pada topologi Bus
      �Penggunaannya mudah dan Harga yang relatif murah
      �Tidak memiliki pengetahuan tentang alamat tujuan  sehingga   penyampaian 
       data secara  broadcast
      �Hanya memiliki satu domain collision sehingga bila salah satu port sibuk 
       maka   port-port yang lain harus menunggu.
    
      b.Hub
      -----
      �Bekerja pada lapisan Physical 
      �Meneruskan sinyal
      �Tidak memiliki pengetahuan tentang alamat tujuan
      �Penggunaannya relatif mudah dan harga yang terjangkau
      �Hanya memiliki satu buah domain collision
    
      c.Bridge
      --------
      �Bekerja di lapisan Data Link
      �Telah menggunakan alamat-alamat untuk meneruskan data ke tujuannya
      �Secara otomatis membuat tabel penterjemah untuk diterima  masing2  port
    
      d.Switch
      --------
      �Bekerja di lapisan Data Link
      �Setiap port didalam swith memiliki domain collision sendiri-sendiri
      �Memiliki tabel penterjemah pusat yang memiliki  daftar penterjemah untuk 
       semua port
      �Memungkinkan transmisi secara full duflex (dua arah)
    
      e.Router
      --------
      �Router berfungsi menyaring atau memfilter lalu lintas data 
      �Menentukan dan memilih  jalur alternatif yang akan   dilalui  oleh data 
      �Menghubungkan antar jaringan LAN, bahkan dengan WAN
    
      Topologi LAN
      =============
    
      Pengertian topologi Jaringan adalah  susunan lintasan aliran data didalam 
      jaringan yang secara fisik menghubungkan simpul yang satu  dengan  simpul 
      lainnya.   Berikut  ini  adalah beberapa topologi  jaringan  yang ada dan 
      dipakai hingga saat ini, yaitu:
      �Topologi Star
      Beberapa simpul/node dihubungkan dengan simpul pusat/host, yang membentuk 
      jaringan fisik seperti bintang, semua komunikasi ditangani  langsung  dan 
      dikelola oleh host yang berupa mainframe komputer.
    
    
                        [PC1]
                          |                    
          [PC2]-------[Server]---------[PC3]
                       /    \
                      /      \
                   [PC4]    [PC5]             
    
    
    
    
      �Topologi Hierarkis 
      Berbentuk seperti pohon bercabang yang terdiri dari  komputer induk(host) 
      dihubungkan dengan simpul/node lain secara berjenjang. Jenjang yang lebih
      tinggi berfungsi sebagai pengatur kerja jenjang dibawahnya.
     
                         [Server]
                         /      \
               [server/PC]       [server/PC]
                   /  \             /  \
                  /    \           /    \
        [PC1]  [PC2]     [PC3]  [PC4]  
    
    
    
      �Topologi Bus
      Beberapa simpul/node dihubungkan dengan jalur  data  (bus). Masing2  node 
      dapat melakukan tugas-tugas dan operasi yangberbeda namun semua mempunyai 
      hierarki yang sama.
    
    
                          
                           [PC1]  [PC2]     [PC3]  [PC4]
                             | |   |  |
               =backbone================================
          | |    |      |
       [PC1]  [PC2]     [PC3]  [PC4]
    
    
      �Topologi Loop
      Merupakan hubungan  antar simpul/node  secara serial  dalam bentuk suatu 
      lingkaran tertutup.  Dalam bentuk ini  tak ada  central node/host, semua 
      mempunyai hierarki yang sama.
             
    
              [PC1] 
          [PC2] | [PC3]
                       \|/         
               (_) <== lingkaran
        / \ 
             [PC4][PC5]
    
    
    
      �Topologi Ring
      Bentuk ini merupakan gabungan bentuk topologi loop dan bus,  jika salah 
      satu  simpul/node  rusak, maka tidak akan mempengaruhi  komunikasi node 
      yang lain karena terpisah dari jalur data.
    
    
    
              [PC1a] 
        [PC1b]__|__[PC1c]  << bus 
                                     |
                                [PC2]|[PC3]                  <<ring
                      \ | /         
               (_) <== lingkaran
        / \ 
             [PC4][PC5]
    
    
    
      �Topologi Web
      Merupakan bentuk topologi yang masing-masing simpul/node  dalam jaringan 
      dapat saling berhubungan  dengan node   lainnya melalui  beberapa   link. 
      Suatu bentuk web network  dengan  n node, akan menggunakan link sebanyak 
      n(n-1)/2.
    
      
        [PC1]
              / / \ \  
                             [PC2]=-+---+=[PC3]
                               |   /     \  | 
        [PC4]=-------=[PC5]
    
    
    
      
      Dengan menggunakan segala kelebihan dan kekurangan  masing2 konfigurasi,
      memungkinkan dikembangkannya suatu konfigurasi baru yang  menggabungkan 
      beberapa topologi disertai teknologi  baru agar  kondisi   ideal  suatu 
      sistem jaringan dapat terpenuhi. http://kania-ku.my1.ru/news/apa_itu_port_dan_jenis_jenisnya/2010-08-16-7
    Read Full 0 komentar

    Port Logic

    Port Logic
    Port Logika (non fisik),adalah port yang di gunakan oleh aplikasi sebagai jalur untuk melakukan koneksi dengan komputer lain mealalui teknologi TCP/IP, tentunya termasuk koneksi internet.
    Yang akan dibahas pada artikel ini adalah port logika, mungkin akan berguna bagi anda yang mengelola server linux untuk berbagai keperluan.


    ®1-19, berbagai protokol, Sebagian banyak port ini tidak begitu di perlukan namun tidak dapat diganggu. Contohnya layanan echo (port 7) yang tidak boleh dikacaukan dengan program ping umum.
    Echo adalah perintah untuk mengeluarkan pesan pada DOS (Disk Operating System),

    echo memiliki option atau pilihan "off" dan "on", cobalah buka command prompt lalu ketikkan "echo off", lihatlah yang terjadi.

    Yang terjadi adalah path yang berada dibelakang underscore akan menghilang, mungkin ini berguna apabila anda hafal dan ingat dimana anda berada, ini juga berguna apabila anda merekam kegiatan anda pada DOS untuk di publikasikan dan agar mereka tidak mengetahui identitas anda atau user yang anda gunakan. Untuk mengembalikannya seperti semula anda dapat menggunakan option "on", yaitu dengan mengetikkan "echo on" pada DOS, lalu semuanya kembali seperti semula.

    Nah, kalau echo yang berguna untuk menampilkan pesan pada command prompt atau DOS, caranya anda dapat memberikan perintah atau command dengan format "echo [pesan]", contohnya ketik "echo Hello World!!!!"
    maka akan tampil seperti berikut:

    C:\echo Hello World!!!!
    Hello World!!!!
    C:\_


    Sangat sederhana sekali perintah ini. Sebenarnya perintah echo ini tidak begitu diperlukan dalam menggunakan DOS secara langsung, namun perintah ini akan sangat berguna saat anda membuat sebuah file batch yang berekstensi ".bat" atau ".cmd", biasanya perintah echo ini dalam file batch digunakan untuk memberikan komentar pada saat program dijalankan, atau yang paling sering perintah echo ini berguna untuk menampilkan program agar terlihat "bersih", karena dengan menggunakan echo off membuat tulisan-tulisan yang tidak perlu, untuk tidak di tampilkan pada saat program berjalan.

    ® 20 – FTP-DATA. "Active” koneksi FTP menggunakan dua port: 21 adalah port kontrol, dan 20 adalah tempat data yang masuk. FTP pasif tidak menggunakan port 20 sama sekali.

    FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.
    FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Sebuah Klien FTP merupakan aplikasi yang dapat mengeluarkan perintah-perintah FTP ke sebuah server FTP, sementara server FTP adalah sebuah Windows Service atau daemon yang berjalan di atas sebuah komputer yang merespons perintah-perintah dari sebuah klien FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas komputer ke server FTP, serta mengunduh berkas dari server FTP.
    Sebuah server FTP diakses dengan menggunakan Universal Resource Identifier (URI) dengan menggunakan format ftp://namaserver. Klien FTP dapat menghubungi server FTP dengan membuka URI tersebut.
    FTP menggunakan protokol Transmission Control Protocol (TCP) untuk komunikasi data antara klien dan server, sehingga di antara kedua komponen tersebut akan dibuatlah sebuah sesi komunikasi sebelum transfer data dimulai. Sebelum membuat koneksi, port TCP nomor 21 di sisi server akan "mendengarkan" percobaan koneksi dari sebuah klien FTP dan kemudian akan digunakan sebagai port pengatur (control port) untuk

    (1) membuat sebuah koneksi antara klien dan server,
    (2) untuk mengizinkan klien untuk mengirimkan sebuah perintah FTP kepada server dan juga
    (3) mengembalikan respons server ke perintah tersebut. Sekali koneksi kontrol telah dibuat,
    maka server akan mulai membuka port TCP nomor 20 untuk membentuk sebuah koneksi baru dengan klien untuk mentransfer data aktual yang sedang dipertukarkan saat melakukan pengunduhan dan penggugahan.
    FTP hanya menggunakan metode autentikasi standar, yakni menggunakan username dan password yang dikirim dalam bentuk tidak terenkripsi. Pengguna terdaftar dapat menggunakan username dan password-nya untuk mengakses, men-download, dan meng-upload berkas-berkas yang ia kehendaki. Umumnya, para pengguna terdaftar memiliki akses penuh terhadap beberapa direktori, sehingga mereka dapat membuat berkas, membuat direktori, dan bahkan menghapus berkas. Pengguna yang belum terdaftar dapat juga menggunakan metode anonymous login, yakni dengan menggunakan nama pengguna anonymous dan password yang diisi dengan menggunakan alamat e-mail.

    ®22 – SSH (Secure Shell), Port ini ini adalah port standar untuk SSH, biasanya diubah oleh pengelola server untuk alasan keamanan.

    Secure Shell atau SSH adalah protokol jaringan yang memungkinkan pertukaran data melalui saluran aman antara dua perangkat jaringan. Terutama banyak digunakan pada sistem berbasis Linux dan Unix untuk mengakses akun shell, SSH dirancang sebagai pengganti Telnet dan shell remote tak aman lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya mudah untuk dicegat. Enkripsi yang digunakan oleh SSH menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak aman seperti Internet.

    Definisi

    SSH menggunakan kriptografi kunci publik untuk mengotentikasi komputer remote dan biarkan komputer remote untuk mengotentikasi pengguna, jika perlu. SSH biasanya digunakan untuk login ke mesin remote dan mengeksekusi berbagai perintah, tetapi juga mendukung tunneling, forwarding TCP port dan X11 connections; itu dapat mentransfer file menggunakan terkait SFTP atau SCP protocols. SSH menggunakan klien-server model. Yang standar TCP port 22 telah ditetapkan untuk menghubungi server SSH. Sebuah klien program SSH ini biasanya digunakan untuk membangun koneksi ke SSH daemon untuk dapat diremote. Keduanya biasanya terdapat pada sistem operasi modern, termasuk Mac OS X, Linux, FreeBSD, Solaris dan OpenVMS. Tersedia versi berpemilik, freeware dan open source untuk berbagai tingkat kerumitan dan kelengkapan.

    23 – Telnet server. Jika anda menjalankan server telnet maka port ini digunakan client telnet untuk hubungan dengan server telnet.
     

    Pengertian Telnet
    Telnet adalah aplikasi remote login Internet. Telnet digunakan untuk login ke komputer lain di Internet dan mengakses berbagai macam pelayanan umum, termasuk katalog perpustakaan dan berbagai macam database.
    Telnet memungkinkan pengguna untuk duduk didepan komputer yang terkoneksi ke internet dan mengakses komputer lain yang juga terkoneksi ke internet. Dengan
    kata lain koneksi dapat terjadi ke mesin lain di satu ruangan, satu kampus, bahkan setiap komputer di seluruh dunia. Setelah terkoneksi, input yang diberikan pada keyboard akan mengontrol langsung ke remote computer tadi. Akan dapat diakses pelayanan apapun yang disediakan oleh

    remote machine dan hasilnya ditampilkan pada terminal lokal. Dapat dijalankan session interaktif
    normal (login, eksekusi command), atau dapat diakses berbagai service seperti: melihat catalog
    dari sebuah perpustakaan, akses ke teks dari USA  today, dan masih banyak lagi service yang disediakan oleh masing-masing host pada di network.
    Telnet menggunakan 2 program, yang satu adalah client (telnet) dan server (telnetd).
    Yang terjadi adalah ada dua program yang berjalan, yaitu software client yang dijalankan pada komputer yang meminta pelayanan tersebut dan software server yang dijalankan oleh computer yang menghasilkan pelayanan tadi. 

    25 – SMTP, Simple Mail Transfer Protocol, atau port server mail, merupakan port standar yang digunakan dalam komunikasi pengiriman email antara sesama SMTP Server. 

    SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.
    Protokol ini timbul karena desain sistem surat elektronik yang mengharuskan adanya server surat elektronik yang menampung sementara sampai surat elektronik diambil oleh penerima yang berhak.

    37 – Layanan Waktu, port built-in untuk layanan waktu.

    53 – DNS, atau Domain Name Server port. Name Server menggunakan port ini, dan menjawab pertanyaan yang terkait dengan penerjamahan nama domain ke IP Address.


    DNS (Domain Name System, bahasa Indonesia: Sistem Penamaan Domain) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain.
    DNS menyediakan servis yang cukup penting untuk Internet, bilamana perangkat keras komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan nama host dan nama domain, contohnya adalah penunjukan sumber universal (URL) dan alamat e-mail. DNS menghubungkan kebutuhan ini.


    Pengertian beberapa bagian dari nama domain

    Sebuah nama domain biasanya terdiri dari dua bagian atau lebih (secara teknis disebut label), dipisahkan dengan titik.
    • Label paling kanan menyatakan top-level domain - domain tingkat atas/tinggi (misalkan, alamat www.wikipedia.org memiliki top-level domain org).
    • Setiap label di sebelah kirinya menyatakan sebuah sub-divisi atau subdomain dari domain yang lebih tinggi. Catatan: "subdomain" menyatakan ketergantungan relatif, bukan absolut. Contoh: wikipedia.org merupakan subdomain dari domain org, dan id.wikipedia.org dapat membentuk subdomain dari domain wikipedia.org (pada prakteknya, id.wikipedia.org sesungguhnya mewakili sebuah nama host - lihat dibawah). Secara teori, pembagian seperti ini dapat mencapai kedalaman 127 level, dan setiap label dapat terbentuk sampai dengan 63 karakter, selama total nama domain tidak melebihi panjang 255 karakter. Tetapi secara praktek, beberapa pendaftar nama domain (domain name registry) memiliki batas yang lebih sedikit.
    • Terakhir, bagian paling kiri dari bagian nama domain (biasanya) menyatakan nama host. Sisa dari nama domain menyatakan cara untuk membangun jalur logis untuk informasi yang dibutuhkan; nama host adalah tujuan sebenarnya dari nama sistem yang dicari alamat IP-nya. Contoh: nama domain www.wikipedia.org memiliki nama host "www".
    DNS memiliki kumpulan hirarki dari DNS servers. Setiap domain atau subdomain memiliki satu atau lebih authoritative DNS Servers (server DNS otorisatif) yang mempublikasikan informas tentang domain tersebut dan nama-nama server dari setiap domain di-"bawah"-nya. Pada puncak hirarki, terdapat root servers- induk server nama: server yang ditanyakan ketika mencari (menyelesaikan/resolving) dari sebuah nama domain tertinggi (top-level domain).

    Sebuah contoh dari teori rekursif DNS

    Sebuah contoh mungkin dapat memperjelas proses ini. Andaikan ada aplikasi yang memerlukan pencarian alamat IP dari www.wikipedia.org. Aplikasi tersebut bertanya ke DNS recursor lokal.
    • Sebelum dimulai, recursor harus mengetahui dimana dapat menemukan root nameserver; administrator dari recursive DNS server secara manual mengatur (dan melakukan update secara berkala) sebuah file dengan nama root hints zone (panduan akar DNS) yang menyatakan alamat-alamt IP dari para server tersebut.
    • Proses dimulai oleh recursor yang bertanya kepada para root server tersebut - misalkan: server dengan alamat IP "198.41.0.4" - pertanyaan "apakah alamat IP dari www.wikipedia.org?"
    • Root server menjawab dengan sebuah delegasi, arti kasarnya: "Saya tidak tahu alamat IP dari www.wikipedia.org, tapi saya "tahu" bahwa server DNS di 204.74.112.1 memiliki informasi tentang domain org."
    • Recursor DNS lokal kemudian bertanya kepada server DNS (yaitu: 204.74.112.1) pertanyaan yang sama seperti yang diberikan kepada root server. "apa alamat IP dari www.wikipedia.org?". (umumnya) akan didapatkan jawaban yang sejenis, "saya tidak tahu alamat dari www.wikipedia.org, tapi saya "tahu" bahwa server 207.142.131.234 memiliki informasi dari domain wikipedia.org."
    • Akhirnya, pertanyaan beralih kepada server DNS ketiga (207.142.131.234), yang menjawab dengan alamat IP yang dibutuhkan.
    Proses ini menggunakan pencarian rekursif (recursion / recursive searching).

    Pengertian pendaftaran domain dan glue records

    Membaca contoh diatas, Anda mungkin bertanya: "bagaimana caranya DNS server 204.74.112.1 tahu alamat IP mana yang diberikan untuk domain wikipedia.org?" Pada awal proses, kita mencatat bahwa sebuah DNS recursor memiliki alamat IP dari para root server yang (kurang-lebih) didata secara explisit (hard coded). Mirip dengan hal tersebut, server nama (name server) yang otoritatif untuk top-level domain mengalami perubahan yang jarang.
    Namun, server nama yang memberikan jawaban otorisatif bagi nama domain yang umum mengalami perubahan yang cukup sering. Sebagai bagian dari proses pendaftaran sebuah nama domain (dan beberapa waktu sesudahnya), pendaftar memberikan pendaftaran dengan server nama yang akan mengotorisasikan nama domain tersebut; maka ketika mendaftar wikipedia.org, domain tersebut terhubung dengan server nama gunther.bomis.com dan zwinger.wikipedia.org di pendaftar .org. Kemudian, dari contoh di atas, ketika server dikenali sebagai 204.74.112.1 menerima sebuah permintaan, DNS server memindai daftar domain yang ada, mencari wikipedia.org, dan mengembalikan server nama yang terhubung dengan domain tersebut.
    Biasanya, server nama muncul berdasarkan urutan nama, selain berdasarkan alamat IP. Hal ini menimbulkan string lain dari permintaan DNS untuk menyelesaikan nama dari server nama; ketika sebuah alamat IP dari server nama mendapatkan sebuah pendaftaran di zona induk, para programmer jaringan komputer menamakannya sebuah glue record.

    67 (UDP) – BOOTP, atau DHCP port (server). Kebutuhan akan Dynamic Addressing dilakukan melalui port ini. 68 (UDP) – BOOTP, atau DHCP port yang digunakan oleh client.

    UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768


    Karakteristik UDP

    UDP memiliki karakteristik-karakteristik berikut:
    • Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
    • Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
    • UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.
    • UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.
    UDP tidak menyediakan layanan-layanan antar-host berikut:
    • UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.
    • UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah, protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya tidak jadi terkirim dengan benar.
    • UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP.

    Penggunaan UDP

    UDP sering digunakan dalam beberapa tugas berikut:
    • Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.
    • Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS)
    • Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
    • Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.

    Pesan-pesan UDP


    Ilustrasi mengenai pesan-pesan UDP
    UDP, berbeda dengan TCP yang memiliki satuan paket data yang disebut dengan segmen, melakukan pengepakan terhadap data ke dalam pesan-pesan UDP (UDP Messages). Sebuah pesan UDP berisi header UDP dan akan dikirimkan ke protokol lapisan selanjutnya (lapisan internetwork) setelah mengepaknya menjadi datagram IP. Enkapsulasi terhadap pesan-pesan UDP oleh protokol IP dilakukan dengan menambahkan header IP dengan protokol IP nomor 17 (0x11). Pesan UDP dapat memiliki besar maksimum 65507 byte: 65535 (216)-20 (ukuran terkecil dari header IP)-8 (ukuran dari header UDP) byte. Datagram IP yang dihasilkan dari proses enkapsulasi tersebut, akan dienkapsulasi kembali dengan menggunakan header dan trailer protokol lapisan Network Interface yang digunakan oleh host tersebut.
    Dalam header IP dari sebuah pesan UDP, field Source IP Address akan diset ke antarmuka host yang mengirimkan pesan UDP yang bersangkutan; sementara field Destination IP Address akan diset ke alamat IP unicast dari sebuah host tertentu, alamat IP broadcast, atau alamat IP multicast.


    Header UDP

    Header UDP diwujudkan sebagai sebuah header dengan 4 buah field memiliki ukuran yang tetap, seperti tersebutkan dalam tabel berikut.

    Ilustrasi mengenai header UDP
    Field Panjang Keterangan
    Source Port 16 bit (2 byte) Digunakan untuk mengidentifikasikan sumber protokol lapisan aplikasi yang mengirimkan pesan UDP yang bersangkutan. Penggunaan field ini adalah opsional, dan jika tidak digunakan, akan diset ke angka 0. Beberapa protokol lapisan aplikasi dapat menggunakan nilai field ini dari pesan UDP yang masuk sebagai nilai field port tujuan (Destination Port, lihat baris selanjutnya) sebagai balasan untuk pesan tersebut.
    Destination Port 16 bit (2 byte) Digunakan untuk mengidentifikasikan tujuan protokol lapisan aplikasi yang menjadi tujuan pesan UDP yang bersangkutan. Dengan menggunakan kombinasi antara alamat IP dengan nilai dari field ini untuk membuat sebuah alamat yang signifikan untuk mengidentifikasikan proses yang berjalan dalam sebuah host tertentu yang dituju oleh pesan UDP yang bersangkutan.
    Length 16 bit (2 byte) Digunakan untuk mengindikasikan panjang pesan UDP (pesan UDP ditambah dengan header UDP) dalam satuan byte. Ukuran paling kecil adalah 8 byte (ukuran header UDP, ketika tidak ada isi pesan UDP), dan ukuran paling besar adalah 65515 bytes (65535 [216] -20 [ukuran header protokol IP]). Panjang maksimum aktual dari pesan UDP akan disesuaikan dengan menggunakan nilai Maximum Transmission Unit (MTU) dari saluran di mana pesan UDP dikirimkan. Field ini bersifat redundan (terulang-ulang). Panjang pesan UDP dapat dihitung dari field Length dalam header UDP dan field IP Header Length dalam header IP.
    Checksum 16 bit (2 byte) Berisi informasi pengecekan integritas dari pesan UDP yang dikirimkan (header UDP dan pesan UDP). Penggunaan field ini adalah opsional. Jika tidak digunakan, field ini akan bernilai 0.

    Port UDP

    Seperti halnya TCP, UDP juga memiliki saluran untuk mengirimkan informasi antar host, yang disebut dengan UDP Port. Untuk menggunakan protokol UDP, sebuah aplikasi harus menyediakan alamat IP dan nomor UDP Port dari host yang dituju. Sebuah UDP port berfungsi sebagai sebuah multiplexed message queue, yang berarti bahwa UDP port tersebut dapat menerima beberapa pesan secara sekaligus. Setiap port diidentifikasi dengan nomor yang unik, seperti halnya TCP, tetapi meskipun begitu, UDP Port berbeda dengan TCP Port meskipun memiliki nomor port yang sama. Tabel di bawah ini mendaftarkan beberapa UDP port yang telah dikenal secara luas.
    Nomor Port UDP Digunakan oleh
    53 Domain Name System (DNS) Name Query
    67 BOOTP client (Dynamic Host Configuration Protocol [DHCP])
    68 BOOTP server (DHCP)
    69 Trivial File Transfer Protocol (TFTP)
    137 NetBIOS Name Service
    138 NetBIOS Datagram Service
    161 Simple Network Management Protocol (SNMP)
    445 Server Message Block (SMB)
    520 Routing Information Protocol (RIP)
    1812/1813 Remote Authentication Dial-In User Service (RADIUS)


    Trivial File Transfer Protocol (disingkat menjadi TFTP) adalah sebuah protokol perpindahan berkas yang sangat sederhana yang didefinisikan pada tahun 1980. TFTP memiliki fungsionalitas dasar dari protokol File Transfer Protocol (FTP).
    Karena protokol ini sangatlah sederhana, maka implementasi protokol ini dalam komputer yang memiliki memori yang kecil sangatlah mudah. Hal ini memang pertimbangan yang sangat penting pada saat itu. Akhirnya, TFTP pun digunakan untuk melakukan booting komputer seperti halnya router jaringan komputer yang tidak memiliki perangkat penyimpanan data. Protokol ini kini masih digunakan untuk mentransfer berkas-berkas kecil antar host di dalam sebuah jaringan, seperti halnya ketika terminal jarak jauh X Window System atau thin client lainnya melakukan proses booting dari sebuah host jaringan atau server.
    TFTP dibuat berdasarkan protokol yang sebelumnya, yang disebut dengan Easy File Transfer Protocol (EFTP), yang merupakan bagian dari kumpulan protokol PARC Universal Packet (PUP). Pada awal-awal pengembangan protokol TCP/IP, TFTP merupakan protokol pertama kali yang diimplementasikan dalam sebuah jenis host jaringan, karena memang sangat sederhana.
    Versi asli TFTP, sebelum direvisi oleh RFC 1350, menampilkan sebuah kelemahan protokol, yang diberinama Sorcerer's Apprentice Syndrome, saat pertama kali diketemukan.
    TFTP pertama kali muncul sebagai bagian dari sistem operasi 4.3 BSD. Protokol ini juga masih dimasukkan ke dalam Mac OS X, paling tidak hingga versi 10.5.
    Akhir-akhir ini, TFTP sering digunakan oleh worm komputer, seperti W32.Blaster, sebagai metode untuk menyebarkan dirinya dan menginfeksi host jaringan lainnya.

    ®79 – Port Finger, digunakan untuk memberikan informasi tentang sistem, dan login pengguna.

    Finger adalah sebuah perintah dalam platform *NIX (UNIX, BSD, dan GNU) yang digunakan untuk memperoleh informasi mengenai pengguna dalam sebuah sistem jaringan berbasis sistem operasi UNIX. Informasi ini dapat mencakup nama penuh pengguna tersebut, shell yang digunakan oleh pengguna, dan kapan terakhir pengguna tersebut masuk log. Sintaksis yang digunakan untuk mendapatkan informasi ini adalah finger IDpengguna@domainpengguna, di mana domainpengguna adalah nama FQDN di mana pengguna tersebut berada.
    Agar finger dapat bekerja dengan benar, jaringan komputer tersebut haruslah menjalankan daemon Finger. Saat ini, mengingat banyak para peretas yang mungkin mencoba untuk memperoleh informasi pengguna dalam rangka proses footprinting yang menggunakan perangkat lunak ini, maka sebagian besar organisasi yang menjalankan UNIX menonaktifkan daemon Finger, kecuali beberapa institusi pendidikan. Finger menggunakan protokol tersendiri, yang didefinisikan dalam RFC 1288, yang secara default membuka port TCP 79.

    ®80 – WWW atau HTTP port server web. Port yang paling umum digunakan di Internet.

    1. WWW.
    Waring Wera Wanua atau World Wide Web (disingkat sebagai WWW atau Web) adalah suatu ruang informasi yang yang dipakai oleh pengenal global yang disebut Uniform Resource Identifier (URI) untuk mengidentifikasi sumber-sumber daya yang berguna. WWW sering dianggap sama dengan Internet secara keseluruhan, walaupun sebenarnya ia hanyalah bagian daripadanya.
    WWW (World Wide Web), merupakan kumpulan web server dari seluruh dunia yang berfungsi menyediakan data dan informasi untuk dapat digunakan bersama. WWW atau biasa disebut web adalah bagian yang paling menarik dari Internet. Melalui web, dapat mengakses informasi-informasi yang tidak hanya berupa teks tetapi bisa juga berupa gambar, suara, video dan animasi. 
    Fasilitas ini tergolong masih baru dibandingkan surel (email), sebenarnya WWW merupakan kumpulan dokumen-dokumen yang sangat banyak yang berada pada komputer server (web server), di mana server-server ini tersebar di lima benua termasuk Indonesia, dan terhubung menjadi satu melalui jaringan Internet.Dokumen-dokumen informasi ini disimpan atau dibuat dengan format HTML (Hypertext Markup Language).Suatu halaman dokumen informasi dapat terdiri atas teks yang saling terkait dengan teks lainnya atau bahkan dengan dokumen lain.Keterkaitan halaman lewat teks ini disebut hypertext. Dokumen infomasi ini tidak hanya terdiri dari teks tetapi dapat juga berupa gambar, mengandung suara bahkan klip video.Kaitan antar-dokumen yang seperti itu biasa disebut hypermedia.
    Jadi dapat disimpulkan bahwa WWW adalah sekelompok dokumen multimedia yang saling terkoneksi menggunakan hyperteks link. Dengan mengklik hyperlink, maka bisa berpindah dari satu dokumen ke dokumen lainnya.

    2. HTTP.

    Hypertext Transfer Protocol (HTTP) adalah sebuah protokol jaringan lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan menggunakan hipermedia. Penggunaannya banyak pada pengambilan sumber daya yang saling terhubung dengan tautan, yang disebut dengan dokumen hiperteks, yang kemudian membentuk World Wide Web pada tahun 1990 oleh fisikawan Inggris, Tim Berners-Lee. Hingga kini, ada dua versi mayor dari protokol HTTP, yakni HTTP/1.0 yang menggunakan koneksi terpisah untuk setiap dokumen, dan HTTP/1.1 yang dapat menggunakan koneksi yang sama untuk melakukan transaksi. Dengan demikian, HTTP/1.1 bisa lebih cepat karena memang tidak usah membuang waktu untuk pembuatan koneksi berulang-ulang.
    Pengembangan standar HTTP telah dilaksanakan oleh Konsorsium World Wide Web (World Wide Web Consortium/W3C) dan juga Internet Engineering Task Force (IETF), yang berujung pada publikasi beberapa dokumen Request for Comments (RFC), dan yang paling banyak dirujuk adalah RFC 2616 (yang dipublikasikan pada bulan Juni 1999), yang mendefinisikan HTTP/1.1.
    Dukungan untuk HTTP/1.1 yang belum disahkan, yang pada waktu itu RFC 2068, secara cepat diadopsi oleh banyak pengembang penjelajah Web pada tahun 1996 awal. Hingga Maret 1996, HTTP/1.1 yang belum disahkan itu didukung oleh Netscape 2.0, Netscape Navigator Gold 2.01, Mosaic 2.7, Lynx 2.5, dan dalam Microsoft Internet Explorer 3.0. Adopsi yang dilakukan oleh pengguna akhir penjelajah Web pun juga cepat. Pada bulan Maret 2006, salah satu perusahaan Web hosting melaporkan bahwa lebih dari 40% dari penjelajah Web yang digunakan di Internet adalah penjelajah Web yang mendukung HTTP/1.1. Perusahaan yang sama juga melaporkan bahwa hingga Juni 1996, 65% dari semua penjelajah yang mengakses server-server mereka merupakan penjelajah Web yang mendukung HTTP/1.1. Standar HTTP/1.1 yang didefinisikan dalam RFC 2068 secara resmi dirilis pada bulan Januari 1997. Peningkatan dan pembaruan terhadap standar HTTP/1.1 dirilis dengan dokumen RFC 2616 pada bulan Juni 1999.
    HTTP adalah sebuah protokol meminta/menjawab antara klien dan server. Sebuah klien HTTP (seperti web browser atau robot dan lain sebagainya), biasanya memulai permintaan dengan membuat hubungan ke port tertentu di sebuah server Webhosting tertentu (biasanya port 80). Klien yang mengirimkan permintaan HTTP juga dikenal dengan user agent. Server yang meresponsnya, yang menyimpan sumber daya seperti berkas HTML dan gambar, dikenal juga sebagai origin server. Di antara user agent dan juga origin server, bisa saja ada penghubung, seperti halnya proxy, gateway, dan juga tunnel.
    HTTP tidaklah terbatas untuk penggunaan dengan TCP/IP, meskipun HTTP merupakan salah satu protokol aplikasi TCP/IP paling populer melalui Internet. Memang HTTP dapat diimplementasikan di atas protokol yang lain di atas Internet atau di atas jaringan lainnya. seperti disebutkan dalam "implemented on top of any other protocol on the Internet, or on other networks.", tapi HTTP membutuhkan sebuah protokol lapisan transport yang dapat diandalkan. Protokol lainnya yang menyediakan layanan dan jaminan seperti itu juga dapat digunakan.."
    Sumber daya yang hendak diakses dengan menggunakan HTTP diidentifikasi dengan menggunakan Uniform Resource Identifier (URI), atau lebih khusus melalui Uniform Resource Locator (URL), menggunakan skema URI http: atau https:.

    Sesuai dengan perkembangan infrastruktur internet maka pada tahun 1999 dikeluarkan HTTP versi 1.1 untuk mengakomodasi proxy, cache dan koneksi yang persisten.
    dan jika port 80 di block maka 81 – Port Web Server Alternatif, ketika port 80 diblok maka port 81 dapat digunakan sebagai port altenatif untuk melayani HTTP.

    98 – Port Administrasi akses web Linuxconf port.

    110 – POP3 Port, alias Post Office Protocol, port server pop mail. Apabila anda mengambil email yang tersimpan di server dapat menggunakan teknologi POP3 yang berjalan di port ini.

    POP3 (Post Office Protocol version 3) adalah protokol yang digunakan untuk mengambil surat elektronik (email) dari server email.
    Protokol ini erat hubungannya dengan protokol SMTP dimana protokol SMTP berguna untuk mengirim surat elektronik dari komputer pengirim ke server.
    Protokol POP3 dibuat karena desain dari sistem surat elektronik yang mengharuskan adanya server surat elektronik yang menampung surat eletronik untuk sementara sampai surat elektronik tersebut diambil oleh penerima yang berhak. Kehadiran server surat elektronik ini disebabkan kenyataan hanya sebagian kecil dari komputer penerima surat elektronik yang terus-menerus melakukan koneksi ke jaringan internet.
    Protokol ini dispesifikasikan pada RFC 1939.

    Contoh transaksi

    S = server
    C = Client
    C : (inisialisasi koneksi)
    S : +OK
    C : USER wikipedia
    S : +OK
    C : PASS indonesia
    S : +OK wikipedia have 2 message (320 octets)
    C : STAT
    S : +OK 2 320
    C : LIST
    S : 1 150
    S : 2 170
    S : .
    C : RETR 1
    S : +OK 150
    S : --email data--
    S : .
    C : DELE 1
    S : +OK
    C : QUIT
    S : +OK Bye


    111 – sunrpc (Sun Remote Procedure Call) atau portmapper port. Digunakan oleh NFS (Network File System), NIS (Network Information Service), dan berbagai layanan terkait.

    Disingkat dengan RPC. Adalah suatu set fungsi yang memungkinkan suatu aplikasi untuk berkomunikasi ke komputer lain. RPC ini menyediakan fungsi pemrograman, kode return, variabel predefined untuk mendukung distributed computing.
    Rutin-rutin RPC yang memungkinkan program C melakukan pemanggilan procedure dari mesin lain melalui jaringan. RFC yang dimaksud, paling sering merupakan varian dari Sun RPC.


    113 – identd atau auth port server. Kadang-kadang diperlukan, oleh beberapa layanan bentuk lama (seperti SMTP dan IRC) untuk melakukan validasi koneksi.

    119 – NNTP atau Port yang digunakan oleh News Server, sudah sangat jarang digunakan.


    123 – Network Time Protocol (NTP), port yang digunakan untuk sinkronisasi dengan server waktu di mana tingkat akurasi yang tinggi diperlukan.
    Port scanning adalah sebuah aktivitas untuk mendapatkan informasi yang menyeluruh mengenai status port (biasanya port TCP) pada sebuah host. Dengan port scanning, seseorang dapat mengetahui port-port mana saja yang terbuka pada sebuah host.
    Salah satu tools yang umum digunakan untuk keperluan port scanning adalah nmap.
    Secara default, jika dijalankan oleh user biasa, Nmap akan melakukan scanning dengan menggunakan TCP connect() pada sebuah host (berarti koneksi TCP benar-benar terjadi dengan melalui three-way handshaking). Hal ini perlu diingat karena kemungkinan besar, upaya port scanning akan dicatat pada log host tersebut.
    Contoh: mindhack@publik:~$ nmap localhost
    Starting Nmap 4.62 ( http://nmap.org ) at 2009-03-23 16:36 WIB
    Interesting ports on localhost (127.0.0.1):
    Not shown: 1709 closed ports
    PORT STATE SERVICE
    22/tcp open ssh
    25/tcp open smtp
    80/tcp open http
    443/tcp open https
    3306/tcp open mysql
    8000/tcp open http-alt
    Nmap done: 1 IP address (1 host up) scanned in 0.092 seconds
    Terlihat bahwa pada host tersebut, terdapat beberapa port TCP yang terbuka, seperti port 22, 25, 80, dan lainnya.
    Nmap juga dapat digunakan untuk menebak sistem operasi dan jenis perangkat yang digunakan pada sebuah host. Karena deteksi sistem operasi membutuhkan operasi
    TCP fingerprinting, maka nmap harus dijalankan oleh superuser.
    Contoh: mindhack@publik:~$ sudo nmap -O localhost
    Starting Nmap 4.62 ( http://nmap.org ) at 2009-03-23 16:38 WIB
    Interesting ports on localhost (127.0.0.1):
    Not shown: 1709 closed ports
    PORT STATE SERVICE
    22/tcp open ssh
    25/tcp open smtp
    80/tcp open http
    443/tcp open https
    3306/tcp open mysql
    8000/tcp open http-alt
    Device type: general purpose
    Running: Linux 2.6.X
    OS details: Linux 2.6.17 - 2.6.18 (x86)
    Uptime: 3.760 days (since Thu Mar 19 22:23:51 2009)
    Network Distance: 0 hops

    OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .

    Nmap done: 1 IP address (1 host up) scanned in 1.604 seconds
    Terlihat bahwa nmap dapat menebak bahwa sistem operasi yang digunakan pada host tersebut adalah Linux dengan perkiraan versi kernel seperti di atas.
    Sangat penting bagi seorang administrator untuk menguasai penggunaan tools port scanning seperti nmap untuk dapat menguji keamanan sistem sendiri.
    137-139 – NetBIOS (SMB).
    143 – IMAP, Interim Mail Access Protocol. Merupakan aplikasi yang memungkinkan kita membaca e-mail yang berada di server dari komputer di rumah / kantor kita, protokol ini sedikit berbeda dengan POP.
    161 – SNMP, Simple Network Management Protocol. Lebih umum digunakan di router dan switch untuk memantau statistik dan tanda-tanda vital (keperluan monitoring).
    177 – XDMCP, X Display Management Control Protocol untuk sambungan remote ke sebuah X server.
    443 – HTTPS, HTTP yang aman (WWW) protokol di gunakan cukup lebar.
    465 – SMTP atas SSL, protokol server email
    512 (TCP) – exec adalah bagaimana menunjukkan di netstat. Sebenarnya nama yang tepat adalah rexec, untuk Remote Execution.
    512 (UDP) – biff, protokol untuk mail pemberitahuan.
    513 – Login, sebenarnya rlogin, alias Remote Login. Tidak ada hubungannya dengan standar / bin / login yang kita gunakan setiap kali kita log in.
    514 (TCP) – Shell adalah nama panggilan, dan bagaimana netstat menunjukkan hal itu. Sebenarnya, rsh adalah aplikasi untuk "Remote Shell”. Seperti semua "r” perintah ini melemparkan kembali ke kindler, sangat halus.
    514 (UDP) – Daemon syslog port, hanya digunakan untuk tujuan logging remote.
    515 – lp atau mencetak port server.
    587 – MSA, Mail Submission Agent. Sebuah protokol penanganan surat baru didukung oleh sebagian besar MTA’s (Mail Transfer Agent).
    631 – CUPS (Daemon untuk keperluan printing), port yang melayani pengelolaan layanan berbasis web.
    635 – Mountd, bagian dari NFS.
    901 – SWAT, Samba Web Administration Tool port. Port yang digunakan oleh aplikasi pengelolaan SAMBA berbasis web.
    993 – IMAP melalui SSL.
    995 – POP melalui SSL.
    1024 – Ini adalah port pertama yang merupakan Unprivileged port, yang ditugaskan secara dinamis oleh kernel untuk aplikasi apa pun yang memintanya. Aplikasi lain umumnya menggunakan port unprivileged di atas port 1024.
    1080 – Socks Proxy Server.
    1433 – MS SQL Port server.
    2049 – NFSd, Network File Service Daemon port.
    2082 – Port cPanel, port ini digunakan untuk aplikasi pengelolaan berbasis web yang disediakan oleh cpanel.
    2095 – Port ini di gunakan untuk aplikasi webmail cpanel.
    2086 – Port ini di gunakan untuk WHM, atau Web Host Manager cpanel.
    3128 – Port server Proxy Squid.
    3306 – Port server MySQL.
    5432 – Port server PostgreSQL.
    6000 – X11 TCP port untuk remote. Mencakup port 6000-6009 karena X dapat mendukung berbagai menampilkan dan setiap tampilan akan memiliki port sendiri. SSH X11Forwarding akan mulai menggunakan port pada 6.010.
    6346 – Gnutella.
    6667 – ircd, Internet Relay Chat Daemon.
    6699 – Napster.
    7100-7101 – Beberapa Font server menggunakan port tersebut.
    8000 dan 8080 – Common Web Cache dan port server Proxy Web.




















     
    Read Full 0 komentar
     

    MP3™

    Powered By Blogger

    Follow

    Powered By Blogger

    © Black Newspaper Copyright by el_cute | Template by Blogger Templates | Blog Trick at Blog-HowToTricks