Rabu, 16 Oktober 2013

Bentuk blok style surat lamaran Pekerjaan

CV. SENTRAL ASIA
Jalan Pekayon 311
SEMARANG
Nomor : 02/A/IV/07                                                                                       7 April 2007
Lampiran : –
Perihal : Faktur No.07
Toko. “Satria”
Jalan Mantingan
REMBANG
Dengan hormat.
Baru-baru ini kami telah menerima kiriman tekstil bermacam-macam warna kualitas Jepang dan Hongkong. Coraknya sangat bagus dan harganya turun rata-rata 10%, jika dibandingkan tiga bulan yang lalu. Daftar harga untuk barang-barang tersebut kami lampirkan bersama itu.
Disamping itu kesempatan ini kami pergunakan pula untuk mempertanyakan pula pada Tuan, bahwa pada waktu memeriksa buku-buku debitur kami dapati catatan di sebelah debet sebesar Rp. 1.7500.000,00 yaitu mengenai faktur kami No. 07. Menurut perjanjian faktur tersebut sudah Tuan bayar selambat-lambatnya akhir bulan ini. Mungkin karena kesibukan Tuan tidak sempat mengirimkan jumlah uang tersebut.
Sambil menunggu pesanan Tuan kami mengharapkan pembayaran rekening tersebut.


Hormat kami,
CV. CENTRAL ASIA.


Namamusendiri.
Direktur/tris

Bentuk surat lamaran pekerjaan Blok style

Yogyakarta, 23 Juli 2011
Yth. Manager Personalia
PT nastel Indonesia
Jln Soekarno Hatta
Jakarta 12000

Hal : Lamaran pekerjaan
Dengan hormat,
Saya selaku8 alumnus SMK PIRI 1 Yogyakarta tahun 2012 dengan program keahlian Teknik Komputer Jaringan
Berdasarkan pendidikan tersebut saya mengajukan  lamaran pekerjaan sebagai Design Gerafis diperusahaan yang Bapak /Ibu pimpin. Berikut ini  adalah data pribadi saya.
Nama                             : Agus Hermanta
Tempat, Tanggal Lahir   : Kulon Progo,17 Agustus 1994
Alamat                           :Kadipiro RT07 RW13 Ngestharjo Kasihan Bantul,Yogyakarta
Email                              : agus.boxer@gmail.com
Telepon                          : +6281903796695
Saya memiliki ketrampilan yang dibutuhkan oleh seorang design grafis. Saya mampu mengoprasikan berbagai program Komputer dan mampu menggunakan bahasa Indonesia maupun inggris secara lisan dan tulis.
Meski saya belum mempunyai pengalaman kerja, tetapi berkatpendidikan dan latihan yang intensif, saya yakin dapat mengerjakan tugas-tugas dengan baik.
Surat lamaran pekerjaan ini saya ajukan kepada Bapak/Ibu dengan harapan dapat diterima bekerja di lingkungan PT  Nastel Indonesia. Atas perhatian yang diberikan saya mengucapkan trima kasih.
 
                                                                                    Hormat saya

                                                                                    Agus Hermanta  
Lampiran:
1.      Daftar Riwayat Hidup
2.      Fotokopi Ijazah Terakhir
3.      Sertifikat
4.      Foto 4 X 6, 2 lembar

Sabtu, 12 Oktober 2013

Pasaran BLACKBERRY Terbaru






Yang berminat hubungi   : Aconk                       e-mail   : shisaiavenged@yahoo.co.id
 


TIPE
HARGA LAMA
HARGA BARU
Blackberry Armstrong 9320 - 512 MB - Hitam
RP 2.600.000
RP 2.475.000
Blackberry Davis 9220 - 512 MB - Hitam
RP 1.999.000
RP 1.925.000
Blackberry Orlando 9380 - 512 MB - Hitam
RP 3.399.000
RP 2.888.000
Blackberry Dakota 9900 - 8 GB - Putih
RP 5.999.000
RP 5.849.000
Blackberry Monza 9860 - 2.5 GB - Hitam
RP 3.799.000
RP 3.575.000
Blackberry Apollo 9360 - 512 MB - Hitam
RP 3.399.000
RP 3.099.000
Blackberry Keppler 9300 - 256 MB - Abu-abu Grafit
RP 2.599.000
RP 2.250.000
Blackberry Bellagio 9790 - 8 GB - Hitam
RP 4.599.000
RP 4.399.000
Blackberry Apollo 9360 - 512 MB - Putih
RP 3.399.000
RP 3.099.000
Blackberry Dakota 9900 - 8 GB - Hitam
RP 5.999.000
RP 5.749.000
Blackberry Gemini 8520 - 256 MB - Hitam
RP 1.699.000
RP 1.599.000
Blackberry Jennings 9810 - 8 GB - Putih
RP 5.399.000
RP 5.175.000
Blackberry Bellagio 9790 - 8 GB - Putih
RP 4.699.000
RP 4.499.000
Blackberry Jennings 9810 - 8 GB - Zinc Grey
RP 5.399.000
RP 5.150.000
Blackberry Gemini 8520 - 256 MB - Putih
RP 1.699.000
RP 1.599.000
Blackberry Torch 9800 - 4 GB - Putih
RP 4.000.000
RP 3.649.000
Blackberry Armstrong 9320 - 512 MB - Merah Muda
RP 2.699.000
RP 2.599.000
Blackberry Armstrong 9320 - 512 MB - Biru
RP 2.699.000
RP 2.599.000
Blackberry Davis 9220 - 512 MB - Putih
RP 2.099.000
RP 2.099.000



Minggu, 24 Februari 2013

" cara setting modem Telkomsel flash unlimited "

Cara setting modem Telkomsel Flash Unlimited (Kartu As/ simPATI) beserta Access Point-nya. Modem anda memakai varian kartu Telkomsel tetapi masih belum tahu cara setting-nya? Jangan khawatir, Saran2 akan membantu anda menggunakan internet dari modem anda.
Cara Setting Modem Telkomsel Flash Kartu As Simpati
Langkah-langkah Setting Modem Telkomsel
- Username: (kosong)
- Password: (kosong)
- APN (Access Point Name) :
flash (Paket Reguler Time Based)
internet atau telkomsel (Paket Reguler Volume Based)
- Dial Number: *99#
Referensi
1. http://www.telkomsel.com/product/telkomsel-flash/651-introduction.html~8791

" Pake Speedy di jamin gak bakalan kecewa "

 

Speedy
Pilihan Layanan
Tersedia berbagai pilihan paket layanan sesuai dengan kebutuhan di rumah maupun bisnis Anda baik paket jenis time based maupun unlimited dengan pilihan kecepatan yang bervariasi.

 
Paket MAIL (Limited 15 Jam 1 Mbps)
Dengan kecepatan 1 Mbps downstream dan 256 kbps upstream dan harga yang murah, paket ini ditujukan untuk pengenalan internet atau untuk pengguna yang jarang menggunakan internet tetapi menginginkan koneksi yang cepat.

Paket CHAT (Limited 50 Jam 1 Mbps)
Dengan kecepatan 1 Mbps downstream dan 256 kbps upstream dan harga yang terjangkau, Anda dapat melakukan koneksi internet dengan kecepatan tinggi dengan durasi yang lebih panjang.

Paket Socialia (Semi Unlimited 384 kbps)
Dengan kecepatan 384 kbps downstream dan 96 kbps upstream tanpa batas waktu Anda dapat berinternet sepuasnya untuk browsing maupun chatting selama masih dalam batas kuota 3 GB per bulan. Ketika kuota usage tercapai, kecepatan efektif akan diturunkan menjadi 128 kbps hingga  akhir bulan dan akan kembali ke kecepatan semula pada awal bulan berikutnya.

Paket LOAD (Semi Unlimited 512 kbps)
Dengan kecepatan 512 kbps downstream dan 128 kbps upstream tanpa batas waktu Anda dapat berinternet sepuasnya untuk browsing yang lebih cepat, download, maupun chatting selama masih dalam batas kuota 3 GB per bulan. Ketika kuota usage tercapai, kecepatan efektif akan diturunkan menjadi 128 kbps hingga akhir bulan dan akan kembali ke kecepatan semula pada awal bulan berikutnya.

Paket Familia (Unlimited 1 Mbps)
Dengan kecepatan 1 Mbps downstream dan 256 kbps upstream serta alokasi kapasitas ke gateway internasional yang lebih besar cocok untuk para profesional atau penggunaan internet yang dishare hingga ke sekitar 10 pengguna.

Paket EXECUTIVE (Unlimited 2 Mbps)
Dengan kecepatan 2 Mbps downstream dan 512 kbps upstream serta alokasi kapasitas ke gateway internasional yang lebih besar cocok untuk keperluan bisnis dan perkantoran dengan penggunaan internet yang dishare hingga ke sekitar 20 pengguna.

Paket BIZ (Unlimited 3 Mbps)
Dengan kecepatan 3 Mbps downstream dan 512 kbps upstream serta alokasi kapasitas ke gateway internasional yang lebih besar cocok untuk keperluan bisnis dan perkantoran dengan penggunaan internet yang dishare hingga ke sekitar 30 pengguna.
 
Catatan :
  • Paket Mail, Chat, Family dan Load memperoleh 1 IP public dynamic
  • Paket Game, Executive dan Biz memperoleh 1 IP public static

Lampiran 1. Petunjuk Setting Modem  
Seperti penggunaan pada layanan Speedy reguler, login dan password Speedy
prabayar dapat digunakan dengan mode PPPoE (Gambar 1) dengan login dan
password ditanam di modem, maupun mode bridging yang menggunakan cara
koneksi dial dari komputer (Gambar 2). Setiap merek modem memiliki cara setting
yang berbeda tetapi prinsipnya tidak jauh berbeda.
 
Untuk kemudahan penggunaan di rumah lebih disarankan untuk menggunakan
dapat menimbulkan durasi yang panjang (untuk Speedy time based) maupun
usage yang besar karena network attack (untuk Speedy volume based).
  
Gambar 1. Modem dengan mode PPPoE routing.
 
 
Jika modem diset dengan mode bridging, maka untuk melakukan koneksi harus
melalui menu dial-up broadband dengan menggunakan tool yang sudah
disediakan oleh sistem operasi yang digunakan komputer.
 
Bagi penguna Windows 98/ME/2000 yang ingin melakukan koneksi bridging harus
menginstall software PPPoE client for Windows 98/ME/2000 terlebih dahulu
(misalnya RASPPPoE), sebab Windows 98/ME/2000 belum dilengkapi dengan
fasilitas untuk koneksi bridging.  

Perbedaan antara mode PPPoE dengan mode bridging sebagai berikut:
 
Lampiran 2. Cara Setting Koneksi di Windows  
Setting pada Windows XP sebagai berikut:  
a. Klik Start -> Control Panel -> Network and Internet Connections.

 
c. Pilih Create a new connection.
d. Klik Next.

 
e. Pilih Connect to the Internet, klik Next.
f. Pilih Set up my connection manually, klik Next.

 
g. Pilih Connect using a broadband connection that requires a user name and password, klik Next.
h. Isi ISP Name (bebas) misalnya Speedy, klik Next.

 
i. Masukkan User name; Password; Confirm password, klik Next. User name untuk Speedy adalah login ID yang ada di dalam amplop yang berisi password ditambah dengan realm @telkom.net.
j. Beri tanda pada Add a shorcut to this connection to my desktop, klik Finish.

 
k. Setelah menekan Finish di atas atau setiap kali kita klik icon Speedy di desktop kita, akan muncul menu ini:
l. Setelah user name & password terisi dan dipilih Connect, maka komputer kita akan melakukan otentikasi ke RADIUS server, dan akan muncul menu seperti berikut:

 
m. Jika otentikasi berhasil, maka akan muncul icon 2 komputer kecil di kanan bawah layar. Jika icon ini diklik akan muncul status:
Untuk mengakhiri koneksi internet, klik Disconnect pada menu Speedy Status ini.
 
n. Jika otentikasi gagal, maka akan muncul pesan error seperti di bawah:

 
Beberapa pesan error yang sering muncul jika koneksi gagal adalah sebagai berikut:
 

 

Sabtu, 19 Januari 2013

Billing Warnet Paling Mantap







Billing Black Pearl Billing



UPDATE 6/12/2012 MOHON MAAF UNTUK BILLING BLACKPEARL UNTUK SEMENTARA TIDAK ADA PERKEMBANGANNYA DAN LINK DOWNLOAD DI BLOG INI SUDAH TIDAK BERLAKU jika masih mencari billing warnet saran saya sebaiknya anda mencoba http://adf.ly/118857/sombrero atau billing29 Setelah kemarin membahas tentang software billing warnet gratisan yang recomended dari saya untuk di coba yaitu Billing 29, satu lagi billing warnet yang tentunya Free alias gratis yang patut anda coba jika memiliki dana terbatas untuk warnet anda tapi menginginkan billing warnet yang handal yang tidak kalah dengan billing berbayar, Black Pearl Billing, software billing ini juga buatan lokal yaitu buatan Indonesia Tercinta Billing ini memiliki fitur yang cukup lengkap mulai dari setting tarif yang bisa diubah sesuka hati, disini ada tiga macam setting pentarifan, bagi anda yang menginginkan member prabayar billing ini sudah bisa melakukannya, mulai dari member prabayar dan member payfirst (pembelian paket) Saya mengikuti perkembangan billing ini mulai dari v.1.1 dan sekarang pada saat tulisan ini terpubish masuk ke versi 1.1 stable, billing ini adalah billing open source jadi anda boleh mengubah dan mengembangkannya sendiri jika anda bisa :P,

terima kasih buat billing nya untuk rekan Black Pearl semoga ilmunya semakin bertamba

untuk mencoba billing ini silahkan download link downloadnya ==>DISINI<==

untuk melihat screenshoot lebih banyak lihat di ==>sini<==
untuk manual instalasinya lihat di dalam file downloadnya :D, setting tarifnya dan keterangan lengkapnya ada manualnya setelah menginstal billing servernya :P

Satu lagi jika anda ingin berdonasi karena merasa sangat terbantu dengan software billing ini anda bisa berdonasi langsung ke pengembang billing ini untuk info tentang DONASI silahkan menuju ke web resminya di ==>SINI<== berapapun besarnya donasi anda akan sangat berarti bagi pengembangnya, selamat mencoba dan selamat menggunakan

Sabtu, 12 Januari 2013

cara hack speedy


Buka aplikasi mIRC? pilih server Dalnet? dan koneksikan. Kemudian join di beberapa channel itu terserah anda, dalam hal ini gw mencari target di channel #balikpapan dan #samarinda. Sesudah anda join klik Dalnet Status, kemudian ketikkan perintah ?/who #nama channel? tanpa tanda petik. Maka akan timbul beberapa teks. Biasanya IP dari Telkom Speedy angka awalnya adalah 125.xxx.xxx.xxx, IP inilah yang akan menjadi target scanning.

Buka aplikasi Advanced Port Scanner v1.0 Beta 1, kemudian cari sebuah IP contoh 125.160.33.41 ini merupakan sebuah IP TelkomSpeedy. Tetapi bukan IP itu yang akan kita scanning melainkan mengambil range IP dari 125.160.33.1-125.160.33.255, jadi angka yang diambil hanya 125.160.33. bukan 125.160.33.41 dan range yang dipake dari 1-255.

Tes IP tersebut dengan menggunakan web browser, disini gw memakai Mozilla Firefox kemudian masukan IP tersebut. apabila timbul pop up login berarti modem ADSL tersebut bisa di remote dari luar. Selanjutnya berbekal kemampuan untuk menembus password dari modem sebaiknya anda mencari tutorial mengenai beberapa password default sebuah modem dengan merk-merk yang berbeda..

Ini merupakan tampilan dari modem Prolink H920. Kemudian Pada kolom WAN Interfaces klik ppp-0 seperti yang terlihat pada gambar. Kemudian klik edit untuk melihat konfigurasi dari modem sekaligus untuk mencari account telkomspeedy.

Untuk melihat password, cukup dengan klik kanan pada pop up diatas view page source. Kemudian cari kata passwd. Lihat hasil pada gambar berikut:

Dari hasil diatas dapat dicoba di situs TelkomSpeedy untuk menguji account yang telah gw dapat. Accountnya adalah 161101201848@telkom.net dan passnya tetap saya hidden kan demi menjaga privacy yang punya account.

Cara Hack Speedy

1. Siapkan mental sobat kalo-kalo yang punya warnet nanti tau kalo lo biang keroknya (wajib)
2. Datanglah ke warnet tersebut dengan muka yang bego, jangan tunjukin muka jago
3. Duduk dan nyalakan billing komputernya
4. Buka browsernya (Mozilla / Internet Explorer / Opera)
5. Ketikkan di address bar IP ini 192.168.1.1

Cara Lain Membobol Proteksi Proxy Kantor

.
1. Buka cmd
Start >> All Programs >> Accesories >> Command Prompt
2. ketik ping site yang terblock untuk kita lihat ip addressnya…
disini saya mencontohkan http://www.youtube.com
karena ada beberapa isp yang memblog situs ini…
ping www.youtube.com
maka kita dapat melihat ip addressnya yaitu :
208.177.236.70
Atau menggunakan bantuan situs: http://www.selfseo.com/
3. masukkan alamat ini ke
http://www.allredroster.com/iptodec.htm
untuk kita jadikan desimal :
kita lihat hasilnya …
Desimal dari alamat ip 208.177.236.70 adalah HTTP://3497389126
4. Setelah ketemu pindahkan HTTP://3497389126 ke browser kesayangan anda!
dan hasilnya :
bang…
tu situs udah nongol…
Catatan:
Cara ini juga sangat ampuh jika kita hendak mendownload dari situs seperti http://www.4shared.com , prinsip dasarnya sangat sederhana: umumnya proteksi firewall/proxy server memblokir nama situs (bukan alamat IP Address dari sebuah website). Pengetahuan tentang hal tersebut bisa kita exploit (diakali dengan cara mengganti nama situs dengan IP Address-nya ataupun dalam format alamat desimalnya)
sumber:
http://www.jasakom.com/content.php?533-Menembus-proxy-server-dengan-IP-Desimal-%28cm5%29 dan http://www.selfseo.com
canning Melalui port scanning seorang attacker bisamelihatfungsidancarabertahansebuah system dariberbagaimacam port. Seorangatackerbisamendapatkanakseskedalamsistemmelalui port yang tidakdilindungi.Sebaiacontoh, scaningbisadigunakanuntukmenentukandimana default SNMP string di bukauntukpublik, yang artinyainformasibisa di extract untukdigunakandalam remote command attack.
14.TCP/IP Sequence Stealing, Pa

cara membobol web yang di blokor proxy server

sebenernya diriku gak mau postingin ini tapi apa boleh buat coz ne web kesenengan diriku di blog ma server proxy. Tau gak sech proxy server??? pasti kalian pada nanya' gene ya..." proxy server adalah suatu komputer yang biasanya di gunakan pembagi jaringan internet yang di bagi-bagi ama client. nah proxy server ne berfungsi sebag15. HTTPD Attacks Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods

Read more: http://unikdong.blogspot.com/2012/04/cara-hacker-membobol-suatu-website.html
Sumber : Unikdong.blogspot.com canning Melalui port scanning seorang attacker bisamelihatfungsidancarabertahansebuah system dariberbagaimacam port. Seorangatackerbisamendapatkanakseskedalamsistemmelalui port yang tidakdilindungi.Sebaiacontoh, scaningbisadigunakanuntukmenentukandimana default SNMP string di bukauntukpublik, yang artinyainformasibisa di extract untukdigunakandalam remote command attack.
14.TCP/IP Sequence Stealing, Pa
Cara Hacker Membobol Suatu Website Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain: 1. IP Spoofing 2. FTP Attack 3. Unix Finger Exploits 4. Flooding & Broadcasting 5. Fragmented Packet Attacks 6. E-mail Exploits 7. DNS and BIND Vulnerabilities 8. Password Attacks 9.Proxy Server Attacks 10. Remote Command Processing Attacks 11. Remote File System Attack 12. Selective Program Insertions 13. Port Scanning 14.TCP/IP Sequence Stealing, Passive Port Listening and Packet 15. HTTPD Attacks 1. IP Spoofing IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker 2. FTP Attack Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang 3. Unix Finger Exploits Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system. 4. Flooding & Broadcasting Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan 5. Fragmented Packet Attacks Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol 6. E-mail Exploits Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function) 7. DNS and BIND Vulnerabilities Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation) 8. Password Attacks Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing 9.Proxy Server Attacks Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network 10. Remote Command Processing Attacks Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya 11. Remote File System Attack Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file 12. Selective Program Insertions Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor 13. Port Scanning Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack 14.TCP/IP Sequence Stealing, Passive Port Listening and Packet Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like 15. HTTPD Attacks Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods

Read more: http://unikdong.blogspot.com/2012/04/cara-hacker-membobol-suatu-website.html
Sumber : Unikdong.blogspot.com
Cara Hacker Membobol Suatu Website Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain: 1. IP Spoofing 2. FTP Attack 3. Unix Finger Exploits 4. Flooding & Broadcasting 5. Fragmented Packet Attacks 6. E-mail Exploits 7. DNS and BIND Vulnerabilities 8. Password Attacks 9.Proxy Server Attacks 10. Remote Command Processing Attacks 11. Remote File System Attack 12. Selective Program Insertions 13. Port Scanning 14.TCP/IP Sequence Stealing, Passive Port Listening and Packet 15. HTTPD Attacks 1. IP Spoofing IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker 2. FTP Attack Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang 3. Unix Finger Exploits Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system. 4. Flooding & Broadcasting Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan 5. Fragmented Packet Attacks Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol 6. E-mail Exploits Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function) 7. DNS and BIND Vulnerabilities Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation) 8. Password Attacks Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing 9.Proxy Server Attacks Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network 10. Remote Command Processing Attacks Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya 11. Remote File System Attack Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file 12. Selective Program Insertions Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor 13. Port Scanning Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack 14.TCP/IP Sequence Stealing, Passive Port Listening and Packet Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like 15. HTTPD Attacks Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods

Read more: http://unikdong.blogspot.com/2012/04/cara-hacker-membobol-suatu-website.html
Sumber : Unikdong.blogspot.com

Jumat, 11 Januari 2013

Cara Memposting Artikel di Blog


Cara Memposting Artikel di Blog sebenarnya tidak sulit, jika Anda sudah familiar dengan microsoft word. Karena ketika anda sudah paham dengan ms.word, saya yakin sekali bahwa Anda tidak kesulita dalam memposting artikel di blog. Hal ini dikarenakan toolbar yang ada di ms.word juga terdapat form postingan blogger. Namun jika anda belum memahaminya, bergembiralah bahwa saya akan membahasnya sekarang.

Beberapa selang waktu beberapa jam, sebenarnya saya sudah memposting beberapa artike yaitu tentang cara membuat blog, cara setting blogmembuat email, dan meta tag analyzer tool. Karena itu jari-jari saya pun sudah krenyes-krenyes, so untuk cara memposting artikel di blog, saya jelaskan secara ringkas aja ya, mudah-mudahan Anda mengerti.

Sebelumnya anda harus mengenal toolbar yang ada di form postingan blogger seperti gambar dibawah ini :


 cara memposting di blog, posting artikel di blog, memposting artikel, memposting artikel di blog
Form Postingan Blogger

Keterangan Gambar :
  1. Kotak untuk mengisi judul postingan
  2. Undo dan redo, yaitu untuk mengembalikan keasal semula jika terjadi kesalahan dalam mengedit
  3. Tombol untuk menghapus beberapa kata sekaligus
  4. Tombol untuk memeriksa keakuratan beberapa kata
  5. Tombol untuk merubah jenis font atau huruf
  6. Tombol untuk merubah ukuran besar/kecil huruf
  7. Tombol yang berfungsi untuk merefleksikan huruf
  8. Tombol untuk merubah huruf  misalanya :B = tebal huruf  I= huruf miring U= huruf bergaris bawahdan ABC untuk mencoret huruf
  9. Tombol yang berfungsi untuk memberi warna huruf dan memblock huruf sepeti ini. (terlebih dahulu Anda harus memblock huruf yang akan diberi warna)
  10. Tombol untuk menambahkan link, gambar dan video kedalam artikel yang akan dipostingan (terlebih dahulu anda harus menyiapkan linknya)
  11. Untuk membuat artikel dalam kode HTML
  12. Untuk membuat artikel dalam mode Compose (biasa)
  13. Untuk menyesuaikan rata tulisan dan memberikan sub angka serta sub bullet
  14. Untuk membuat atau menambahkan label blog. Baca disini  
  15. Untuk menerbitkan artikel yang sudah siap di ketik
  16. Untuk melihat artikel sebelum diterbitkan. 

Langkah-langkah dalam memposting suatu artikel:

  • Sebaiknya klik terlebih dahulu “ Edit HTML”,jika langsung di mode “Compose”, sering terjadi hang pada komputer (pengalaman saya pribadi). Copy artikel yang telah anda buat sebelumnya, kemudian paste di area posting. Edit sesuai dengan kemauan anda.
  • Klik tombol “ compose “ untuk melakukan editing (jika anda masih bingung dengan kode HTML).
  • Klik tombol tool yang berlambang “ panorama” berwarna biru, jika anda ingin memasukan gambar ataupun photo untuk menghiasi posting-an anda.
  • Klik tombol “ Preview “ untuk melihat hasil posting-an anda yang nantinya akan tampil di dalam blog, barangkali masih ada yang perlu di edit.
  • Klik tombol “ publish “. Selesai. Tulisan hasil karya anda akan bisa dilihat dan di baca oleh seluruh dunia.
Saya rasa sudah cukup jelas cara memposting artikel di blog, dan kepala saya juga sudah puyeng didepan layar monitor terus. Kalau belum mengerti coba-coba aja sendiri, ntar Anda juga ngerti sendiri kok.