Fungsi dan Macam-macam Search Engine Dunia
Search engine adalah sebuah database elektronis yang berisi jutaan hingga miliaran alamat-alamat situs dan informasi yang berserakan di jagad Internet ini.
Cara penggunaan search engine adalah dengan mengetikkan kata kunci (keyword) yang hendak dicari dan setelah itu akan ditampilkan sejumlah link yang akan mengarahkan kita kepada situs atau informasi yang ada relevansinya dengan keyword yang kita masukkan.
Friday, December 11, 2009
Thursday, November 12, 2009
PTI - OS (OPERATING SYSTEM)
Awal-awal Versi Windows
Windows 1.0
Versi pertama Microsoft Windows, yang disebut dengan Windows 1.0, dirilis pada tanggal 20 November 1985. Versi ini memiliki banyak kekurangan dalam beberapa fungsionalitas, sehingga kurang populer di pasaran. Pada awalnya Windows versi 1.0 ini hendak dinamakan dengan Interface Manager, akan tetapi Rowland Hanson, kepala bagian pemasaran di Microsoft Corporation, meyakinkan para petinggi Microsoft bahwa nama "Windows" akan lebih "memikat" konsumen. Windows 1.0 bukanlah sebuah sistem operasi yang lengkap, tapi hanya memperluas kemampuan MS-DOS dengan tambahan antarmuka grafis. Selain itu, Windows 1.0 juga memiliki masalah dan kelemahan yang sama yang dimiliki oleh MS-DOS.
Windows 1.0
Versi pertama Microsoft Windows, yang disebut dengan Windows 1.0, dirilis pada tanggal 20 November 1985. Versi ini memiliki banyak kekurangan dalam beberapa fungsionalitas, sehingga kurang populer di pasaran. Pada awalnya Windows versi 1.0 ini hendak dinamakan dengan Interface Manager, akan tetapi Rowland Hanson, kepala bagian pemasaran di Microsoft Corporation, meyakinkan para petinggi Microsoft bahwa nama "Windows" akan lebih "memikat" konsumen. Windows 1.0 bukanlah sebuah sistem operasi yang lengkap, tapi hanya memperluas kemampuan MS-DOS dengan tambahan antarmuka grafis. Selain itu, Windows 1.0 juga memiliki masalah dan kelemahan yang sama yang dimiliki oleh MS-DOS.
Wednesday, November 04, 2009
YO TE AMO - SPAIN
En palabras simples y comunes yo te extraño
En lenguaje terrenal mi vida eres tu
En total simplicidad seria yo te amo
Y en un trozo de poesia tu seras mi luz, mi bien, el espacio donde me alimento de tu piel que es bondad
La fuerza q me mueve dentro para recomenzar y en tu cuerpo encontrar la paz
En lenguaje terrenal mi vida eres tu
En total simplicidad seria yo te amo
Y en un trozo de poesia tu seras mi luz, mi bien, el espacio donde me alimento de tu piel que es bondad
La fuerza q me mueve dentro para recomenzar y en tu cuerpo encontrar la paz
Friday, October 30, 2009
LAN DAN TOPOLOGI LAB B PCP UNAIR
BAB I
DASAR TEORI
1.1 Sejarah Jaringan
Jaringan komputer adalah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dalam jaringan.
Pada tahun 1940-an di Amerika ada sebuah penelitian yang ingin memanfaatkan sebuah perangkat komputer secara bersama. Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, karena mahalnya harga perangkat komputer maka ada tuntutan sebuah komputer mesti melayani beberapa terminal. Dari sinilah maka muncul konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), bentuk pertama kali jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer.
DASAR TEORI
1.1 Sejarah Jaringan
Jaringan komputer adalah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dalam jaringan.
Pada tahun 1940-an di Amerika ada sebuah penelitian yang ingin memanfaatkan sebuah perangkat komputer secara bersama. Ditahun 1950-an ketika jenis komputer mulai membesar sampai terciptanya super komputer, karena mahalnya harga perangkat komputer maka ada tuntutan sebuah komputer mesti melayani beberapa terminal. Dari sinilah maka muncul konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System), bentuk pertama kali jaringan (network) komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah host komputer.
PTI 4 BRAINWARE
BRAINWARE#Brainware : Nah yang ini adalah orang atau manusia yang mengoperasikan komputer tersebut.
1. Brainware ialah manusia yang mengoperasikan komputer
2.~Mengoperasikan Komputer~Mendominasi maksudnya menentukan kinerja komputer.. Meskipun Hardware dan Softwarenya canggih tapi kalo Brainwarenya LOLA ya nda' bisa
3. 1. Sistem Analisis
Bertugas menganalisis masalah yang berhubungan dengan komputer serta merancang sistem komputer.
2. Programmer
Orang yang membuat program yang akan diterapkan pada komputer.
1. Brainware ialah manusia yang mengoperasikan komputer
2.~Mengoperasikan Komputer~Mendominasi maksudnya menentukan kinerja komputer.. Meskipun Hardware dan Softwarenya canggih tapi kalo Brainwarenya LOLA ya nda' bisa
3. 1. Sistem Analisis
Bertugas menganalisis masalah yang berhubungan dengan komputer serta merancang sistem komputer.
2. Programmer
Orang yang membuat program yang akan diterapkan pada komputer.
Monday, October 26, 2009
AJARI AKU CARA MENCINTAIMU BY JAMRUD
AJARI AKU CARA MENCINTAIMU
Bukan ku tak mau,
Mengucap segala kelebihanmu,
Bukannya aku tak harus,
Menghujani kata setia padamu,,
Bukan karena jenuh,
Atau telah berkurang,
Kasih sayang ini,
Yang terasa mengering,
Tanpa bunga kata,,
Bukan ku tak mau,
Mengucap segala kelebihanmu,
Bukannya aku tak harus,
Menghujani kata setia padamu,,
Bukan karena jenuh,
Atau telah berkurang,
Kasih sayang ini,
Yang terasa mengering,
Tanpa bunga kata,,
Friday, October 23, 2009
PTI 3 PAMERAN SCE(SURABAYA COMPUTER EXPO) DI GRAMEDIA BASRA
JALAN - JALAN DI PAMERAN SCE(SURABAYA COMPUTER EXPO) DI GRAMEDIA BASRA
Tanggal 17 Oktober 2009 tepat malam minggu dimana semua asyik berkencan, sedangkan aku dan ke dua teman q asyik mendatangi Pameran SCE tepat jam 7.30 malam, sebab sebelum pergi ke SCE kencan dulu sebentar dari jam pagi ampek sore.,wkwkk (kok adi curhat). udah.,udah.,lanjutkan., kita bertiga (aku (akhmad mukhlisin, yunus, dan syahrial) berjanji bertemu di depan gramed di tenda hijau fres tea, setelah ngobrol lama saam ngehabisin fres tea kita., kita langsung meluncur ke dalam untuk melihat pameran SCE (tapi harus beli tiket masuk dulu seharga 3000) setelah beli tiket langsung masuk.,.,wwwauauuauauuau.,.,.,ternyata ada Guest Starnya..,yaitu NAIF..dan semua asyik Nonton dan bernyanyi bareng ma NAIF. tapi kita langsung masuk k ruang pameran, disana banyak sekali vendor notebook dan netbook dari lokal sampai global,. disana bersaing harga semuanya., kita berputar-putar saa melihat notebook dan spesifikasinya.,.,tapi kok rada aneh ya.,.,ni kan pameran SCE kok ada yang jualan KUNCI buat buka Baut.
Tanggal 17 Oktober 2009 tepat malam minggu dimana semua asyik berkencan, sedangkan aku dan ke dua teman q asyik mendatangi Pameran SCE tepat jam 7.30 malam, sebab sebelum pergi ke SCE kencan dulu sebentar dari jam pagi ampek sore.,wkwkk (kok adi curhat). udah.,udah.,lanjutkan., kita bertiga (aku (akhmad mukhlisin, yunus, dan syahrial) berjanji bertemu di depan gramed di tenda hijau fres tea, setelah ngobrol lama saam ngehabisin fres tea kita., kita langsung meluncur ke dalam untuk melihat pameran SCE (tapi harus beli tiket masuk dulu seharga 3000) setelah beli tiket langsung masuk.,.,wwwauauuauauuau.,.,.,ternyata ada Guest Starnya..,yaitu NAIF..dan semua asyik Nonton dan bernyanyi bareng ma NAIF. tapi kita langsung masuk k ruang pameran, disana banyak sekali vendor notebook dan netbook dari lokal sampai global,. disana bersaing harga semuanya., kita berputar-putar saa melihat notebook dan spesifikasinya.,.,tapi kok rada aneh ya.,.,ni kan pameran SCE kok ada yang jualan KUNCI buat buka Baut.
PTI 3 SOFTWARE
Perangkat Lunak (Software)
Perangkat lunak Merupakan program yang diperlukan untuk menjalankan perangkat keras komputer dan dibagi menjadi tiga yaitu :
1. Sistem Operasi (operating system)
Yaitu program yang dibuat untuk mengendalikan dan mengkoordinasikan seluruh kegiatan dari sistem komputer. seperti Windows, Linux, Sun Solaris, Distro Linux, Unix.
Perangkat lunak Merupakan program yang diperlukan untuk menjalankan perangkat keras komputer dan dibagi menjadi tiga yaitu :
1. Sistem Operasi (operating system)
Yaitu program yang dibuat untuk mengendalikan dan mengkoordinasikan seluruh kegiatan dari sistem komputer. seperti Windows, Linux, Sun Solaris, Distro Linux, Unix.
Wednesday, October 21, 2009
WINDOWS XP BLACK EDITION
Windows XP Black Edition merupakan salah satu produk Windows yang menyerupai Windows Vista. Tampilanya yang unik sangat cocok bagi anda yang menyukai suatu yang unik atau para pecinta warna hitam, dengan mengunakan Windows XP Black Edition Anda tidak hanya bisa menghadirkan susana hitam pada casing PC atau NotBook anda, tetapi juga pada tampilan Windows Anda.
Warna Hitam yang mendominasi Sisitem Operasi ini semakin membuat tampilannya semakin garang, dan tidak hanya itu Windows XP Black Edition juga memiliki beberapa keunggulan lainnya dibanding dengan Windows XP yang lain.
Pada kesempatan ini kami ingin menyajikan tentang Windows XP Black Edition ini, keunggulan serta kekurangan yang ada pada SO ini.
WINDOWS XP 2 BLACK EDITION
Seperti namanya, windows black, tampilan si windows ini didominasi warna hitam. Saat instalasi pada layar hanya didominasi warna hitam, tak ada warna yang lain, tapi hitam bukan berarti berkabung lho. Si black ini udah gak perlu aktivasi lagi, waktu instalasinya pun gak terlalu lama.
Warna Hitam yang mendominasi Sisitem Operasi ini semakin membuat tampilannya semakin garang, dan tidak hanya itu Windows XP Black Edition juga memiliki beberapa keunggulan lainnya dibanding dengan Windows XP yang lain.
Pada kesempatan ini kami ingin menyajikan tentang Windows XP Black Edition ini, keunggulan serta kekurangan yang ada pada SO ini.
WINDOWS XP 2 BLACK EDITION
Seperti namanya, windows black, tampilan si windows ini didominasi warna hitam. Saat instalasi pada layar hanya didominasi warna hitam, tak ada warna yang lain, tapi hitam bukan berarti berkabung lho. Si black ini udah gak perlu aktivasi lagi, waktu instalasinya pun gak terlalu lama.
DOWNLOAD - OS
ini adalah link download yang berisi OS:
semua OS bisa di download disini.,.,.,
http://www.downarchive.com/software/operating/
jika ingin download software - software dan OS silahkan klik
"DOWNLOAD WEB" tepatnya di "LINK BLOG KEREN UKIZ" di Kiri Bawah
semua OS bisa di download disini.,.,.,
http://www.downarchive.com/software/operating/
jika ingin download software - software dan OS silahkan klik
"DOWNLOAD WEB" tepatnya di "LINK BLOG KEREN UKIZ" di Kiri Bawah
KEKURANGAN DAN KELEBIHAN OS
Kekurangan dan Kelebihan Windows XP
Keunggulan Windows XP
1. Microsoft Windows XP memiliki stabilitas yang tinggi terhadap sistem yang dimilikinya.
2. Aplikasi yang dijalankan pada system Windows XP dapat dijalankan oleh komputer lain melalui internet.
3. Dengan menggunakan Remote Assistence kita dapat memonitor kerusakan komputer yang terjadi pada komputer lain dari jarak jauh melalui internet.
4. Memiliki sistem keamanan yang dapat digunakan untuk melindungi folder-folder khusus agar dapat digunakan oleh pemiliknya sendiri.
5. Windows XP dapat digunakan untuk berbagi aplikasi secara real time ke seluruh dunia.
Keunggulan Windows XP
1. Microsoft Windows XP memiliki stabilitas yang tinggi terhadap sistem yang dimilikinya.
2. Aplikasi yang dijalankan pada system Windows XP dapat dijalankan oleh komputer lain melalui internet.
3. Dengan menggunakan Remote Assistence kita dapat memonitor kerusakan komputer yang terjadi pada komputer lain dari jarak jauh melalui internet.
4. Memiliki sistem keamanan yang dapat digunakan untuk melindungi folder-folder khusus agar dapat digunakan oleh pemiliknya sendiri.
5. Windows XP dapat digunakan untuk berbagi aplikasi secara real time ke seluruh dunia.
Monday, October 19, 2009
HACKER AND CRACKER
HACKER & CRACKER
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.
Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam dunia hacking minimal 6 kelas, yaitu:
* Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam skema kerja spesifik pada setiap serangannya.
* Denial of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS) misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting request pada server secara serentak asimetris dan simultan sehingga buffer server akan kelabakan menjawabnya. Stuck/hung akan menimpa server.
· Joyrider
Serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe menyebabkan kerusakan atau kehilangan data.
· Vandal
Jenis serangan spesialis pengrusak.
· Scorekeeper
Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya). Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.
* Spy
Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya.
Istilah-istilah seorang hacker penyusup
1. Mundane tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
2. lamer (script kiddies) ; mencoba script-script yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
3. wannabe paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION
4. larva (newbie) hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
5. hacker aktivitas hacking sebagai profesi.
6. wizard hacker yang membuat komunitas pembelajaran di antara mereka.
7. guru master of the master hacker, lebih mengarah ke penciptaan “tools tools hacker” yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.
Jenis Serangan Cracker
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
Protokol yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP (Internet Control Message Protocol) adalah salah satunya(vulnerable) karena protokol ini dilewati oleh informasi dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group Message Protocol(IGMP) dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.
Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain, Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan. Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap serangan spoofing.
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bias membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem.
Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bias menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
Attacker sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke system yang digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles ketika serangan ini dijalakan melewati UDP. Suatu node (dijadikan tools) yang menguatkan broadcast traffic sering disebut sebagai Smurf Amplifiers, tools ini sangat efektif untuk menjalankan serangan flooding. Dengan melakukan spoofing terhadap network sasaran, seorang attacker dapat mengirim sebuah request ke smurf amplifier, Network yang di amplifiying(dikuatkan) akan mengirim respon kesetiap host di dalam network itu sendiri, yang berarti satu request yang dilakukan oleh attacker akan menghasilkan pekerjaan yang sama dan berulang-ulang pada network sasaran, hasil dari serangan ini adalah sebuah denial of service yang tidak meninggalkan jejak. Serangan ini dapat diantisipasi dengan cara menolak broadcast yang diarahkan pada router.
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
Paket yang dipecah juga dapat mengakibatkan suasana seperti serangan flooding. Karena paket yang dipecah akan tetap disimpan hingga akhirnya di bentuk kembali ke dalam data yang utuh, server akan menyimpan paket yang dipecah tadi dalam memori kernel. Dan akhirnya server akan menjadi crash jika terlalu banyak paket-paket yang telah dipecah dan disimpan dalam memory tanpa disatukan kembali.
Melalui cara enumerasi tentang topographi network sasaran, seorang attacker bisa mempunyai banyak pilihan untuk meng- crash packet baik dengan cara menguji isi firewall, load balancers atau content – based routers.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.
Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan sebuah system menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah buffer overflow yang diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau VRFY).
Perbedaan antara mail flood dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail yaitu memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi network admin tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya. Mengaktifkan command yang cacat seperti diatas juga dapat mengakibatkan seorang attacker mendapatlan akses untuk memodifikasi file, menulis ulang, dan tentunya saja membuat trojan horses pada mail server.
Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit protokol perute- an/pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol (SMTP). Seorang attacker dapat mengakibatkan kondisi kesalahan sementara (temporary error) di target system dengan cara mengoverload lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya, kejadian ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan masuk kedalam shell dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root. Beberapa serangan exploitasi juga sering terjadi pada POP dan IMAP.
Mail relaying, proses memalsukan asal/source email dengan cara meroutekannya ke arah mesin yang akan dibohongi, adalah type lain dari serangan transport-level. Teknik ini sangat berguna untuk membuat broadcasting spam secara anonymous. Berbagai macam isi(content) yang sering dikirim lewat e-mail dengan teknik ini biasanya adalah content-content yang merusak. Beberapa Virus dan Worms akan disertakan dalam e-mail sebagai file attachment yang sah, seperti variant Melissa yang nampak sebagai Ms Word Macro atau loveletter worm yang menginfeksi system dan mengemailkan dirinya sendiri ke users yang berada dalam address booknya outlook. Kebanyakan antivirus scanner akan menangkap attachment seperti ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya. Serangan yang terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara melakukan social enginering, kadang sang attacker mengirim e-mail dengan source memakai alamat admin agar users mengirimkan passwordnya untuk mengupgrade system.
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation). Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND merupakan target yang paling favorite untuk diserang oleh komunitas cracker karena beberapa kerawanannya. Empat kerawanan terhadap buffer overflow yang terjadi pada bulan Januari lalu hanya beberapa bagian dari kerawanan untuk diexploitasi oleh para cracker agar mendapat akses terhadap system dan melakukan perintah dengan hak penuh (command execution priviledge).
Kerawanan pada BIND merupakan masalah yang sangat serius karena lebih dari 80 persen DNS yang berada di Jagat Internet dibangun menggunakan BIND. Tanpa adanya DNS dalam lingkungan Internet Modern, mungkin transmisi e-mail akan sulit, navigasi ke situs-situs web terasa rumit dan mungkin tidak ada hal mudah lainnya yang menyangkut internet.
Kerawanan BIND bukan hanya terletak pada DNS. System penerjemah alamat (number-address translator) merupakan subject dari kebanyakan exploit, termasuk untuk melakukan penyerangan di tingkat informasi, penyerangan Denial Of Service, pengambil alihan kekuasaan dengan hijacking.
Penyerangan di tingkat Informasi bertujuan untuk membuat server menjawab sesuatu yang lain dari jawaban yang benar. Salah satu cara untuk melakukan serangan jenis ini adalah melalui cache poisoning, yang mana akan mengelabui remote name server agar menyimpan jawaban dari third-party domain dengan cara menyediakan berbagai macam informasi kepada domain server yang mempunyai autorisasi.
Semua pengimplementasian serangan terhadap DNS akan mempunyai kemungkinan besar untuk berhasil dilakukan jika jawaban dari suatu pertanyaan yang spesisfik bisa dibohongi (spoof). DOS atau membuat Server tidak dapat beroperasi, bisa dilakukan dengan cara membuat DNS menyerang dirinya sendiri atau juga dengan cara mengirimkan traffic-flooding yang berlebihan dari luar, contohnya menggunakan “Smurf” ICMP flood. Jika suatu organisasi atau perusahaan memasang authoritathive name server dalam satu segment yang terletak dibelakang satu link atau dibelakang satu physical area, maka hal ini akan menyebabkan suatu kemungkinan untuk dilakukannya serangan Denial Of Service.
Cracker akan mencoba untuk menyerang system melalui DNS dengan cara buffer overflow, yaitu salah satu exploit yang sangan berpotensi pada kerawanan BIND. Gangguan exploit terjadi karena adanya kelemahan dalam pengkodean/pemrograman BIND yang mengizinkan seorang attacker untuk memanfaatkan code-code yang dapat dieksekusi untuk masuk kedalam system. Beberapa system operasi telah menyediakan patch untuk stack agar tidak dapat dieksekusi, sebagaimana juga yang dilakukan compiler (menyediakan patch) yang melindungi stack dari overflow. Mekanisme perlindungan ini stidaknya membuat cracker akan sulit menggunakan exploit.
Telah jelas bahwa mengupdate system secara berkala dan menggunakan patch adalah salah satu yang harus dilakukan untuk membangun security yang efektif, jika vendor dari DNS anda tidak menyediakan patch secara berkala, anda lebih baik mengganti software DNS anda yang menyediakan patch secara berkala, tentunya untuk menjaga kemanan system.
Pada system Unix , BIND harus dijalankan sebagai root untuk mengatur port yang lebih rendah (kode kode mesin). Jika software DNS dapat dibodohi untuk menjalankan code-code berbahaya, atau membuka file-file milik root, user local mungkin saja bisa menaikan kekuasaannya sendiri didalam mesin. Organisasi atau perusahaan yang mengubah authoritative server juga harus waspada bahwa mengganti server mereka dalam waktu yang bersamaan akan mengakibatkan domain mereka di hijack melalui cache poisoning. Mengubah server seharusnya dilakukan sebagai proses transisi. Untuk mencegah domain hijacking sebaiknya network admin terlebih dahulu menambahkn server barunya kedalam network
infrastucture sebelum mengganti server yang lama.
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.
Penebakan(guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara manual ataupun dengan bantuin script yang telah diprogram. Kebanyakan user menggunakan hal-hal yang umum untuk password mereka diantaranya tanggal lahir, dan biasanya user tidak menghawatirkan tentang aturan yang berlaku pada perusahaan untuk menggunakan kombinasi alphanumeric dan minimal 7 karakter. Jika saja user memakai tanggal lahirnya sebagai password maka hal penyerangan akan sangat mudah dilakukan, karena cracker tidak membutuhkan waktu yang lama hanya untuk menjebol 6 digit angka tanggal lahir. Beberapa user atau bahkan administrator dapat membuat pekerjaan cracker menjadi
mudah andai saja mereka lupa untuk merubah password default dari sebuah software.
Sebenarnya, password guessing merupakan sesuatu yang sangat tidak efektif, dan dapat menghabiskan waktu. Network admin bisa dengan mudah mendetect serangan jika seorang attacker mencoba login dengan menebak password berkali-kali.
Brute-force merupakan serangan yang menggunakan logika yang sama dengan password guessing tetapi serangan brute-force lebih cepat dan lebih powerfull. Dalam tipe serangan ini seorang attacker menggunakan script (biasanya program cracking gratis) yang akan mencoba password-password umum(biasanya terdapat dalam dictionary). Tujuan dari serangan jenis ini adalah untuk mempercepat penemuan password sebelum network admin menyadari adanya serangan.
Walaupun serangan Brute-force lebih efisien daripada password guessing, kedua teknik tersebut pada dasarnya sama. Attacker umumnya lebih sulit untuk berhasil dengan kedua metoda tersebut. Lebih jauh lagi, kedua teknik tersebut sangat mudah di lawan dengan memanfaatkan features blacklisting, yang akan mengunci sebuah account user jika seseorang(attacker) berkali-kali memasukkan password secara tidak tepat. Contohnya, default blacklist dalam system unix adalah tiga kali (kesempatan memasukkan password). Kelemahan dari perlindungan blacklist adalah bahwa feature blacklist ini dapat igunkan untuk menyerang system oleh attacker. Sebagai contoh, jika seorang attacker dapat mengidentifikasi siapa login name untuk network admin, sang attacker bisa saja menngunakan login name itu dan memasukkan password yang salah berulangkali dan akhirnya mengunci account admin ☺. Ketika sang admin sedang berusaha untuk mendapatkan aksesnya kembali, seorang attacker masih bisa untuk berhubungan dengan system.
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
Dengan cara mengintip lalulintas pada port telnet(23) ataupun HTTPD (80), seorang attacker dapat mendapatkan password yang digunakan untuk internet dan koneksi secara remote melalui proses yang dinamakan password snifing. Cara inilah yang paling mudah dilakukan karena kedua koneksi tersebut tidak menggunakan enkripsi, kecuali koneksi yang menggunakan SSL (secure socket layer) pada HTTPD(biasanya ada tanda gembok terkunci dibawah browser, yang menandakan transaksi aman) atau juga menggunakan SSH (Secure SHell) untuk koneksi ke mesin lain secara remote.
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam system saya akan bisa juga saya lakukan dalam system anda dan sebaliknya. Jika firewal yang berada dalam trusted network tidak dikonfigurasikan secara optimal, khususnya untuk memblok akses dari luar, apalagi jika autentikasi dan enkripsi tidak digunakan, seorang attacker bias menyerang proxy server dan mendapatkan akses yang sama dengan anggota trusted network lainnya. Jika attaker sudah masuk ke sistem ia tentunya bisa melakukan apa saja dan ia bisa melakukan DDOS(distributed denial of service) secara anoymous untuk menyerang network lain. Router yang tidak dikonfigurasikan secara optimal juga akan berfungsi sebagai proxy server dan akan mengakibatkan kerawanan yang sama dengan proxy server.
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.
Tergantung pada OS (operating system) yang digunakan, attacker bisa meng extrack informasi tentang network, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau banner (nama dan versi software). System yang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada system UNIX, informasi ini dibawa oleh NFS (Network File System) di port 2049. system Windows menyediakan data ini pada SMB (server messaging block) dan Netbios pada port 135 - 139(NT) dan port 445 pada win2k.
Network administrator bisa meminimalisasi resiko yang akan terjadi dengan menggunakan Protokolprotokol tersebut dengan memberikan sedikit peraturan. Network dengan system windows, harusnya memblok akses ke port 139 dan 445 dari luar network, jika dimungkinkan. Dalam system unix port 2049 seharusnya di blok, sharing file dibatasi dan permintaan file melalui showmount(perintah dalam unix) seharusnya di catat dalam log.
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.
Biasanya antivirus yang dijual dipasaran akan dapat mendeteksi dan membersihkan program-program seperti ini, tetapi jika ada virus baru (anggap saja variant melissa) virus scanner belum tentu dapat menghadapi script-script baru. Beberapa network administrator melakukan pertahan terhadap malware dengan teknologi alternatif seperti behaviour blockers, yang memberhentikan kode-kode yang dicurigai berdasarkan contoh kelakuan malware, bukan berdasarkan signature. Beberapa aplikasi lainnya akan mengkarantina virus dan code-code yang dicurigai didalam daerah yang dilindungi, biasanya disebut sandboxes.
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. SebaGai contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet Interception
TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like. TCP/IP Sequence Stealing adalah pemetaan dari urutan nomor-nomor (angka), yang bisa membuat packet milik attacker terlihat legal. Ketika suatu system meminta sesi terhadap mesin lain, kedua system tersebut saling bertukar nomor-nomor sinkronisasi TCP. Jika tidak dilakukan secara acak, Attacker bisa mengenali algoritma yang digunakan untuk meng –generate nomor-nomor ini. Urutan nomor yang telah dicuri bias digunakan attacker untuk menyamar menjadi salah satu dari system tadi, dan akhirnya
memperbolehkannya untuk melewati firewall. Hal ini sebenarnya efektif jika digunakan bersama IP Spoofing.
Melalui passive port listening, seorang attacker dapat memonitor dan mencatat (log) semua pesan dan file yang dikirim ke semua port yang dapat diakses pada target system untuk menemukan titik kerawanan.
Packet Interception adalah bagian (tepatnya pelapis) dari active listener program yang berada pada port di system sasaran yang berfungsi untuk menerima ataupun mengembalikan semua tipe pesan (data) spesifik yang dikirim. Pesan tersebut bisa dikembalikan ke unauthorized system, dibaca dan akhir nya dikembalikan lagi baik tanpa perubahan atau juga dengan perubahan kepada attacker, atau bahkan tidak dikembalikan.
Dalam beberapa versi atau juga menurut konfigurasi dari user SSHD(secured shell daemon), otentikasi bisa dilakukan dengan cara menggunakan public key (milik mesin tentunya). Jika seorang attacker mempelajari public key yang digunakan, ia bisa menciptakan atau memasukan paket-paket palsu. System sasaran akan menganggap pengirim paket palsu tersebut mempunyai hak akses.
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.
Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website.
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.
Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam dunia hacking minimal 6 kelas, yaitu:
* Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam skema kerja spesifik pada setiap serangannya.
* Denial of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS) misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting request pada server secara serentak asimetris dan simultan sehingga buffer server akan kelabakan menjawabnya. Stuck/hung akan menimpa server.
· Joyrider
Serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe menyebabkan kerusakan atau kehilangan data.
· Vandal
Jenis serangan spesialis pengrusak.
· Scorekeeper
Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya). Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.
* Spy
Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya.
Istilah-istilah seorang hacker penyusup
1. Mundane tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
2. lamer (script kiddies) ; mencoba script-script yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
3. wannabe paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION
4. larva (newbie) hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
5. hacker aktivitas hacking sebagai profesi.
6. wizard hacker yang membuat komunitas pembelajaran di antara mereka.
7. guru master of the master hacker, lebih mengarah ke penciptaan “tools tools hacker” yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.
Jenis Serangan Cracker
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
Protokol yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP (Internet Control Message Protocol) adalah salah satunya(vulnerable) karena protokol ini dilewati oleh informasi dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group Message Protocol(IGMP) dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.
Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain, Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan. Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap serangan spoofing.
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bias membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem.
Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bias menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
Attacker sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke system yang digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles ketika serangan ini dijalakan melewati UDP. Suatu node (dijadikan tools) yang menguatkan broadcast traffic sering disebut sebagai Smurf Amplifiers, tools ini sangat efektif untuk menjalankan serangan flooding. Dengan melakukan spoofing terhadap network sasaran, seorang attacker dapat mengirim sebuah request ke smurf amplifier, Network yang di amplifiying(dikuatkan) akan mengirim respon kesetiap host di dalam network itu sendiri, yang berarti satu request yang dilakukan oleh attacker akan menghasilkan pekerjaan yang sama dan berulang-ulang pada network sasaran, hasil dari serangan ini adalah sebuah denial of service yang tidak meninggalkan jejak. Serangan ini dapat diantisipasi dengan cara menolak broadcast yang diarahkan pada router.
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
Paket yang dipecah juga dapat mengakibatkan suasana seperti serangan flooding. Karena paket yang dipecah akan tetap disimpan hingga akhirnya di bentuk kembali ke dalam data yang utuh, server akan menyimpan paket yang dipecah tadi dalam memori kernel. Dan akhirnya server akan menjadi crash jika terlalu banyak paket-paket yang telah dipecah dan disimpan dalam memory tanpa disatukan kembali.
Melalui cara enumerasi tentang topographi network sasaran, seorang attacker bisa mempunyai banyak pilihan untuk meng- crash packet baik dengan cara menguji isi firewall, load balancers atau content – based routers.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.
Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan sebuah system menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah buffer overflow yang diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau VRFY).
Perbedaan antara mail flood dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail yaitu memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi network admin tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya. Mengaktifkan command yang cacat seperti diatas juga dapat mengakibatkan seorang attacker mendapatlan akses untuk memodifikasi file, menulis ulang, dan tentunya saja membuat trojan horses pada mail server.
Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit protokol perute- an/pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol (SMTP). Seorang attacker dapat mengakibatkan kondisi kesalahan sementara (temporary error) di target system dengan cara mengoverload lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya, kejadian ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan masuk kedalam shell dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root. Beberapa serangan exploitasi juga sering terjadi pada POP dan IMAP.
Mail relaying, proses memalsukan asal/source email dengan cara meroutekannya ke arah mesin yang akan dibohongi, adalah type lain dari serangan transport-level. Teknik ini sangat berguna untuk membuat broadcasting spam secara anonymous. Berbagai macam isi(content) yang sering dikirim lewat e-mail dengan teknik ini biasanya adalah content-content yang merusak. Beberapa Virus dan Worms akan disertakan dalam e-mail sebagai file attachment yang sah, seperti variant Melissa yang nampak sebagai Ms Word Macro atau loveletter worm yang menginfeksi system dan mengemailkan dirinya sendiri ke users yang berada dalam address booknya outlook. Kebanyakan antivirus scanner akan menangkap attachment seperti ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya. Serangan yang terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara melakukan social enginering, kadang sang attacker mengirim e-mail dengan source memakai alamat admin agar users mengirimkan passwordnya untuk mengupgrade system.
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation). Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND merupakan target yang paling favorite untuk diserang oleh komunitas cracker karena beberapa kerawanannya. Empat kerawanan terhadap buffer overflow yang terjadi pada bulan Januari lalu hanya beberapa bagian dari kerawanan untuk diexploitasi oleh para cracker agar mendapat akses terhadap system dan melakukan perintah dengan hak penuh (command execution priviledge).
Kerawanan pada BIND merupakan masalah yang sangat serius karena lebih dari 80 persen DNS yang berada di Jagat Internet dibangun menggunakan BIND. Tanpa adanya DNS dalam lingkungan Internet Modern, mungkin transmisi e-mail akan sulit, navigasi ke situs-situs web terasa rumit dan mungkin tidak ada hal mudah lainnya yang menyangkut internet.
Kerawanan BIND bukan hanya terletak pada DNS. System penerjemah alamat (number-address translator) merupakan subject dari kebanyakan exploit, termasuk untuk melakukan penyerangan di tingkat informasi, penyerangan Denial Of Service, pengambil alihan kekuasaan dengan hijacking.
Penyerangan di tingkat Informasi bertujuan untuk membuat server menjawab sesuatu yang lain dari jawaban yang benar. Salah satu cara untuk melakukan serangan jenis ini adalah melalui cache poisoning, yang mana akan mengelabui remote name server agar menyimpan jawaban dari third-party domain dengan cara menyediakan berbagai macam informasi kepada domain server yang mempunyai autorisasi.
Semua pengimplementasian serangan terhadap DNS akan mempunyai kemungkinan besar untuk berhasil dilakukan jika jawaban dari suatu pertanyaan yang spesisfik bisa dibohongi (spoof). DOS atau membuat Server tidak dapat beroperasi, bisa dilakukan dengan cara membuat DNS menyerang dirinya sendiri atau juga dengan cara mengirimkan traffic-flooding yang berlebihan dari luar, contohnya menggunakan “Smurf” ICMP flood. Jika suatu organisasi atau perusahaan memasang authoritathive name server dalam satu segment yang terletak dibelakang satu link atau dibelakang satu physical area, maka hal ini akan menyebabkan suatu kemungkinan untuk dilakukannya serangan Denial Of Service.
Cracker akan mencoba untuk menyerang system melalui DNS dengan cara buffer overflow, yaitu salah satu exploit yang sangan berpotensi pada kerawanan BIND. Gangguan exploit terjadi karena adanya kelemahan dalam pengkodean/pemrograman BIND yang mengizinkan seorang attacker untuk memanfaatkan code-code yang dapat dieksekusi untuk masuk kedalam system. Beberapa system operasi telah menyediakan patch untuk stack agar tidak dapat dieksekusi, sebagaimana juga yang dilakukan compiler (menyediakan patch) yang melindungi stack dari overflow. Mekanisme perlindungan ini stidaknya membuat cracker akan sulit menggunakan exploit.
Telah jelas bahwa mengupdate system secara berkala dan menggunakan patch adalah salah satu yang harus dilakukan untuk membangun security yang efektif, jika vendor dari DNS anda tidak menyediakan patch secara berkala, anda lebih baik mengganti software DNS anda yang menyediakan patch secara berkala, tentunya untuk menjaga kemanan system.
Pada system Unix , BIND harus dijalankan sebagai root untuk mengatur port yang lebih rendah (kode kode mesin). Jika software DNS dapat dibodohi untuk menjalankan code-code berbahaya, atau membuka file-file milik root, user local mungkin saja bisa menaikan kekuasaannya sendiri didalam mesin. Organisasi atau perusahaan yang mengubah authoritative server juga harus waspada bahwa mengganti server mereka dalam waktu yang bersamaan akan mengakibatkan domain mereka di hijack melalui cache poisoning. Mengubah server seharusnya dilakukan sebagai proses transisi. Untuk mencegah domain hijacking sebaiknya network admin terlebih dahulu menambahkn server barunya kedalam network
infrastucture sebelum mengganti server yang lama.
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.
Penebakan(guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara manual ataupun dengan bantuin script yang telah diprogram. Kebanyakan user menggunakan hal-hal yang umum untuk password mereka diantaranya tanggal lahir, dan biasanya user tidak menghawatirkan tentang aturan yang berlaku pada perusahaan untuk menggunakan kombinasi alphanumeric dan minimal 7 karakter. Jika saja user memakai tanggal lahirnya sebagai password maka hal penyerangan akan sangat mudah dilakukan, karena cracker tidak membutuhkan waktu yang lama hanya untuk menjebol 6 digit angka tanggal lahir. Beberapa user atau bahkan administrator dapat membuat pekerjaan cracker menjadi
mudah andai saja mereka lupa untuk merubah password default dari sebuah software.
Sebenarnya, password guessing merupakan sesuatu yang sangat tidak efektif, dan dapat menghabiskan waktu. Network admin bisa dengan mudah mendetect serangan jika seorang attacker mencoba login dengan menebak password berkali-kali.
Brute-force merupakan serangan yang menggunakan logika yang sama dengan password guessing tetapi serangan brute-force lebih cepat dan lebih powerfull. Dalam tipe serangan ini seorang attacker menggunakan script (biasanya program cracking gratis) yang akan mencoba password-password umum(biasanya terdapat dalam dictionary). Tujuan dari serangan jenis ini adalah untuk mempercepat penemuan password sebelum network admin menyadari adanya serangan.
Walaupun serangan Brute-force lebih efisien daripada password guessing, kedua teknik tersebut pada dasarnya sama. Attacker umumnya lebih sulit untuk berhasil dengan kedua metoda tersebut. Lebih jauh lagi, kedua teknik tersebut sangat mudah di lawan dengan memanfaatkan features blacklisting, yang akan mengunci sebuah account user jika seseorang(attacker) berkali-kali memasukkan password secara tidak tepat. Contohnya, default blacklist dalam system unix adalah tiga kali (kesempatan memasukkan password). Kelemahan dari perlindungan blacklist adalah bahwa feature blacklist ini dapat igunkan untuk menyerang system oleh attacker. Sebagai contoh, jika seorang attacker dapat mengidentifikasi siapa login name untuk network admin, sang attacker bisa saja menngunakan login name itu dan memasukkan password yang salah berulangkali dan akhirnya mengunci account admin ☺. Ketika sang admin sedang berusaha untuk mendapatkan aksesnya kembali, seorang attacker masih bisa untuk berhubungan dengan system.
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.
Dengan cara mengintip lalulintas pada port telnet(23) ataupun HTTPD (80), seorang attacker dapat mendapatkan password yang digunakan untuk internet dan koneksi secara remote melalui proses yang dinamakan password snifing. Cara inilah yang paling mudah dilakukan karena kedua koneksi tersebut tidak menggunakan enkripsi, kecuali koneksi yang menggunakan SSL (secure socket layer) pada HTTPD(biasanya ada tanda gembok terkunci dibawah browser, yang menandakan transaksi aman) atau juga menggunakan SSH (Secure SHell) untuk koneksi ke mesin lain secara remote.
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam system saya akan bisa juga saya lakukan dalam system anda dan sebaliknya. Jika firewal yang berada dalam trusted network tidak dikonfigurasikan secara optimal, khususnya untuk memblok akses dari luar, apalagi jika autentikasi dan enkripsi tidak digunakan, seorang attacker bias menyerang proxy server dan mendapatkan akses yang sama dengan anggota trusted network lainnya. Jika attaker sudah masuk ke sistem ia tentunya bisa melakukan apa saja dan ia bisa melakukan DDOS(distributed denial of service) secara anoymous untuk menyerang network lain. Router yang tidak dikonfigurasikan secara optimal juga akan berfungsi sebagai proxy server dan akan mengakibatkan kerawanan yang sama dengan proxy server.
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.
Tergantung pada OS (operating system) yang digunakan, attacker bisa meng extrack informasi tentang network, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau banner (nama dan versi software). System yang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada system UNIX, informasi ini dibawa oleh NFS (Network File System) di port 2049. system Windows menyediakan data ini pada SMB (server messaging block) dan Netbios pada port 135 - 139(NT) dan port 445 pada win2k.
Network administrator bisa meminimalisasi resiko yang akan terjadi dengan menggunakan Protokolprotokol tersebut dengan memberikan sedikit peraturan. Network dengan system windows, harusnya memblok akses ke port 139 dan 445 dari luar network, jika dimungkinkan. Dalam system unix port 2049 seharusnya di blok, sharing file dibatasi dan permintaan file melalui showmount(perintah dalam unix) seharusnya di catat dalam log.
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.
Biasanya antivirus yang dijual dipasaran akan dapat mendeteksi dan membersihkan program-program seperti ini, tetapi jika ada virus baru (anggap saja variant melissa) virus scanner belum tentu dapat menghadapi script-script baru. Beberapa network administrator melakukan pertahan terhadap malware dengan teknologi alternatif seperti behaviour blockers, yang memberhentikan kode-kode yang dicurigai berdasarkan contoh kelakuan malware, bukan berdasarkan signature. Beberapa aplikasi lainnya akan mengkarantina virus dan code-code yang dicurigai didalam daerah yang dilindungi, biasanya disebut sandboxes.
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. SebaGai contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet Interception
TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like. TCP/IP Sequence Stealing adalah pemetaan dari urutan nomor-nomor (angka), yang bisa membuat packet milik attacker terlihat legal. Ketika suatu system meminta sesi terhadap mesin lain, kedua system tersebut saling bertukar nomor-nomor sinkronisasi TCP. Jika tidak dilakukan secara acak, Attacker bisa mengenali algoritma yang digunakan untuk meng –generate nomor-nomor ini. Urutan nomor yang telah dicuri bias digunakan attacker untuk menyamar menjadi salah satu dari system tadi, dan akhirnya
memperbolehkannya untuk melewati firewall. Hal ini sebenarnya efektif jika digunakan bersama IP Spoofing.
Melalui passive port listening, seorang attacker dapat memonitor dan mencatat (log) semua pesan dan file yang dikirim ke semua port yang dapat diakses pada target system untuk menemukan titik kerawanan.
Packet Interception adalah bagian (tepatnya pelapis) dari active listener program yang berada pada port di system sasaran yang berfungsi untuk menerima ataupun mengembalikan semua tipe pesan (data) spesifik yang dikirim. Pesan tersebut bisa dikembalikan ke unauthorized system, dibaca dan akhir nya dikembalikan lagi baik tanpa perubahan atau juga dengan perubahan kepada attacker, atau bahkan tidak dikembalikan.
Dalam beberapa versi atau juga menurut konfigurasi dari user SSHD(secured shell daemon), otentikasi bisa dilakukan dengan cara menggunakan public key (milik mesin tentunya). Jika seorang attacker mempelajari public key yang digunakan, ia bisa menciptakan atau memasukan paket-paket palsu. System sasaran akan menganggap pengirim paket palsu tersebut mempunyai hak akses.
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.
Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website.
ATC - IM IN HEAVEN WHEN YOU KISS ME
ATC I'm in Heaven (When you Kiss me) Lyrics:
I'm in heaven when you kiss me
show me how you miss me
take me with you back to wonderland
I'm in heaven when you kiss me
show me how you miss me
Take me with you back to wonderland
you catptured me with a stare
I'd follow you anywhere
You lead me into temptation
condition me to enjoy
I'm like a kid with a toy
I'm losing my concentration
One kiss from you I'm on fire
your touch is all I desire
One look and you take me higher
You know I couldn't resist
Yeah I miss
every time I'm with you
Every time that we kiss
I'm in heaven when you kiss me
Heaven when you kiss me
You were sent to me from wonderland
I'm in heaven when you kiss me
Heaven when you kiss me
You were sent to me from wonderland
I go crazy when you kiss me
Show me how you miss me
Take me with you back to wonderland
You know I couldn't resist
Yeah I miss every time I'm with you
Every time that we kiss
I dream of you every night
feel like I'm losing my mind
this feelin just getting stronger
my head is spinnin around
you play with me but I'm bound
[ Find more Lyrics on www.mp3lyrics.org/cvt ]
I can't resist any longer
One kiss from you I'm on fire
your touch is all I desire
One look and you take me higher
You know I couldn't resist
Yeah I miss
every time I'm with you
Every time that we kiss
I'm in heaven when you kiss me
Heaven when you kiss me
You were sent to me from wonderland
I'm in heaven when you kiss me
Heaven when you kiss me
You were sent to me from wonderland
I go crazy when you kiss me
Show me how you miss me
Take me with you back to wonderland
You know I couldn't resist
Yeah I miss every time I'm with you
Every time that we kiss
You know that I'm hypnotized
Each time i look in your eyes
You know I couldn't disguise
And I couldn't resist
Every time that we kiss
I'm in heaven when you kiss me
Heaven when you kiss me
You were sent to me from wonderland
I'm in heaven when you kiss me
Heaven when you kiss me
You were sent to me from wonderland
Ooh its heaven when you kiss me
Heaven when you kiss me
You were sent to me from wonderland
I go crazy when you kiss me
Baby don't resist me me
Take me with you back to wonderland
You know that I'm hypnotized by your eyes
and I just can't resist
Every time that we kiss
You know that I'm hypnotized by your eyes
and I just can't resist
Every time that we kiss
I'm in heaven when you kiss me
show me how you miss me
take me with you back to wonderland
I'm in heaven when you kiss me
show me how you miss me
Take me with you back to wonderland
you catptured me with a stare
I'd follow you anywhere
You lead me into temptation
condition me to enjoy
I'm like a kid with a toy
I'm losing my concentration
One kiss from you I'm on fire
your touch is all I desire
One look and you take me higher
You know I couldn't resist
Yeah I miss
every time I'm with you
Every time that we kiss
I'm in heaven when you kiss me
Heaven when you kiss me
You were sent to me from wonderland
I'm in heaven when you kiss me
Heaven when you kiss me
You were sent to me from wonderland
I go crazy when you kiss me
Show me how you miss me
Take me with you back to wonderland
You know I couldn't resist
Yeah I miss every time I'm with you
Every time that we kiss
I dream of you every night
feel like I'm losing my mind
this feelin just getting stronger
my head is spinnin around
you play with me but I'm bound
[ Find more Lyrics on www.mp3lyrics.org/cvt ]
I can't resist any longer
One kiss from you I'm on fire
your touch is all I desire
One look and you take me higher
You know I couldn't resist
Yeah I miss
every time I'm with you
Every time that we kiss
I'm in heaven when you kiss me
Heaven when you kiss me
You were sent to me from wonderland
I'm in heaven when you kiss me
Heaven when you kiss me
You were sent to me from wonderland
I go crazy when you kiss me
Show me how you miss me
Take me with you back to wonderland
You know I couldn't resist
Yeah I miss every time I'm with you
Every time that we kiss
You know that I'm hypnotized
Each time i look in your eyes
You know I couldn't disguise
And I couldn't resist
Every time that we kiss
I'm in heaven when you kiss me
Heaven when you kiss me
You were sent to me from wonderland
I'm in heaven when you kiss me
Heaven when you kiss me
You were sent to me from wonderland
Ooh its heaven when you kiss me
Heaven when you kiss me
You were sent to me from wonderland
I go crazy when you kiss me
Baby don't resist me me
Take me with you back to wonderland
You know that I'm hypnotized by your eyes
and I just can't resist
Every time that we kiss
You know that I'm hypnotized by your eyes
and I just can't resist
Every time that we kiss
DJ ALIGATOR - CLOSE TO YOU
I can't sleep at night
Starin' at the phone
Knowin' you are not alone
She is right there by your side
I'm tryin' just to hide
All the things I feel inside
I can sense the chemistry
When you're standin' close to me
I feel like a ship that's lost at sea
It's gettin' harder to ignore
It's not like anything before
I know it's crazy baby but I want more
I wish I could be close to you
And feel your every move
Never meant to feel this way
Maybe you would come around one day
I wish I could be close to you
To feel your every touch
Cause the sky won't heal the way I feel
Heaven knows I've wanted it so much
(Wanted it so much)
(Wanted it so much)
mmm yeyey
I've wished that
I could be
So close to you
I'm the one to blame
Tryin' to explain
Why I would cause myself such pain
Your heart is occupied
I tried to turn the tide
But time was never on my side
I can sense the chemistry
When you're standin' close to me
I feel like a ship that's lost at sea
It's gettin' harder to ignore
It's not like anything before
I know it's carzy baby but I want more
I wish I could be close to you
And feel your every move
Never meant to feel this way
Maybe you would come around one day
I wish I could be close to you
To feel your every touch
Cause the sky won't heal the way I feel
Heaven knows I've wanted it so much
I wanna to feel your every touch
I wanna be so close to you
I want you to feel this way
Feel this way
Feel the way I do
Heyeyeyey
Heyeyeyey
Close to you
Close to you
Close to you
Heyeyeyeyey Hey oh heaven
Starin' at the phone
Knowin' you are not alone
She is right there by your side
I'm tryin' just to hide
All the things I feel inside
I can sense the chemistry
When you're standin' close to me
I feel like a ship that's lost at sea
It's gettin' harder to ignore
It's not like anything before
I know it's crazy baby but I want more
I wish I could be close to you
And feel your every move
Never meant to feel this way
Maybe you would come around one day
I wish I could be close to you
To feel your every touch
Cause the sky won't heal the way I feel
Heaven knows I've wanted it so much
(Wanted it so much)
(Wanted it so much)
mmm yeyey
I've wished that
I could be
So close to you
I'm the one to blame
Tryin' to explain
Why I would cause myself such pain
Your heart is occupied
I tried to turn the tide
But time was never on my side
I can sense the chemistry
When you're standin' close to me
I feel like a ship that's lost at sea
It's gettin' harder to ignore
It's not like anything before
I know it's carzy baby but I want more
I wish I could be close to you
And feel your every move
Never meant to feel this way
Maybe you would come around one day
I wish I could be close to you
To feel your every touch
Cause the sky won't heal the way I feel
Heaven knows I've wanted it so much
I wanna to feel your every touch
I wanna be so close to you
I want you to feel this way
Feel this way
Feel the way I do
Heyeyeyey
Heyeyeyey
Close to you
Close to you
Close to you
Heyeyeyeyey Hey oh heaven
Saturday, October 17, 2009
MAC PRO
MAC PRO
_____________________________________________________
Mac Pro adalah sebuah workstation komputer yang diproduksi oleh Apple Inc Mesin didasarkan pada Xeon mikroprosesor, tetapi serupa dengan Power Mac G5 mereka diganti dalam hal penampilan luar dan perluasan kemampuan. They are currently one of three desktop computers in the Macintosh lineup. Mereka saat ini salah satu dari tiga desktop komputer di Macintosh lineup. The Mac Pro is currently the fastest computer that Apple has to offer. Mac Pro adalah tercepat saat ini komputer yang ditawarkan Apple.
The Mac Pro was formally announced on August 7, 2006 at WWDC. [ 1 ] Along with the Mac Pro, a new Xeon-based Xserve was also announced, completing Apple's transition from the PowerPC to x86 architecture . Mac Pro diumumkan secara resmi pada 7 Agustus 2006 di WWDC. [1] Seiring dengan Mac Pro, yang baru-berbasis Xeon Xserve juga mengumumkan, Apple menyelesaikan transisi dari PowerPC ke x86 arsitektur. On January 8, 2008 Apple unveiled the first 3.2 GHz, dual quad-core Intel Xeon (Harpertown 45 nm) -based Mac Pro. [ 2 ] The current Mac Pro was unveiled on March 3, 2009, featuring the new Intel Xeon processors based on the Nehalem micro-architecture as well as a lower entry price. Pada tanggal 8 Januari 2008 Apple meluncurkan pertama 3,2 GHz, dual quad-core Intel Xeon (Harpertown 45 nm) berbasis Mac Pro. [2] Mac Pro yang sekarang ini diresmikan pada tanggal 3 Maret 2009, menampilkan yang baru berbasis prosesor Intel Xeon pada mikro-arsitektur Nehalem serta harga masuk yang lebih rendah.
Sekilas
____________________________________________________
Sebuah berbasis Intel pengganti Power Mac G5 telah lama diharapkan sebelum pelepasan Mac Pro. The iMac , Mac Mini , MacBook and MacBook Pro had moved to an Intel-based architecture starting in January 2006, leaving the Power Mac G5 as the only machine in the Mac lineup still based on the PowerPC . The iMac, Mac Mini, MacBook dan MacBook Pro telah pindah ke arsitektur berbasis Intel mulai bulan Januari 2006, meninggalkan Power Mac G5 sebagai satu-satunya mesin dalam jajaran Mac masih didasarkan pada PowerPC. Speculation about the G5's eventual replacement was common. Spekulasi tentang pengganti akhirnya G5 itu adalah hal biasa. Rumors initially expected the machine to differ physically from the existing G5 and considered a number of different possible internal configurations based on different chipsets . Rumor awalnya diharapkan mesin secara fisik berbeda dari yang ada dianggap G5 dan beberapa konfigurasi internal yang berbeda yang mungkin didasarkan pada berbagai chipset. But the coincidence of Intel releasing a new Core 2-based Xeon workstation platform just prior to the 2006 Worldwide Developers Conference (WWDC) made it fairly obvious that the resulting machine would be based on it. Tapi kebetulan dari Intel merilis Core 2 yang baru berbasis platform workstation Xeon tepat sebelum tahun 2006 Worldwide Developers Conference (WWDC) membuatnya cukup jelas bahwa mesin yang dihasilkan akan didasarkan pada itu. Even the naming was "obvious"; Apple had dropped the term "Power" from the other machines in their lineup, and started using "Pro" on their higher-end laptop offerings. Bahkan penamaan itu "jelas"; Apple telah menjatuhkan istilah "Power" dari mesin lain dalam jajaran mereka, dan mulai menggunakan "Pro" pada mereka yang lebih tinggi akhir laptop persembahan. As such, the name "Mac Pro" was widely used before the machine was announced. [ 3 ] Dengan demikian, nama "Mac Pro" digunakan secara luas sebelum mesin diumumkan. [3]
The Mac Pro is a high-end computer, similar to higher end Unix workstations from vendors such as Sun Microsystems . Mac Pro adalah high-end komputer, mirip dengan akhir yang lebih tinggi Unix workstation dari vendor seperti Sun Microsystems. Although the high-end technical market has not traditionally been an area of strength for Apple, the company has been positioning itself as a leader in non-linear digital editing for high-definition video , [ 4 ] which demands storage and memory far in excess of a general desktop machine. Meskipun high-end pasar teknis tidak tradisional daerah kekuatan untuk Apple, perusahaan telah memposisikan diri sebagai pemimpin dalam non-linear digital editing untuk video definisi tinggi, [4] yang menuntut penyimpanan dan memori yang jauh melebihi dari mesin desktop umum. Additionally, the codecs used in these applications are generally processor intensive and highly threadable , speeding up almost linearly with additional processor cores. Selain itu, codec yang digunakan dalam aplikasi ini umumnya prosesor intensif dan sangat threadable, mempercepat hampir linear dengan core prosesor tambahan. Apple's previous machine aimed at this market, the Power Mac G5, had up to two dual-core processors, but lacked the storage expansion capabilities of the newer design. Apple mesin sebelumnya ditujukan untuk pasar ini, yang Power Mac G5, telah sampai dengan dua prosesor dual-core, tetapi tidak memiliki kemampuan perluasan penyimpanan yang lebih baru desain. In order to serve this market, Apple sells a variety of standardized bundles combining a Mac Pro with fairly high-end components; for instance, all available setups can support the 30" Cinema Display . Dalam rangka untuk melayani pasar ini, Apple menjual berbagai kumpulan menggabungkan standar Mac Pro dengan cukup high-end komponen misalnya, semua setup yang tersedia dapat mendukung 30 "Cinema Display.
In general, the Mac Pro has been well received in the press. [ 5 ] The combination of high performance, reasonable expandability, very quiet operation and superb mechanical design makes it routinely appear as the comparison system against which other systems are measured. Secara umum, Mac Pro diterima dengan baik oleh pers. [5] Kombinasi kinerja tinggi, wajar upgrade, sangat pendiam operasi dan desain mekanis yang luar biasa membuat rutin muncul sebagai sistem perbandingan terhadap sistem lain yang diukur. The Xeon platform is, however, Intel's "high end" system and not aimed at more general purpose use. Platform yang Xeon Namun, Intel's "high end" sistem dan tidak ditujukan pada tujuan yang lebih umum digunakan. Nevertheless, current-generation Xeons are priced competitively with their high-end desktop platforms, allowing Apple to sell a very powerful system at price points that are considered quite competitive, even by reviewers who do not normally review Apple systems. [ 6 ] Namun demikian, generasi saat ini adalah harga yang kompetitif Xeons dengan desktop high-end platform, yang memungkinkan Apple untuk menjual sistem yang sangat kuat pada titik harga yang dianggap cukup kompetitif, bahkan oleh penelaah yang biasanya tidak meninjau sistem Apple. [6]
Original marketing materials for the Mac Pro generally referred to the middle-of-the-line model with 2 × dual-core 2.66 GHz processors. Materi pemasaran asli untuk Mac Pro biasanya dirujuk ke tengah-of-the-line model dengan 2 × dual-core prosesor 2,66 GHz. Previously, Apple featured the base model with the words "starting at" or "from" when describing the pricing, but the online Apple Store listed the "Mac Pro at $2499", the price for the mid-range model. Sebelumnya, Apple menampilkan basis model dengan kata-kata "dimulai" atau "dari" saat menjelaskan harga, tapi online Apple Store yang tercantum dalam "Mac Pro at $ 2.499", harga untuk model mid-range. The base model could be configured at US$2299, much more comparable with the former base-model dual-core G5 at US$1999, although offering considerably more processing power. Model dasar dapat dikonfigurasi US $ 2.299, jauh lebih banyak dibandingkan dengan mantan basis-model dual-core G5 US $ 1999, meskipun jauh lebih menawarkan kekuatan pemrosesan. Post revision, the default configurations for the Mac Pro includes one quad-core Xeon 3500 at 2.66 GHz or two quad-core Xeon 5500s at 2.26 GHz each. Post revisi, konfigurasi default untuk Mac Pro mencakup satu quad-core Xeon 3.500 pada 2.66 GHz atau dua quad-core Xeon 5500s pada 2.26 GHz masing-masing.
The Mac Pro is the only machine in Apple's lineup with industry standard PCI express (PCIe) slots for graphics cards and other expansion cards. Mac Pro adalah satu-satunya mesin di Apple merupakan produk dengan standar industri PCI ekspres (PCIe) slot untuk kartu grafis dan kartu ekspansi.
Source = wikipedia
_____________________________________________________
Mac Pro adalah sebuah workstation komputer yang diproduksi oleh Apple Inc Mesin didasarkan pada Xeon mikroprosesor, tetapi serupa dengan Power Mac G5 mereka diganti dalam hal penampilan luar dan perluasan kemampuan. They are currently one of three desktop computers in the Macintosh lineup. Mereka saat ini salah satu dari tiga desktop komputer di Macintosh lineup. The Mac Pro is currently the fastest computer that Apple has to offer. Mac Pro adalah tercepat saat ini komputer yang ditawarkan Apple.
The Mac Pro was formally announced on August 7, 2006 at WWDC. [ 1 ] Along with the Mac Pro, a new Xeon-based Xserve was also announced, completing Apple's transition from the PowerPC to x86 architecture . Mac Pro diumumkan secara resmi pada 7 Agustus 2006 di WWDC. [1] Seiring dengan Mac Pro, yang baru-berbasis Xeon Xserve juga mengumumkan, Apple menyelesaikan transisi dari PowerPC ke x86 arsitektur. On January 8, 2008 Apple unveiled the first 3.2 GHz, dual quad-core Intel Xeon (Harpertown 45 nm) -based Mac Pro. [ 2 ] The current Mac Pro was unveiled on March 3, 2009, featuring the new Intel Xeon processors based on the Nehalem micro-architecture as well as a lower entry price. Pada tanggal 8 Januari 2008 Apple meluncurkan pertama 3,2 GHz, dual quad-core Intel Xeon (Harpertown 45 nm) berbasis Mac Pro. [2] Mac Pro yang sekarang ini diresmikan pada tanggal 3 Maret 2009, menampilkan yang baru berbasis prosesor Intel Xeon pada mikro-arsitektur Nehalem serta harga masuk yang lebih rendah.
Sekilas
____________________________________________________
Sebuah berbasis Intel pengganti Power Mac G5 telah lama diharapkan sebelum pelepasan Mac Pro. The iMac , Mac Mini , MacBook and MacBook Pro had moved to an Intel-based architecture starting in January 2006, leaving the Power Mac G5 as the only machine in the Mac lineup still based on the PowerPC . The iMac, Mac Mini, MacBook dan MacBook Pro telah pindah ke arsitektur berbasis Intel mulai bulan Januari 2006, meninggalkan Power Mac G5 sebagai satu-satunya mesin dalam jajaran Mac masih didasarkan pada PowerPC. Speculation about the G5's eventual replacement was common. Spekulasi tentang pengganti akhirnya G5 itu adalah hal biasa. Rumors initially expected the machine to differ physically from the existing G5 and considered a number of different possible internal configurations based on different chipsets . Rumor awalnya diharapkan mesin secara fisik berbeda dari yang ada dianggap G5 dan beberapa konfigurasi internal yang berbeda yang mungkin didasarkan pada berbagai chipset. But the coincidence of Intel releasing a new Core 2-based Xeon workstation platform just prior to the 2006 Worldwide Developers Conference (WWDC) made it fairly obvious that the resulting machine would be based on it. Tapi kebetulan dari Intel merilis Core 2 yang baru berbasis platform workstation Xeon tepat sebelum tahun 2006 Worldwide Developers Conference (WWDC) membuatnya cukup jelas bahwa mesin yang dihasilkan akan didasarkan pada itu. Even the naming was "obvious"; Apple had dropped the term "Power" from the other machines in their lineup, and started using "Pro" on their higher-end laptop offerings. Bahkan penamaan itu "jelas"; Apple telah menjatuhkan istilah "Power" dari mesin lain dalam jajaran mereka, dan mulai menggunakan "Pro" pada mereka yang lebih tinggi akhir laptop persembahan. As such, the name "Mac Pro" was widely used before the machine was announced. [ 3 ] Dengan demikian, nama "Mac Pro" digunakan secara luas sebelum mesin diumumkan. [3]
The Mac Pro is a high-end computer, similar to higher end Unix workstations from vendors such as Sun Microsystems . Mac Pro adalah high-end komputer, mirip dengan akhir yang lebih tinggi Unix workstation dari vendor seperti Sun Microsystems. Although the high-end technical market has not traditionally been an area of strength for Apple, the company has been positioning itself as a leader in non-linear digital editing for high-definition video , [ 4 ] which demands storage and memory far in excess of a general desktop machine. Meskipun high-end pasar teknis tidak tradisional daerah kekuatan untuk Apple, perusahaan telah memposisikan diri sebagai pemimpin dalam non-linear digital editing untuk video definisi tinggi, [4] yang menuntut penyimpanan dan memori yang jauh melebihi dari mesin desktop umum. Additionally, the codecs used in these applications are generally processor intensive and highly threadable , speeding up almost linearly with additional processor cores. Selain itu, codec yang digunakan dalam aplikasi ini umumnya prosesor intensif dan sangat threadable, mempercepat hampir linear dengan core prosesor tambahan. Apple's previous machine aimed at this market, the Power Mac G5, had up to two dual-core processors, but lacked the storage expansion capabilities of the newer design. Apple mesin sebelumnya ditujukan untuk pasar ini, yang Power Mac G5, telah sampai dengan dua prosesor dual-core, tetapi tidak memiliki kemampuan perluasan penyimpanan yang lebih baru desain. In order to serve this market, Apple sells a variety of standardized bundles combining a Mac Pro with fairly high-end components; for instance, all available setups can support the 30" Cinema Display . Dalam rangka untuk melayani pasar ini, Apple menjual berbagai kumpulan menggabungkan standar Mac Pro dengan cukup high-end komponen misalnya, semua setup yang tersedia dapat mendukung 30 "Cinema Display.
In general, the Mac Pro has been well received in the press. [ 5 ] The combination of high performance, reasonable expandability, very quiet operation and superb mechanical design makes it routinely appear as the comparison system against which other systems are measured. Secara umum, Mac Pro diterima dengan baik oleh pers. [5] Kombinasi kinerja tinggi, wajar upgrade, sangat pendiam operasi dan desain mekanis yang luar biasa membuat rutin muncul sebagai sistem perbandingan terhadap sistem lain yang diukur. The Xeon platform is, however, Intel's "high end" system and not aimed at more general purpose use. Platform yang Xeon Namun, Intel's "high end" sistem dan tidak ditujukan pada tujuan yang lebih umum digunakan. Nevertheless, current-generation Xeons are priced competitively with their high-end desktop platforms, allowing Apple to sell a very powerful system at price points that are considered quite competitive, even by reviewers who do not normally review Apple systems. [ 6 ] Namun demikian, generasi saat ini adalah harga yang kompetitif Xeons dengan desktop high-end platform, yang memungkinkan Apple untuk menjual sistem yang sangat kuat pada titik harga yang dianggap cukup kompetitif, bahkan oleh penelaah yang biasanya tidak meninjau sistem Apple. [6]
Original marketing materials for the Mac Pro generally referred to the middle-of-the-line model with 2 × dual-core 2.66 GHz processors. Materi pemasaran asli untuk Mac Pro biasanya dirujuk ke tengah-of-the-line model dengan 2 × dual-core prosesor 2,66 GHz. Previously, Apple featured the base model with the words "starting at" or "from" when describing the pricing, but the online Apple Store listed the "Mac Pro at $2499", the price for the mid-range model. Sebelumnya, Apple menampilkan basis model dengan kata-kata "dimulai" atau "dari" saat menjelaskan harga, tapi online Apple Store yang tercantum dalam "Mac Pro at $ 2.499", harga untuk model mid-range. The base model could be configured at US$2299, much more comparable with the former base-model dual-core G5 at US$1999, although offering considerably more processing power. Model dasar dapat dikonfigurasi US $ 2.299, jauh lebih banyak dibandingkan dengan mantan basis-model dual-core G5 US $ 1999, meskipun jauh lebih menawarkan kekuatan pemrosesan. Post revision, the default configurations for the Mac Pro includes one quad-core Xeon 3500 at 2.66 GHz or two quad-core Xeon 5500s at 2.26 GHz each. Post revisi, konfigurasi default untuk Mac Pro mencakup satu quad-core Xeon 3.500 pada 2.66 GHz atau dua quad-core Xeon 5500s pada 2.26 GHz masing-masing.
The Mac Pro is the only machine in Apple's lineup with industry standard PCI express (PCIe) slots for graphics cards and other expansion cards. Mac Pro adalah satu-satunya mesin di Apple merupakan produk dengan standar industri PCI ekspres (PCIe) slot untuk kartu grafis dan kartu ekspansi.
Source = wikipedia
PTI 2 + TAUTAN
Hardware.,.,.,
hardware adalah perangkat keras..,.,.,
Daftar nama hardware:
1) Perangkat Keras (Input)
1. Keyboard :
a. Keyboard USB
b. Keyboard PS/2
c. Wireless Keyboard
2. Microphone :
a. Microphone Audio jek
b. Microphone Infrared
3. Scanner
4. Touchscreen : untuk merubah sentuhan menjadi tombol pada area layar yang diiinginkan
5. Touchpad : Mouse pada Laptop
6. Trackball
7. Trackpen
8. Kamera CCTV(Camera Central Television)
9. Motherboard
10. Mouse :
a. Mouse PS/2
b. Mouse Serial
c. Mouse USB
11. Laptop
2) Perangkat Keras (Process)
1. Soundcard : Mengolah Sumber digital jadi suara
2. USB Port (Universal Serial Bass)
3. VGA Card
4. Cartridge : Untuk penampung tinta print
5. CPU (central Processing Unit)
6. Mesin Fax
7. Processor (AMD & Intel)
8. Stavolt (Stability Volting)
9.Modem :
a. Modem External
b. Modem External DSL
10. Jaringan :
a. Hub
b. Kabel UTP
c. RG45
d. Kabel tester
11. WIFi :
a. Hotspot Wifi
b. USB Wifi
c. PCI Wifi
12. Jaringan LAN
3) Perangkat Keras (Output)
1. Mesin Fax
2. Monitor
3. Printer :
a. Printer Inkjet
b. Printer Laser
c. Printer Dot Matrik
4. Plotter (Print Untuk Ukuran Besar, Misal: Gambar)
5. Proyektor (LCD)
6. Komputer :
a. EDORAM
b. SDRAM
c. DDRAM
d. RDRAM
e. SODIMM (Laptop)
7. Screen Filter atau Screen Protector
8. Speaker
4) Perangkat Keras (Storage)
a. CD ROM dan CD Drive
b. CD
c. Disk Drive
d. Disket
e. Flashdisk
f. Harddisk
hardware adalah perangkat keras..,.,.,
Daftar nama hardware:
1) Perangkat Keras (Input)
1. Keyboard :
a. Keyboard USB
b. Keyboard PS/2
c. Wireless Keyboard
2. Microphone :
a. Microphone Audio jek
b. Microphone Infrared
3. Scanner
4. Touchscreen : untuk merubah sentuhan menjadi tombol pada area layar yang diiinginkan
5. Touchpad : Mouse pada Laptop
6. Trackball
7. Trackpen
8. Kamera CCTV(Camera Central Television)
9. Motherboard
10. Mouse :
a. Mouse PS/2
b. Mouse Serial
c. Mouse USB
11. Laptop
2) Perangkat Keras (Process)
1. Soundcard : Mengolah Sumber digital jadi suara
2. USB Port (Universal Serial Bass)
3. VGA Card
4. Cartridge : Untuk penampung tinta print
5. CPU (central Processing Unit)
6. Mesin Fax
7. Processor (AMD & Intel)
8. Stavolt (Stability Volting)
9.Modem :
a. Modem External
b. Modem External DSL
10. Jaringan :
a. Hub
b. Kabel UTP
c. RG45
d. Kabel tester
11. WIFi :
a. Hotspot Wifi
b. USB Wifi
c. PCI Wifi
12. Jaringan LAN
3) Perangkat Keras (Output)
1. Mesin Fax
2. Monitor
3. Printer :
a. Printer Inkjet
b. Printer Laser
c. Printer Dot Matrik
4. Plotter (Print Untuk Ukuran Besar, Misal: Gambar)
5. Proyektor (LCD)
6. Komputer :
a. EDORAM
b. SDRAM
c. DDRAM
d. RDRAM
e. SODIMM (Laptop)
7. Screen Filter atau Screen Protector
8. Speaker
4) Perangkat Keras (Storage)
a. CD ROM dan CD Drive
b. CD
c. Disk Drive
d. Disket
e. Flashdisk
f. Harddisk
The Red Jumpsuit Aparatus - Your Guardian Angel
Chord | Lyrics The Red Jumpsuit Apparatus - Your Guardian Angel
Chords: F 133211
C x32010
D xx0232
B x24442
C# x46664
Intro
F C D B C#
Verse
F C D
When I see your smile
B F C D B
Tears run down my face I can't replace
F C
And now that I'm stronger I've figured out
D B
How this world turns cold and breaks through my soul
F C D B
And I know I'll find deep inside me I can be the one
F C
I will never let you fall
D B
I'll stand up with you forever
F C
I'll be there for you through it all
D B F
Even if saving you sends me to heaven
C D B
It's ok. It's ok. It's ok.
F
Seasons are changing
C
And waves are crashing
D B
And stars are falling all for us
F C
Days grow longer and nights grow shorter
D B
I can show you I'll be the one
F C
I will never let you fall
D B
I'll stand up with you forever
F C
I'll be there for you through it all
D B
Even if saving you sends me to heaven
F C D
Cuz you're my, you're my, my true love, my whole heart
B C#
Please don't throw that away
F C
Cuz I'm here for you
D
Please don't walk away,
B C#
Please tell me you'll stay, stay
F C D B C#
F C
Use me as you will
D B
Pull my strings just for a thrill
F C
And I know I'll be ok
D B
Though my skies are turning gray
F C
I will never let you fall
D B
I'll stand up with you forever
F C
I'll be there for you through it all
D B
Even if saving you sends me to heaven
(Keep repeating as long as you want)
Chords: F 133211
C x32010
D xx0232
B x24442
C# x46664
Intro
F C D B C#
Verse
F C D
When I see your smile
B F C D B
Tears run down my face I can't replace
F C
And now that I'm stronger I've figured out
D B
How this world turns cold and breaks through my soul
F C D B
And I know I'll find deep inside me I can be the one
F C
I will never let you fall
D B
I'll stand up with you forever
F C
I'll be there for you through it all
D B F
Even if saving you sends me to heaven
C D B
It's ok. It's ok. It's ok.
F
Seasons are changing
C
And waves are crashing
D B
And stars are falling all for us
F C
Days grow longer and nights grow shorter
D B
I can show you I'll be the one
F C
I will never let you fall
D B
I'll stand up with you forever
F C
I'll be there for you through it all
D B
Even if saving you sends me to heaven
F C D
Cuz you're my, you're my, my true love, my whole heart
B C#
Please don't throw that away
F C
Cuz I'm here for you
D
Please don't walk away,
B C#
Please tell me you'll stay, stay
F C D B C#
F C
Use me as you will
D B
Pull my strings just for a thrill
F C
And I know I'll be ok
D B
Though my skies are turning gray
F C
I will never let you fall
D B
I'll stand up with you forever
F C
I'll be there for you through it all
D B
Even if saving you sends me to heaven
(Keep repeating as long as you want)
The Red Jumpsuit Aparatus - Your Guardian Angel
Chord | Lyrics The Red Jumpsuit Apparatus - Your Guardian Angel
Chords: F 133211
C x32010
D xx0232
B x24442
C# x46664
Intro
F C D B C#
Verse
F C D
When I see your smile
B F C D B
Tears run down my face I can't replace
F C
And now that I'm stronger I've figured out
D B
How this world turns cold and breaks through my soul
F C D B
And I know I'll find deep inside me I can be the one
F C
I will never let you fall
D B
I'll stand up with you forever
F C
I'll be there for you through it all
D B F
Even if saving you sends me to heaven
C D B
It's ok. It's ok. It's ok.
F
Seasons are changing
C
And waves are crashing
D B
And stars are falling all for us
F C
Days grow longer and nights grow shorter
D B
I can show you I'll be the one
F C
I will never let you fall
D B
I'll stand up with you forever
F C
I'll be there for you through it all
D B
Even if saving you sends me to heaven
F C D
Cuz you're my, you're my, my true love, my whole heart
B C#
Please don't throw that away
F C
Cuz I'm here for you
D
Please don't walk away,
B C#
Please tell me you'll stay, stay
F C D B C#
F C
Use me as you will
D B
Pull my strings just for a thrill
F C
And I know I'll be ok
D B
Though my skies are turning gray
F C
I will never let you fall
D B
I'll stand up with you forever
F C
I'll be there for you through it all
D B
Even if saving you sends me to heaven
(Keep repeating as long as you want)
Chords: F 133211
C x32010
D xx0232
B x24442
C# x46664
Intro
F C D B C#
Verse
F C D
When I see your smile
B F C D B
Tears run down my face I can't replace
F C
And now that I'm stronger I've figured out
D B
How this world turns cold and breaks through my soul
F C D B
And I know I'll find deep inside me I can be the one
F C
I will never let you fall
D B
I'll stand up with you forever
F C
I'll be there for you through it all
D B F
Even if saving you sends me to heaven
C D B
It's ok. It's ok. It's ok.
F
Seasons are changing
C
And waves are crashing
D B
And stars are falling all for us
F C
Days grow longer and nights grow shorter
D B
I can show you I'll be the one
F C
I will never let you fall
D B
I'll stand up with you forever
F C
I'll be there for you through it all
D B
Even if saving you sends me to heaven
F C D
Cuz you're my, you're my, my true love, my whole heart
B C#
Please don't throw that away
F C
Cuz I'm here for you
D
Please don't walk away,
B C#
Please tell me you'll stay, stay
F C D B C#
F C
Use me as you will
D B
Pull my strings just for a thrill
F C
And I know I'll be ok
D B
Though my skies are turning gray
F C
I will never let you fall
D B
I'll stand up with you forever
F C
I'll be there for you through it all
D B
Even if saving you sends me to heaven
(Keep repeating as long as you want)
Friday, October 16, 2009
Minggu Ke 2 PTI
Hardware.,.,.,
hardware adalah perangkat keras..,.,.,
Daftar nama hardware:
1) Perangkat Keras (Input)
1. Keyboard :
a. Keyboard USB
b. Keyboard PS/2
c. Wireless Keyboard
2. Microphone :
a. Microphone Audio jek
b. Microphone Infrared
3. Scanner
4. Touchscreen : untuk merubah sentuhan menjadi tombol pada area layar yang diiinginkan
5. Touchpad : Mouse pada Laptop
6. Trackball
7. Trackpen
8. Kamera CCTV(Camera Central Television)
9. Motherboard
10. Mouse :
a. Mouse PS/2
b. Mouse Serial
c. Mouse USB
11. Laptop
2) Perangkat Keras (Process)
1. Soundcard : Mengolah Sumber digital jadi suara
2. USB Port (Universal Serial Bass)
3. VGA Card
4. Cartridge : Untuk penampung tinta print
5. CPU (central Processing Unit)
6. Mesin Fax
7. Processor (AMD & Intel)
8. Stavolt (Stability Volting)
9.Modem :
a. Modem External
b. Modem External DSL
10. Jaringan :
a. Hub
b. Kabel UTP
c. RG45
d. Kabel tester
11. WIFi :
a. Hotspot Wifi
b. USB Wifi
c. PCI Wifi
12. Jaringan LAN
3) Perangkat Keras (Output)
1. Mesin Fax
2. Monitor
3. Printer :
a. Printer Inkjet
b. Printer Laser
c. Printer Dot Matrik
4. Plotter (Print Untuk Ukuran Besar, Misal: Gambar)
5. Proyektor (LCD)
6. Komputer :
a. EDORAM
b. SDRAM
c. DDRAM
d. RDRAM
e. SODIMM (Laptop)
7. Screen Filter atau Screen Protector
8. Speaker
4) Perangkat Keras (Storage)
a. CD ROM dan CD Drive
b. CD
c. Disk Drive
d. Disket
e. Flashdisk
f. Harddisk
hardware adalah perangkat keras..,.,.,
Daftar nama hardware:
1) Perangkat Keras (Input)
1. Keyboard :
a. Keyboard USB
b. Keyboard PS/2
c. Wireless Keyboard
2. Microphone :
a. Microphone Audio jek
b. Microphone Infrared
3. Scanner
4. Touchscreen : untuk merubah sentuhan menjadi tombol pada area layar yang diiinginkan
5. Touchpad : Mouse pada Laptop
6. Trackball
7. Trackpen
8. Kamera CCTV(Camera Central Television)
9. Motherboard
10. Mouse :
a. Mouse PS/2
b. Mouse Serial
c. Mouse USB
11. Laptop
2) Perangkat Keras (Process)
1. Soundcard : Mengolah Sumber digital jadi suara
2. USB Port (Universal Serial Bass)
3. VGA Card
4. Cartridge : Untuk penampung tinta print
5. CPU (central Processing Unit)
6. Mesin Fax
7. Processor (AMD & Intel)
8. Stavolt (Stability Volting)
9.Modem :
a. Modem External
b. Modem External DSL
10. Jaringan :
a. Hub
b. Kabel UTP
c. RG45
d. Kabel tester
11. WIFi :
a. Hotspot Wifi
b. USB Wifi
c. PCI Wifi
12. Jaringan LAN
3) Perangkat Keras (Output)
1. Mesin Fax
2. Monitor
3. Printer :
a. Printer Inkjet
b. Printer Laser
c. Printer Dot Matrik
4. Plotter (Print Untuk Ukuran Besar, Misal: Gambar)
5. Proyektor (LCD)
6. Komputer :
a. EDORAM
b. SDRAM
c. DDRAM
d. RDRAM
e. SODIMM (Laptop)
7. Screen Filter atau Screen Protector
8. Speaker
4) Perangkat Keras (Storage)
a. CD ROM dan CD Drive
b. CD
c. Disk Drive
d. Disket
e. Flashdisk
f. Harddisk
ini postingan tgl 7 Oktober 2009
Nama : Akhmad Mukhlisin
NPM : 06.2009.1.05059
ukizakhmad.blogspot.com dan oekizakhmad.webs.com
pertama aku denger mata kuliah Pengantar Teknologi Informasi,..,pasti dosennya Ribet gimana gitu.,.,ternyata,.,.,
kesan pertamanya di ajar pak tikno, orangnya santai, tapi q menurut q cara sistem belajar yang di ajar kan pak tikno itu STS
Santai Tapi Serius,,
Pesannya waktu jelasin suaranya kurang keras pak..,
terima kasih.,.,
NPM : 06.2009.1.05059
ukizakhmad.blogspot.com dan oekizakhmad.webs.com
pertama aku denger mata kuliah Pengantar Teknologi Informasi,..,pasti dosennya Ribet gimana gitu.,.,ternyata,.,.,
kesan pertamanya di ajar pak tikno, orangnya santai, tapi q menurut q cara sistem belajar yang di ajar kan pak tikno itu STS
Santai Tapi Serius,,
Pesannya waktu jelasin suaranya kurang keras pak..,
terima kasih.,.,
Thursday, September 24, 2009
Wednesday, September 23, 2009
Subscribe to:
Posts (Atom)