Laman

Senin, 09 Juli 2012

Membuat Bootable XP pada Flashdisk

Membuat Bootable XP pada Flashdisk

Pada kali ini saya akan share sedikit tentang bagaimana cara membuat Flashdisk menjadi bootable. Langsung aja ke TKP.......
Ada beberapa metode untuk membuat USB flasdisk menjadi bootable, diantaranya menggunakan tool PeToUSB_3.0.0.7 dan USB prep8 yang menurut pemula sangat rumit digunakan dan rawan terjadi kesalahan. Selain itu ternyata kita dapat menggunakan sebuah aplikasi yang sangat mudah digunkan karena pemakaiannya menggunakan format GUI (bukan text mode seperti PeToUSb dan USB prep8). Aplikasi tersebut bernama WinSetupFromUSB.

Link Download WinSetupFromUSB via Sharebeast (Password : zeco92share)



Untuk memulai pembuatan bootable USB Flashdisk, yang perlu sobat siapkan adalah:
-Komputer sehat yang mempunyai CD/DVD untuk membuat bootable USB Flashdisk
- USB Flashdisk minimal berukuran 1GB
- CD Windows XP
- Keberanian dan sedikit kesabaran
  clip_image001
Dan, berikut ini langkah-langkah yang perlu Anda lakukan:
1. Download dan install WinSetupFromUSB.

2. Masukkan CD Windows XP ke dalam CD/DVD pada komputer sehat. Dan copykan isinya ke salah satu folder pada harddisk. 
 

3. Jalankan program WinSetupFromUSB. Jangan lupa untuk menancapkan Flashdisk ke dalam slot USB. Sehingga akan tampak dalam USB Disk Selection seperti ini:

   

4. Format Flashdisk USB Anda dengan mengklik RMPrepUSB.


5. Sekedar saran, Flashdisk USB yang berukuran hingga 2GB sebaiknya diformat dalam bentuk FAT16. Sementara untuk flashdisk 4GB ke atas harus diformat dalam bentuk FAT32. Kali ini saya akan memformat flashdisk Kingston Data Traveler milik saya dengan FAT16 dengan mengklik RMPrepUSB dalam menu utama WinSetupFromUSB.


Dalam halaman utama RMPrepUSB Anda akan temukan flashdisk Anda di bawah kolom Drive. Selanjutnya pilih Fat16, Boot As HDD, dan XP Bootable (NTLDR). Pastikan juga Anda tidak memilih checkboks Choose Folder di bagian bawah. Klik Prepare Drive untuk memulai Format.

6. Saat muncul konfirmasi dari RMPrepUSB, Klik OK


7. Kemudian muncul peringatan bahwa data di dalam flash disk akan dihapus semua. Langsung klik OK.


8. Muncul tampilan DOS sebagai berikut:


9. Selanjutnya klik Exit untuk keluar dari RMPREPUSB.

10. Pilih Folder Source Anda. Klik tombol Browse di baris Windows 2000/XP/2003. Temukan folder master Windows XP yang sebelumnya telah kita buat. Dalam hal ini saya menggunakan H:\.






Jangan lupa klik OK dan folder D:\WinXPHome akan tampak di kolom Windows 2000/XP/2003 Source .

11.
Copy semua file dalam folder master Windows XP. Untuk memulai langkah ini, klik tombol GO dalam jendela utama program WinSetupFromUSB. Tunggu beberapa saat hingga proses penyalinan dokumen selesai. Penyalinan dokumen memakan waktu kurang lebih 15 menit.


12. Jika muncul License Agreement, silakan baca dan klik Agree. Selanjutnya, ketika Anda melihat konfirmasi seperti ini, maka rangkaian proses ini telah selesai.


Klik OK dan tutup program WinSetupFromUSB dengan memilih tombol EXIT.

Selanjutnya sobat tinggal melakukan booting lewat USB dan melakukan instalasi biasa.


Semoga bermanfaat.


Senin, 25 Juni 2012

Cara Hack Blog Anti Copy Paste / Klik Kanan

Cara Hack Blog Anti Copy Paste / Klik Kanan

Sebelum jari-jari ini melangkah lebih jauh menekan deretan huruf-huruf yang ada di keyboard didepan saya, sebelumnya saya minta ma'af kepada rekan blogger senior ataupun rekan blogger yang menanamkan script anti copy paste dan anti klik kanan, tujuan saya adalah semata-mata hanya ingin berbagi ilmu dan informasi terlebih lagi bagi seorang newbie atau pemula seperti saya yang masih membutuhkan bimbingan dalam membangun blog yang bisa diharapkan oleh pengunjung.

Berikut trik sederhana cara copas Teks blog yang Anti Copas dan Anti Klik Kanan

1.  Buka Microsoft Words
, buat halaman baru
2. Pergi ke halaman blog yang ingin di copas, klik di sembarang tempat ,tekan tombol CTRL+A setelah itu dilanjutkan dengan menekan tombol CTRL+C
3. Masuk ke halaman microsoft words yang Anda persiapkan tadi
4. Klik CTRL+V di halaman tersebut
5. Dan......munculah semua tulisan yang ada dihalaman blog anti kopas tadi.
6. Silahkan Anda pilih tulisan teks mana saja yang dikehendaki.


Cara Kopas Image atau gambar sebagai berikut :

1. Kilk CTRL+U  dihalaman blog yang ingin di kopas
2. Setelah itu klik CTRL+F
3. Masukan kata pencarian JPG atau GIF, kalau gambar yang berukuran besar biasanya JPG
4. Apabila sudah ketemu, silahkan kopas alamat URL gambar tersebut, misal saya contohkan lihat gambar sebagai berikut :



Keterangan : Tanda anak panah adalah alamat URL gambar, klik untuk memperbesar.








5. Kopas URL dan bukalah di Tab browser yang baru.

6. Apabila belum menemukan gambar yang dicari, tidak ada salahnya mencoba semua alamat url image yang terdapat dalam blog tersebut.

Cara Yang Lebih Praktisnya



Bagi yang pakai Mozilla Firefox : Klik menu Tool ---->Options---Content--Hilangkan tanda chek pada Enable Javascript, hehe..lebih praktis bukan.

Semoga postingan kali ini tidak menimbulkan sesuatu yang negatif dan berdampak buruk bagi kita semua, sampai jumpa di postingan saya selanjutnya, salam..

Minggu, 24 Juni 2012

Apa itu MikroTik?

  Apa itu MikroTik?

Sejarah Mikrotik

Mikrotik adalah perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia, pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins.[1] John Trully yang berkebangsaan Amerika Serikat berimigrasi ke Latvia dan berjumpa Arnis yang sarjana Fisika dan Mekanika di sekitar tahun 1995.[1]Tahun 1996 John dan Arnis mulai me-routing dunia (visi Mikrotik adalah me-routing seluruh dunia).[1] Mulai dengan sistem Linux dan MS DOS yang dikombinasikan dengan teknologi Wireless LAN (W-LAN) Aeronet berkecepatan 2Mbps di Moldova, tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia, karena ambisi mereka adalah membuat satu peranti lunak router yang handal dan disebarkan ke seluruh dunia.[1] Ini agak kontradiksi dengan informasi yang ada di web Mikrotik, bahwa mereka mempunyai 600 titik (pelanggan) wireless dan terbesar di dunia.[1]
Prinsip dasar mereka bukan membuat Wireless ISP (WISP), tapi membuat program router yang handal dan dapat dijalankan di seluruh dunia.[1]Latvia hanya merupakan “tempat eksperimen” John dan Arnis, karena saat ini mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani sekitar empat ratusan pelanggannya.[1]
Linux yang mereka gunakan pertama kali adalah Kernel 2.2 yang dikembangkan secara bersama-sama dengan bantuan 5 - 15 orang staf R&D Mikrotik yang sekarang menguasai dunia routing di negara-negara berkembang.[1] Selain staf di lingkungan Mikrotik, menurut Arnis, mereka merekrut juga tenaga-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan Mikrotik secara maraton.[1]

Jenis-Jenis Mikrotik

Berikut ini jenis-jenis dari MikroTik[2]:

Mikrotik RouterOS™

Adalah versi MikroTik dalam bentuk perangkat lunak yang dapat diinstal pada komputer rumahan (PC) melalui CD. Anda dapat mengunduh file image MikroTik RouterOS dari website resmi MikroTik, www.mikrotik.com. Namun, file image ini merupakan versi trial MikroTik yang hanya dapat dalam waktu 24 jam saja. Untuk dapat menggunakannya secara full time, anda harus membeli lisensi key dengan catatan satu lisensi hanya untuk satu harddisk.

Fitur - Fitur Mikrotik

Berikut fitur dari MikroTik[3]
Penanganan Protokol TCP/IP:
  • Firewall dan NAT
  • Routing - Static routing
  • Data Rate Management
  • Hotspot
  • Point-to-Point tunneling protocols
  • Simple tunnels
  • IPsec
  • Web proxy
  • Caching DNS client
  • DHCP
  • Universal Client
  • VRRP
  • UPnP
  • NTP
  • Monitoring/Accounting
  • SNMP
  • M3P
  • MNDP
  • Tools
Layer 2 konektivitas

Level RouterOS dan Kemampuannya

Mikrotik RouterOS hadir dalam berbagai level.[4] Tiap level memiliki kemampuannya masing-masing, mulai dari level 3, hingga level 6.[4] Secara singkat, level 3 digunakan untuk router berinterface ethernet, level 4 untuk wireless client atau serial interface, level 5 untuk wireless AP, dan level 6 tidak mempunyai limitasi apapun.[4] Untuk aplikasi hotspot, bisa digunakan level 4 (200 pengguna), level 5 (500 pengguna) dan level 6 (tidak terbatas). [4]

Manual Dokumentasi

MikroTik RouterOS menyediakan referensi manual untuk dokumentasinya di antara dokumentasi tersebut yaitu Remote Administration, IP Addressing and Routing, Interfaces, Virtual Private Networking, Authentication, Authorization, Accounting and Monitoring, Firewall and Quality of Service, Plug-and-Play Network Access, System Information and Utilities, Diagnostics Tools, High Availability.[5]

Referensi

  1. ^ a b c d e f g h i Sejarah Mikrotik
  2. ^ Moch. Linto Herlambang & Aziz Catur L, Panduan Lengkap Menguasai Router Masa Depan Menggunakan MikroTik RouterOS™, 2008. ANDI
  3. ^ Fitur Mikrotik RouterOS
  4. ^ a b c d Level RouterOS dan Kemampuannya
  5. ^ Dokumentasi Manual RouterOS

Pranala luar

Jumat, 22 Juni 2012

Ubah MAC Address di Windows XP

 Ubah MAC Address di Windows XP








 

Artikel ini sebenarnya sudah lama ditulis tetapi baru sekarang dapat dipublikasikan keinternet dan artikel ini aku tujukan bagi teman – teman yang ingin mendapatkan sedikit referensi. Sebelum kalian membaca lebih lanjut pertama –tama aku akan menjelaskan secara singkat tentang MAC address.

MAC address adalah sebuah physical address pada computer agar dapat dikenali dalam suatu jaringan yang disimpan didalam PROM peralatan NIC yang mana MAC address terdiri dari 3 byte kode manufaktur pabrikan yang diberikan oleh Institute of Electrical and Electronics Engineers (IEEE) dan 3 byte untuk nomor serial unik untuk host yang diatur oleh pabrik pembuat, dalam penulisannya 6 angka hexadesimal untuk kode pabrik dan 6 angka hexadesimal yang lain untuk nomor serialnya.

Banyak dari kita beranggapan MAC address atau sebuah physical address pada sebuah NIC tidak dapat diubah. Ya mungkin saja itu benar, tetapi sebenarnya MAC address masih bisa diubah dengan cara melapaskan chip flash dari NIC atau melakukan programing ulang dengan MAC address yang baru.

Nah sekarang aku akan memberikan cara – cara mengubah MAC Address pada komputer sesuai keinginan tanpa melepas chip flash dari NIC atau menggunakan program tambahan. Pertanyaannya bagaimana ini bisa dilakukan? Itu dapat dilakukan hanya dengan menuliskan nilai dari MAC address yang baru ke dalam windows registry.

Dimana bila Netwok Adapter Device aktif, windows akan mencari diregistry nilai dari NetwokAddress, Jika nilai tersebut ada maka windows akan menggunakannya sebagai MAC address, jika tidak windows akan menggunakan code physical dari NIC. Dengan cara ini kita dapat menganti – ganti MAC address tanpa perlu membeli NIC baru.

Mungkin tujuan dari mengubah MAC address pada sebuah NIC adalah sebagai berikut:
  • Melakukan Sniffing dalam jaringan.
  • Maksudnya kalian dapat menggunakan MAC address host lain dalam jaringan yang sama, sehingga kita dapat menerima paket data yang ditujukan untuk host tersebut . Sebenarnya masih ada cara yang lebih baik untuk melakukan hal tersebut yaitu ARP poisoning, ini akan aku bahas pada artikel selanjutnya.
  • Agar dapat melewati filtering MAC address pada router.
  • Dengan menggunakan MAC address yang valid host dapat dengan mudah ditemukan dengan melakukan sniffing dan kemudian para pengguna lain yang melakukan hal – hal yang menyimpang dapat mengambil MAC address tersebut. Bila hal tersebut terjadi maka akan mengakibatkan beberapa masalah stabilitas jaringan pada suatu waktu hal ini dikarenakan terdapat 2 host dalam jaringan sama, memiliki address yang sama. Dilihat dari pertimbangan tersebut bahwa dapat disimpulkan bahwa MAC address filtering pada wireless router tidak ada artinya. Jadi mungkin saja cara ini dapat dimanfaatkan dengan baik?
  • Agar dapat melindungi MAC address
  • MAC address akan di lindungi dari orang yang tak bertanggung jawab dan security logs atas informasi dari system logs tersebut.
  • Untuk melepaskan dari tuduhan penyerangan.
  • Sebagai contoh jika sebuah wireless router mendeteksi atau mengamankan host client yang mencoba untuk konek dengan MAC yang sama pada BSSID router tersebut, maka host itu dapat merubah MAC addressnya lagi.
Kita akan mulai saja bagaimana sebuah MAC address dapat diubah – ubah, teknik ini biasanya juga disebut dengan MAC spoofing. Artikel ini aku tuliskan hanya untuk bahan pembelajaran jadi bila ada penyalahgunaan dari artikel ini aku tidak bertanggung jawab lho.Berikut langkah langkahnya:
  1. Lihatlah MAC address NIC sebelum melakukan perubahan dengan masuk pada command prompt lalu ketikan ipconfig /all lihat informasi yang ditampilkan yang menunjukan MAC address pada contoh dibawah adalah physical address : 00-03-FF-59-AA-BD.

  2. Masuklah pada Control Panel lalu double klik icon Network Connections.
  3. Setelah berada pada Network Connections pilah NIC yang ingin kamu ubah MAC addressnya dengan mengklik kanan lalu pilih Properties atau double klik iconnya.

  4. Sekarang pada Tab General klik tombol Properties.

  5. Lalu pada Tab General klik tombol Configure.

  6. Selanjutnya pilih Tab Advanced lalu pada Property: klik item Network Address dan pada bagian kirinya pilih Value lalu isikan dengan nilai MAC address yang diinginkan seperti contoh dibawah aku mengisikan dengan nilai 000000FFFFFF lalu akhiri dengan mengklik OK.

  7. Nah ulangi langkah pertama untuk melihat MAC addressnya sekarang telah berubah sesuai yang kamu isikan pada Value tadi, seperti gambar dibawah MAC addressnya berubah menjadi 00-00-00-FF-FF-FF.

  8. Sebenarnya masih ada cara lain yaitu mengubahnya melalui Registry Windows tetapi berhubung cara ini lebih mudah dimengerti ya ini saja ya.
Nah sekarang up to you?mau digunakan untuk apa MAC address baru tersebut?. Semoga artikel ini bermanfaat ya.

Strategy Firewall Pada Jaringan

Strategi Firewall Pada Jaringan












Strategy Firewall Pada Infrastruktur Jaringan Dalam Organisasi Anda
Firewall adalah suatu perangkat atau system yang mengendalikan aliran traffic antara jaringan yang dilindungi (trusted-network) dan jaringan un-trusted atau jaringan public seperti Internet. Hal ini bisa dilaksanakan dengan jalan memaksa semua koneksi antara jaringan private kita (trusted network) dan jaringan public untuk lewat melalui suatu konsentrasi check point tunggal yang akan mengatur, meng-authenticasi, mem-filter dan me-log semua traffic menurut policy yang sudah ditetapkan. Dengan jalan mengendalikan aliran traffic melalui gerbang, company anda secara significant bisa mengurangi, tapi tidak sama sekali menghilangkan, jumlah traffic yang tidak authorized mencapai jaringan internal private kita melalui suatu system firewall.

Suatu Firewall itu Bagus untuk apa?

Suatu firewall adalah bagus untuk menghalangi, mengendalikan, logging traffic jaringan dengan jalan memberikan channel dimana traffic jaringan melewati channel tersebut. suatu firewall jika disetup dan dimaintain dengan benar, akan membatasi resiko suatu jaringan private dari exploitasi kelemahan jaringan pada protocol suite TCP/IP oleh fihak-2 luar yang tidak bertanggung jawab. Hal ini bisa dicapai dengan cara mem-filter dan menjaga traffic yang berbahaya masuk pada jaringan private anda.

Tidak bagusnya suatu firewall apa?

Firewall tidak bisa memberikan perlindungan terhadap serangan yang datang dari Internal jaringan itu sendiri, seperti menyalahgunakan hak akses yang merugikan organisasi anda. Karena akses pada jaringan tidak melewati atau mem-bypass firewall. Dial-up ke Internet juga tidak effective buat firewall.

Firewall tidak effective melawan serangan-2 yang tidak secara spesifik di configure, missal – firewall dapat mencegah serangan yang berdasarkan Java-script hanya jika firewall tersebut di configure untuk mencegahnya. Firewall juga tidak bagus dalam mengidentifikasikan usaha atau traffic yang berpotensi bahaya dari traffic yang tampak kelihatan bisa diterima, misalkan mengidentifikasikan email yang terinfeksi virus.

Maksud firewall

Firewall dan lingkungan firewall sering didiskusikan dengan konteks hubungannya dengan koneksi ke Internet. Akan tetapi firewall bisa juga dipakai dalam lingkungan jaringan corporasi yang tidak termasuk atau memerlukan koneksi ke Internet. Sebagai contoh firewall dipakai dalam suatu lingkungan corporate yang besar yang dimaksudkan untuk memisahkan fungsi yang sangat sensitive yang hanya boleh diakses oleh kalangan terbatas dari manajemen saja. Sehingga firewall bermanfaat dalam mengendalikan conektivity pada area yang sangat sensitive dari mereka yang tidak authorized pada area sensitive tersebut.

Strategy Firewall 

Akan tetapi pemasangan firewall pada jaringan internal tidak menutup kemungkinan implikasi yang serius pada aliran traffic melewati jaringan internal dan tidak boleh dianggap remeh.
Firewall yang menghadap pada jaringan internal tidak seharusnya dipasang tanpa suatu pemikiran dan perencanaan yang cermat, ataupun tanpa dilakukannya analisa penilaian resiko yang memadai. Penggunaan firewall untuk mem-filter traffic antara kelompok jaringan internal yang berbeda didalam suatu company harus dilakukan pendekatan yang sangat hati-2 karena dengan adanya filter traffic ini bisa secara significant malah mem-filter traffic informasi yang justru sangat diperlukan dalam layanan jaringan corporate secara keseluruhan. Perlunya firewall internal haruslah didiskusikan secara intensive dengan team system keamanan informasi dalam bisnis unit anda.

Perencanaan

Faktor kunci yang perlu dipertimbangkan dalam mengevaluasi perlunya pemakaian firewall kedalam architecture keamanan jaringan adalah nilai dari applikasi dan data yang terpengaruh atau dilindungi oleh firewall dan bagaimana ukuran perlindungan akan berdampak pada applikasi dan layanan-2 lainnya.

Jika firewall akan diaplikasikan pada antara jaringan internal dan jaringan public seperti internet, maka bisa diputuskan secara langsung karena memang sangat dibutuhkan sebagai perlindungan keamanan jaringan private kita. Setiap firewall harus dipasang pada semua titik yang berhadapan / terhubung langsung dengan Internet. Akan tetapi jika mengevalusai perlunya internal firewall haruslah dilakukan analisa penilaian resiko yang memadai untuk mensetup applikasi dan data mana yang akan dilindungi.

Hasil-2 dari analisa ini seharusnya merinci applikasi dan data yang relevan, klasifikasinya dan bagaimana mereka akan dilindungi. Dalam analisa penilaian resiko haruslah mengevaluasi: ancaman2 (tehadap jaringan), kerentanan atau kelemahan, tindakan perlawanan atau pengendalian yang telah diterapkan dan dampak terhadap bisnis jika terjadi kompromi terhadap data atau applikasi dan dampak dari operasional bisnis anda.

Analisa resiko bisa membantu anda dalam menentukan bagaimana firewall seharusnya di configure untuk memanage traffic dengan asumsi telah ditentukan bahwa firewall akan menjadi suatu ukuran yang efektif untuk diadopsi. Internal firewall haruslah dipakai jika ada suatu kebutuhan perlindungan ancaman bahaya yang hanya dengan firewall yang bisa dipakai untuk maksud perlindungan tersebut, tentunya tanpa harus mengorbankan traffic corporate yang sangat diperlukan dalam jaringan tersebut (seperti layanan directory services, layanan email corporate, layanan domain name system).

Firewall haruslah di manage dengan baik agar bisa berjalan efektif sebagaimana mestinya. Harusnya ada team yang dikhususkan untuk mengani firewall yang bisa bertindak pada setiap ada pesan alert bahaya penyusup. Dan fihak managemen juga harus terlibat untuk memastikan bahwa fungsi bisnis mana yang harus di enable. Sebuah firewall haruslah dimulai dengan melarang semua traffic masuk (“deny all”) dan hanya melewatkan layanan yang sesuai dengan kebutuhan fungsional saja.

Dalam merencanakan kelompok policy dan rule yang akan diterapkan, anda harus bersikap paranoid dengan mengganggap bahwa setiap orang dari internet akan menjadi ancaman pada jaringan private anda.

Pertimbangan-2 praktis

Menganggap firewall sebagai salah satu komponen sentral dalam strategy security anda akan membawa anda dalam membangun infrastruktur keamanan yang bisa jadi handal – mumpuni dan juga lemah. Firewall haruslah dianggap sebagai salah satu komponen kecil dalam strategy keamanan jaringan anda. Masih ada banyak komponen dalam membangun suatu infrastruktur keamanan jaringan. Strategy kemanan yang menjadikan policy dengan struktur yang dirancang dengan baik dan framework standard, bersama-sama dengan pelatihan sadar bahaya dan pembentukan suatu “budaya aman” akan menjadikan nilai yang tak terbatas dalam mengurangi biaya dan resiko, daripada sekedar hanya mengandalkan firewall sebagai sumber principle dari perlindungan kemananan.

Kesimpulan 

Jika anda mempunyai suatu jaringan yang mengijinkan akses ke jaringan Internet, maka firewall dengan dimulai dari default konfigurasi “deny all” harus dipasang pada setiap titik koneksi antara jaringan private anda dengan jaringan public / internet.

Kebalikannya adalah bahwa firewall tidak harus dipasang pada jaringan antar jaringan private anda. Daripada berfikir bahwa “Firewall adalah jawabannya”, pemikiran tentang bagaimana melindungi dan memperkuat keamanan jaringan internal / jaringan trusted, sehingga jika terjadi suatu serangan yang berhasil masuk melewati firewall kedalam jaringan private kita, maka system kemanan jaringan cukup tangguh untuk meminimalkan potensi kerusakan. Mengingat bahwa system lingkungan jaringan selalu berubah, maka sudah selayaknyalah semua ukuran-2 keamanan juga harus berubah, termasuk firewall haruslah dievaluasi secara terus-menerus.