Welcome Guys

Penggemar :D

Bilangan binner untuk kata "Bismillah" di Al-Fatehah

Written By pcbolong on Friday, December 9, 2011 | 8:44 AM

Tadi jam 8 malem, ikut pengajian. Waktu udah selesai giliran baca, iseng-iseng mikir alias bengong. Trus buka halaman pertama al-quran, yaitu surat al-fatihah. Terjemahan surat al-fatihah ada di postingan saya sebelumnya, di sini.

Tapi kali ini saya tidak akan bahas mengenai terjemahannya, tetapi mengenai al-quran dengan teknologi. Saya mencoba untuk mengkonversi tulisan al-quran menjadi ke angka biner. Angka biner itu terdiri dari dua angka yaitu 0 dan 1. Saya membuat beberapa peraturan dalam proses konversi ke biner, yaitu :
1. huruf hidup (tidak dimatikan dalam membaca) saya beri nilai 1.
2. huruf mati (dimatikan dalam membaca) saya beri nilai 0.
3. jika ada huruf dengan tasdid saya beri nilai 01.
4. huruf yang tidak ada tandanya seperti huruf wawu atau alif tanpa tanda saya beri nilai 0
5. tanda baca panjang saya beri nilai 11.

Dari sini, saya mendapatkan angka binner untuk ayat pertama al-fatihah yaitu bissmillah.

101011101011101101

Saya searching di google, muncul sebuah result yang menunjukkan angka integer dari angka binner tersebut, yaitu 178925.

Rencana nya saya akan melanjutkan ke ayat berikutnya, dan ingin meneliti algoritma nya. Saya mempunyai perasaan bahwa algoritma yang dihasilkan nanti bisa diimplementasikan untuk aplikasi enkripsi berbasis matematika.
8:44 AM | 2 comments | Read More

Mesin pencari untuk hacker (yang saya tahu)

Written By pcbolong on Thursday, December 8, 2011 | 2:15 AM

Ada dua mesin pencari untuk hacker yang saya tahu. Langsung saja

1. SHODAN.

SHODAN adalah mesin pencari yang memungkinkan kita untuk menemukan spesifikasi lengkap mengenai sebuah komputer tertentu seperti router, server, dan lain-lain dengan menggunakan berbagai filter yang kita inginkan. Beberapa hasil pencarian bahkan bisa juga menampilkan sebuah direktori publik atau scan port.

Mesin pencari pada umumnya seperti Google dan Bing, kebanyakan hanya menemukan situs web. Tapi bagaimana jika anda ingin mencari informasi mengenai bagian-bagian dari komputer tertentu di internet sana, atau informasi mengenai perangkat lunak tertentu yang digunakan, misalnya seperti apache. Atau anda ingin masuk ke dalam FTP Server? Gunakan SHANDO. Bahkan shando bisa digunakan untuk mencari celah keamanan dari sebuah host. Mesin pencari tradisional tidak memungkinkan untuk melakukan hal ini.

Bagaimana SHODAN bekerja? SHODAN bekerja dengan mengambil data dari banner suatu host, kemudian meta-data yang ditangkap oleh crawler SHODAN diberikan oleh client. Dengan hal ini, didapatkan informasi mengenai perangkat lunak server, layanan yang didukung, dan lain-lain. Anda ingin mencoba? Langsung saja meluncur ke websitnya. http://www.shodanhq.com

2. astalavista

Tidak banyak yang saya ketahui bagaimana mesin pencari ini bekerja. Mesin pencari ini mulai dibuat pada tahun 1994, yang khusus memberikan hasil pencarian mengenai informasi security sebuah website. Dulu waktu masih kuliah, waktu masih suka nge-deface, kalau ingin mencari port yang terbuka atau informasi target saya menggunakan mesin pencari ini.
2:15 AM | 8 comments | Read More

Halo perl

Ini adalah script perl untuk menampilkan tulisan "Halo perl!". Buka text editor, kemudian tuliskan :
printf "halo perl! \n";
Dan compile menggunakan perl dengan perintah :
perl halo.pl
2:05 AM | 35 comments | Read More

Menikah dengan Iklan

Sudahkah anda menikah? kalau sudah, silahkan tutup blog ini dari browser Anda. Artikel ini hanya untuk yang belum pernah menikah. Eh...atau yang sudah menikah juga boleh, kalau mau ber-poligami. Penulis sendiri sampai sekarang belum menikah, karena ber-triliun-triliun alasan (bukan jomblo.say no to jomblo..wuahahah!). Artikel ini cuma sebuah alat promosi saya saja untuk sebuah iklan yang sudah nangkring di sebelah kanan blog gua. Lihat saja, ada iklan yang mengajak "AYO NIKAH". Model yang ada di gambar iklan itu cantik banget bro!manis..haha...(tp gak semanis cewek gua!)

Iklan itu bisa nangkring di situ karena gua ikutan program dari Technopreneur Indonesia. Klik aja link nya kalau mau liat infonya, dan langsung aja daftar kalo tertarik. Technopreneur Indonesia adalah seperti perusahaan penyedia iklan. Kita bisa pasang iklan dari perusahaan yang bekerjasama dengan Technopreneur Indonesia, salah satunya ya iklan ajakan menikah tersebut.

Iklan itu bukan dari pemerintah biar kita segera menikah...haha mana ada pemerintah nyuruh menikah :)) . Iklan itu adalah iklan dari perusahaan kontak jodoh muslim. Langsung saja klik iklan itu kalo kamu kesulitan cari cewek muslim buat dinikahin, sapa tau cocok. haha, jangan lupa undang-undang gua kalo berhasil. Paling enggak, lo bisa menikah krn liat iklan di blog gua :P

Selain iklan kontak jodoh, ada juga iklan yang jualan rumah, dan mobil. Tarik terus skrol mouse ke bawah. Paling bawah kamu bakal liat 3 iklan. Yang dua iklan mobil sama rumah. Yang paling kiri iklan buat ikutan Technopreneur Indonesia kalo kamu tertarik, lumayan lah...baut tabungan nikah..haha.

Okehh,,,cuma ini yang bisa gua tulis kali ini, dalam keadaan mabok...mabok coding :))
12:59 AM | 7 comments | Read More

Tampilan baru gmail

Written By pcbolong on Wednesday, December 7, 2011 | 7:54 PM

Saat membuka email pertama kali untuk hari ini, gmail memberikan peringatan bahwa tampilan mereka baru. Tampilan baru gmail hampir sama dengan tampilan blogspot mulai dari icon-icon untuk toolbar nya sampai jenis font nya. Dari template yang sebelumnya, gmail menggunakan tulisan untuk link-link menuju tool-tool nya seperti hapus, lihat, baru, dan lain-lain. Sekarang sudah menggunakan icon seperti pada blogspot.


7:54 PM | 5 comments | Read More

Rencana Belajar : Jaringan Komputer

Written By pcbolong on Tuesday, December 6, 2011 | 11:35 AM

Rencana perjalanan yang saya buat kali ini bukan merupakan perjalanan untuk wisata, melainkan perjalanan menuju hidup enak. Hidup dimana saya bisa mendapatkan apa saja apa yang saya inginkan. Saya adalah hanya seorang anak muda, yang bisa dibilang sudah gagal dalam jenjang pendidikan. Skripsi sudah selesai, sudah dinyatakan lulus, tetapi sudah lebih dari 1 bulan belum revisi. Belum membayar pendaftaran wisudah juga. Mungkin dosen pembimbing saya sudah enggan untuk menerima revisi dari saya lagi. Mungkin bisa dibilang saya sudah putus asa.

Untuk membayar semua kegagalan saya, saya akan berusaha menjadi yang terbaik dan membuktikan bahwa saya bisa. Untuk mencapai hal ini, saya mempunyai rencana mencari sertifikat-sertifikat international dalam bidang IT yang tentu saja dengan kemampuan yang saya miliki. Saya memiliki kemampuan terhadap linux, jaringan komputer baik lokal maupun internet, dan sedikit mengenai digital forensic dan keamanan komputer. Agar saya bisa mendapatkan sertifikat saya harus terus belajar menambah kemampuan saya.

Rencana perjalanan saya akan terbagi menjadi beberapa point yang akan saya jalankan secara paralel dan simultan setiap hari. Setiap hari-nya saya harus mempelajari mengenai satu buah materi yang berkaitan dengan beberapa kemampuan yang sudah saya sebutkan diatas, yaitu linux, jaringan komputer, digital forensic, dan keamanan komputer.

Pada postingan ini khusus membahas rencana belajar mengenai jaringan komputer. Di bawah ini adalah point-point yang harus saya kuasai. Dan setiap sub point akan saya pelajari dalam satu hari.
Networking hardware. Cables, connectors, interfaces, hubs, bridges, routers, and other networking devices
Network topology and design. How to deploy and employ networking technologies from 10Mbps up to 1Gbps and beyond
Network addressing and routing. How to design, implement, and troubleshoot common network addressing, subnetting and supernetting, and name resolution services
Common network protocol suites. Includes some or all of TCP/IP, frame relay, ATM, X.25, and so forth (may occasionally also include legacy protocols like IPX/SPX, NetBEUI, SNA, and so forth)
Common network services. Includes protocol-related request-reply sequences, traffic patterns, related packet formats, and so on
Network attack and pathology signatures. Includes common attacks (Denial of Service, Distributed Denial of Service, Ping of Death, and so forth) and misbehaviors (broadcast storms, excessive errors, and so on)
11:35 AM | 1 comments | Read More

Solo Cyber Squad

Written By pcbolong on Monday, December 5, 2011 | 10:01 PM



Sekarang penggunaan internet sudah sangat luas sekali. Dengan semakin banyaknya pengguna internet, maka semakin banyak pula potensi celah keamanan yang bisa dimanfaatkan oleh pihak yang bertanggung jawab.

Di indonesia, sekarang sudah lebih dari ratusah buah komunitas-komunitas cyber khususnya dalam hal security dan hal-hal yang berkaitan dengan komputer. Melalui komunitas tersebut, kita dapat bersama-sama meng-explore lebih jauh ilmu mengenai internet dan komputer.

Melalui postingan ini, saya mendeklarasikan berdirinya sebuah komunitas yang ber konsentrasi di solo, jawa tengah, sebuah kota yang indah yang penuh dengan kenangan. Komunitas ini bernama Solo Cyber Squad. Solo Cyber Squad memiliki rancangan konsep yaitu membahas mengenai isu-isu keamanan komputer, maupun jaringan seperti internet. Selain itu, juga banyak membahas mengenai berita-berita umum seputar teknologi yang berkaitan dengan komputer.

Karena masih bayi, Solo Cyber Squad belum memiliki tempat khusus untuk nongkrong. Semoga teman-teman di solo dan sekitarnya yang tertarik dengan dunia keamanan komputer mau bergabung dengan saya untuk membentu Solo Cyber Squad ini, agar dapat segera dibikin forum web portal dan perangkat komunitas lainnya. Silahkan bagi teman-teman yang tertarik bisa kontak saya via email : angga.gitu@gmail.com atau twitter @pitOnthel

10:01 PM | 0 comments | Read More

Tips mulai beralih ke linux dari windows



Akhir-akhir ini, dibarengi dengan semakin gencarnya kampanye open source di berbagai kalangan, saya banyak juga mendapati berbagai pertanyaan yang bervariasi bentuknya, tetapi maksudnya adalah sama. "Bagaimana cara memulai untuk bermigrasi ke linux dari windows?". Yah...itu lah yang banyak ditanyakan oleh calon pengguna linux dan pengguna aktif a.k.a windowsholic. Pada postingan kali ini saya akan memberikan beberapa tips mudah untuk teman-teman yang akan beralih ke linux.

1. Ngerti apa itu linux.
Sebelum menggunakan linux, kita harus tahu dulu, apa sih linux itu. Linux adalah sistem operasi gratis yang dibuat oleh linus torvald. perbedaan utama linux dengan windows adalah dalam hal pendistribusian. Linux gratis alias kagak perlu bayar kalau mau pakai, beda dengan windows. Walaupun ada beberapa distribusi linux yang berbayar. Selain itu, linux adalah sistem operasi open source alias kode terbuka. Kita bisa dengan bebas memodifikasi linux sesuai kebutuhan. Nah..cukup sampai di sini dulu ngertinya, kalau anda bukan orang IT. Kenapa point pertama ini penting?karena kalau gak kenal, maka gak sayang. Kalau gak sayang, maka makenya cuma bertahan 2 hari palingan :D

2. Pola pikir berbagi.
Kedua, kita harus mempunyai pola pikir untuk selalu berbagi. Linux adalah open source. Linux memberi kita kesempatan untuk dapat berbagi. Maka dari itu kenapa linux bisa berkembang dengan pesat, karena linux lahir dan hidup dari komunitas yang sarat akan pola pikir untuk berbagi. Nah..gunanya apa nih point ke dua? Point ini berguna saat kita nanti menemui kesulitan saat memakai linux sehari-hari. Ya,,kita bisa pergi ke komunitas linux, dan temukan jawabannya di sana. Kita dibantu, maka kita harus membantu. Nah itu maksudnya.

3. Step by step.
Kalau ingin menggunakan linux kita harus sabar. Jangan terburu-buru. Jangan langsung install linux di pc atau laptop kamu. Mulai dari step pertama yaitu install aplikasi open source lain di windows. Seperti misalnya, install open office atau libre office sebagai pengganti microsoft office. Ganti potoshop atau corel draw dengan gimp atau inkscape. Aplikasi open source tak kalah hebatnya dengan aplikasi closed source atau kode tertutup, misalnya seperti blender. Aplikasi yang benar-benar sangar dan gahar untuk membuat animasi yang dapat melebihi kemampuan 3DS. Step kedua, ubah semua format data-data anda dengan format open source. Misal ubah .doc atau .ppt menjadi .odt atau .opt. Nah...step ketiga ini sangat penting. Biasakan pergunakan aplikasi tersebut, dan usahakan jangan gunakan lagi aplikasi closed source. Nah, kalau step ke tiga ini berhasil, Kamu bisa siap untuk install linux di pc atau laptop.

INGAT!! jangan menyerah..dibalik kesulitan dalam menggunakan linux, di situ ada kenikmatan tersendiri.


8:43 PM | 0 comments | Read More

9 aplikasi analisis Network Protocol

Written By pcbolong on Wednesday, November 30, 2011 | 10:31 PM

Proses analisa protokol jaringan adalah sebuah proses yang dilakukan oleh sebuah aplikasi analisa terhadap sebuah perangkat jaringan untuk memecahkan header protokol jaringan dan untuk memahami data dan informasi dalam paket yang melewati protokol jaringan tersebut. Untuk dapat menganalisa protokol, paket harus ditangkap secara real time. Beberapa program yang bisa digunakan untuk melakukan proses analisa protokol antara lain :

Wireshark. Berikut ini tampilan wireshark yang terinstall di laptop saya. Saya menggunakan sistem operasi ubuntu.


tcpdump
Sedikit penjelasan mengenai tcpdump dapat dilihat pada postingan saya sebelumnya, di sini.

Snort

Dsniff. Dibawah ini adalah gambar screenshot saat menjalankan dsniff. Proses belum selesai, sangat lama saya tungguin, jadi belum bisa menampilkan keluaran yang diharapkan.


ngrep. di bawah ini adalah gambar screenshot saat menjalankan ngrep alias network grep.


netsniff-ng. berikut adalah gambar screenshot saat menjalankan netsniff-ng.


Ettercap.

tcpflow.

packETH


dari kesemua aplikasi tersebut memiliki kelebihan dan kekurangan masing-masing. Menurut saya, bisa menjadi sempurna jika bisa menggunakannya secara bersamaan dengan berkolaborasi.

Salam Solo Cyber Squad.
10:31 PM | 3 comments | Read More

Menggunakan tcpdump untuk menangkap data yang lewat dalam ethernet

Tcpdump adalah salah satu aplikasi yang digunakan untuk menangkap data yang lewat melalui sebuah ethernet. Langsung saja, ini pengelaman saya dalam menggunakan tcpdump untuk menangkap data yang lewat melalui ethernet laptop saya.

Pastikan tcpdump sudah terinstall di linux anda. lalu ketikkan perintah dibawah ini :
# tcpdump -w dump.cap
Tunggu beberapa saat sampai proses selesai. Proses tersebut adalah proses menangkap data. Setelah selesai, kita bisa membaca hasil capture tadi dengan perintah di bawah ini :
# tcpdump -r dump.cap
Nah, data yang di tampilkan adalah data yang ditangkap oleh tcpdump. Banyak sekali informasi yang bisa kita dapatkan dari data tersebut. Data tersebut sangat penting jika kita ingin melakukan penetrasi atau serangan melalui jaringan komputer terhadap suatu host. Perintah di atas hanya sedikit dari banyak fungsi yang dapat dilakukan oleh tcpdump. Lain kali saya akan menambahkannya lagi. Berikut ini adalah beberapa perintah yang lain pada tcpdump.

-A: Print each packet in ASCII.
-c N: Where the letter N is a number, this option tells tcpdump to exit after N packets.
-i interface: Capture packets on the specified network interface.
-n: Don’t resolve addresses to names.
-q: Provide less verbose (”quiet”) output so output lines are shorter.
-r filename: Read packets from the specified file rather than a network interface. This is usually used after raw packets have been logged to a file with the -w option.
-t: Don’t print a timestamp on each line of output.
-v: Provide more verbose output. Verbosity can be increased more with -vv, and even more than that with -vvv.
-w filename: Write raw packets to the specified file.
9:01 PM | 0 comments | Read More

Ads!

Written By pcbolong on Tuesday, November 29, 2011 | 12:07 PM

Anda membutuhkan tenaga untuk setting warnet? Hubungi Jaya Mega Tekno. 085228701265. Mulai dari instalasi kabel-kabel, instalasi jaringan computer server dan desktop, sampai konsep pembagian bandwith yang optimal. www.jayamegatekno.com


Anda membutuhkan tenaga untuk setting warnet? Hubungi Jaya Mega Tekno. 085228701265. Mulai dari instalasi kabel-kabel, instalasi jaringan computer server dan desktop, sampai konsep pembagian bandwith yang optimal. www.jayamegatekno.com
12:07 PM | 0 comments | Read More

Penggalan source code Worm Stuxnet.

Written By pcbolong on Monday, November 28, 2011 | 9:47 PM

RTL_GENERIC_TABLE *__cdecl sub_10FE6() { memset(&Table, 0, sizeof(Table)); byte_14658 = -1; dword_14654 = 0; dword_1465C = 0; dword_14660 = 0; RtlInitializeGenericTable( &Table, (PRTL_GENERIC_COMPARE_ROUTINE)CompareRoutine, (PRTL_GENERIC_ALLOCATE_ROUTINE)AllocateRoutine, (PRTL_GENERIC_FREE_ROUTINE)FreeRoutine, 0); return &Table;


Kode diatas adalah kode dari bahasa pemrograman c/c++. Kode itu saya ambil dari sebuah file dari sekumpulan file kode program c, yang ada dalam sebuah folder. Folder itu bernama stuxnet-source code. Saya masih belum mengetahui apakah itu benar-benar worm stuxnet yang biasa dipakai oleh amerika dan sekutunya seperti israel atau tidak. Kode worm stuxnet ini saya dapat dari internet, dari sebuah web server yang letaknya di california. Dari sebuah komputer di india pun saya menemukan source code dengan nama serupa, tapi isinya berbeda. Dari beberapa file tersebut, saya berharap dapat menganalisa, dan pada postingan saya selanjutnya semoga saya bisa menjelaskan mengenai metode penyerangan dari worm stuxnet.
9:47 PM | 0 comments | Read More

Menjadi Network Engineers

Written By pcbolong on Thursday, November 24, 2011 | 8:54 PM

Seorang Network engineers mempunyai tugas utama untuk mengatur jaringan computer pada sebuah perusahaan. Baik itu jaringan computer kecil ataupun besar, yang akan digunakan untuk pertukaran data maupun sumber daya yang lain seperti printer. Pekerjaan seoran network engineers biasanya meliputi network administrator, design, install dan maintenance komunikasi antar computer yang ada di dalam sebuah perusahaan atau organisasi.

Seorang network engineers harus dapat bekerja pada 4 sistem :
- Local area networks (LANs)
- Metropolitan area networks (MANs)
- Wide area networks (WANs)
- Global area networks (GANs)

Topik-topik yang dipelajari di beberapa lembaga-lembaga pengajaran dengan konsentrasi networking yaitu :
- Internet, wide area networks, dan local area networks.
- Networking configuration and protocols
- Routing and traffic management
- Network operating systems
- Wireless and wired networks
- Network analysis and design

Sekarang sebagian besar perusahaan-perusahaan baik besar maupun kecil, membutuhkan seorang network engineer untuk mengurusi jaringan computer yang ada di perusahaan mereka. Biasanya beberapa kebutuhan umum yang dicari oleh sebuah perusahaan dalam mencari network engineer adalah sebagai berikut :
• Implementation and possible design of converged networks
• Implementation and possible design of local and remote systems
• Development and monitoring of network dial-up or VPN Connection
• Analyzing corporate network applications and client-server environments

Untuk dapat memenuhi kebutuhan sebuah perusahaan dalam bidang jaringan computer, kita harus memiliki beberapa keahlian sebagai berikut :
• Design, implement and maintain a routed and switched IP wired and wireless network infrastructure based on an understanding of core networking concepts and industry best practices.
• Design, implement and maintain major network systems and services such as active directory, email, DNS, servers, clients and data storage based on an understanding of core information systems concepts and industry best practices.
• Visualize, communicate and document technology related to consumer, service provider and industry requirements, trends and use cases.
• Demonstrate the ability to select and architect the most appropriate network, information systems and technologies to meet the requirements of specific projects and communicate these decisions clearly in written and oral forms.
• Articulate, implement and support contemporary IP network–based communications, collaboration, virtualization and mobile systems and services.

Sebagai pendukung dan nilai plus, seorang network engineers juga harus memiliki skill programming, tentu saja programming yang berhubungan dengan jaringan computer. Beberapa bahasa pemrograman yang banyak digunakan sebagai bahasa pemrograman jaringan atau client-server yaitu c/c++, perl, bash, dan assembly.

Sekarang banyak sekali lembaga-lembaga pendidikan baik yang dikelola pemerintah maupun swasta, yang menyediakan pelatihan jaringan computer, seperti cisco, juniper, compTIA, dll.

Mungkin saya harus bisa memiliki salah satu sertifikat specialis networking, karena setiap hari saya selalu berhubungan dengan jaringan computer. Semangat!!!
8:54 PM | 2 comments | Read More

Beberapa skill dalam dunia komputer yang laku di pasaran dunia kerja

Berikut ini adalah beberapa skill yang bisa Anda miliki jika anda menggeluti bidang IT, agar Anda laku di pasaran dunia kerja. Beberapa skill tersebut hanya pedoman dasar secara umum saja, karena bisa saja dihasilkan skill baru lagi dari pengembangan skill yang sudah ada.

1. Oracle specialist
2. Network Engineer
3. Web Engineer
4. Java Specialist
5. ASP.net specialist
6. linux specialist
7. programmer for database
8. graphic designer
9. multimedia specialist
10. project management
11. technical suport for EDP
12. cisco engineer

Silahkan dipelajari semua jika Anda ingin eksis di dunia IT hehehe...
7:57 PM | 0 comments | Read More

Topologi jaringan warnet sederhana

Written By pcbolong on Sunday, November 20, 2011 | 11:03 PM

Usaha warung internet atau yang sering disebut dengan warnet sudah sangat menjamur sekarang ini. Di dukung oleh semakin mudahnya mendapat koneksi dengan kecepatan yang besar, semakin menambah menjamurnya warnet di seluruh Indonesia. Dengan adanya produk dari Telkom yang bernama speedy, memungkinkan pengguna untuk dapat membuka warnet hanya dengan modal tempat saja.

Dengan perkembangan teknologi sekarang, banyak sekali cara yang dapat dilakukan untuk mempercepat koneksi internet, bahkan dengan kapasitas kecepatan dari provider yang kecil. Salah satu teknologi tersebut yaitu konsep web proxy. Singkatnya, web proxy yaitu merekam atau menyimpan alamat web yang sudah dibuka oleh pengguna internet pada computer personal. Tak hanya alamat web saja, web proxy juga menangkap dan menyimpan semua halaman bahkan gambar ataupun video yang dibuka. Web disimpan dalam bentuk file binary yang sewaktu-waktu bisa dipanggil lagi oleh web browser saat pengguna mengunjungi halaman web yang sama. Dengan cara ini, dapat mempersingkat waktu yang dibutuhkan untuk mengunjungi suatu website, karena website yang akan dikunjungi sudah ada di jaringan local. Selain dapat menghemat waktu, dapat juga menghemat bandwith yang dikeluarkan.

Berikut ini adalah topologi rancangan jaringan computer untuk warnet yang sederhana. Hanya membutuhkan sebuah computer server sebagai router dan web proxy, yang kemudian dibagikan ke computer client.


Rancangan jaringan computer untuk internet diatas, menggunakan koneksi internet dari Telkom Speedy. Dari kabel telepon dihubungkan ke modem ADSL. Pada modem ADSL disetting sebagai bridge. Kemudian dari modem ADSL dihubungkan ke pc yang sudah disetting menjadi router dan proxy web server. Dari pc server tersebut baru dimasukkan ke dalam hub/switch, baru kemudian di hubungkan ke tiap computer client dan billing.

Perhatian utama berada pada pc router. System operasi yang digunakan pada pc router lebih baik menggunakan linux. Kenapa linux?karena linux sudah terbukti handal dan mudah di modifikasi untuk digunakan sebagai server. Banyak sekali distro linux yang bisa digunakan, antara lain ubuntu server, clearos, redhat, slackware atau keluarga bsd (freebsd,pfsense,openbsd). Untuk pengguna awam, pergunakanlah linux clearos.

Kenapa clearos? Karena clearos adalah distro linux yang sudah di buat sedemikian rupa dan dipaketkan untuk keperluan server. Banyak sekali fasilitas-fasilitas untuk keperluan jaringan computer yang tersedia, missal web server, file server, dan proxy server. Jadi jika menggunakan clearos tidak perlu mengutak atik lagi untuk menginstall proxy server. Proxy server yang digunakan oleh clearos adalah squid. Clearos sudah menggunakan antarmuka berbasis web.

Selain clearos, bisa juga menggunakan pfsense yang juga memiliki antarmuka berbasis web, yang mudah digunakan, apalagi pfsense merupakan turunan dari keluarga BSD yang terkenal dengan keamanan dan kestabilan system nya.

Anda membutuhkan tenaga untuk setting warnet? Hubungi Jaya Mega Tekno. 085228701265. Mulai dari instalasi kabel-kabel, instalasi jaringan computer server dan desktop, sampai konsep pembagian bandwith yang optimal. www.jayamegatekno.com
11:03 PM | 6 comments | Read More

Aplikasi untuk uninstall program yang bermasalah di windows

Written By pcbolong on Friday, November 18, 2011 | 5:13 PM

Aplikasi ini bernama microsoft fix it. Aplikasi ini dibuat oleh microsoft sendiri untuk membantu meng-uninstall aplikasi yang bermasalah. Untuk uninstall aplikasi pada windows dengan cara normal cukup dengan menggunakan fasilitas Add Remove programs pada control panel. Jika tidak berhasil, baru bisa menggunakan ini. Aplikasi bisa didownload di sini.
5:13 PM | 0 comments | Read More

Simple bash script for cleanup log files

This is simple bash script for clean up log file in the /var/log directory. I running this script on the clearos linux. But, other distro can running it if bash program is installed. enjoy.



Change permission file bash with chmod 755 scriptname.sh, and running with ./scriptnames.sh
echo "Simple make easier"
3:12 AM | 0 comments | Read More

Macam-macam teknik hacking wireless

Written By pcbolong on Thursday, November 17, 2011 | 10:32 PM

Teknik hacking setiap waktu terus bertambah dengan semakin bertambahnya informasi dan ilmu pengetahuan. Setiap orang didunia yang tertarik dengan bidang security setiap harinya menemukan cara-cara baru untuk menembus celah-celah keamanan. Berikut beberapa teknik hacking yang saya ketahui dan sudah saya pelajari. Mungkin ada teman-teman yang memiliki cara lain, silahkan ditambahkan pada comment :D

- wireless network sniffing
- wireless spoofing
- wireless network probing
- AP Weaknesses
- Denial of Service
- Man in the midle attacks
- War driving

10:32 PM | 1 comments | Read More

Disable semua akses ke console pada linux redhat

Artikel ini adalah lanjutan dari postingan saya sebelumnya mengenai disable console program yang bisa dilihat di sini. Library Linux-PAM yang terinstal secara default pada sistem Anda memungkinkan administrator sistem untuk memilih bagaimana aplikasi mengotentikasi pengguna, seperti untuk akses konsol, program dan file akses. Dalam rangka untuk menonaktifkan semua akses untuk pengguna, Anda harus memberi komentar pada semua baris yang mengacu pam_console.so di direktori "/etc/pam.d/". Tutorial ini saya lakukan di linux clearos.

Agar langkah diatas dapat dilakukan secara otomatis, anda dapat membuat sebuah script bash seperti dibawah ini :

Sebagai "root" menciptakan disabling.sh yang file script (sentuh disabling.sh) dan tambahkan baris berikut dalam:


Bikin agar script diatas bisa di eksekusi.

Dan lihat hasilnya. Sebagai referensi saja, saya kapok menggunakan script ini :D karena saya jadi tidak bisa akses ke server menggunakan ssh. :D
8:44 PM | 0 comments | Read More

Disable console program access pada linux redhat dan turunannya

Untuk menjaga keamanan server dari pengguna yang meremote system server anda, perlu dilakukan beberapa langkah yaitu salah satunya men-disable akses user ke program dari console. Bahaya sekali jika pengguna yang bukan administrator dapat mematikan atau mereset atau merestart system dari console system kita yang dia remote. Jadi menurut saya lebih baik, disable beberapa program yang sangat rawan. Pada postingan ini saya memberikan contoh untuk men-disable program halt, reboot,poweroff. Dalam contoh ini saya menggunakan linux clearos yang merupakan turunan redhat, jadi bisa diimplementasikan juga pada linux redhat dan turunannya.

Untuk mendisable proses console cukup jalankan perintah ini pada console :


Rubah dengan program yang akan di disable. Sebelumnya anda bisa masuk dulu ke /etc/security/console.apps/ untuk memastikan ada program apa saja di sana. Misal saya akan men disable program halt :
8:22 PM | 0 comments | Read More

Kebijakan keamanan pada server

Point ini sangat penting, jika akan melindungi sebuah komputer dari seorang hacker. Anda tidak akan dapat menerapkan tahap-tahap pengamanan jika belum memutuskan apa yang akan perlu anda lindungi dan dari siapa anda melindunginya. Anda membutuhkan sebuah kebijakan keamanan, yaitu daftar apa yang Anda anggap ijinkan dan apa yang anda lakukan ketika anda tidak mengijinkan suatu aktivitas dalam server, dan tentu saja alasan yang mendasari keputusan tersebut harus mengenai keamanan.

Kebijakan tersebut juga harus dapat menentukan respons anda terhadap suatu pelanggaran keamanan. Apa yang harus anda pertimbangkan ketika melaksanakan kebijakan keamanan, pasti akan tergantung sepenuhnya pada pemahaman anda tentang keamanan. Berikut beberapa pertanyaan yang harus disediakan sebagai pedomana umum dalam membuat kebijakan keamanan pada sebuah server :

- How do you classify confidential or sensitive information?
- Does the system contain confidential or sensitive information?
- Exactly whom do you want to guard against?
- Do remote users really need access to your system?
- Do passwords or encryption provide enough protection?
- Do you need access to the Internet?
- How much access do you want to allow to your system from the Internet?
- What action will you take if you discover a breach in your security?

Daftar diatas adalah hanya pedoman secara umum, dan mungkin belum meng-cover seluruh aspek dalam server anda. Mungkin kebijakan policy server yang anda miliki lebih banyak. Setiap kebijakan keamanan harus didasarkan pada beberapa tingkat paranoid atau ketakutan, seperti memutuskan berapa banyak jumlah orang yang anda percayai baik di luar atau di dalam sebuah organisasi. Kebijakan ini harus benar-benar dibuat untuk memberikan keseimbangan antara pengguna satu dan yang lainnya, dan tentu anda sendiri untuk masuk ke informasi yang mereka butuhkan dalam melakukan pekerjaan mereka. Jadi dalam kebijakan suatu keamanan server adalah berinti pada informasi.
8:01 PM | 0 comments | Read More

Pembagian partisi saat instalasi linux

Pengguna linux pasti akan memperhatikan sekali mengenai hal ini. Management partisi, baik itu untuk linux desktop apalagi linux server. Karena jika pembagian partisi hardisk yang akan digunakan sebagai tempat instalasi linux sesuai, maka akan menghasilkan performa sistem yang sempurna, apalagi untuk linux yang digunakan sebagai server, seperti web server.

Sebelum memahami pembagian partisi, harus mengerti dulu mengenai fungsi-fungsi dari tiap file yang ada di linux. Penjelasannya bisa dilihat pada postingan saya yang lalu, di sini.

Secara teori, sebuah linux, apapun itu distronya, harus memiliki beberapa partisi sebagai berikut :

- /boot = partisi boot digunakan untuk menyimpan file boot loader dan semua images dari kernel. Besar partisi untuk boot biasanya mempunyai nilai minimum 100MB.
- /usr = partisi ini harus diberi ukuran yang cukup besar, karena akan menyimpan semua file binari dari linux yang diinstall.
- /home = partisi ini untuk menyimpan data-data dari host. beri ukuran untuk partisi sesuai kebutuhan. Bila linux yang diinstall nantinya akan digunakan oleh 10 user misalnya, jika setiap user diberi alokasi kapasitas penyimpanan sebesar 100MB, maka beri saja partisi home ini sebesar 100x10=1000MB atau 1 giga.
- /chroot = partisi ini digunakan untuk menyimpan komponen dari chroot. Partisi ini biasanya dibuat pada linux yang akan digunakan sebagai DNS server.
- /cache = ini adalah partisi untuk menyimpan cache dari proxy server, misalnya squid. Jika linux tidak digunakan sebagai proxy server, bisa diabaikan.
- var = partisi ini untuk menyimpan log file system. menyimpan semua perubahan yang terjadi pada sistem saat sistem berjalan normal.
- swap = swap adalah virtual memory dari sistem operasi linux. Biasanya pengguna linux memberi ukuran 2 kali jumlah memory RAM untuk partisi ini.
- /tmp = partisi ini digunakan untuk menyimpan file temporary.
- /root = ini adalah partisi untuk menyimpan instalasi file dari linux.

Itulah daftar beberapa partisi yang harus dibuat saat instalasi. Pembuatan partisi-partisi tersebut juga tidak diharuskan, dengan kata lain bisa disesuaikan dengan kebutuhan kita. Misalnya, jika linux hanya digunakan untuk desktop, tidak perlu dibuatkan partisi cache dan chroot. Saya biasanya untuk linux desktop, hanya akan membuat dua partisi, yaitu root dan swap, karena tidak membutuhkan performa yang terlalu tinggi.

Salam Linux!
7:16 AM | 4 comments | Read More

Remote desktop ubuntu menggunakan windows

Written By pcbolong on Wednesday, November 16, 2011 | 9:30 AM

Untuk remote desktop ubuntu desktop saya menggunakan xrdp pada ubuntu dan remote desktop application bawaan windows.

Install dulu xrdp di ubuntu, menggunakan perintah dibawah ini :
apt-get install xrdp
Setelah proses instalasi di ubuntu selesai, langsung buka saja aplikasi remote desktop bawaan windows, caranya ketik mstsc pada run. Lalu ketikkan host milik ubuntu.

Lalu tekan saja enter, dan akan muncul tampilan xrdp dari ubuntu.

Masukkan username dan password yang sama ketika kita masuk ke desktop ubuntu. Setelah itu tekan enter dan taraaa...

Desktop ubuntu sudah terlihat. Cara ini sangat berguna buat saya, karena juga memerlukan windows untuk mengerjakan project-project yang memerlukan aplikasi yang berjalan di windows seperti vb.net,dan ms sql server.
9:30 AM | 5 comments | Read More

Target pembelajaran pada Certified Ethical Hacker versi 6

Written By pcbolong on Tuesday, November 15, 2011 | 9:18 PM

Fokus pembelajaran pada modul ECH v6 yang akan menjadi target pembelajaran adalah sebagai berikut :
- importance of information security in today's world. Pada point ini akan membahas mengenai pentingnya keamanan informasi di dunia saat ini. Akan dihubungkan dengan fakta-fakta yang terjadi sekarang. Menurut saya ini cuma teori.

- elements of security. point ini membahas mengenai elemen-elemen dari keamanan.

- various phases of the hacking cycle. point ini membahas berbagai macam tahapan dalam siklus hacking.

- types hacker attacks. point ini membahas berbagai macam type serangan dari seorang hacker. dari point ini, kita bisa mengetahui langkah apa saya yang haris dilakukan untuk mengantisipasi serangan.

- hacktivism. point ini membahas berbagai aktivitas hacking.

- vulnerability research and tools. point ini membahas mengenai penelitian tentang celah-celah keamanan dan tools tools atau alat alat yang dipakai.

- steps for conducting ethical hacking. point ini membahas mengenai langkah-langkah dalam melakukan aktivitas hacking secara etis.

- computer crimes and implications. point ini membahas mengenai berbagai macam kejahatan komputer dan implikasi nya terhadap dunia.

- cyber laws prevailing in various parts around the world. point ini membahas mengenai hukum-hukum cyber yang berlaku di berbagai belahan di dunia.
9:18 PM | 0 comments | Read More

Menghilangkan menu Font size pada header di template ja purity pada joomla

Caranya, disable code

yang ada pada file index.php milik template ja purity dengan cara menjadikan code tersebut komentar. Setelah di edit menjadi seperti ini

Refresh browser. Dan lihat hasilnya. Jika masih belum berubah, kemungkinan cache pada browser aktif.
10:28 AM | 0 comments | Read More

Koran dan internet

Written By pcbolong on Saturday, November 12, 2011 | 12:02 AM

Setiap hari sabtu saya membeli koran. Mulai dari Kompas, jawapos, suara merdeka atau solopos. Kenapa hari sabtu?karena disitu banyak lowongan. Hehehe. Bukannya saya ingin mencari kerja, karena saya hanya ingin mengetahui mengenai requirements suatu perusahaan dalam mencari seorang pegawai. Tidak tahu kenapa, itulah hobi saya tiap waktu. Hahaha..

Sabtu ini, waktu naik motor pulang dari toko koran, saya berpikir. Kalau ingin mencari iklan lowongan kerja kenapa tidak di internet saja?kan lebih banyak. Lalu saya menjawab sendiri pertanyaan yang ada dalam pikiran saya tersebut. "Tapi kan tidak hanya lowongan kerja yang saya baca". Yup benar juga, banyak sekali pengetahuan yang bisa saya ambil dari sebuah koran. Walaupun pengetahuan dapat juga dilihat di internet, dan mungkin lebih banyak dan lebih berkualitas.

Oh tidak... Tuhan, jangan biarkan saya berpikiran pendek, bahwa semua informasi bisa didapatkan di internet. Internet sudah cukup untuk meng-handle persebaran informasi di dunia. Mungkin memang benar. Tapi ada faktor lain yang tidak bisa membuat saya untuk selalu menggunakan internet. Faktor tersebut adalah = "banyak". Ya, banyak sekali maksudnya, hehe

Yang paling penting adalah mengenai kesehatan. Bukan informasi mengenai kesehatan maksudnya. Tapi dampak kesehatan yang ditimbulkan dari media elektronik. Ingat! Terlalu lama di depan komputer bisa mengakibatkan mata sakit. Lama kelamaan anda akan seperti ini :


Pikirkan juga, bahwa tidak selamanya kita harus terus menerus duduk di depan komputer hanya untuk meembuka internet, atau membaca ebook. :D

12:02 AM | 0 comments | Read More

Proses Menggunakan Bucket Fill Tool pada Gimp untuk mengganti background image

Written By pcbolong on Tuesday, November 8, 2011 | 8:11 PM

Ini gambarnya. Tutorialnya lain kali aja. :D Dikejar deadline.

8:11 PM | 0 comments | Read More

Mastering Algorithms with Perl

Written By pcbolong on Sunday, November 6, 2011 | 9:00 AM

In this chapter, we'll discuss how to "think algorithms"—how to design and analyze programs that solve problems. We'll start with a gentle introduction to algorithms and a not-so-gentle introduction to Perl, then consider some of the tradeoffs involved in choosing the right implementation for your needs, and finally introduce some themes pervading the field: recursion, divide-and-conquer, and dynamic programming.

What Is an Algorithm?

An algorithm is simply a technique—not necessarily computational—for solving a problem step by step. Of course, all programs solve problems (except for the ones that create problems). What elevates some techniques to the hallowed status of algorithm is that they embody a general, reusable method that solves an entire class of problems. Programs are created; algorithms are invented. Programs eventually become obsolete; algorithms are permanent.

Of course, some algorithms are better than others. Consider the task of finding a word in a dictionary. Whether it's a physical book or an online file containing one word per line, there are different ways to locate the word you're looking for. You could look up a definition with a linear search, by reading the dictionary from front to back until you happen across your word. That's slow, unless your word happens to be at the very beginning of the alphabet. Or, you could pick pages at random and scan them for your word. You might get lucky. Still, there's obviously a better way. That better way is the binary search algorithm, which you'll learncontinue.

Download file here : http://www.filefactory.com/file/cfd1b2a/n/[O_Reilly]_Mastering_Algorithms_with_Perl.pdf
9:00 AM | 0 comments | Read More

Java Data Access—JDBC, JNDI, and JAXP

Now more than ever, Java developers need to understand how to create data− centric applications. Data is an important commodity and organizations now try to capture, store, and analyze all the information they generate. As a result, many different forms of data exist and an equal number of different methods exist to store it. As a Java developer, you will likely face the challenge of writing an application that enables an organization to effectively use its data stored in either a single source or multiple sources.

Your chances of having to build an application that accesses enterprise data increase because Java continues to gain market share as the language of choice for creating server applications and the J2EE platform become increasingly popular. In addition, most server applications require access to data stores for information. As an example, an EJB component may need to update inventory levels in a database or send XML messages to other applications. As a result, your knowing how to access the different data stores is paramount in enterprise development.

However, client applications also need access to enterprise data stores. For example, a human−resources application that tracks employee vacation time must retrieve and store information from a database. In addition, you now have mobile clients that need access to enterprise data stores. Writing data−centric applications for these devices is challenging, as they operate with little memory, minimal processor speeds, limited power supplies, and intermittent network access. Fortunately, Java provides a robust set of data−access technologies that enables you to access the most common types of enterprise data. Using these same technologies you can create both server−side components and client−side applications. The technologies consist of APIs for accessing databases, naming and directory services, and XML documents.

This chapter introduces the most common types of data enterprises used in their operations, from simple text files to complex specialty databases. This chapter also covers the various Java−based technologies that you can use to access the data stores.

Download file here : http://www.filefactory.com/file/cfd1a18/n/[Ebook]O_Reilly_-_Java_Data_Access_JDBC,_JNDI,_and_JAXP.pdf
8:47 AM | 0 comments | Read More

Oracle PL/SQL Built−ins Pocket Reference

The Oracle PL/SQL Built−ins Pocket Reference is a quick reference guide to the many built−in packages and functions provided by Oracle Corporation. It contains a concise description of the syntax for the following:
• Built−in packages
• Built−in functions
• RESTRICT REFERENCES pragmas for the built−in packages
• Nonprogram elements (e.g., constants, exceptions, etc.) defined in the built−in packages
Although we don't include every single package and function in this pocket reference, we've included all the built−ins that most PL/SQL developers will ever need to use.

Download file here : http://www.filefactory.com/file/cfd1ab1/n/[e-book][O_Reilly]_-_Oracle_PL_SQL_BuiltIns_-_Pocket_Referen.pdf
8:43 AM | 0 comments | Read More

Securing and Optimizing Linux: RedHat Edition

When I began writing this book, the first question I asked myself was how to install Linux on a server, and be sure that no one from the outside, or inside, could access it without authorization. Then I wondered if any method similar to the one on windows exists to improve the computer’s performance. Subsequently, I began a search on the Internet and read several books to get the most information on security and performance for my server. After many years of research and studies I had finally found the answer to my questions. Those answers were found all throughout different documents, books, articles, and Internet sites. I created documentation based on my research that could help me through my daily activities. Through the years, my documentation grew and started to look more like a book and less like simple, scattered notes. I decide to publish it on the Internet so that anyone could take advantage of it.

By sharing this information, I felt that I did my part for the community who answered so many of my computing needs with one magical, reliable, strong, powerful, fast and free operating system named Linux. I’d received a lot of feedback and comments about my documentation, which helped to improve it over time. Also, I’d found that a lot of people wanted to see it published for its contents, to get advantages out of it and see the power of this beautiful Linux system in action.

A lot of time and effort went into the making of this book, and to ensure that the results were as accurate as possible. If you find any abnormalities, inconsistent results, errors, omissions or anything else that doesn't look right, please let me know so I that can investigate the problem or correct the error. Suggestions for future versions are also welcome and appreciated.

Download file here : http://www.filefactory.com/file/cfd098b/n/[e-book][Linux]_Securing_and_Optimizing_Linux_-_RedHat_Editi.pdf
8:39 AM | 0 comments | Read More

Learning the Unix Operating System

Before you can start using UNIX, your system administrator has to set up a UNIX account for you. Think of this account as your office - it's your place in the UNIX environment. Other users may also be at work on the same system. At many sites, there will be a whole network of UNIX computers. So in addition to knowing your account name, you may also need to know the hostname (name) of the computer that has your account.
Each user communicates with the computer from a terminal or a window. To get into the UNIX environment, you first connect to the UNIX computer. (You may have a terminal that's already connected to the computer.) Next, you start a session by logging in to your UNIX account. Logging in does two things: it identifies which user is in a session, and it tells the computer that you're ready to start working. When you've finished working, you log out - and, if necessary, disconnect from the UNIX computer.

Download file here : http://www.filefactory.com/file/cfd0800/n/[ebook]_O_Reilly_-_Learning_the_UNIX_Operating_System.pdf
8:35 AM | 0 comments | Read More

Iptables Tutorial 1.1.9

Well, I found a big empty space in the HOWTO's out there lacking in information about the iptables and netfilter functions in the new Linux 2.4.x kernels. Among other things, I'm going to try to answer questions that some might have about the new possibilities like state matching. Is it possible to allow passive FTP to your server, but not allow outgoing DCC from IRC as an example? I will build this all up from an example rc.firewall.txt file that you can use in your /etc/rc.d/ scripts. Yes, this file was originally based upon the masquerading HOWTO for those of you who recognize it.Also, there's a small script that I wrote just in case you screw up as much as I did during the configuration available as rc.flush-iptables.txt.

Download file here : http://www.filefactory.com/file/cfd0743/n/[ebook]_IpTables_Tutorial.pdf
8:31 AM | 0 comments | Read More

Perl in a Nutshell

Computer languages differ not so much in what they make possible, but in what they make easy. Perl is designed to make the easy jobs easy, without making the hard jobs impossible. Perl makes it easy to manipulate numbers, text, files, directories, computers, networks, and programs. It also makes it easy to develop, modify, and debug your own programs portably, on any modern operating system. Perl is especially popular with systems programmers and web developers, but it also appeals to a much broader audience. Originally designed for text processing, it has grown into a sophisticated, general-purpose programming language with a rich software development environment complete with debuggers, profilers, cross-referencers, compilers, interpreters, libraries, syntax-directed editors, and all the rest of the trappings of a "real" programming language. There are many reasons for Perl's success. For starters, Perl is freely available and freely redistributable. But that's not enough to explain the Perl phenomenon, since many other freeware packages fail to thrive. Perl is not just free; it's also fun. People feel like they can be creative in Perl, because they have freedom of expression. Download file here : http://www.filefactory.com/file/cfd0c7b/n/perl_in_a_nutshell_-_o_reilly_[ebook,_programming].pdf
5:51 AM | 0 comments | Read More

Processing WSDL in Python

Web Services Description Language (WDSL), originally developed by IBM, Microsoft, and others, is an XML format for technical description of Web services. In this tutorial, Mike Olson and Uche Ogbuji introduce WSDL4Py, an open-source Python library for WSDL 1.1 hosted by IBM developerWork's open-source zone. Usage of the library is explained, as well as discussion of its development. Download file here : http://www.filefactory.com/file/cfd0b32/n/python_wdsl.pdf
5:26 AM | 0 comments | Read More

Running and tuning OpenBSD network servers in a production environment

Heavily loaded network servers can experience resource exhastion. At best, resource exhaus-tion will slow server response, but left uncor-rected, it can result in a crash of the server.In order to understand and prevent such sit-uations, a knowledge of the internal operation of the operating system is required, especially how memory management works. This paper will provide an understanding of the memory management of OpenBSD, how to monitor the current status of the system, why crashes occur and how to prevent them. Download file here : http://www.filefactory.com/file/cfd0be3/n/tuning_openbsd.pdf
5:24 AM | 0 comments | Read More

User guide for Ethereal

This manual was originally developed by Richard Sharpe with funds provided from the Ethereal Fund. More recently, it was updated by Ed Warnicke It is written in DocBook/SGML for the moment.

Every network manager at some time or other needs a tool that can capture off the network and analyze them. In the past, such tools were either very exp propietary, or both. However, with the advent of Ethereal, all that has change Ethereal is perhaps one the best open source packet sniffers available tod following are some of the features Ethereal provides:
• Available for UNIX and Windows.
• Capture and display packets from any interface on a UNIX system.
• Display packets captured under a number of other capture programs:
• tcpdump
• Network Associates Sniffer and Sniffer Pro
• NetXray
• LANalyzer
• Shomiti
• AIX’s iptrace
• RADCOM’s WAN/LAN Analyzer
• Lucent/Ascend access products
• HP-UX’s nettl
• Toshiba’s ISDN routers
• ISDN4BSD i4btrace utility
• Microsoft Network Monitor
• Sun snoop
• Save captures to a number of formats:
• libpcap (tcpdump)
• Sun snoop
• Microsoft Network Monitor
• Network Associates Sniffer
• Filter packets on many criteria.

Download file here : http://www.filefactory.com/file/cfd0bc2/n/user-guide_-_ethereal.pdf
5:22 AM | 0 comments | Read More

IPsec in Tunnel Mode between Windows XP Professional and OpenBSD with X.509v3 Certificate Authentication

For the fundamental understanding of this paper, knowledge of IPsec is not mandatory, but nevertheless helpful. As an introduction it’s recommended to read:
http://www.informatik.uni-bremen.de/grp/ag-sec/Seminar/WS00/ipsec.ps.
The following paper describes in detail the configuration of an IPsec Host-to-Host connection between OpenBSD and Windows XP Professional with Authentication via X.509v3 Certificates. A VPN can be implemented with simple modifications. Windows XP Professional’s IPsec implementation corresponds approximately to that of Windows 2000 Professional with the High Encryption Service Pack (3DES). Most sections of this paper’s descriptions can also be used with Windows 2000 Professional. Download the paper here : http://www.filefactory.com/file/cfd0a10/n/winxp-openbsd_ipsec_tunnel-mode_vpn_with_x509v3_certificates.pdf
5:13 AM | 0 comments | Read More

Linux ClearOS

Written By pcbolong on Saturday, November 5, 2011 | 5:52 PM

ClearOS adalah linux berbasis RedHat. Linux ClearOS lebih ditujukan pada pengguna awam yang ingin belajar mengenai server. Kendati ditujukan bagi orang awam, clearos memiliki performa yang sangat memuaskan. Pemula yang sedang belajar mengenai networking pun bisa membuat sebuah server, mulai dari konsep gateway, ftp server, file server, mail server, web server sampai masalah routing.

Kenapa clearos sangat mudah digunakan?karena clearos mempunyai tampilan antar muka berbasis web. Tidak seperti kebanyakan linux untuk server, yang mempunyai tampilan utama berupa console atau CLI (Command Line Interface), dengan menggunakan antarmuka web, pengguna dimanjakan kemudahan. Seabrek fasilitas yang berkaitan dengan jaringan komputer ada di situ. ClearOs yang merupakan pengembangan dari clarkconnect juga tetap menyediakan tampilan consolte, tetapi lebih interaktif. Berikut tampilan utama clearOS yang berbasis web. Berikut ini adalah tampilan clearos milik saya.



ClearOS memiliki beberapa fasilitas, antara lain :
Integrated LDAP for User and Group Management
User Security Certificate Manager
Multi-WAN
VPN - PPTP, IPsec, OpenVPN
DMZ and 1-to-1 NAT
Stateful Firewall
Local DHCP and DNS Servers
Antimalware - Antivirus, Antiphishing, Antispyware
Antispam
Bandwidth Management
Intrusion Protection, Intrusion Prevention, Intrusion Detection
Protocol Filtering including Peer-to-Peer Detection
Content Filter
Web Proxy
Access Control
Windows Networking with PDC Support
File and Print Services
Flexshares
Groupware with Outlook Connector
Mail Server - POP, IMAP, SMTP, Webmail, Retrieval
Mail Filtering - Antispam, Antimalware, Greylisting, Quarantine
Mail Archiving
Database with MySQL
Web Server with PHP Support

ClearOS benar-benar free, dan bisa anda dapatkan di sini http://www.clearfoundation.com/Software/downloads
5:52 PM | 0 comments | Read More

Makna "hayyaa 'alal-falah" dalam Adzan

Written By pcbolong on Friday, November 4, 2011 | 10:56 AM

Setiap pribadi muslim selalu diingatkan lima kali setiap hari melalui seruan muadzin, "hayyaa 'alal-falah" yang artinya : "bersegeralah engkau menuju kemenangan!". Visi, misi dan aksinya diarahkan untuk menjadikan hidup penuh arti. Tidak ada satu detik pun yang hilang. Tidak ada satu lembar pun dalam kitab kehidupannya yang kosong dari upaya untuk meraih kemenangan. Dia ingin menjadikan dirinya sebagai seorang yang kuat agar mampu menolong yang lemah. Dia ingin menjadi tangan yang di atas, bukan sebagai seorang yang mengemis dengan tangan di bawah. Dia teteskan keringatnya karena dia sangat yakin bahwa setiap tetesan keringat karena mencari ridha Allah akan menjadi mata air yang mewangi surga.

Untuk meraih sukses, dia tidak takut terhadap tantangan, penderitaan, ataupun kegagalan. Baginya, segala kepedihan adalah modal besar untuk merasakan kebahagiaan. Bagaimana akan merasakan terang cahaya bila kita tidak tahu artinya kegelapan. Bagaimana kita akan merasakan keberhasilan bila tidak merasakan pedihnya kegagalan. Mereka tidak takut terhadap hari esok karena pernah hidup di masa lalu. Bukankah hari esok yang akan kita jelang pada akhirnya akan menjadi hari kemarin seperti hari-hari sebelumnya?

Dua paragraf di atas, saya kutip dari buku berjudul "Membudayakan Etos Kerja Islami" karangan K.H. Toto Asmara. Dari dua paragraf tersebut saja, saya menyadari bahwa diri saya ini sangat banyak kekurangannya, dan belum memenuhi kriteria sebagai pribadi yang sukses. Kalimat demi kalimat dalam dua paragraf tersebut sudah meng-inspirasi saya, membuat saya tergerak, membuat saya untuk memotivasi diri sendiri, untuk menjadi sebuah pribadi yang menang.

Semoga tulisan ini bermanfaat bagi pembaca.
10:56 AM | 0 comments | Read More

Newbie tutorial : Membuka project di Visual Studio 2005

Written By pcbolong on Wednesday, November 2, 2011 | 2:12 AM

Hahaha ini adalah tutorial paling newbie, paling dasar sekali. Tutorial ini membahas cara membuka project di Visual Studio 2005. Saat saya dapat job untuk memperbaiki aplikasi yang menggunakan visual basic .net, tetapi saya belum pernah sekalipun menggunakan bahasa pemrograman ini, saya harus belajar dari dasar. Tidak masalah.. pelan-pelan asal selamat. :D Langsung saja, ini langkahnya..

Setelah buka aplikasi Visual Studio 2005, klik file -> open. Tampilannya seperti di bawah ini :



Lalu pilih project yang akan dibuka. Project memiliki exstensi .sln.



Daaaaaaaaaaannn,....akhirnya, project terbuka juga. Taraa.... selamat coding ria

2:12 AM | 4 comments | Read More

Antivirus gratis dari microsot : Microsoft Security Essentials

Written By pcbolong on Tuesday, November 1, 2011 | 11:00 PM

Pake windows karena terpaksa tuntutan kerjaan, ya setengah-setengah makeknya. Hahaha... windows juga bajakan, sekarang cari antivieus juga yang gratis aja. Terbiasa memakai linux yang notabene tidak memerlukan antivirus, kali ini harus mencari antivirus yang bagus bingung juga. Akhirnya keputusan jatuh pada antivirus gratisan keluaran microsoft.
Masternya bisa didownload di sini : http://mse.dlservice.microsoft.com/download/A/3/8/A38FFBF2-1122-48B4-AF60-E44F6DC28BD8/enus/amd64/mseinstall.exe
Silahkan yang mau nge-download. Saya sudah download, dan sekarang mulai tahap instalasi.Saya menggunakan windows server 2003 R2 64bit. Berikut step-by-step nya :

Seperti biasa, klik 2 kali master nya, lalu akan muncul tampilan seperti di bawah ini:

Setelah itu klik next, akan bertemu dengan tampilan lisensi seperti di bawah ini.

Klik aja bagian "I Accept" biar si microsoft nya senang, hahaha kidding. Setelah itu akan muncul tampilan seperti di bawah ini :

Pada tampilan di atas, adalah penawaran untuk bergabung dalam komunitas costumer pengguna microsoft. Saya pilih untuk tidak mengikuti dengan mencentang pada checkbox "I dont want to join the program at this time". Lalu klik next, untuk melanjutkan.

Tampilan di atas adalah untuk optimize security, yang akan melakukan pengecekan terhadap firewall windows, apakah aktif atau tidak. Jika tidak aktif akan dilakukan pengaktifan saat instalasi. saya memilih untuk tidak mengaktifkan dengan tidak mencentang pada checkbox yang tersedia.

Lalu tampilan diatas, adalah pengecekan terakhir oleh sistem instalation, yang menanyakan apakah anda siap untuk melakukan instalasi. Klik "Install".

Setelah itu proses instalasi berjalan, seperti tampilan di atas...

Proses instalasi selesai, Lalu ada pilihan penawaran untuk melakukan scann terhadap komputer setelah instalasi selesai. Saya memilih untuk tidak scann komputer setelah proses instalasi. Klik finish, lalu akan masuk ke halaman update sistem antivirrus.

Tunggu beberapa lama, sistem akan melakukan Checking update, kemudian akan meng-update antivirus. Dan, finally, antivirus siap digunakan. Ingat, tidak ada satupun sistem yang 100% secure. Tetap waspada!! kata bang Napi :D
11:00 PM | 0 comments | Read More

Membaca Partisi Ext di Windows

Written By pcbolong on Monday, October 31, 2011 | 10:05 PM

Langsung saja, saya menggunakan aplikasi Ext2IFS for Windows untuk membaca partisi Ext di windows. Aplikasi bisa didownload di sini.
Setelah di unduh aplikasi tersebut, jalankan setup.exe.


lalu klik next

Pada tampilan selanjutnya, centang pada checkbox untuk menunjukkan bahwa kita menyetujui mengenai perjanjian lisensi.


pada tampilan selanjutnya, diminta memilih 1 option. Apakah kita akan membuat drive ext yang terbaca untuk mempunyai permission read-only atau tidak. Jika iya, centang di checkbox. Lalu klik next.



pada tampilan di atas, kita disuruh memilih apakan akan meng-enable fitur UTF-8 encoding. Lebih baik dipilih saja dengan men-centang checkbox. lalu klik next.



Pada tampilan selanjutnya,seperti di atas, centang pada checkbox. Tampilan di atas untuk memberikan opsi untuk membaca file yang besar. File besar adalah file yang ukurannya lebih dari 2gb.Lalu klik next.



Proses meng-copy dimulai....



Setelah proses copy selesai, pilih drive letter untuk drive partisi ext2 yang sudah terbaca, lalu klik next.



dan Next lagi...



Sudah selesai, klik Finish.

lalu lihat di windows exploler, akan terlihat drive linux.



SELESAI.
10:05 PM | 0 comments | Read More

Pengeluaran negara yang sia-sia; Tak akan terjadi jika menggunakan linux

Written By pcbolong on Thursday, October 27, 2011 | 1:04 PM

Iseng-iseng dengan mata ngantuk dan rasa ingin bubuk tapi kerjaan numpuk, saya melakukan blog walking.. Tapi saya malah kecantol di sebuah web, bukan sebuah blog. Ini web nya. http://www.lpse.depkeu.go.id . Silahkan buka saja sendiri, dan silahkan lihat-lihat lebih dalam-dalam dan dalam lagi. Dan ini yang saya dapatkan :


Apa ini?ini adalah data pengumuman lelang pengadaan lisensi. Lisensi sebuah software keamaanan untuk PC, dan biasanya lisensi ini hanya untuk beberapa waktu yang sudah ditentukan oleh produsen aplikasi. Dengan kata lain, setiap waktu yang telah ditentukan, akan selalu diadakan lelang untuk menyediakan lisensi. Ini baru salah satu hal...yang menurut saya ini tidak perlu dilakukan oleh departemen milik negara, apalagi negara sebesar dan semiskin (rakyatnya) INDONESIA MERDEKA RAYA SEJAHTERA. Pengadaan lelang seperti ini tidak akan pernah dilakukan jika departemen tersebut menggunakan sistem operasi linux atau open source lain nya, dan merekrut pegawai bagian IT yang benar2 kompeten alias tidak abal-abal. Saya mengatakan bahwa tidak ada lelang jika menggunakan linux, bukan berarti linux adalah tidak bisa ditembus atau 100% secure. Bukan begitu. Tetapi setidaknya, bisa menghemat pengeluaran negara hanya untuk membeli lisensi. Coba lihat nilai lelang yang tertera.. 500 juta lebih!!!500 JUTA!! Jika memang benar depkominfo dan ristek bekerja dengan benar, maka 500jt ini tidak akan dibuang cuma buat beli lisensi.

Ironis sekali...dulu saja waktu saya masih menggunakan windows, saya cari di salah satu mesin pencari untuk lisensi sebuah software berbayar. Hahahaha.... apalagi setelah pakai linux...cuma bayar listrik doang buat idupin komputernya.

1:04 PM | 0 comments | Read More

Opencourse pertama saya

Written By pcbolong on Wednesday, October 26, 2011 | 10:19 PM

Open course ware adalah sebuah web application yang memberikan fasilitas berupa media pembelajaran. Di dalam sistem tersebut terdapat berbagai komponen-komponen pembelajaran dari berbagai disiplin ilmu yang disediakan oleh penyedia open course ware, antara lain mulai dari silabus materi, video, source code, literatur, quiz, and many more.

Saat ini saya tertarik sekali untuk mengikuti salah satu atau salah beberapa opencourseware dari universitas-universitas terkemuka di dunia, yaitu MIT dan Hardvard. Saya mengharapkan dengan mengikuti opensourceware tersebut dapat menambah kemampuan saya, dan dengan ini saya bisa semakin banyak sharing pengetahuan dengan teman-teman yang menggeluti bidang yang sama.

Open course ware dari masing-masing universitas diadakan 1 jam setiap hari-nya. Jadi saya membutuhkan waktu 2 jam untuk semedi, untuk belajar perharinya. Tetapi saya memiliki jadwal, untuk menyelesaikan minimal 3 sampai 5 materi setiap harinya dari kedua universitas tersebut. Hal ini harus saya lakukan karena saya sudah memiliki gelar sarjana atau S1, tetapi ilmu yang saya dapat dari tempat saya mengambil S1 tidak cukup atau masih kurang.

Berikut ini adalah materi-materi dari kedua universitas untuk hari ini yang harus saya pelajari.
Materi dari MIT
Pokok bahasan pertama adalah "Introducing to Computer science and Programming" yang meliputi beberapa sub pokok bahasan yaitu :
1. Introduction and Goals; Data Types, Operators, and Variables.
2. Branching, Conditionals. and Iteration.
3. Common Code Patterns: Iterative Programs.


Materi dari Hardvard
Pokok bahasan pertama adalah "Introducing to Computer science I" yang meliputi beberapa sub pokok bahasan. Tetapi hari ini saya hanya akan mempelajari satu sub pokok bahasan yaitu :
"Introduction, Bits, Binary, ASCII, Programming, Algorithms, Scratch, Statements, Boolean Expressions, Conditions, Loops, Variables, Threads, and Events".


OK, Kuliah dimulai, Bismillah.... Oiya,,,jangan lupa kerjain project an juga, biar bisa bayar listrik sama tagihan speedy, biar tetep bisa belajar terus. SMANGAT!! :D
10:19 PM | 0 comments | Read More

HARUS!

Written By pcbolong on Tuesday, October 25, 2011 | 9:22 PM

1. Harus bangun pagi
Karena bangun pagi ternyata selain bisa menyehatkan badan, bisa menjaga spirit kita tetap on. Karena saya adalah cowok yang tidak bisa bangun pagi kalau gak dibangunin, saya harus belajar dan harus bisa. Jika ingin sukses!

2. Bikin schedule list tiap hari
Ini yang harus saya lakukan, tiap pagi atau sebelum tidur, saya harus bikin list kegiatan saya biar semua nya teratur dan terencana. Selama ini saya tidak melakukan ini, dan hasilnya adalah : "YA SEPERTI SEKARANG INI". Luntang luntung nunggu wisuda,, yang harusnya saya wisuda sabtu kemarin, dan ijazah sudah keluar, saya harus ikhlas menunggu wisuda bulan januari tahun depan. hehehe...yayyy ini adalah kesalahan saya, dan akan saya perbaiki, karena saya bukan keledai.

3. Disiplin
HARUS!! saya harus disiplin!ini adalah kunci sukses!baik disiplin waktu, disiplin kerjaan dan disiplin dalam segala hal pokoknya!!!HARUSS BISA!!!HARUSSS!!!!!!! selama ini saya selalu tidak pernah disiplin, selalu menunda2 pekerjaan, selalu bermalas-malasan!!!dan begini lah hasilnya, sudah saya rasakan kejelekannya, dan tidak akan saya ulang lagi.

4. Tanggung Jawab
selama ini saya kurang tanggung jawab, saya masih sering mangkir dari tugas yang sudah saya buat sendiri. Karena kerjaan saya adalah sebagai enterpreneur, maka saya sangat memerlukan ini. TANGGUNG JAWAB!! >:) pokoknya harus bisa!!!

ok, mulai sekarang, perbaiki diri!!! postingan ini untuk diri saya sendiri bukan untuk orang lain :D tp kl ada yg terbantu,, :D silahkan baca dan laksanakan.
9:22 PM | 0 comments | Read More

#berkatngeblog

Sebenernya belum banyak yang saya dapatkan #berkatngeblog, walaupun saya sudah lama sekali mulai menggeluti dunia #ngeblog. Tapi ada beberapa hal penting #berkatngeblog, yaitu pertama adalah saya menjadi terus bersemangat. Dengan terus menerus melihat traffic dari blog saya, semakin ingin dan ingin terus untuk menaikkan traffic sehari menjadi 10ribu pengunjung. :D hehe ngimpi kali ya.... Dari hal pertama ini, saya mendapatkan hal kedua, yaitu saya menjadi terus bersemangat untuk terus menulis, terus meng-explore sesuatu tentang apa saya untuk dimasukin ke blog.
Awalnya saya membuat blog karena ingin mendapatkan uang. Tetapi setelah beberapa tahun, hasilnya tidak significant. Lalu saya sadar, yang saya dapatkan #berkatngeblog itu tidak hanya materi berupa uang, tapi juga hal hal seperti misalanya "terima kasih mas", "great idea!" , dan lain-lain. :D Kata-kata tersebut lebih berarti dari sekedar uang. Dengan kata-kata tersebut saya merasa ada, saya merasa bisa, dan terus berusaha untuk bisa, bisa dan bisa setiap hari. Saya bukan seorang jurnalis, saya bukan puitis, saya bukan romantis... tetapi saya ANGGA. hehe gak nyambung. Ya udah, itu saja yang bisa saya share di hari blogger nusantara. Selamat aja pokoknya, buat kt semua para blogger indonesia, semoga tetap bersemangat menyebarkan ilmu dan informasi, termasuk saya. MERDEKA!
8:22 PM | 0 comments | Read More

Vino G Bastion Twitter Account was followed my account!!

Written By pcbolong on Monday, October 24, 2011 | 10:54 PM

Vino G Bastian followed account twitter saya... hmmm... :D sesuatu banget yah!
Memang sih, akhir akhir ini saya sering berhubungan dengan artis. Yah artis indonesia tentunya. Ya mau gimana lagi?saya tidak bisa berbuat apa2, mereka sendiri yang mencari-cari dan mengejar-ngejar saya.
10:54 PM | 0 comments | Read More