Berikut ada berberpa cara membuat Smadav anda menjadi Pro :
1. klik run regedit,[HKEY_CURRENT_USER\Software\Microsoft\Notepad] cari lfPitchΔndFamily dan di delete dg cara "klik kanan delete" bedakan antara A dan Δ
2. klik run windows explorer, buka folder c:\windows\system32\ dan cari file PIRΔsys.dll, lalu delete
3. klik run windows explorer, buka folder c:\windows\system32\drivers\etc\ cari dan buka file host pakai notepad, hapus tanda "# 241.241.241.241 antipiracyworld.com" lalu save
4. tutup regedit lalu buka smadav 8.1, klik tab settings dan masukan :
Nama : Yuda Pasna
Key : 081310338782
atau _______________________________________________________________________________
Install SMADAV REV.8.2
1. Jalankan smadav
2. klik Tab setting
hilangkan tanda bajakan dengan memasukkan kode <)[/code] kemudian klik register.
Jika muncul tanda "gagal menghilangkan tanda bajakan!" berati komputer bebas dari tanda bajakan :)
3. setelah tanda bajakannya ilang kemudian Tutup smadav.
4. Buka sniffernya klik Serial ---> dia akan menjalankan smadav.
5. klik Tab setting
6. Masukan pada name dan key
Name : terserah kamu
key : ada 2 pilihan
Personal masukan : 080000000000 (12 digit)
Warnet masukan : 777777777777 (12 digit)
Perusahaan kode : 999999999999 (12 digit) untuk 999 PC :) wow......
7. Setelah memasukan name dan key pencet tombol register maka akan muncul pesan
"key yang anda masukan salah,silahkan periksa registration key anda"
oops koq salah, gak usah khawatir, periksa di sniffer, serial sesungguhnya ada di sana.
8. Copykan serial asli dari sniffer ke menu key di smadav, klik register
Punyaku : Name : Registered key : 991999204040
9. Muncul pesan "Terima kasih,anda sudah berhasil meregistrasikan smadav pro
sekarang anda dapat menggunakan fitur-fitur tambahan smadav pro"
10.Selesai.
Rabu, 28 Juli 2010
Cara Nge Hack WiFi
Berikut Cara-cara nge-hack Wi Fi :
Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisa dengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabel hanya dalam beberapa urutan langkah. Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringan yang diincarnya. Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel : 1. Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless menggunakan antenna tambahan di luar ruangan. 2. Menjadi anonymous tak dikenal menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System).S 3. Mendapatkan IP Address, target access point, dan server DHCP (Dynamic Host Configuration Protocol) menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya. 4. Mengeksploitasi kelemahan – kelamahan jaringan wireless dengan cara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengan kesalahan-kesalahan umum, misalnya : default IP, default password, dll 5. Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP Address yang valid yang bisa dihubungi. 6. Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target. 7. Menggunakan peranti seperti Ethereal untuk membuka data yang didapat dari protokol-protokol transparan seperti Telnet, POP (Post Office Protocol), atau HTTP (HyperText Transfer Protocol) untuk mencari data otentikasi seperti username dan password. 8. Menggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address dan menangkap lebih banyak paket data dalam jaringan. 9. Melakukan koneksi ke WLAN target. 10. Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi. 11. Menggunakan alat pemindai kelemahan system dan jaringan untuk menemukan kelemahan pada komputer-komputer pengguna, access point, atau perangkat lainnya. 12. Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan Wireless berikutnya. Silahkan... Anda bertanya per-point dari Anatomi tersebut... nanti akan saya bahas 1 per 1... Saya tidak akan membahas apabila terjadi lompatan point (point jump start)... krn akan membuat Anda semakin bingung nantinya..... Ini adalah beberapa ancaman (tread) yang mungkin terjadi di dalam jaringan Wireless Anda....., : Pencurian Identitas Penggunaan Media Access Control (MAC) Address untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapun. Penyusup mampu melakukan pencurian identitas dengan teknik spoofing (pencurian) MAC untuk menggandakan Service Set Identifier (SSID) dan MAC Address yang notabene adalah PIN akses jaringan. Penyusup yang berpengalaman mampu menggunakan SSID dan MAC dari komputer lain untuk mengerjai jaringan – mencuri bandwidth atau men-download file, misalnya. Meskipun jaringan telah dilengkapi dengan enkripsi data atau VPN (Virtual Private Network), MAC Address masih bisa dilacak dan di-spoof. Informasi mengenai MAC Address bisa diperoleh dari program seperti Kismet. Untuk melakukan pencurian identitas, penyusup akan menggunakan program spoofing atau secara manual mengubahnya melalui registry (jika pengguna beroperasi pada sistem Microsoft Windows). Man-in-the-Middle Serangan lain yang lebih keren adalah serangan Man-in-the-Middle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai “man-in-the-middle.” Jenis serangan ini mirip dengan jenis serangan pada jaringan fisik kabel, menggunakan program dan perangkat yang sama kecuali pada perangkat wireless-nya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel. Penyusup bisa menggunakan software tertentu untuk melakukan serangan ini, contohnya adalah program gratisan seperti Wireless LANJack dan AirJack. Hanya IDS yang mapan dan mampu memonitor 24 jam sehari sajalah yang mampu mendeteksi jenis serangan ini. Denial of Service (DoS) Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. Nah, pada jaringan nirkabel, serangan ini bisa dating dari segala arah. Ada banyak program, seperti Wireless LANJack dan hunter_killer, yang mampu melakukan serangan DoS. Serangan tersebut bisa diarahkan pada sebuah komputer pengguna biasa supaya tidak bisa terkoneksi dengan jaringan, atau terkoneksi ke sebuah access point. Dengan cara ini, tak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data. Seorang penyusup mampu mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server, plus melakukan flooding data. Dengan begitu, tidak ada satu pun pengguna yang bisa melakukan koneksi dengan layanan jaringan. Network Injection Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access point-nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup akan bisa melakukan aksi boardcast – seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dengan begitu, semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sesuai dengan semestinya. Serangan routing (routing attack) juga termasuk dalam serangan dalam jenis ini. Seorang penyusup bisa menggunakan program seperti IRPAS untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada. Access point yang tidak terlindungi bisa membuka kesempatan serangan jenis ini. Nanti akan saya bahas bagaimana mengatasi ancaman (tread) ini... semoga bisa menjadi bahan pembelajaran utk Anda.... ni adalah beberapa hal terpenting yang harus Anda lakukan demi keamanan Jaringan Wireless yang Anda miliki, ya... minimal mengurangi tingkat kegiatan attaking : 1. Ubah Password Default Access Point. 2. Jika memungkinkan, ubah IP default. (beberapa merk Access Point biasanya sudah disertai fasilitas ini). 3. Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK), dan berikan password yang aman. Bisa juga memanfaat enkripsi WPA dengan Temporal Key Integrity Protokol). 4. Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeksi pada proses War Driving. 5. Lindunngi SSID, dengan cara : merubah nama SSID default dengan nama SSID yang tidak mudah ditebak. 6. Gunakan MAC Address Filtering untuk mengurangi kegiatan penysupan 7. Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan. 8. Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point. 9. Access Point Monitoring via Client, ini adalah cara terbaru uuntuk melakukan controlling terhadapa Access Point yang Anda miliki melalui client. Proses ‘IP Block’, ‘Client Resctriction’ dan tentang keamanan lainnya. Salah satu aplikasi yang bias digunakan adalah : Mc Affe Wireless Home Security. ingat.. tidak ada system yg 100% secure... tapi tetaplah berusaha untuk mengamankan aset yang Anda miliki..... WarDriving | SiteSurvey WarDriving | SiteSurvey adalah kegiatan untuk mencari dan mendapatkan SSID yang akan digunakan untuk proses pe-'Nyantolan' bahkan mulai 'internet gratis' sampai proses gainning lainnya. Bagaimana sih proses WarDriving yg seberanya...?? sebenarnya sih simple2 saja...., yaitu : 00. Persiapkan perangkan WarDriving : 001. Laptop 002. WiFi Devices... me sarankan adalah devices yang dengan chipshet ORINOCO, Prism & Prism2. Kenapa harus devices dgn. chipset tersebut? yang pasti jawabannya adalah kompabilitas terhadap aplikasi berbasis Linux.... Wink 003. Antena, kita memerlukan Antena utk meningkatkan signal... sehingga AP yang signalnya lemah masih bisa kita jangkau... dan dan AP yg jaraknya jauh masih bisa di gapai.... kita ga usah pake Antena yg mahal2 dech.... gunakan saja Antena Kaleng (7 -10 dbi)... bisa juga pake Antena paper clip (5 - 7 dbi). 004. Aplikasi WarDriving, bisa pakai : NetStumbler, Kismet, AP Scanning, dll -------------------------------------------------------- Analisis kali ini /me mempergunakan : NetStumbler dikarenakan WiFi yg me miliki tidak support dengan Distro Fedora (-- distro kesayangan me gitu lho...) -------------------------------------------------------- 01. Tentukan area yg ingin Anda jadikan target | sasaran 02. Aktifkan aplikasi WarDriving... /me pake NetStumbler... 03. NetStumbler menditeksi berbagai AP di coverage area.... Apa yang bisa dianalisa : 03.1 MAC Address Nah, Anda bisa mendapatkan informasi ttg MAC Address yang ada. Analisalah : . Perhatikan saja lingkaran kecil yang berwarna hijau saja... itu menujukkan AP active . MAC Address sama dan SSID berbeda ----> kemungkinan Fake AP Porses Hacking yang bisa dilakukan : . untuk sementara /me belum menemukan proses hacking pada analisa ini. 03.2 SSID SSID yang terditeksi adalah SSID dari AP yang value broadcast = Enable |Visible Infromasi yang bisa Anda dapatkan : . Nama SSID dari AP yg berada di coverage area . Kemungkinan juga ditemukan : Nama SSID Default bawaan Pabrik Proses Hacking yang bisa dilakukan : . Membuat AP tandingan dengan SSID yang sama + channel yg sama kalau model hackingnya spt ini, AP aslinya aslinya akan lumpuh.. asalkan AP tandingannya itu memiliki signal yg lebih kuat. . Nah... SSID nya default dari pabrik... kemungkinan settingannya juga masih default... cari di internet IP Defaultnya + password Defaultnya. 03.3 Channel Channel yang dipergunakan oleh AP tertera disini. Proses Hacking yang bisa dialkukan : . Membuat AP tandingan dengan SSID + Channel yang sama 03.4 Speed Informasi yang didapatkan : . 54 Mbps ----> AP beneran . 11 Mbps ----> WiFi Card yang dibentuk menjadi AP Proses Hacking yang bisa dilakukan : . 11 Mbps ----> Flooding Packet secara terus-menerus 03.4 Vendor . Informasi Vendor pembuat AP . Jika vendor tidak termasuk dalam daftar NetStumbler akan tertulis 'Fake' ini artinya bisa kemungkinan 'Fake AP' bisa kemungkinan memang tidak terditeksi. Proses Hacking yang bisa dilakukan : . Hacking melalui IP default AP, User Defaut dan Password Default 03.6 Type Infromasi yg bisa didapatkan : . AP ---> benar2 AP . Peer ---> AdHoc koneksi ( WiFi Card yg dijadikan AP | WiFi Card yd di set SSID) 03.7 Encription Informasi yang didapatkan adalah WEP atau Tidak, sekalipun AP diset dengan enkripsi WPA tetap saja akan tertulis WEP. Proses Hacking yang bisa dilakukan : . kracking WEP . kracking WPA 03.8 IP Address & Subnet Informasi yang didapatkan : . IP dan Subnet jika kita dalam 1 network. Proses Hacking yang bisa dialkukan : . Gainning ke IP tersebut . AP Injection from client 04.8 Hal2 lain seperti : SNR, Signal, Noise hanya menjelaskan kekuatan signal saja. uuupppsss... itu pembelajaran untuk Anda dan teman2 semua... semoga saja bermanfaat... tindak lanjut dari proses WarDriving banyak sekali yg bisa kita coba..... sampai ketemu pada materi saya berikutnya..... Melemahkan AP With AP ---------------------- hai... ketemu lagi dengan lirva nih.... mudah2an ga bosen... kali ini lirva mo ngebahas bagaimana caranya melemahkan AP dengan AP Dasar Teori : Dalam 1 network jaringan W-LAN kita hanya boleh membentuk SSID dengan nama SSID yang uniq dalam 1 Channel, nah artinya SSID ga boleh ada yg kembar dalam 1 Channel.... karena Faktor inilah saya akan memanfaatkan dalam proses hacking.... saya akan melumpuhkan AP dengan AP. Bagaimana caranya : . Siapkan Peralatan yang dibutuhkan : [01] Access Point & WiFi Card [02] NetStumbler.. boleh juga aplikasi lainnya [/me pake windows..soalnya wifi /me ga ke ditek di linux... he..he...he... [03] Antena yg memiliki gain yang baik dan bagus (11 dbi) yg akan digunakan sbg antena pengganti pada AP. . Cara melemahkan : [01] Aktifkan NetStumbler... perhatikan SSID (termasuk huruf besar dan huruf kecilnya ya.... krn SSID itu case sensitif.... terus perhatikan juga Channel yang dipergunakan... [02] Nah, sekarang girilan Anda nge-set AP yang Anda miliki... set lah SSID sesuai sesuai dengan SSID milik si target.. set lah Channel sesuai dengan Channel milik target.... . Hasil Sementara : [01] autoreflector pada WiFi client di Windows akan mencari Signal tertinggi, ini yang membuat client secara otomatis terhubung ke AP milik kita. [02] Signal AP yang tertinggi akan mengalahkan signal AP yang terendah illegal Freeze The AP -- a.k.a Access Point -- User . ------------------------------------------------------------------------------- Wah... lirva cerita lagi nih... CONTOH kasusnya : Di sebuah kantor tuh ada hotspot... nah kalo pas siang tuh karyawan banyak yang connet to AP untuk pake inet... itu artinya makin banyak user yang connect berarti throughput AP pasti turun drastis.... inetnya jadi lambat... Nah, kali ini lirva cuma iseng... lirva Ngeblock tuh MAC Address user2 lain biar semestara mereka 'ga connect..... Spesifikasi yang me pake : . WiFi Card PCI : D-Link DWL-G10 AirPlus . OS : Windows XP Spesifikasi target : . Access Point : WRT54G . Firmware : Firmware 5.0 Aplikasi yang dibutuhkan : . MC Afee Wireless Home Network Security ini adalah proses melakukan 'blocking ' terhadap user2 yang lagi connect ke AP : 01. Pastikan WiFi card bisa connect ke AP [biasanya dikantor kan emang udah diset WiFi di PC oleh si Admin... mulai SSID sampe Enkripsinya] 02. Pastikan punya hak install2 software... Nah kalo ga bisa install gimana..??? banyak cara yang bisa dipergunakan.... 03. Install MC Afee : WiFi Home Network Security di PC yang kita miliki 04. Kalau MC Afee udah diinstall... jalanin dech tuh aplikasi... pasti akan menditeksi AP yang ada... tinggal pilih AP target terus double clik saja.... pasti muncul banyak MAC Address yang lagi connect ke AP.... 05. Nah, kini saat Anda untuk memilih MAC Address sasaran... terus klik kanan aze... pilih "Block"... udah dech.... tuh user utk sementara ga bisa connet ke AP... tapi pastikan dengan baik kalo yg di block itu bukan MAC diri sendiri....... User busa connect lagi ke AP kalo kita laksanain UnBlock..... Nah itu caranya.... 'ga musti Admin kan yang bisa Ngeblock... n ga perlu masuk2 menu AP yang dipassword Admin.... Selamat mencoba.................. lumayan nih, buat tambah2 nutrisi otak..... Happy haking
Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisa dengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabel hanya dalam beberapa urutan langkah. Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringan yang diincarnya. Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel : 1. Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless menggunakan antenna tambahan di luar ruangan. 2. Menjadi anonymous tak dikenal menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System).S 3. Mendapatkan IP Address, target access point, dan server DHCP (Dynamic Host Configuration Protocol) menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya. 4. Mengeksploitasi kelemahan – kelamahan jaringan wireless dengan cara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengan kesalahan-kesalahan umum, misalnya : default IP, default password, dll 5. Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP Address yang valid yang bisa dihubungi. 6. Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target. 7. Menggunakan peranti seperti Ethereal untuk membuka data yang didapat dari protokol-protokol transparan seperti Telnet, POP (Post Office Protocol), atau HTTP (HyperText Transfer Protocol) untuk mencari data otentikasi seperti username dan password. 8. Menggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address dan menangkap lebih banyak paket data dalam jaringan. 9. Melakukan koneksi ke WLAN target. 10. Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi. 11. Menggunakan alat pemindai kelemahan system dan jaringan untuk menemukan kelemahan pada komputer-komputer pengguna, access point, atau perangkat lainnya. 12. Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan Wireless berikutnya. Silahkan... Anda bertanya per-point dari Anatomi tersebut... nanti akan saya bahas 1 per 1... Saya tidak akan membahas apabila terjadi lompatan point (point jump start)... krn akan membuat Anda semakin bingung nantinya..... Ini adalah beberapa ancaman (tread) yang mungkin terjadi di dalam jaringan Wireless Anda....., : Pencurian Identitas Penggunaan Media Access Control (MAC) Address untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapun. Penyusup mampu melakukan pencurian identitas dengan teknik spoofing (pencurian) MAC untuk menggandakan Service Set Identifier (SSID) dan MAC Address yang notabene adalah PIN akses jaringan. Penyusup yang berpengalaman mampu menggunakan SSID dan MAC dari komputer lain untuk mengerjai jaringan – mencuri bandwidth atau men-download file, misalnya. Meskipun jaringan telah dilengkapi dengan enkripsi data atau VPN (Virtual Private Network), MAC Address masih bisa dilacak dan di-spoof. Informasi mengenai MAC Address bisa diperoleh dari program seperti Kismet. Untuk melakukan pencurian identitas, penyusup akan menggunakan program spoofing atau secara manual mengubahnya melalui registry (jika pengguna beroperasi pada sistem Microsoft Windows). Man-in-the-Middle Serangan lain yang lebih keren adalah serangan Man-in-the-Middle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai “man-in-the-middle.” Jenis serangan ini mirip dengan jenis serangan pada jaringan fisik kabel, menggunakan program dan perangkat yang sama kecuali pada perangkat wireless-nya. Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel. Penyusup bisa menggunakan software tertentu untuk melakukan serangan ini, contohnya adalah program gratisan seperti Wireless LANJack dan AirJack. Hanya IDS yang mapan dan mampu memonitor 24 jam sehari sajalah yang mampu mendeteksi jenis serangan ini. Denial of Service (DoS) Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. Nah, pada jaringan nirkabel, serangan ini bisa dating dari segala arah. Ada banyak program, seperti Wireless LANJack dan hunter_killer, yang mampu melakukan serangan DoS. Serangan tersebut bisa diarahkan pada sebuah komputer pengguna biasa supaya tidak bisa terkoneksi dengan jaringan, atau terkoneksi ke sebuah access point. Dengan cara ini, tak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data. Seorang penyusup mampu mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server, plus melakukan flooding data. Dengan begitu, tidak ada satu pun pengguna yang bisa melakukan koneksi dengan layanan jaringan. Network Injection Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access point-nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup akan bisa melakukan aksi boardcast – seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dengan begitu, semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sesuai dengan semestinya. Serangan routing (routing attack) juga termasuk dalam serangan dalam jenis ini. Seorang penyusup bisa menggunakan program seperti IRPAS untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada. Access point yang tidak terlindungi bisa membuka kesempatan serangan jenis ini. Nanti akan saya bahas bagaimana mengatasi ancaman (tread) ini... semoga bisa menjadi bahan pembelajaran utk Anda.... ni adalah beberapa hal terpenting yang harus Anda lakukan demi keamanan Jaringan Wireless yang Anda miliki, ya... minimal mengurangi tingkat kegiatan attaking : 1. Ubah Password Default Access Point. 2. Jika memungkinkan, ubah IP default. (beberapa merk Access Point biasanya sudah disertai fasilitas ini). 3. Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK), dan berikan password yang aman. Bisa juga memanfaat enkripsi WPA dengan Temporal Key Integrity Protokol). 4. Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeksi pada proses War Driving. 5. Lindunngi SSID, dengan cara : merubah nama SSID default dengan nama SSID yang tidak mudah ditebak. 6. Gunakan MAC Address Filtering untuk mengurangi kegiatan penysupan 7. Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan. 8. Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point. 9. Access Point Monitoring via Client, ini adalah cara terbaru uuntuk melakukan controlling terhadapa Access Point yang Anda miliki melalui client. Proses ‘IP Block’, ‘Client Resctriction’ dan tentang keamanan lainnya. Salah satu aplikasi yang bias digunakan adalah : Mc Affe Wireless Home Security. ingat.. tidak ada system yg 100% secure... tapi tetaplah berusaha untuk mengamankan aset yang Anda miliki..... WarDriving | SiteSurvey WarDriving | SiteSurvey adalah kegiatan untuk mencari dan mendapatkan SSID yang akan digunakan untuk proses pe-'Nyantolan' bahkan mulai 'internet gratis' sampai proses gainning lainnya. Bagaimana sih proses WarDriving yg seberanya...?? sebenarnya sih simple2 saja...., yaitu : 00. Persiapkan perangkan WarDriving : 001. Laptop 002. WiFi Devices... me sarankan adalah devices yang dengan chipshet ORINOCO, Prism & Prism2. Kenapa harus devices dgn. chipset tersebut? yang pasti jawabannya adalah kompabilitas terhadap aplikasi berbasis Linux.... Wink 003. Antena, kita memerlukan Antena utk meningkatkan signal... sehingga AP yang signalnya lemah masih bisa kita jangkau... dan dan AP yg jaraknya jauh masih bisa di gapai.... kita ga usah pake Antena yg mahal2 dech.... gunakan saja Antena Kaleng (7 -10 dbi)... bisa juga pake Antena paper clip (5 - 7 dbi). 004. Aplikasi WarDriving, bisa pakai : NetStumbler, Kismet, AP Scanning, dll -------------------------------------------------------- Analisis kali ini /me mempergunakan : NetStumbler dikarenakan WiFi yg me miliki tidak support dengan Distro Fedora (-- distro kesayangan me gitu lho...) -------------------------------------------------------- 01. Tentukan area yg ingin Anda jadikan target | sasaran 02. Aktifkan aplikasi WarDriving... /me pake NetStumbler... 03. NetStumbler menditeksi berbagai AP di coverage area.... Apa yang bisa dianalisa : 03.1 MAC Address Nah, Anda bisa mendapatkan informasi ttg MAC Address yang ada. Analisalah : . Perhatikan saja lingkaran kecil yang berwarna hijau saja... itu menujukkan AP active . MAC Address sama dan SSID berbeda ----> kemungkinan Fake AP Porses Hacking yang bisa dilakukan : . untuk sementara /me belum menemukan proses hacking pada analisa ini. 03.2 SSID SSID yang terditeksi adalah SSID dari AP yang value broadcast = Enable |Visible Infromasi yang bisa Anda dapatkan : . Nama SSID dari AP yg berada di coverage area . Kemungkinan juga ditemukan : Nama SSID Default bawaan Pabrik Proses Hacking yang bisa dilakukan : . Membuat AP tandingan dengan SSID yang sama + channel yg sama kalau model hackingnya spt ini, AP aslinya aslinya akan lumpuh.. asalkan AP tandingannya itu memiliki signal yg lebih kuat. . Nah... SSID nya default dari pabrik... kemungkinan settingannya juga masih default... cari di internet IP Defaultnya + password Defaultnya. 03.3 Channel Channel yang dipergunakan oleh AP tertera disini. Proses Hacking yang bisa dialkukan : . Membuat AP tandingan dengan SSID + Channel yang sama 03.4 Speed Informasi yang didapatkan : . 54 Mbps ----> AP beneran . 11 Mbps ----> WiFi Card yang dibentuk menjadi AP Proses Hacking yang bisa dilakukan : . 11 Mbps ----> Flooding Packet secara terus-menerus 03.4 Vendor . Informasi Vendor pembuat AP . Jika vendor tidak termasuk dalam daftar NetStumbler akan tertulis 'Fake' ini artinya bisa kemungkinan 'Fake AP' bisa kemungkinan memang tidak terditeksi. Proses Hacking yang bisa dilakukan : . Hacking melalui IP default AP, User Defaut dan Password Default 03.6 Type Infromasi yg bisa didapatkan : . AP ---> benar2 AP . Peer ---> AdHoc koneksi ( WiFi Card yg dijadikan AP | WiFi Card yd di set SSID) 03.7 Encription Informasi yang didapatkan adalah WEP atau Tidak, sekalipun AP diset dengan enkripsi WPA tetap saja akan tertulis WEP. Proses Hacking yang bisa dilakukan : . kracking WEP . kracking WPA 03.8 IP Address & Subnet Informasi yang didapatkan : . IP dan Subnet jika kita dalam 1 network. Proses Hacking yang bisa dialkukan : . Gainning ke IP tersebut . AP Injection from client 04.8 Hal2 lain seperti : SNR, Signal, Noise hanya menjelaskan kekuatan signal saja. uuupppsss... itu pembelajaran untuk Anda dan teman2 semua... semoga saja bermanfaat... tindak lanjut dari proses WarDriving banyak sekali yg bisa kita coba..... sampai ketemu pada materi saya berikutnya..... Melemahkan AP With AP ---------------------- hai... ketemu lagi dengan lirva nih.... mudah2an ga bosen... kali ini lirva mo ngebahas bagaimana caranya melemahkan AP dengan AP Dasar Teori : Dalam 1 network jaringan W-LAN kita hanya boleh membentuk SSID dengan nama SSID yang uniq dalam 1 Channel, nah artinya SSID ga boleh ada yg kembar dalam 1 Channel.... karena Faktor inilah saya akan memanfaatkan dalam proses hacking.... saya akan melumpuhkan AP dengan AP. Bagaimana caranya : . Siapkan Peralatan yang dibutuhkan : [01] Access Point & WiFi Card [02] NetStumbler.. boleh juga aplikasi lainnya [/me pake windows..soalnya wifi /me ga ke ditek di linux... he..he...he... [03] Antena yg memiliki gain yang baik dan bagus (11 dbi) yg akan digunakan sbg antena pengganti pada AP. . Cara melemahkan : [01] Aktifkan NetStumbler... perhatikan SSID (termasuk huruf besar dan huruf kecilnya ya.... krn SSID itu case sensitif.... terus perhatikan juga Channel yang dipergunakan... [02] Nah, sekarang girilan Anda nge-set AP yang Anda miliki... set lah SSID sesuai sesuai dengan SSID milik si target.. set lah Channel sesuai dengan Channel milik target.... . Hasil Sementara : [01] autoreflector pada WiFi client di Windows akan mencari Signal tertinggi, ini yang membuat client secara otomatis terhubung ke AP milik kita. [02] Signal AP yang tertinggi akan mengalahkan signal AP yang terendah illegal Freeze The AP -- a.k.a Access Point -- User . ------------------------------------------------------------------------------- Wah... lirva cerita lagi nih... CONTOH kasusnya : Di sebuah kantor tuh ada hotspot... nah kalo pas siang tuh karyawan banyak yang connet to AP untuk pake inet... itu artinya makin banyak user yang connect berarti throughput AP pasti turun drastis.... inetnya jadi lambat... Nah, kali ini lirva cuma iseng... lirva Ngeblock tuh MAC Address user2 lain biar semestara mereka 'ga connect..... Spesifikasi yang me pake : . WiFi Card PCI : D-Link DWL-G10 AirPlus . OS : Windows XP Spesifikasi target : . Access Point : WRT54G . Firmware : Firmware 5.0 Aplikasi yang dibutuhkan : . MC Afee Wireless Home Network Security ini adalah proses melakukan 'blocking ' terhadap user2 yang lagi connect ke AP : 01. Pastikan WiFi card bisa connect ke AP [biasanya dikantor kan emang udah diset WiFi di PC oleh si Admin... mulai SSID sampe Enkripsinya] 02. Pastikan punya hak install2 software... Nah kalo ga bisa install gimana..??? banyak cara yang bisa dipergunakan.... 03. Install MC Afee : WiFi Home Network Security di PC yang kita miliki 04. Kalau MC Afee udah diinstall... jalanin dech tuh aplikasi... pasti akan menditeksi AP yang ada... tinggal pilih AP target terus double clik saja.... pasti muncul banyak MAC Address yang lagi connect ke AP.... 05. Nah, kini saat Anda untuk memilih MAC Address sasaran... terus klik kanan aze... pilih "Block"... udah dech.... tuh user utk sementara ga bisa connet ke AP... tapi pastikan dengan baik kalo yg di block itu bukan MAC diri sendiri....... User busa connect lagi ke AP kalo kita laksanain UnBlock..... Nah itu caranya.... 'ga musti Admin kan yang bisa Ngeblock... n ga perlu masuk2 menu AP yang dipassword Admin.... Selamat mencoba.................. lumayan nih, buat tambah2 nutrisi otak..... Happy haking
Cara Membuat Background Di Flash Disk
Cara Membuat Background di Flashdisk
Anda harus memiliki aplikasi background maker
1. Buka background maker
Kemudian klik Next
2. Centang modifikasi gambar background dan warna nama file > Next
3. Klik cari untuk mencari gambar yang akan digunakan sebagai background
4. Jika sudah memilih gambar kita klik Finish
Aplikasinya bisa di download di
http://www.4shared.com/file/d5CMnQCE/Background_maker.html
Odah dech Cuma gtuuuuuu jach
Anda harus memiliki aplikasi background maker
1. Buka background maker
Kemudian klik Next
2. Centang modifikasi gambar background dan warna nama file > Next
3. Klik cari untuk mencari gambar yang akan digunakan sebagai background
4. Jika sudah memilih gambar kita klik Finish
Aplikasinya bisa di download di
http://www.4shared.com/file/d5CMnQCE/Background_maker.html
Odah dech Cuma gtuuuuuu jach
Cara Membuat Windows XP2 Menjadi Genuine
Buat Windows bajakan jadi asli tanpa tool apapun
1. Buka Notepad
2. Copy paste ini :
Code:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WPAEvents] "OOBETimer"=hex:ff,d5,71,d6,8b,6a,8d,6f,d5,33,93,fd "LastWPAEventLogged"=hex:d5,07,05,00,06,00,07,00,0f,00,38,00,24,00,fd,02 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion] "CurrentBuild"="1.511.1 () (Obsolete data - do not use)" "InstallDate"=dword:427cdd95 "ProductId"="69831-640-1780577-45389" "DigitalProductId"=hex:a4,00,00,00,03,00,00,00,36,39,38,33,31,2d,36,34,30,2d,\ 31,37,38,30,35,37,37,2d,34,35,33,38,39,00,5a,00,00,00,41,32,32,2d,30,30,30,\ 30,31,00,00,00,00,00,00,00,00,0d,04,89,b2,15,1b,c4,ee,62,4f,e6,64,6f,01,00,\ 00,00,00,00,27,ed,85,43,a2,20,01,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,31,34,35,30,34,00,00,00,00,00,00,00,ce,0e,\ 00,00,12,42,15,a0,00,08,00,00,87,01,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,94,a2,b3,ac "LicenseInfo"=hex:9e,bf,09,d0,3a,76,a5,27,bb,f2,da,88,58,ce,58,e9,05,6b,0b,82,\ c3,74,ab,42,0d,fb,ee,c3,ea,57,d0,9d,67,a5,3d,6e,42,0d,60,c0,1a,70,24,46,16,\ 0a,0a,ce,0d,b8,27,4a,46,53,f3,17
3. Save as wga.reg
4. Jalanin file wga.reg
5. Selesai!!!
trik ini dah gw coba sendiri (Home SP2) dan berhasil, bisa dipake buat lewatin proses validationnya IE7.
OR :
---------------------------------------------------------------------
pake keyfinder :
cara pake :
1. buka key finder
2. klik option
3. klik change key windows
4. Masukkan serial yang baru
V2C47-MK7JD-3R89F-D2KXW-VPK3J
syarat : anda harus pake win xp pro sp2.
5. klik change
6 tunggu selesai.
7. done
Lalu Cek Genuine Lewat Program
Microsoft Genuine Advantage Diagnostic Tool
bisa di download di
http://www.4shared.com/file/m1urVB32/Microsoft_Genuine_Advantage_Di.html
Di jamin Genuine...
1. Buka Notepad
2. Copy paste ini :
Code:
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WPAEvents] "OOBETimer"=hex:ff,d5,71,d6,8b,6a,8d,6f,d5,33,93,fd "LastWPAEventLogged"=hex:d5,07,05,00,06,00,07,00,0f,00,38,00,24,00,fd,02 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion] "CurrentBuild"="1.511.1 () (Obsolete data - do not use)" "InstallDate"=dword:427cdd95 "ProductId"="69831-640-1780577-45389" "DigitalProductId"=hex:a4,00,00,00,03,00,00,00,36,39,38,33,31,2d,36,34,30,2d,\ 31,37,38,30,35,37,37,2d,34,35,33,38,39,00,5a,00,00,00,41,32,32,2d,30,30,30,\ 30,31,00,00,00,00,00,00,00,00,0d,04,89,b2,15,1b,c4,ee,62,4f,e6,64,6f,01,00,\ 00,00,00,00,27,ed,85,43,a2,20,01,00,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,31,34,35,30,34,00,00,00,00,00,00,00,ce,0e,\ 00,00,12,42,15,a0,00,08,00,00,87,01,00,00,00,00,00,00,00,00,00,00,00,00,00,\ 00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,94,a2,b3,ac "LicenseInfo"=hex:9e,bf,09,d0,3a,76,a5,27,bb,f2,da,88,58,ce,58,e9,05,6b,0b,82,\ c3,74,ab,42,0d,fb,ee,c3,ea,57,d0,9d,67,a5,3d,6e,42,0d,60,c0,1a,70,24,46,16,\ 0a,0a,ce,0d,b8,27,4a,46,53,f3,17
3. Save as wga.reg
4. Jalanin file wga.reg
5. Selesai!!!
trik ini dah gw coba sendiri (Home SP2) dan berhasil, bisa dipake buat lewatin proses validationnya IE7.
OR :
---------------------------------------------------------------------
pake keyfinder :
cara pake :
1. buka key finder
2. klik option
3. klik change key windows
4. Masukkan serial yang baru
V2C47-MK7JD-3R89F-D2KXW-VPK3J
syarat : anda harus pake win xp pro sp2.
5. klik change
6 tunggu selesai.
7. done
Lalu Cek Genuine Lewat Program
Microsoft Genuine Advantage Diagnostic Tool
bisa di download di
http://www.4shared.com/file/m1urVB32/Microsoft_Genuine_Advantage_Di.html
Di jamin Genuine...
PC MAV 302 Ragnarok
download PC MAV 302 Ragnarok
Merupakan Antivirus Lokal Indonesia
Bisa Di download di
http://www.4shared.com/file/6uEjIBLZ/PCMAV_302_Ragnarok.html
Merupakan Antivirus Lokal Indonesia
Bisa Di download di
http://www.4shared.com/file/6uEjIBLZ/PCMAV_302_Ragnarok.html
USB BOOT
tool yang digunakan untuk melakukan install lewat Flash Disk
Download aja di
http://www.4shared.com/file/EECWYjVx/USB_BOOT.html
Download aja di
http://www.4shared.com/file/EECWYjVx/USB_BOOT.html
Cara Menginstall Squid Di Mesin Slackware
Berikut adalah cara sederhana untuk install squid di mesin slackware kita :
Pertama² download squid package nya:
# wget http://linuxpackages.inode.at/Slackware-10.1/Daemon/squid/squid-2.5.STABLE9-x86_64-1stb.tgz
kemudian install package
# installpkg squid-2.5.STABLE9-x86_64-1stb.tgz
Kemudian buat script bash sbb:
# pico /etc/rc.d/rc.squid
isi dari rc.squid sbb:
#!/bin/sh
echo -n ' squid '
case "$1" in
start)
/usr/sbin/squid -D
;;
stop)
/usr/sbin/squid -k shutdown
;;
restart)
/usr/sbin/squid -k reconfigure
;;
*)
echo "Usage: `basename $0`
{start|stop|restart}"
;;
esac
Kemudian buat /etc/rc.d/rc.squid supaya bisa di eksekusi
#chmod 755 /etc/rc.d/rc.squid
Supaya squid dapat di load otomatis ketika restart edit file rc.inet2
# pico /etc/rc.d/rc.inet2
tambah baris dibawah ini pada file /etc/rc.d/rc.init2
# Start SQUID (Squid proxy server):
if [ -x /etc/rc.d/rc.squid ]; then
. /etc/rc.d/rc.squid start
fi
Ubah kepemilikan direktori squid
# chown -R nobody:nogroup /var/lib/squid/
Buat swap dengan :
# squid -z
2005/09/17 13:31:10| Creating Swap Directories
Edit file /etc/squid/squid.conf
# pico /etc/squid/squid.conf
secara singkat edit pada baris dibawah di uncoment:
acl our_networks src 192.168.0.0/27 <--- tergantung network client kita
http_access allow our_networks
Jika kita ingin menjalankan squid sebagai transparent proxy maka entry² berikut pada file squid.conf harus di enable:
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
Jika ingin config secara advance dapat di lihat di :
http://squid.visolve.com/squid/index.htm
kemudian tambahkan pada firewall kita dengan baris dibawah ini:
misal eth1 sebagai local dan eth0 adalah yang erhubung degan internet dengan ip 200.200.200.1
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to 200.200.200.1:3128
Start squid dengan:
# /etc/rc.d/rc.squid start
Pertama² download squid package nya:
# wget http://linuxpackages.inode.at/Slackware-10.1/Daemon/squid/squid-2.5.STABLE9-x86_64-1stb.tgz
kemudian install package
# installpkg squid-2.5.STABLE9-x86_64-1stb.tgz
Kemudian buat script bash sbb:
# pico /etc/rc.d/rc.squid
isi dari rc.squid sbb:
#!/bin/sh
echo -n ' squid '
case "$1" in
start)
/usr/sbin/squid -D
;;
stop)
/usr/sbin/squid -k shutdown
;;
restart)
/usr/sbin/squid -k reconfigure
;;
*)
echo "Usage: `basename $0`
{start|stop|restart}"
;;
esac
Kemudian buat /etc/rc.d/rc.squid supaya bisa di eksekusi
#chmod 755 /etc/rc.d/rc.squid
Supaya squid dapat di load otomatis ketika restart edit file rc.inet2
# pico /etc/rc.d/rc.inet2
tambah baris dibawah ini pada file /etc/rc.d/rc.init2
# Start SQUID (Squid proxy server):
if [ -x /etc/rc.d/rc.squid ]; then
. /etc/rc.d/rc.squid start
fi
Ubah kepemilikan direktori squid
# chown -R nobody:nogroup /var/lib/squid/
Buat swap dengan :
# squid -z
2005/09/17 13:31:10| Creating Swap Directories
Edit file /etc/squid/squid.conf
# pico /etc/squid/squid.conf
secara singkat edit pada baris dibawah di uncoment:
acl our_networks src 192.168.0.0/27 <--- tergantung network client kita
http_access allow our_networks
Jika kita ingin menjalankan squid sebagai transparent proxy maka entry² berikut pada file squid.conf harus di enable:
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
Jika ingin config secara advance dapat di lihat di :
http://squid.visolve.com/squid/index.htm
kemudian tambahkan pada firewall kita dengan baris dibawah ini:
misal eth1 sebagai local dan eth0 adalah yang erhubung degan internet dengan ip 200.200.200.1
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to 200.200.200.1:3128
Start squid dengan:
# /etc/rc.d/rc.squid start
Wrar 3.9 + Keygen
Exctract Aplikasi wrar 3.9
http://www.4shared.com/file/fhROKnnu/Keygen.html
http://www.4shared.com/file/i79OrsDF/wrar390.html
http://www.4shared.com/file/fhROKnnu/Keygen.html
http://www.4shared.com/file/i79OrsDF/wrar390.html
Cara Membuat Antena Wajan Bolic
Antenna wajan bolic
atau Wajanbolic e-goen merupakan terobosan dalam Teknologi RT/RW-net. Antenna Wajanbolic e-goen dapat menjadi client yang murah dalam sebuah RT/RW-net sehingga kita dapat ber Internet dengan murah. Internet murah bukan berarti mencuri bandwidth dan ber Internet gratis, seperti kebanyakan orang menyangka. Internet menjadi murah karena beban biaya di tanggung ramai-ramai oleh banyak mengguna di sebuah RT/RW dalam RT/RW-net.
Berikut adalah cara membuatnya
Peralatan dan cara beli :
1. Wajan Diameter terserah (lebih besar dan lebih mengkilap lebih bagus).
Bisa di beli di toko-toko terdekat di kota anda, lebih murah jika anda membeli di hipermart karena pengalaman kami beli di pasar susah dan musti harus tawar menawar, tetapi kalo di hipermart langsung ada harganya, harganya berkisar antar Rp.30.000 – Rp. 50.000
2. Pipa PVC 3dim, panjang 30cm
Bisa di beli di toko bangunan terdekat, yang kita butuhkan adalah 30Cm harga untuk tiap meternya berkisar Rp.20.000-Rp.30.000
3. Dop (tutup Pipa PVC 3dim) 2 buah
Bisa di beli di toko-toko bangunan terdekat di kota anda, harganya perbuah bekisar Rp.10,000- Rp.25.000.
4. N konektor (N female)
Bisa di beli di http://pasar.jaylangkung.com dengan harga Rp. 50.000,-
5. Alumunium Foil
Bisa di beli di http://pasar.jaylangkung.com dengan harga Rp.30.000,- per-gulung bisa dijadikan lebih dari 10 kali pembuatan antena wajanbolic
6. Kawat Kuningan (tembaga)
Bisa di dapet dengan memotong kabel besar (kabel listrik) yang didalemnya ada kawat kuningan berdiameter sekitar 0.5 mili meter
7. Baut, Mur-nya serta ring nya ukuran 12 atau lebih besar
Bisa di beli di toko bangunan di perkirakan sesuai kebutuhan anda supaya mounting ke ISP menjadi lebih bagus dan lebih kuat nancepnya ke tiang
Perlengkapan dan cara Beli
1. Solder dengan timah tembaganya
Bisa di dapetkan di toko toko elektronik terdekat di rumah anda, atau biasanya pas waktu beli pipa PVC di toko bangunan kemungkinan ada, Harga berkisar Rp. 5000 sd Rp. 25.000 tergantung kualitas soldernya
2. Bor
Bisa di beli di toko bangunan terdekat harga berkisar antara Rp.200.000 sd Rp. 500.000 atau kalo dana mepet bisa minta bantuan bengkel terdekat untuk melubangi wajannya
3. Isolasi bening dan Double tape
Bisa di beli di semua toko di samping kanan atau kiri kita yang jual double tape
4. Penggaris
Bisa di dapetkan di toko toko terdekat di kota anda, masak gak tau..namanya penggaris… cape’ dehh
Cara Membuat
1. Kumpulkan peralatan dan perlengkapan diatas (ya pasti lah.. gimana mo buat kalo kagak ada peralatan… hehehe)
2. Melubangi Wajan
Lubangi wajan dengan ukuran 12 atau 14 sesuai dengan baut mur yang anda beli di bikin 2 lubang untuk memperkuat stand nya pada pipa, untuk melubangi wajan di butuhkan bor, atau kalo gak punya bor anda bisa minta tolong bengkel2 terdekat untuk melubangi sesuai keinginan anda (dulu kita gini kena biaya sekitar 3000 perlubang) .
3. Melubangi DOP (tutup Pipa PVC)
Sekarang dengan ukuran yang sama, buatlah lubang yang sama juga dengan ukuran 12 atau 14.
4. Memasang dop ke wajan
Pasang dop yang telah dilubangi ke wajan dengan membaut dop tersebut ke wajan,
5. Menentukan jarak feeder,atau daerah bebas alumunium foil
Potong Pipa paralon PVC 3 dim sepanjang 30 cm, kemudian tentukan jarak feedernya dengan melihat rumus antena kaleng dibawah ini :
http://konten.jaylangkung.com/feeder.swf
Setelah mendapatkan feedernya (daerah bebas alumunium foil) tandai jarak tersebut.
6. Memasang alumuniumfoil
Setelah di-tandai, bungkus PVC paralon dengan dgn aluminium foil pada daerah selain feeder, klo aluminium foil yang ada tanpa perekat, maka untuk merekatkan nya bisa menggunakan double tape.
7. Melubangi pipa serta Menyolder N konektor,
Tambahkan kawat tembaga pada ujung N konektor dengan cara menyolder kawat tembaga pada ujung N konektor, untuk panjang kawat tembaganya bisa di liat di sini http://www.saun alahti.fi/elepal/antenna2calc.php
dengan melihat rumus di atas, itu lubangi pipa PVC sesuai dengan
kebutuhan (sebesar N konektor)
8. Pasang N konektor ke lubang tersebut, baut kanan kiri-nya
sesuai dengan kebutuhan dan bisa mancep,
9. Memasang Alumunium foil ke DOP
Selanjutnya dop yang masih nganggur di pasang alumunium foil didalemnya.
10. Langkah terakhir adalah memasang rakitan pipa pvc yang telah
disusun diatas ke dop yang telah di baut ke wajan
atau Wajanbolic e-goen merupakan terobosan dalam Teknologi RT/RW-net. Antenna Wajanbolic e-goen dapat menjadi client yang murah dalam sebuah RT/RW-net sehingga kita dapat ber Internet dengan murah. Internet murah bukan berarti mencuri bandwidth dan ber Internet gratis, seperti kebanyakan orang menyangka. Internet menjadi murah karena beban biaya di tanggung ramai-ramai oleh banyak mengguna di sebuah RT/RW dalam RT/RW-net.
Berikut adalah cara membuatnya
Peralatan dan cara beli :
1. Wajan Diameter terserah (lebih besar dan lebih mengkilap lebih bagus).
Bisa di beli di toko-toko terdekat di kota anda, lebih murah jika anda membeli di hipermart karena pengalaman kami beli di pasar susah dan musti harus tawar menawar, tetapi kalo di hipermart langsung ada harganya, harganya berkisar antar Rp.30.000 – Rp. 50.000
2. Pipa PVC 3dim, panjang 30cm
Bisa di beli di toko bangunan terdekat, yang kita butuhkan adalah 30Cm harga untuk tiap meternya berkisar Rp.20.000-Rp.30.000
3. Dop (tutup Pipa PVC 3dim) 2 buah
Bisa di beli di toko-toko bangunan terdekat di kota anda, harganya perbuah bekisar Rp.10,000- Rp.25.000.
4. N konektor (N female)
Bisa di beli di http://pasar.jaylangkung.com dengan harga Rp. 50.000,-
5. Alumunium Foil
Bisa di beli di http://pasar.jaylangkung.com dengan harga Rp.30.000,- per-gulung bisa dijadikan lebih dari 10 kali pembuatan antena wajanbolic
6. Kawat Kuningan (tembaga)
Bisa di dapet dengan memotong kabel besar (kabel listrik) yang didalemnya ada kawat kuningan berdiameter sekitar 0.5 mili meter
7. Baut, Mur-nya serta ring nya ukuran 12 atau lebih besar
Bisa di beli di toko bangunan di perkirakan sesuai kebutuhan anda supaya mounting ke ISP menjadi lebih bagus dan lebih kuat nancepnya ke tiang
Perlengkapan dan cara Beli
1. Solder dengan timah tembaganya
Bisa di dapetkan di toko toko elektronik terdekat di rumah anda, atau biasanya pas waktu beli pipa PVC di toko bangunan kemungkinan ada, Harga berkisar Rp. 5000 sd Rp. 25.000 tergantung kualitas soldernya
2. Bor
Bisa di beli di toko bangunan terdekat harga berkisar antara Rp.200.000 sd Rp. 500.000 atau kalo dana mepet bisa minta bantuan bengkel terdekat untuk melubangi wajannya
3. Isolasi bening dan Double tape
Bisa di beli di semua toko di samping kanan atau kiri kita yang jual double tape
4. Penggaris
Bisa di dapetkan di toko toko terdekat di kota anda, masak gak tau..namanya penggaris… cape’ dehh
Cara Membuat
1. Kumpulkan peralatan dan perlengkapan diatas (ya pasti lah.. gimana mo buat kalo kagak ada peralatan… hehehe)
2. Melubangi Wajan
Lubangi wajan dengan ukuran 12 atau 14 sesuai dengan baut mur yang anda beli di bikin 2 lubang untuk memperkuat stand nya pada pipa, untuk melubangi wajan di butuhkan bor, atau kalo gak punya bor anda bisa minta tolong bengkel2 terdekat untuk melubangi sesuai keinginan anda (dulu kita gini kena biaya sekitar 3000 perlubang) .
3. Melubangi DOP (tutup Pipa PVC)
Sekarang dengan ukuran yang sama, buatlah lubang yang sama juga dengan ukuran 12 atau 14.
4. Memasang dop ke wajan
Pasang dop yang telah dilubangi ke wajan dengan membaut dop tersebut ke wajan,
5. Menentukan jarak feeder,atau daerah bebas alumunium foil
Potong Pipa paralon PVC 3 dim sepanjang 30 cm, kemudian tentukan jarak feedernya dengan melihat rumus antena kaleng dibawah ini :
http://konten.jaylangkung.com/feeder.swf
Setelah mendapatkan feedernya (daerah bebas alumunium foil) tandai jarak tersebut.
6. Memasang alumuniumfoil
Setelah di-tandai, bungkus PVC paralon dengan dgn aluminium foil pada daerah selain feeder, klo aluminium foil yang ada tanpa perekat, maka untuk merekatkan nya bisa menggunakan double tape.
7. Melubangi pipa serta Menyolder N konektor,
Tambahkan kawat tembaga pada ujung N konektor dengan cara menyolder kawat tembaga pada ujung N konektor, untuk panjang kawat tembaganya bisa di liat di sini http://www.saun alahti.fi/elepal/antenna2calc.php
dengan melihat rumus di atas, itu lubangi pipa PVC sesuai dengan
kebutuhan (sebesar N konektor)
8. Pasang N konektor ke lubang tersebut, baut kanan kiri-nya
sesuai dengan kebutuhan dan bisa mancep,
9. Memasang Alumunium foil ke DOP
Selanjutnya dop yang masih nganggur di pasang alumunium foil didalemnya.
10. Langkah terakhir adalah memasang rakitan pipa pvc yang telah
disusun diatas ke dop yang telah di baut ke wajan
Install Windows XP2 Lewat Flash Disk
Cara Menginstall Win XP2 lewat Flash Disk
Berikut ini cara meng-install Windows XP SP2 dari flashdisk. Berikut yang harus Anda persiapkan :
- CD Windows XP atau file image-nya (*.iso, *.nrg, dll) dalam HDD komputer anda.
- Flashdisk (minimal 1 GB)
- File usbbooting.
Adapun langkah-langkahnya pertama adalah sebagai berikut:
- Download file usbbooting dan extract di c:\usbbooting sehingga semua isi file dari rar tersebut masuk ke folder c:\usbbooting
- Masukkan flashdisk yang akan digunakan.
- Jalankan file usb_prep8cmd yang terdapat dalam folder c:\usbbooting sehingga akan muncul “Press any key to continue” lalu tekan tombol sembarang.
- Setelah tekan tombol tadi akan tampil windows PeToUSB. Lalu klik start untuk memformat flashdisk anda, setelah selesai format jangan dulu ditutup window-nya.
- Pada desktop, klik Start, pilih Run, ketik cmd (lalu tekan Enter).ketik CD\ (lalu tekan Enter)
- Lalu ketik CD usbbooting sehingga akan menjadi c:\usbbooting kemudian ketik bootsect.exe /nt52 G: (G adalah drive USB anda).
- Setelah itu akan muncul tulisan “Bootcode was successfully updated on all targeted volumes.” kemudian Tutup Command Prompt yang ini (jangan yang usbprep8 ya!!)
Tutup juga windows PeToUSB. - Pada windows Command Prompt yang usbprep8, tepatnya ditulisan Enter your choice : Ketik angka 1 lalu tekan Enter. Silahkan browse ke drive CD Windows XP
Ketik angka 2 lalu tekan Enter. Masukkan huruf yang belum terpakai untuk nama drive, misalnya T
Ketik angka 3 lalu tekan Enter. Masukkan huruf tempat drive USB Flashdisk anda. misalnya G
Ketik angka 4 lalu tekan Enter. Mulai Proses copy ke USB Flashdisk. - Setelah itu akan ada pertanyaan apakah anda ingin mengformat drive T. Ketik y lalu tekan enter. Kalo udah tekan enter lagi untuk melanjutkan. Trus tekan enter lagi. Nanti akan muncul popup, klik saja Yes. Klik yes lagi kalo ada popup yang muncul. Klik yes untuk melakukan unmount virtual drive. OK. Proses selesai. Silahkan tutup windows Command prompt usbprep8.
Untuk langkah yang keduanya sebagai berikut:
- Nyalakan laptop, lalu tekan F2 untuk masuk BIOS. Setting boot dari USB-HDD menjadi Booting nomor 1.
- Setelah itu colokkan USB anda…lalu booting…kemudian pilih 1. TEXT SETUP bla bla bla…
- Setelah komputer restart, selanjutnya pilih yang GUI Mode (JANGAN yang TEXT MODE!!)
kalau restart lagi, pilih lagi yang GUI MODE. - Nah, kalo instalasi XP udah selesai,jangan dulu cabut USB Flashdisknya!!! biarkan dulu masuk ke Windows XP.
- Kalo udah masuk ke desktop XP, baru deh boleh cabut Flashdisknya.
Jangan lupa di “Safely Remove Hardware”. - Kalo XP-nya sudah running, jangan lupa masuk BIOS lagi dan kembalikan prioritas booting komputer anda, Hardisk (IDE-0) menjadi nomor 1.
- Selesai, .
Font Djawa
Huruf Djawa Font Installer bisa di download di
http://www.4shared.com/file/9NPBv-zG/Huruf_Djawa_Installer_by_Exco.html
http://www.4shared.com/file/9NPBv-zG/Huruf_Djawa_Installer_by_Exco.html
Install Ubuntu 10.4 LTS
Tutorial Cara Menginstall Linux 10.4 Lts
Bisa Di Download di
Persiapan :
Anda butuh ISO image Ubuntu 10.04 LTS desktop sesuai dgn motherboard Anda yaitu Intel pilih i386 atau AMD pilih am64 dan dapat didonlot di sini. Burn itu ISO ke DVD blank pada speed 8x (bisa gunakan Nero, CDBurnerXP, Roxio).
Masukan DVD ubuntu tadi dan reboot… tunggu…….
http://www.4shared.com/document/DKMcJTZt/ubuntu_104.html
Bisa Di Download di
Persiapan :
Anda butuh ISO image Ubuntu 10.04 LTS desktop sesuai dgn motherboard Anda yaitu Intel pilih i386 atau AMD pilih am64 dan dapat didonlot di sini. Burn itu ISO ke DVD blank pada speed 8x (bisa gunakan Nero, CDBurnerXP, Roxio).
Masukan DVD ubuntu tadi dan reboot… tunggu…….
http://www.4shared.com/document/DKMcJTZt/ubuntu_104.html
Langganan:
Postingan (Atom)