Sering kali, kita ingin menggunakan Mikrotik Wireless untuk solusi point to point dengan mode jaringan bridge (bukan routing). Namun, Mikrotik RouterOS sendiri didesain bekerja dengan sangat baik pada mode routing. Kita perlu melakukan beberapa hal supaya link wireless kita bisa bekerja untuk mode bridge.
Mode bridge memungkinkan network yang satu tergabung dengan network di sisi satunya secara transparan, tanpa perlu melalui routing, sehingga mesin yang ada di network yang satu bisa memiliki IP Address yang berada dalam 1 subnet yang sama dengan sisi lainnya.
Namun, jika jaringan wireless kita sudah cukup besar, mode bridge ini akan membuat traffic wireless meningkat, mengingat akan ada banyak traffic broadcast dari network yang satu ke network lainnya. Untuk jaringan yang sudah cukup besar, saya menyarankan penggunaan mode routing.
Berikut ini adalah diagram network yang akan kita set.
Konfigurasi Pada Access Point
1.Buatlah sebuah interface bridge yang baru, berilah nama bridge1
2.Masukkan ethernet ke dalam interface bridge
3.Masukkan IP Address pada interface bridge1
4.Selanjutnya adalah setting wireless interface. Kliklah pada menu Wireless (1), pilihlah tab interface (2) lalu double click pada nama interface wireless yang akan digunakan (3). Pilihlah mode AP-bridge (4), tentukanlah ssid (5), band 2.4GHz-B/G (6), dan frekuensi yang akan digunakan (7). Jangan lupa mengaktifkan default authenticated (8) dan default forward (9). Lalu aktifkankanlah interface wireless (10) dan klik OK (11).
5.Berikutnya adalah konfigurasi WDS pada wireless interface yang digunakan. Bukalah kembali konfigurasi wireless seperti langkah di atas, pilihlah tab WDS (1). Tentukanlah WDS Mode dynamic (2) dan pilihlah bridge interface untuk WDS ini (3). Lalu tekan tombol OK.
6.Langkah selanjutnya adalah menambahkan virtual interface WDS. Tambahkan interface WDS baru seperti pada gambar, lalu pilihlah interface wireless yang kita gunakan untuk WDS ini. Lalu tekan OK.
7.Jika WDS telah ditambahkan, maka akan tampak interface WDS baru seperti pada gambar di bawah.
Konfigurasi pada Wireless Station
Konfigurasi pada wireless station hampir sama dengan langkah-langkah di atas, kecuali pada langkah memasukkan IP Address dan konfigurasi wirelessnya. Pada konfigurasi station, mode yang digunakan adalah station-wds, frekuensi tidak perlu ditentukan, namun harus menentukan scan-list di mana frekuensi pada access point masuk dalam scan list ini. Misalnya pada access point kita menentukan frekuensi 2412, maka tuliskanlah scan-list 2400-2500.
Pengecekan link
Jika link wireless yang kita buat sudah bekerja dengan baik, maka pada menu wireless, akan muncul status R (lihat gambar di bawah).
Selain itu, mac-address dari wireless yang terkoneksi juga bisa dilihat pada jendela registration (lihat gambar di bawah).
Konfigurasi keamanan jaringan wireless
Pada Mikrotik, cara paling mudah untuk menjaga keamanan jaringan adalah dengan mendaftarkan mac-address wireless pasangan pada access list. Hal ini harus dilakukan pada sisi access point maupun pada sisi client. Jika penginputan access-list telah dilakukan, maka matikanlah fitur default authenticated pada wireless, maka wireless lain yang mac addressnya tidak terdaftar tidak akan bisa terkoneksi ke jaringan kita.
Jika kita menginginkan fitur keamanan yang lebih baik, kita juga bisa menggunakan enkripsi baik WEP maupun WPA.
Monday, May 11, 2009
Setting Mikrotik Wireless Bridge
Monday, April 13, 2009
tukeran link
Akhirnya bisa juga bLog ini mempunyai sebuah fasilitas untuk memasukkan link sendiri (para readers bisa memasukkan link ke bLog ini tanpa harus saya sendiri yang menginput nya). Saya sangat berterima kasih kepada uda yang telah memberi saya petunjuk tetang pembuatan link ini, walaupun sebelumnya saya sudah bersusah payah mencobanya namun gagal. Bagi anda yang ingin atau berminat menaruh link-nya di blog ini, saya persilahkan dengan senang hati, dan saya akan ngelink balik ke web anda. Isikan nama dan alamat website anda dibawah ini:
Menyimpan Halaman Web dalam bentuk PDF
Menyimpan halaman web dalam bentuk pdf??? Begitu pertanyaanku ketika membaca tutorial ini,,, Mantap juga kayak nya. Jadinya kita bisa membaca artikel-artikel yang ada di web tanpa harus online. Menurutku fasilitas ini cukup membantu, karena tidak terbayangkan jika saat kita sedang asyik-asyiknya membaca sebuah artikel eh tau-tau hang atau conecty nya terputus,,, waduh betapa kesalnya bukan ??? cara menggunakan fasilitas ini yaitu, silahkan anda buka alamat ini :www.html-pdf-converter.com atau klik aja disini kemudian masukkan URL/alamat web yang ingin anda ubah ke betuk Pdf file... upzzzz tapi anda harus ingat bahwa file/artikel yang sudah anda conversi tadi tidak berupa file yang online lagi,,, contoh seperti gambar dibawah ini:
Monday, March 23, 2009
Dell meluncurkan 'Studio One 19' PC
Dell meluncurkan yang baru "Studio one 19"pc yang akan tersedia di Jepang Kamis mendatang. Dell's all-in-one komputer datang dalam beberapa warna dan pengaturan. Sistem ini dapat dilengkapi sampai dengan 4 GB dari memori DDR-2 dan 750 GB hard disk. Terdapat beberapa CPU LGA775 untuk memilih, termasuk Intel Core 2 Duo dan Core 2 Quad processors. Terdapat juga pilihan untuk nVidia GeForce 9200 dan GeForce 9400 IGP yang menjadikan windows vista menjadi lebih sempurna.
18,5 inch dengan "layar yang memiliki resolusi 1366 x 768 dengan aspek-ratio 16:9. The speaker di samping tercakup dalam warna panel, yang dapat beralih ke salah satu dari keinginan. Walaupun sistem ini memiliki tidak lebih dari sebuah DVD burner, ada pilihan untuk menambahkan koneksi WiFi terpadu, Ethernet, sebuah webcam dan Blu-ray player. "Studio one 19" PC terdapat dalam berbagi vitur warna.
jika anda berminat dengan note book ini info selanjutnya disini
PCI-Express SSD
Merek Fusion-io telah menambahkan versi baru suatu superfast PCI Express berbasis SSD-nya line-up. The ioDrive Duo, sebagai tambahan adalah controller harddisk dan SSD dalam satu kartu yang terhubung langsung melalui PCI-Express, yang kemudian akan dapat mendekati sebagai perangkat penyimpanan.
IoDrive Duo yang dirancang untuk kuat database proses sistem yang banyak membaca dan menulis-operasi secara bersamaan. Berkat ioDrive Duo dengan dua flashchips cerdas pengendali, SSD yang mencapai kecepatan hingga 1500 MB / s untuk membaca dan 1400 MB / s untuk menulis. Hal ini menjadikan ioDrive Duo beberapa kali lebih cepat dari yang biasa 15,000 RPM atau disk SATA terhubung SSD. Bila ada empat ini ioDrive Duo dalam satu sistem, kecepatan lebih dari 6 GB / s dapat tercapai.
Fusion-io's intelligent solid-state-drive yang dapat membaca file 186,000 KB dari 4, per detik. Apabila digunakan untuk menulis, kira-kira 167,000 file dari 4 KB per detik. Pengendali yang di ioDrive Duo memakai fitur canggih dan teknologi penyamarataan ECC koreksi kesalahan untuk memastikan keamanan data. Opsional, dua dari Fusion-io kartu dapat dikonfigurasi di raid 1, yang membuat seluruh bahkan lebih aman.
Fusion-io SSD Ganda akan dirilis pada April dalam kapasitas 160, 320 dan 640 GB. Dengan paruh kedua tahun ini, perkembangan teknologi juga memungkinkan 1,28 TBC versi kartu yang akan dibuat.
sumber : HARDWARE INFO
Monday, March 16, 2009
Keyloger (Software pencuri password)
Hati-hati bila Anda melakukan aktivitas di computer. Jika anda memasukkan username dan password pada computer,teliti dulu, apakah computer tersebut dipasang keylogger?
Bisa-bisa username dan password Anda dibajak orang.. Bagaimana cara menanggulanginya?
Mengetik adalah kegiatan yang biasa dan mudah untuk kita lakukan. Aktivitas itu sudah biasa kita lakukan di computer. Apalagi dengan anda yang biasa berinternet ria. Anda dapat melakukan berbagai hal di internet seperti, email, chating, blogging, transfer via e-banking, social networking dan sebagainya. Semua aktivitas tersebut membutuhkan username dan password.
Username dan password adalah sesuatu yang sangat rahasia. Saking rahasianya, bahkan orang terdekat-pun tidak boleh tahu. ☺ ☺ ☺ Kalo hanya sekedar password email, masa istri tidak boleh tahu??? Email kan tidak penting??? Kata siapa tidak penting. Ya kalo email tersebut hanya berisi surat-surat biasa sih ya tidak apa-apa, kalau berisi transaksi jual beli, username dan password suatu bank dan lain-lain. Lha kan sangat penting.. Bahkan sangat penting sekali…
Banyak sekali kejadian bahwa username dan password dari suatu account seseorang dibajak orang. Artinya kita tidak dapat lagi mengakses account kita.
Pengertian Keyloger.
Keyloger adalah software pencatat aktivitas yang dilakukan oleh kita di computer. Apapun
yang kita ketikkan di computer, maka akan tercatat oleh keyloger tersebut. Dari kita menekan a-z, 0-9, kombinasi keyboard seperti ctrl+A dan lain-lain akan tercatat oleh keylogger. Keylogger akan mencatatnya dalam bentuk file teks,*.txt.
Cara kerja keyloger bersifat hidden (tersembunyi. Biasanya dia akan muncul di systray jika kita melakukan kombinasi keyboard (shortcut tertentu). Begitu kita menekan kombinasi keyboard, maka icon keylogger akan muncul di systray.
Untuk mempermudah dan mengerti cara kerja keylogger, maka Anda bisa mempraktekkan
di computer Anda. Materi ini digunakan untuk membantu kita terhindar dari kejahatan
alat elektronik.
Menginstal Keyloger
Pastikan anda sudah mendownload keyloger, jika belum klik disini untuk mendownload. Jika sudah extract dahulu file dowload tadi dengan cara klik kanan " extract here" ok. Setelah itu klik kanan pada icon setup keyloger kemudian pilih open seperti pada gambar dibawah ini:
Setelah itu muncul dialog dari keylogger seperti Gambar 2 di bawah:
Klik I Agree sehingga muncul dialog installasi berikutnya seperti pada Gambar 3 di bawah :
Buang centang pada Start Menu Shorcuts,jika centang tersebut tidak dibuang maka keylogger akan muncul di Start Program. Setelah itu kemudian klik Next, sehingga
muncul dialog seperti Gambar 4, dibawah :
Setelah itu klik install, sehingga muncul dialog seperti gambar 5 di bawah:
Setelah itu klik Close, dan shortcut keylogger akan muncul di systray (pojok kanan bawah) seperti Gambar 6 :
Menggunakan Keylogger
Setelah Anda selesai menginstall keylogger, coba Anda melakukan aktivitas pengetikkan. Setelah itu klik ganda klik kanan icon keylogger, dan klik view log seperti Gambar 7 dibawah:
Kemudian hasil dari pencatatan keylogger adalah di bawah ini :
Menyembunyikan Icon Keylogger
Icon Keylogger biasanya disembunyikan. Tidak akan kelihatan seperti itu di icon systray. Cara menyembunyikan adalah dengan klik Kanan Icon keylogger dan klik Hide Icon seperti Gambar 9 di bawah:
Kemudian akan muncul dialog peringatan dari keylogger seperti Gambar 10 dibawah :
Dari Gambar 10, Kemudian klik OK untuk menyembunyikan. Kita diberitahukan bahwa untuk melihat kembali icon yang telah disembunyikan adalah dengan menekan kombinasi
huruf Ctrl+ALT+Shift+F.
Cara aman dalam menggunakan Komputer di warnet
Setelah mengetahui hal tersebut, maka sebelum kita menggunakan computer, terutama para pengguna warnet, maka kita periksa dulu apakah computer yang akan kita pakai dipasang keylogger atau tidak.
Langkahnya adalah sebagai berikut :
Tekan kombinasi Tombol Ctrl+Shift+Alt+F, jika tidak muncul Icon keylogger berarti kita aman untuk melanjutkan
Jika muncul Icon keylogger, maka matikan keylogger dengan cara klik kanan icon keylogger, kemudian klik Exit, seperti Gambar 11 di bawah:
Dengan melakukan langkah tersebut, maka kita akan aman mengetik dengan puas tanpa
ada gangguan dari mata-mata pengintai password.
..::gOOd Luck::..
reference by : ilmukomputer.com
Wednesday, March 11, 2009
BitTorent Accelerator Tool
BitTorrent Acceleration Tool adalah alat yang akan membantu anda dalam meningkatkan kecepatan download anda. Hmmm... ne khususnya bagi penggila download di dunia maya... Dengan menggunakan segala percepatan algoritma, maka BitTorrent Accelaration Tool akan meningkatkan kecepatan download sampai dengan 300%. Biasanya saat kita akan melakukan download pasti data kita akan diboncengi oleh para pengikut gelap. Namun pada tools ini tidak akan ada yang brsembunyi seperti; spyware, trojans atau iklan.
Persyaratan:
- Windows 95/98/98SE/ME/NT/2000/2003/XP
- BitTorrent (www.bittorrent.com)
- Koneksi internet
Fitur(Kelebihan):
- Mampu menilai percepatan tinggi (hingga 300%)
- Akan melakukan pekerjaan dengan minimum intervensi pengguna
- Antarmuka user friendly
- Konsumsi daya rendah, dapat dijalankan sebagai tray icon
- Bebas TROJANS, spyware dan ADS
- Gratis alias Free....
Klik disiniuntuk mendownload
..::: have fun's ::..
Tuesday, March 10, 2009
MACAM-MACAM VIRus......
Artikel ini diambil dari web nya Spyro Kid, dan aku adalah salah satu penggemarnya karena banyak banget artikel tentang computer dan seputar dunia hacking. kalo ada pertanyaan mending tanyain langsung ke dia dengan alamat www.spyrozone.net atau tanyain langsung aja ke uncle google, paman kita semua yang segala tau tentang banyak hal
Pada tahun 1949, John Von Neuman, mengungkapkan "teori self altering automata" yang merupakan hasil riset dari para ahli matematika.
1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat program yang dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan. Program yang mampu bertahan dan menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer. semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yang ketat.
1980, program tersebut yang akhirnya dikenal dengan "virus" ini berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber.
1980, mulailah dikenal virus virus yang menyebar di dunia cyber.
Jenis-Jenis Virus
1. Virus Makro
Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac.
Contoh virus:
•Variant W97M, misal W97M.Panther panjang 1234 bytes, akan menginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.
•WM.Twno.A;TW :: 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan
bahasa makro, biasanya berekstensi *.DOT dan *.DOC
•dll
2.Virus Boot Sector
Virus Boot sector ini sudah umum sekali menyebar (terus terang hardiskku sering diformat gara gara virus ini Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain selain c:)
Contoh virus:
•Varian virus wyx (langganan gwa nih :) ex: wyx.C(B) menginfeksi boot record dan floopy ;panjang :520 bytes; karakteristik: memory resident dan terenkripsi)
•Varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes; karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
•Stoned.june 4th/ bloody!:menginfeksi : Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" stelah komputer melakukan booting sebanyak 128 kali)
3.Stealth Virus
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor". virus ini berkemampuan untuk mengendaikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya.
Contoh virus:
•Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes; karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu
•WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), menginfeksi floopy dan motherboot record; panjang 520 bytes;menetap di memori; ukuran dan virus tersembunyi.
•Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ;panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
•dll
4.Polymorphic Virus
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu berusah agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain.
Contoh virus:
•Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur
•Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsi dan dapat berubah ubah struktur
• -dll
5.Virus File/Program
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application (*.EXE),maupun *.COM biasanya juga hasil infeksi dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.
6.Multi Partition Virus
Virus ini merupakan gabungan dari Virus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file file *.EXE dan juga menginfeksi Boot Sector.
:::Syarat-Syarat Virus:::
Suatu virus dapat dikatakan adalah benar benar virus apabila minimal memiliki 5 kriteria (kriteria ini aku dapatkan dari sebuah sumber terpercaya :))
1.Kemampuan suatu virus untuk mendapatkan informasi
2.Kemampuannya untuk memeriksa suatu program
3.Kemampuannya untuk menggandakan diri dan menularkan
4.Kemampuannya melakukan manipulasi
5.Kemampuannya untuk menyembunyikan diri.
Kemampuan untuk mendapatkan informasi
Pada umumnya suatu virus memerlukan daftar nama nama file yang ada dalam suatu directory, untuk apa? agar dia dapat mengenali program program apa saja yang akan dia tulari, semisal virus makro yang akan menginfeksi semua file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu deperlukan agar virus dapat membuat daftar/dat semua file terus memilah dengan mencari file file yang bisa ditulari. Biasanya data ini tercipta saat program yang tertular atau terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan pengumpulan data dan menaruhnya di RAM (biasanya :P ), sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap program bervirus dijalankan biasanya dibuat hidden oleh virus (agar gak keliatan).
Kemampuan memeriksa suat program
Suatu virus juga sangat amat harus (berlebihan gak ya :P) bisa untuk memeriksa suatu program yang akan ditulari , misalnya ia bertugas menulari program berekstensi *.doc, dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum, karena jika sudah maka dia akan percuma menularinya 2 kali (virus aja perhitungan coba :)). Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan menginfeksi suatu file/program. Yang umum dilakukan oleh virus adalah memiliki/memberi tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh virus tersebut.Contoh penandaan adalah misalnya memberikan suatu byte yang unik disetiap file yang telah terinfeksi.
Kemampuan untuk menggandakan diri
Kalo ini emang virus banget, maksudnya tanpa ini tak adalah virus. Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya.Suatu virus apabila telah menemukan calon korbannya (baik file atau program) maka ia akan menegenalinya dengan memeriksanya, jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/file tersebut, dan seterusnya mengcopikan/menulis kode objek virus diatas file/program yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/menggandakan dirinya adalah:
•File/Program yanga akan ditulari dihapus atau diubah namanya.kemudian diciptakan suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)
•Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file file lain dengancara menumpangi seluruh file/program yang ada.
Kemampuan mengadakan manipulasi
Rutin (routine) yang dimilikisuatu virus akan dijalankan setelah virus menulari suatu file/program. isi dari suatu rutin ini dapat beragam mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunain buat memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini memanfaatkan kemampuan dari suatu sistem operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem operasi.
misal:
•Membuat gambar atau pesan pada monitor
•Mengganti/mengubah ubah label dari tiap file, direktori, atau label dari drive di komputer
•Memanipulasi program/file yang ditulari
•Merusak program/file
•Mengacaukan kerja printer , dsb
Kemampuan Menyembunyikan diri
Kemampuan Menyembunyikna diri ini harus dimiliki oleh suatu virus agar semua pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana. Langkah langkah yang biasa dilakukan adalah:
•Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain yang dianggap berguna oleh pemakai.
•Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh komputer itu sendiri
•Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah ukurannya
•Virus tidak mengubah keterangan waktu suatu file