Monday, September 21, 2009

tangkal flood syn

Pernah mendengar banjir SYN ? Tiba-tiba URL atau email anda tidak dapat anda akses dengan browser atau mailer client, padahal akses ke server tidak begitu banyak dan Apache berjalan dengan normal. Atau tiba-tiba anda tidak dapat mengambil email, dengan error yang muncul “server sedang sibuk” dsb. Kalau anda periksa di log server, dan akses ke server tidak banyak maka ada kemungkinan besar anda kena banjir SYN ini.

Serangan ini sudah tentu akan sangat mengganggu kinerja server anda. Akibat dari serangan ini, beberapa service server anda akan mati.

Kalau anda periksa port 25 (SMTP) dengan perintah netstat maka akan muncul seperti berikut ini.

[root@sv ~]# netstat -na | grep :25
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN
tcp 0 0 123.123.123.123:25 79.173.92.145:4166 SYN_RECV
tcp 0 0 123.123.123.123:25 90.176.245.108:18484 SYN_RECV
tcp 0 0 127.0.0.1:25 127.0.0.1:53100 SYN_RECV
tcp 0 0 127.0.0.1:25 127.0.0.1:53160 SYN_RECV
tcp 0 0 123.123.123.123:25 87.207.97.173:62895 SYN_RECV
tcp 0 0 123.123.123.123:25 88.242.197.228:4162 SYN_RECV
tcp 0 0 123.123.123.123:25 87.99.16.155:2590 SYN_RECV
tcp 0 0 123.123.123.123:25 189.81.42.181:61344 SYN_RECV
tcp 0 0 127.0.0.1:25 127.0.0.1:53130 SYN_RECV
tcp 0 0 123.123.123.123:25 58.9.114.154:7777 SYN_RECV
tcp 0 0 123.123.123.123:25 141.157.91.183:50755 SYN_RECV

Banyak sekali sambungan port 25 yang statusnya adalah SYN_RECV, artinya koneksi sudah siap diterima tapi tidak diteruskan oleh si peminta. Alias server kebanjiran permintaan akan tetapi tidak ada respon dari si penerima. Karena permintaan sambungan mirip dengan banjir bandang yang datang tiba-tiba, sedangkan kemampuan server untuk menerima sambungan juga terbatas, maka akhirnya server kebanjiran SYN_RECV. Akibatnya service yang kebanjiran itu menjadi drop alias tidak bisa menerima sambungan lagi. Sehingga ketika anda mau mengambil email, ada pesan kalau mail server anda sibuk.

Kalau serangan menimpa service HTTP, maka otomatis website kita tidak akan dapat dilihat oleh orang lain karena servicenya macet.
Serangan ini dinamakan SYN Flood. Bagaimana cara menghindari serangan semacam ini ?
Karena serangan ini terkadang menggunakan IP palsu alias poofed IP address, maka sulit untuk diblok dengan iptables. Salah satu jalan satu-satunya adalah dengan mengeset setting di kernel agar tidak menerima sambungan yang bertubi-tubi seperti banjir ini.
Berikut adalah penjelasan singkat agar server kita tidak kebanjiran SYN_RECV.

Aktifkan setting parameter kernel, TCP syncookies di file /proc/sys/net/ipv4/tcp_syncookies dengan perintah seperti berikut ini.

echo 1 > /proc/sys/net/ipv4/tcp_syncookies

dan tambahkan setting di file /etc/sysctl.conf seperti berikut ini,

net.ipv4.tcp_syncookies = 1

setelah itu jalankan perintah di bawah ini, agar TCP syncookies menjadi aktif walaupun servernya direstart.

/sbin/sysctl -p /etc/sysctl.conf

Anda dapat memeriksa setting network kernel anda dengan perintah berikut ini.

/sbin/sysctl -a

Kalau nilai net.ipv4.tcp_syncookies menjadi 1, maka server anda insya Allah, aman dari serangan banjir SYN flooding.
Yang perlu diperhatikan bahwa akibat serangan SYN Flood ini, server anda pun dapat disusupi dari luar.

Kalau ada komentar silakan disampaikan dengan mengisi komentar di artikel ini.

Tulisan ini dimuat juga di warnaislam.com
http://warnaislam.com/rubrik/teknologi/2008/12/3/16080/Menjaga_Server_Serangan_Banjir_SYN_Flood.htm

lacak ip

Artikel ini ditulis karena terinspirasi pertanyaan om Rasters tentang bagaimana cara melacak IP address suatu situs. Dalam artikel ini Spyro akan membahas hal-hal berikut:

1. Melacak alamat IP suatu situs

2. Melacak Real Adress server suatu situs

3. Cara Mengetahui IP address lawan chatting kita

(:::::—– Pembahasan —–::::

1. Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.

2. Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka www.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.

3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan suatu file pada lawan chat kita. :: Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.

*Ingin menggunakan YM untuk beberapa user id di komputer yang sama? Anda bisa menggunakan software dan juga bisa dengan trik di bawah ini:

1. Start > Run…> regedit

2. Buka HKEY_CURRENT_USER > Software > yahoo > pager > test

3. Pada sebelah kanan, klik kanan > New > DWORD value

4. Beri nama Plural tekan enter 2 kali dan berikan nilai 1

5. Pastikan YM anda telah dimatikan, jalankan YM dan login secara biasa.

6. Kalau masih tidak bisa coba lagi step ke-5, kalau masih tidak bisa RESTART Tutorial Hacker Part 2 :

Melacak ip addreas di yahoo Mesengger dan mesengger lainnya Banyak para Newbie tidak tahu cara menampilkan ip addreas teman chatnya di Yahoo Messenger, AOL dan lainnya, memang untuk melakukannya kita butuh triks, berbeda dengan IRC yang tinggal di whois aja, baik langsung saja kita memulai tutorialnya, pertama-tama kirimkankan file apa saja yang anda punya ke teman chatting anda dimana ini fungsinya sebagai timing waktu agar anda punya waktu untuk mengetikkan perintah-perintah untuk menampilkan ip addreas teman chat anda, disarankan diatas 600kb, lebih besar itu lebih bagus karena itu akan menyebabkan waktu anda lebih banyak.

1.Segera buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman chat anda, misalkan saja muncul tampilan sebagai berikut : 202.133.80.45 : 5000+++ ->> ip ini ( 202.133.80.45) ternyata setelah dicek itu milik Graha Net, nah ahkirnya ketahuan tuh si pemakai messenger di warnet mana, nah kalau 5000+ itu adalah portnya yang dikirimin file ama anda. Tujuan dari tutorial ini bahwa segala macam komunikasi diinternet tanpa penggunaan proxy dan semacamnya masih dapat dilacak dengan begitu mudahnya, sehingga gue mengingatkan untuk penggunaan proxy anonymous setiap anda berselancar di internet jika anda benar-benar ingin mengurangi resiko dari berbagai jenis pelacakan.

2. Cara masuk ke DOS pada Windows XP yang serba dikunci Banyak warnet yang membatasi akses gerak kita di Windows seperti fasilitas DOS, Windows Explorer, setting dan sebagainya dalam keadaan tidak dapat kita sentuh, huh, emang nyebelin kalo kita bener-bener perlu akses ini Gue punya jawaban Cara masuk di DOS pada Windows XP yang serba di lock fasilitasnya :

1. Pada icon dalam dekstop atau start menu di klik kanan, lalu pilih properties

2. Di properties pilihlah "find target…"

3. Muncul Window lalu pilih search diatas

4. Pada Search pilihlah "All Files and folders"

5. Lalu cari file "cmd.exe" di windows

6. Jika di temukan maka jalankan file cmd.exe.

7. Dengan menjalankan file cmd.exe maka anda telah masuk ke dos Jika ternyata penguncian benar-benar total maka anda dapat mengubah registry windows melalui pembuatan file *.reg dengan notepad / word pad, kemudian anda jalankan file *.reg tersebut, cara untuk membuatnya ada dihalaman ini juga. Tujuan dari tutorial ini agar kita dapat lebih banyak bergerak leluasa diwarnet-warnet yang keamanannya terlalu dilindungi sehingga membuat kita tidak bisa berbuat banyak di komputer tersebut.

3. Menembus fasilitas umum windows yang terlalu dibatasi Menjengkelkan jika fasilitas MS-DOS, RUN, Find dan sebangsanya di hilangkan dari desktop di komputer warnet, biar ga terlalu BT, kita tembus aja pakek cara ini

1. Masuk ke Notepad / Wordpad / Ms Word

2.Laluketik dibawah ini REGEDIT4 [HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""System] "DisableRegistryTools"=dword:00000001 [HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""Explorer] "NoRun"=dword:00000000

3. Simpanlah di dengan nama file berekstensi *.reg lalu jalankan file *.reg yang anda buat tadi lalu anda restart Tujuan dari tutorial ini untuk para netter yang merasa kesal dengan komputer warnet, kantor atau sebagainya yang dimana warnet, kantor atau lainnya melakukan pembatasan hak aksesnya terlalu berlebihan terhadap komputer yang kita gunakan.

4. Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini.

1.Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac (Internet Maniac.exe) … Download Interenet Maniac Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname KaHT (KaHt.exe) … Download program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pake WINZIP atau pake apa. Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Untuk Windows XP Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan. Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja) Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka loe langsung aja jalankan program Internet Maniac Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat. Cara masuk DOS Mode Untuk Windows XP : Masuklah ke Start, All programs, Accessories lalu Command Prompt Untuk Windows 95/98/Me/NT/2000 Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\""KaH) maka ketikkan "CD\""KaHT" dan seterusnya. Jika sudah, ini saatnya? Ketikkan "KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran. kalau bingung bisa begini : "KaHT Ip1 ip2" ip1 : ip awal yang discan ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja "KaHT 192.168.0.0 192.168.0.1" lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di "c:\""windows\""system" milik komputer tujuan / sasaran setelah pen-scan-an selesai. Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe Nah kalo udah begini kita bisa berkreasi : Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe. Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\""Program Files\""MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat "/logs" maksudnya kalau tadi di C:\""program Files\""MiRC program MiRCnya maka cukup masuk aja di C:\""Program Files\""MiRC\""Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan. Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe. Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab.. 5.Membuat akses administrator Windows untuk kita lewat komputer lain Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik. Melihat akses guest dan administrator di Windows Ketik : net user Melihat aktif tidaknya guest di Windows Ketik : net user guest Membuat akses guest menjadi Administrator dengan perintah : Ketik : net localgroup Administrators Guest /add Membuat akses adminstrator sendiri :

1. Ketik : net user /add

2. Ketik : net localgroup Administrators /add Menghapus akses administrator Ketik : net localgroup Users /delete 1. Cara mengetahui password administrator Windows - Download Proactive Windows Security Explorer

http://dl.winsite.com/files/439/ar2/win95/netutil/maniac.zip
http://evalsoftware.atelierweb.com/awrc62.zip

source:
http://har3165.blogsome.com/2007/05/23/cara-masuk-di-komputer-lain-lewat-dos-windows-xp-2000/
http://frengkysilaban.blogs.ie/2007/05/23/tips-01/

-----------
Cara Mengetahui IP Address Lawan Chatting di Yahoo Messenger


Saya sempat banyak menerima pertanyaan mengenai cara untuk melihat IP dari lawan chat kita di YM. Sungguh sebenarnya saya bukanlah orang yang ahli dalam dunia chat di YM. tapi karena rasa penasaran saya, mbah google pun menemani saya untuk mencari jawabannya…

Setelah mencoba dan berlatih, ternyata kita bisa mengetahui IP address dari lawan chat kita dengan sebuah trik. cara itu adalah menggunakan fitur netstat di kompie windows anda. Netstat adalah fitur windows yang dapat membaca/melihat proses koneksi antar jaringan yang terjadi di komputer tersebut.

Tapi YM bukanlah sebuah chat yang menggunkan koneksi P2P yang notabene singkatnya adalah koneksi yang terjadi secara direct antar 2 komputer. YM menggunakan server sebagai medianya. Jadi ketika kita ketikkan netstat, akan terlihat IP dari server YM, bukan IP dari chatter yang kita ajak bicara.

Namun setelah mengetahui triknya, itu semua bisa diakali. caranya dengan mengirim file kepada lawan chatting kita.

Langkahnya sebagai berikut :


1. Login ke YM

2. Ajak chat siapa saja yang ingin anda ketahui ip addressnya

3. Buka cmd anda… ketik netstat kemudian enter

4. Akan ada banyak proses yang terlihat

5. Kirim file apa saja kepada lawan chat

6. Saat proses terjadi, pada jendela cmd, ketik netstat sekali lagi kemudian enter

7. Maka akan terlihat sebuah IP contohnya seperti ini : 10.245.101.204:5101 SYN_SENT

8. Nah.. itu dia ip address lawan chat anda.. ipnya adalah 10.245.101.204

9. Jika belum jelas, anda bisa menggunakan command netstat -n, maka akan keluar ip address dan port dalam numerik


YM menggunakan port 5101 untuk mengirimkan file. Proses pengiriman file tentunya terjadi secara P2P dan dengan fitur netstat, akan terlihat IP address lawan chat yang anda kirimi file..

Selamat mencoba…
-------------
Bagaimana saya dapat mengetahui alamat IP saya sendiri ?

Kalau hanya sekedar untuk mengetahui IP address anda, baik untuk LAN adapter maupun PPP adapter, anda dapat menggunakan utility seperti WinIPCfg.exe maupun IPConfig.exe.

Windows 95/98/ME:
1. Klik pada Start dan pilih run.
2. Pada dialog box Run, ketik WINIPCFG dan klik OK.
3. suatu IP Configuration box akan muncul dengan informasi alamat IP didalamnya.

Windows 2000
1. Klik pada START, kemudian pilih Programs, lalu pilih Accessories, dan pilih Command Prompt.
2. Pada Command Prompt ketik "ipconfig/all" dan tekan tombol ENTER.

Windows NT
1. Klik pada START, kemuidan pilih Command Prompt atau MS-Dos Prompt.
2. Pada Command Prompt ketik "ipconfig/all" dan tekan tombol ENTER.
-------------------------



rankprofesional.gif

161 post

posted on :02-01-2008 14:37:07

Dapatkah saya mengetahui alamat IP seseorang dari email yang dikirim ?

Anda dapat mengetahui alamat IP seseorang dari email yang kirimkan dengan mempelajari header dari email yang dikirimkan. Suatu header adalah bagian dari informasi pada email yang menunjukan dari mana email tersebut berasal, siapa yang mengirimkannya, dan kapanemail tersebut diterima.


Pada umumnya header email yang umum kita lihat adalah basic header seperti berikut ini :

From: “Your Prince”
To: “My Lovely Princess”
Subject: I Love You
Date: Sat, 14 February 2001 00:01:59

Sedangkan untuk mengetahui alamat IP pengirim kita perlu mempelajari extended header dari suatu email seperti berikut ini :

Return-Path:
Delivered-To: namezero.com%indoprog.com@namezero.com
Received: (cpmta 4598 invoked from network); 1 Jan 2002 21:00:47 -0800
Received: from 216.34.13.235 (HELO mail-out.namezero.com)
by smtp.c011.snv.cp.net (209.228.34.206) with SMTP; 1 Jan 2002 21:00:47 -0800
X-Received: 2 Jan 2002 05:00:47 GMT
Received: from [10.0.0.11] (helo=fuchsia)
by mail-out.namezero.com with esmtp (Exim 3.33 #1)
id 16LdVK-0002Q3-00
for indoprog.com@namezero.com; Tue, 01 Jan 2002 20:59:54 -0800
Received: from (HELO ) (202.53.224.31/202.53.224.31)
by fuchsia with SMTP; Tue, 1 Jan 2002 21:00:47 -0800 (PST)
Apparently from: sclerotia@astaga.com
On behalf of:
hendra@indoprog.com
Received: from mailsrv1.mweb.co.id (unknown [202.53.224.31])
by mailx.mweb.co.id (Postfix) with ESMTP id 567B55365C
for ; Wed, 2 Jan 2002 11:58:13 +0700 (JAVT)
Received: from mweb.co.id (localhost [127.0.0.1])
by mailsrv1.mweb.co.id (iPlanet Messaging Server 5.1 (built May 7 2001))
with ESMTP id <0GPA00E5QOFM2F@mailsrv1.mweb.co.id> for hendra@indoprog.com;
Wed, 02 Jan 2002 11:57:22 +0700 (JAVT)
Received: from [202.158.52.117] by mailsrv1.mweb.co.id (mshttpd); Wed,
02 Jan 2002 11:57:22 +0700
Date: Wed, 02 Jan 2002 11:57:22 +0700
From: Darmawan Senoadji
Subject: Warnet billing sistem
To: hendra@indoprog.com
Message-id: <638955e3c0.5e3c063895@mweb.co.id>
MIME-version: 1.0
X-Mailer: iPlanet Webmail
Content-type: text/plain; charset=us-ascii
Content-language: en
Content-transfer-encoding: 7BIT
Content-disposition: inline
X-Accept-Language: en
X-NZ-Hop-Count: 1
Status: U
X-UIDL: PDKT-9HkIs4R@gE

Apa yang anda lihat diatas adalah suatu extended header yang mana baris yang saya tandai warna merah adalah alamat IP dari pengirim mail tersebut.

Anda dapat menampilkan informasi extended header dari suatu email dengan memilih File Properties pada Outlook Express.




Microsoft secara tidak sengaja menyembunyikan atau membuat utiliti yang berguna ini menjadi tidak mudah digunakan oleh pemakai. Atau, mungkin mereka tidak sadar telah memasukkan utiliti ini kedalam direktori Windows tetapi lupa mendokumentasikannya.

Perintah ‘Netstat’ dapat diakses melalui prompt command line. Sederhananya aktifkan ke MSDOS dan:

C:\cd windows

C:\windows>Netstat

CATATAN: Pada Normalnya, dan seharusnya, DOS dibuka dengan direktori defaultnya adalah Windows, untuk anda yang direktori defaultnya yang bukan Windows, petunjuk diatas bisa membantu.

Sebelum kita mulai, anda perlu mengerti bagaimana persisnya perintah Netstat digunakan. Perintah ini secara defaultnya digunakan untuk mendapatkan informasi koneksi apa saja yang sedang terjadi pada sistem anda (port, protocol, yang sedang digunakan, dll ), data yang datang dan pergi dan juga nomor port pada remote sistem dimana koneksi terjadi. ‘Netstat’ mengambil semua informasi

Dikirim oleh

sonhaji(84)


rankprofesional.gif

161 post

posted on :02-01-2008 14:37:45

Melihat IP teman chatting kita di Yahoo Messengger

Hal ini mungkin saja terjadi apabila kita chat menggunakan IRC “Internet Relay Chat”. Selama lawan chat tidak menyembunyikan IP nya kita dapat mengetahui berapa IP dari lawan chat kita. Namun apabila dia tetap menyembunyikan, kita dapat menggunakan perintah “/whois [nick_name]. Namun kali ini kita akan coba implementasikan di Yahoo Chat, tidak menjamin berhasil namun boleh di coba …. begini

Kadang kala atau bahkan sering kali, terutama bagi pecinta Private Message (PM), mengetahui lokasi teman chat anda bukanlah hal yang mudah. Chatter lebih suka menyembunyikan keberadaan dirinya atau lokasi dimana dia melakukan chat, apabila ia merasa belum cukup dekat dengan teman chatnya. Terutama sekali chatter indonesia yang berada di luar negeri. Atau anda bisa mengetahui IP seseorang yang sedang melakukan kegiatan booter kepada anda.

Namun persoalan ini bukanlah persoalan yang sulit. Mengetahui dari mana seorang chatter melakukan aktivitas perchattingannya dapat diketahui lewat Internet Protocolnya. Jika di wordpress, setiap comment dicatat Internet Protocolnya, sehingga memudahkan kita untuk menyelidiki keberadaan lokasi para komentator kita, tidak demikian halnya dengan Yahoo Messenger. Lalu apa yang bisa kita lakukan?

Jika chatter tidak melakukan aktivitas IP hider (menggunakan software tertentu) atau tidak menggunakan Proxy, maka anda dapat melakukan langkah berikut untuk mengetahui Internet Protocol Seseorang. Namun apabila chatter menggunakan Proxy, maka IP proxy tersebutlah yang terdeteksi.

Pertama. Cara paling mudah adalah dengan menggunakan tool software IP Grabber atau IP checker. Dengan menggunakan software ini anda bisa dengan mudah mengetahui IP seseorang. Tetapi tanpa menggunakan tool ini pun sebenarnya anda bisa dengan mudah mengetahui IP teman chatter anda.

Kedua. Bukalah Command Prompt (pengguna windows). Bisa dilakukan lewat cara ini:

Start >> Run >> Ketik Cmd >> Enter

Atau lewat:

Start >> All Programs >> Accessories >> Command Prompt

Nah dari sini akan muncul jendela Command Prompt. Kemudian ketikkan di dalamnya “Netstat” dan tekan Enter. Seharusnya setelah anda melakukan tindakan ini akan muncul di jendela Command Prompt tulisan Active Connection. Dan dibawahnya terdapat listing “Proto” , “Lokal Address”, “Foreign Address”, dan “State”.

Active Connection menunjukkan bahwa dibawahnya merupakan koneksi-koneksi anda yang aktif. Sedangkan Proto mengindikasikan Protocol yang anda gunakan. Lokal Address menunjukkan Internet Protocol di jaringan anda. Foreign Address menunjukkan IP koneksi internet yang masuk dan port yang digunakan.

Dengan mengetahui IP seseorang anda juga bisa mengetahui dari mana di chatting. Anda juga bisa mengetahui dari mana seseorang melakukan serangan boot. Beberapa hal yang perlu diperhatikan adalah alamat port di Yahoo Messenger. Remote Port 5050 biasanya digunakan untuk keperluan chatting seperti Private Messege. Remote Port 5000 atau 5001 biasanya untuk voice chat. Keperluan mengirim file bisanya ada di Remote Port 80 atau 81. Untuk keperluan webcam di Remote Port 5100.

gw belum mengecek kembali port-port diatas apakah masih digunakan lagi oleh Yahoo. Ada kemungkinan Yahoo webcam Remote Port telah berubah sehingga menyebabkan Y Intai atau YahcamView tidak bisa digunakan. Coba cek alamat webcam port via YM biasa. Kemudiah ubah settingan anda di Y Intai dengan Remote Port yang baru. Maaf gw belum bisa mencoba, coba kalau ada teman2 yang bisa, gw mohon sharenya. Trim’s
-------------



IP lokal WAN dan LAN? Balas dengan kutipan
Sebelumnya biarin daku cerita dulu ya...

Temennya temenku biasa konek internet pake notebooknya yang dilengkapi wi-fi. Tempat kuliahku memiliki paling tidak 3 hotspot dan koneksi internetnya pun cukup cepet. Tapi sayangnya sekarang konek ke net pake wifi dengan menggunakan hotspot tersebut udah dikasih password (sebelumnya nggak ada; buat fasilitas mahasiswa kalee).

Adapun pertanyaanku,
apakah beda IP lokal dari WAN dan LAN?
Masalahnya, aku sekarang lagi pingin nyoba untuk konek ke IP WAN yang biasa buat konek internet itu via komputer yang ada di tempat kulku (LAN). Semua komputer di tempat kulku terhubung, sehingga ada kemungkinan untuk melakukan itu, kalopun jika IP WAN bisa dikonek secara LAN.

Mungkin pertanyaannya kurang jelas yach...

Singkatnya seperti ini...
Jika suatu komputer memiliki wifi dan dia memiliki IP, dan jika (lagi) komputer tersebut juga memiliki LAN card dan terhubung satu sama lain. Apakah IP WAN dan IP LAN-nya berbeda, apa ada kesamaan, atau malah emang sama? Maaf ya... soalnya aku nggak tau sama sekali masalah jaringan!

[quote="neCroManCer"]Sebelumnya biarin daku cerita dulu ya...

Temennya temenku biasa konek internet pake notebooknya yang dilengkapi wi-fi. Tempat kuliahku memiliki paling tidak 3 hotspot dan koneksi internetnya pun cukup cepet. Tapi sayangnya sekarang konek ke net pake wifi dengan menggunakan hotspot tersebut udah dikasih password (sebelumnya nggak ada; buat fasilitas mahasiswa kalee).

Adapun pertanyaanku,
apakah beda IP lokal dari WAN dan LAN?
Masalahnya, aku sekarang lagi pingin nyoba untuk konek ke IP WAN yang biasa buat konek internet itu via komputer yang ada di tempat kulku (LAN). Semua komputer di tempat kulku terhubung, sehingga ada kemungkinan untuk melakukan itu, kalopun jika IP WAN bisa dikonek secara LAN.

Mungkin pertanyaannya kurang jelas yach...

Singkatnya seperti ini...
Jika suatu komputer memiliki wifi dan dia memiliki IP, dan jika (lagi) komputer tersebut juga memiliki LAN card dan terhubung satu sama lain. Apakah IP WAN dan IP LAN-nya berbeda, apa ada kesamaan, atau malah emang sama? Maaf ya... soalnya aku nggak tau sama sekali masalah jaringan![/quote]

===============================================

Di wireless connection, ada 2 syarat agar kamu bisa menggunakan network nya...yaitu harus ter-authentifikasi dan ter-asosiasi pada jaringan nya. Klo utk koneksi nya menggunakan password dan kamu gak bisa meng-authentifikasi kan diri pada server nya berarti kamu gak bisa mengakses internet, krn kmu gak bisa mendapatkan ip yang bisa digunakan utk koneksi internet (dlm hal ini tidak ter-asosisasi), kecuali kamu bisa menjebol rule/sistem security nya utk memaksakan diri ter-asosiasi pada jaringan wireless nya sehingga bisa menggunakan internet.

IP Wan (walaupun menurutku yang diberikan server stlh proses authentifikasi bukan ip Wan) dan IP Lan (yg terhubung dengan ethernet) beda, 'coz biasa nya beda jaringan.

Definisi dasarnya: WAN [wide-area network] terdiri dari dua atau lebih LAN [local area network]. IP WAN dan IP LAN sebenarnya bisa lebih well-defined dalam konteks inter-network yang melibatkan network luar seperti jaringan teleponi, leased-line, satelit, wireless, dll untuk akses atau koneksi antar LAN.
IP WAN dan IP LAN biasanya dimiliki perangkat2 yang memungkinkan atau memfasilitasi inter-network tadi, seperti router (router beneran atau perangkat2 yang bisa menjalankan fungsi router).
Perangkat yang memiliki dual connection ke dua LAN yang bukan contoh yang baik untuk mendefinisikan IP WAN dan IP LAN, karena perangkat ini, misal PC dengan dual-ethernet, tidak menjalankan fungsi inter-network. Lain kasus, jika seperti yang ditanyakan di awal, PC ini dijadikan gateway. Misal, PC mendapatkan koneksi internet dengan IP AAAA, kemudian melalui ethernetnya ia menjadi anggota LAN B dgn IP BBBB. PC (atau PC-PC) yang lain dalam network B dapat menjadikan IP BBBB sebagai gatewaynya dan bisa ikut juga mengakses internet. Dalam skema ini IP BBBB adalah IP LAN dan AAAA adalah IP WAN ( dengan melihat juga bahwa Internet adalah WAN terbesar yang eksis saat ini ).

Konsep IP LAN dan IP WAN sebenarnya adalah bahasan yang berbeda dengan bahasan Public IP & Private IP. Untuk berkomunikasi dengan IP (internet protocol), setiap elemen network diharuskan punya alamat, yaitu IP Address. IP Address dibagi dalam kelas-kelas: A, B, C ,D , E. IP yang available untuk digunakan adalah kelas A, B, dan C. Untuk masing-masing kelas ini, IANA ( Internet Assigned Numbers Authority ) telah me-reserve tiga blok IP address untuk digunakan di private network, yaitu:
Kelas A : 10.0.0.0 - 10.255.255.255
Kelas B : 172.16.0.0 - 172.31.255.255
Kelas C : 192.168.0.0 - 192.168.255.255
Definisi mudah untuk private network adalah network yang tidak berkomunikasi dengan Internet. IP sisanya adalah IP Public yang untuk mendapatkannya, harus daftar dan request ke lembaga yang diautorisasi IANA.

Dalam konteks koneksi Internet, IP WAN adalah IP Public, kecuali jika ISPnya memang menjual dengan IP Private dan service NATnya di sisi ISP. Untuk konteks lain, misal VPN atau intranet, IP WAN bisa saja menggunakan IP Private, tergantung kebijakan IT perusahaan/lembaga atau tergantung juga alokasi yang diberikan provider networknya.

CIDR adalah salah satu teknologi untuk 'mengatasi' keterbatasan IP address. Alternatif yang lain bisa menggunakan teknologi NAT ( dan translasi yang lain ) atau IPV6. CIDR, NAT, IPV6 adalah teknologi solusi atas keterbatasan IP Address, namun menurut saya tidak mengurangi relevansi pembagian IP berdasarkan kelas A, B, C, D, E; basic concept-nya.
Bagi sebagian orang yang memiliki web pribadi atau berkecimpung di dunia web, web hosting adalah suatu hal yang wajib dimiliki. Apalagi dengan menggunakan jasa web hosting walaupun hanya sebatas shared web hosting, seseorang dapat memiliki keleluasaan mengatur situs web yang dijalankannya. Beberapa di antaranya seperti pengaturan nama domain, subdomain, konfigurasi web server, konfigurasi file, email dan sebagainya. Dan tentu saja semua itu dilakukan dengan menyewa space atau tempat di penyedia layanan hosting web. Bagaimana kalau kita mencoba untuk menggunakan komputer sendiri di rumah untuk membangun web hosting sederhana? Ga ada salahnya untuk dicoba, dan di sini aku akan sedikit memberi tips dan trick cara membangun web hosting / server di rumah alias home web server.

Terdapat beberapa persyaratan untuk menjalankan web server sederhana di rumah Anda sendiri. Beberapanya adalah seperti berikut:

* Internet Service Provider (ISP) dengan private IP (non-shared). Umumnya provider yang menyediakan IP private seperti ini adalah provider broadband di mana IP yang digunakan tidak dibagi-bagi dengan pengguna lainnya, entah apakah IP itu dynamic atau static (akan lebih bagus kalau static sehingga setiap kali terkoneksi, IP nya tidak akan berubah). Sedangkan provider dial-up umumnya menggunakan satu IP untuk beberapa komputer yang terkoneksi ke internet sehingga tidak akan memungkinkan pembangunan web server. Pada contoh di sini aku menggunakan paket Speedy sebagai providernya yang menggunakan Dynamic IP.
* Modem atau router. Umumnya menggunakan modem yang hanya menuju ke satu client tidak memerlukan konfigurasi yang berarti, akan tetapi bila menggunakan router wireless seperti yang aku lakukan, maka Anda akan sedikit harus mengatur konfigurasi router seperti Port Forwarding atau membuka firewall di modem atau router. Pada contoh di sini, aku menggunakan modem Linksys WAG200G.
* Server. Tidak harus menggunakan server IBM atau HP yang berbasis Xeon atau Opteron yang harganya selangit. Bahkan komputer atau laptop biasa yang terknoneksi dengan modem dan ISP yang aku sebut di atas juga bisa dipakai sebagai web-server. Aku sendiri menggunakan laptopku yang terkoneksi dengan WiFi ke modem Linksys di atas. Operating system di server bisa berupa Windows, Linux atau sebagainya.
* Software seperti Apache webserver dan software-software pendukung lainnya seperti PHP, MySQL, dan sebagainya.
* Domain name. Agak sulit menerapkan secara langsung agar sebuah domain dapat menunjuk ke sebuah alamat IP untuk server sederhana seperti ini apalagi menggunakan Dynamic IP. Solusinya adalah dengan menggunakan layanan DynDNS.com yang akan mengubah sebuah nama domain (lebih tepatnya subdomain) untuk menunjuk ke IP server Anda. Mengenai ini akan dijelaskan di bawah.
* Pengatahuan dasar mengenai networking, seperti cara mengatur IP address sesuai sistem operasi masing-masing, cara mengatur modem atau router, dan beberapa istilah networking (istilah-istilah yang belum dimengerti dapat dicari di internet).

Perhatian! Dengan mencoba membuat home web server ini, berarti Anda akan membuka kemungkinan komputer Anda diakses oleh orang lain dari luar (remote). Harap memperhatikan software-software keamanan seperti firewall dan antivirus agar selalu aktif dan selalu terupdate sebelum membuka web server Anda untuk diakses dari luar.

IP diagram for home web server

IP diagram for home web server

Di atas adalah diagram yang kurang lebih menunjukkan skema bagaimana pengaturan IP address dari router, ISP dan sebagainya di rumahku. Pada diagram di atas, aku ambil saja contoh bahwa aku mendapat IP address 125.160.110.60 dari ISP yang aku gunakan dan IP ini adalah dynamic, yang berarti akan berubah ketika aku melakukan koneksi ulang ke ISP tersebut. Gateway dari router yang aku gunakan diatur untuk menggunakan IP address 192.168.1.1. Sedangkan laptop yang aku gunakan sebagai home web server diatur secara manual (tanpa DHCP) untuk menggunakan IP address 192.168.1.110, sedangkan IP address dari PC di sebelah kanan diatur secara otomatis oleh modem.

Untuk mengetahui IP address yang di-assign oleh ISP Anda, coba untuk mengakses bagian status dari modem Anda yang umumnya dapat ditemukan dengan membuka alamat http://192.168.1.1/ dari browser yang biasa Anda pakai, atau gunakan layanan-layanan untuk mendeteksi IP di internet.

Setelah mengetahui IP yang di-assign oleh ISP Anda, sekarang saatnya untuk mematikan firewall untuk port yang umumnya dipakai untuk protokol HTTP yaitu port 80. Untuk pengguna Windows (aku hanya mencoba untuk Windows XP), bisa dilakukan melalui Control Panel > Windows Firewall. Kemudian ke tab Exception dan pilih tombol “Add port…”, masukkan name “HTTP” atau yang lainnya, masukkan port number 80 dan pilih sebagai protokolnya TCP, kemudian tekan OK. Maka dengan mencentang bagian HTTP, port komputer Anda akan terbuka untuk diakses oleh komputer lain. Bila suatu kali nanti ingin mematikan lagi akses ke port tersebut, cukup menghilangkan centangnya saja. Untuk Linux (khususnya yang menggunakan Ubuntu), bila masih fresh dan belum terinstall firewall, tidak perlu melakukan konfigurasi sama sekali. Sedangkan bila menggunakan program firewall lainnya, coba untuk mencari terlebih dahulu cara memberi exception atau memberi hak akses untuk port 80.

Sekarang nyalakan program web server dan program-program pendukung lainnya seperti PHP atau MySQL dan sebagainya.

Bila Anda hanya memakai modem biasa, Anda bisa coba untuk mengetikkan IP address yang didapatkan dari ISP ke dalam browser Anda. Kalau memang tidak ada konfigurasi lain yang diperlukan, maka secara otomatis akan tampil halaman web yang terdapat di home web server. Dan secara ga langsung, berarti modem yang Anda pakai ga terlalu aman karena ga ada fasilitas firewall dan orang lain bisa saja mengakses komputer / server Anda secara langsung, serta rentan terhadap tindakan-tindakan berbahaya seperti cracking dan hacking. Tapi bila setelah dicoba untuk mengakses melalui web browser menggunakan IP address dari ISP Anda ternyata tidak menampilkan apapun, ada kemungkinan bahwa apa yang Anda lakukan masih terhalang oleh konfigurasi router atau modem, salah satunya port forwarding.

Sekarang bagian yang agak sulit adalah port forwarding. Bila Anda memakai router seperti saya yang bisa menghubungkan banyak clients dan mengaktifkan DHCP server pada router Anda, maka yang harus Anda lakukan adalah meng-assign / mengatur IP secara manual di server yang Anda pakai. Kenapa? Karena DHCP membuat IP yang diassign bisa berbeda-beda tergantung jumlah client yang terkoneksi ke router tersebut. Di contoh di atas, aku meng-assign IP address 192.168.1.110 untuk laptopku yang aku pakai sebagai home web server. Selain itu umumnya port forwarding mengharuskan digunakannya IP address yang sama (kecuali ada router / modem yang secara otomatis bisa mendeteksi yang mana laptopku kalau sewaktu-waktu aku mengubah IP nya).

Untuk mengatur port forwarding di router atau modem, login ke router Anda (umumnya menggunakan web browser dan mengetik 192.168.1.1 di address bar nya). Kemudian cari bagian port forwarding, dan masukkan beberapa parameter seperti di bawah ini dalam satu set field port yang akan di forward. Berhubung saya menggunakan Linksys WAG200G, maka field yang seperti di bawah yang nampak, tapi bila menggunakan router / modem lain mungkin bisa berbeda.

* Name / Application: HTTP (bagian ini tidak terlalu berpengaruh, hanya deskripsi saja umumnya)
* IP address : 192.168.1.110
* Internal port: 80
* External port: 80
* Protocol: TCP
* Enabled: Yes / Centang

Sekarang seperti sebelumnya, buka browser Anda, ketik IP address yang di-assign dari ISP ke gateway / router / modem, lihat hasilnya. Bila tampilan sudah tampak seperti ketika Anda mengetik localhost di address bar, maka bisa dikatakan langkah-langkah yang Anda gunakan telah berhasil. Bila belum, maka kemungkinan masih terdapat beberapa hal yang membuat web server tidak bisa diakses, umumnya karena masalah firewall di server, router, atau modem. Oleh sebab itu, bila menemukan masalah seperti ini, silahkan dicoba-coba, atau ditanyakan di bawah.

Lalu kalau sudah berhasil bagaimana? Apakah cukup di sini? Tidak! Bagi sebagian orang, menghafal IP address, apalagi yang dynamic alias berubah-ubah cukup sulit dan merepotkan. Kita akan mencoba menggunakan Dynamic DNS (Domain Name Service) yang berguna mentranslasikan / mengubah sebuah alamat domain (seperti www.example.com) menjadi IP address Anda. Penyedia layanan untuk Dynamic DNS yang banyak digunakan adalah DynDNS.org dan tzo.com.

DynDNS.org menyediakan layanan secara gratis, akan tetapi tzo.com mengharuskan user membayar, sehingga aku lebih menyarankan DynDNS.org. Buat account di DynDNS.org, kemudian pilih “Add Host Service”, dan isi sesuai yang di bawah ini:

* Hostname: pilih subdomain dan domain yang akan Anda gunakan untuk menunjuk ke IP Anda.
* Wildcard: boleh Anda centang atau tidak. Bila dicentang, maka bila terdapat sub-subdomain dari hostname yang Anda isi, maka akan otomatis tetap diarahkan ke IP Anda.
* Service Type: Host with IP address
* IP Address: Isi dengan IP address Anda. Atau pilih saja “Use auto detected IP address” yang akan membuat field tersebut diisi otomatis.
* Mail routing: tidak perlu dicentang kecuali Anda memerlukan fasilitas email untuk hostname tersebut (yang berarti tidak termasuk di penjelasan ini).

Setelah semua field diisi, pilih Create Hosts dan setujui “pembelian” seharga $0 tersebut, maka hostname tersebut akan menjadi “milik” IP Anda. Umumnya, beberapa router sudah menyediakan fasilitas untuk meng-assign domain name secara otomatis. Oleh karenanya, Anda juga harus mengatahui terlebih dahulu seluk beluk router / modem Anda dengan mencari kategori menu DDNS atau DNS di sana. Bila menggunakan Linksys WAG200G, maka menu ini dapat diakses melalui bagian Setup > DDNS. Pilih DynDNS.org untuk DDNS Service, isi username dan password yang Anda buat di account DynDNS.org, isi hostname yang sudah Anda pesan sebelumnya, dan klik connect. Setelah itu bila terdapat status “Connected successfully”, berarti semua berjalan dengan lancar, dan ketika modem / router Anda melakukan koneksi ulang ke ISP, secara otomatis IP yang baru akan diarahkan menggunakan hostname tersebut tanpa harus membuka situs dyndns.org tersebut lagi. Bila router / modem Anda tidak menyediakan layanan seperti di atas, maka Anda harus mengunjungi situs tersebut setiap kali Anda ingin mengubah IP address-nya.

Sekian panduan untuk membuat home web server menggunakan DDNS. Bila terdapat pertanyaan, saran atau perbaikan, silahkan bisa disampaikan melalui bagian komentar. Bila ingin menyadur atau meng-copy isi dari artikel ini, harap menyertakan link balik ke artikel ini. Semoga artikel ini bisa berguna untuk Anda semua. :)
Jika Anda sebagai pembaca merasa bahwa artikel ini berguna dan ingin meng-copy, menggandakan atau redistribusi, saya sebagai author artikel ini meminta kesediaannya untuk menampilkan link ke halaman ini pada artikel yang sudah dipindahkan ke halaman yang Anda buat. Bila terdapat hal-hal lain yang berhubungan dengan redistribusi, penggandaan, meng-copy dan plagiarisme, silahkan sampaikan menggunakan fasilitas komentar di bawah atau hubungi contact [at] etersoul [dot] com. Terima kasih.

http://etersoul.com/2009/04/22/membuat-home-web-server-dengan-dynamic-dns/

Hosting di Komputer Pribadi

Ingin hosting, tapi tidak menemukan hosting gratis yang cocok atau sewa hosting bukan pilihan? Atau cuma ingin mengetes website yang baru kita bikin, bagaimana caranya supaya teman atau mungkin klien kita ingin melihatnya? Kita bisa menggunakan komputer pribadi yang biasa kita pakai di rumah untuk berinternet, lho :) !

Caranya gampang sekali. Yang jelas kita harus punya web server di komputer kita. Yang biasanya bikin web pakai PHP atau ASP pasti sudah familiar dengan Apache atau IIS. Installnya juga sangat mudah.

Nah, kalau sudah punya web server yang berjalan baik, sisanya sangat mudah. Kalau Anda konek internet pakai dial-up, tinggal lihat di pojok kanan bawah yang biasanya diklik kalau mau disconnect. Lihatlah di bagian properties, di situ akan terlihat alamat IP komputer kita yang berformat XXX.XXX.XXX.XXX. Karena kita tidak punya nama domain, angka-angka itulah yang akan menjadi alamat web kita. Cobalah teman Anda di tempat lain untuk membuka alamat berupa angka-angkat tersebut di browsernya.

Kalau Anda pakai Speedy, prosesnya sedikit lebih rumit, karena komputer kita sebenarnya tidak terhubung langsung ke internet, melainkan harus melewati modem ADSL yang berfungsi sebagai router. Beda dengan koneksi dial-up yang komputer kita langsung terhubung ke internet di mana orang lain yang terhubung ke internet bisa langsung ‘melihat’ komputer kita. Maka kalau kita terhubung melalui modem ADSL maka kita harus setting dulu modem tersebut supaya orang lain bisa melihat komputer kita juga.

Caranya sebenarnya juga tidak terlalu sulit. Saya sudah lihat, setidaknya di tiga merk modem, mulai dari yang merk sudah dikenal seperti Prolink (yang dipakai di kantor saya), sampai merk yang masih asing di telinga seperti Billion yang dipakai di rumah. Semua tersedia fitur Virtual Server atau Port Redirection. Kalau tadi pakai dial-up maka komputer kita bisa punya IP yang bisa diakses melalui internet, kalau kita pakai modem ADSL, maka yang dapat nomor IP (yang bisa diakses dari internet) tersebut adalah modemnya dan bukan komputer kita. Jadi komputer kita tidak bisa langsung diakses dari internet. Tapi kita harus setting dulu di bagian Virtual Server atau Port Redirection di modem ADSL.

Biasanya akses setting modem ADSL bisa dilakukan melalui browser. Kalau modem Billion, biasanya di http://192.168.1.254. Kalau di modem lain bisa bervariasi. Bisa dilihat di buku manual atau tanya langsung sama vendor-nya. Jangan lupa tanyakan juga login dan passwordnya untuk masuk ke bagian admin setting modem tersebut.

Kalau sudah masuk, cari bagian setting Virtual Server atau Port Redirection. Di bagian tersebut biasanya kita bisa menambahkan setting redirection lebih dari satu. Kalau Anda cukup paham networking, komputer kita tidak hanya bisa untuk web server yang bisa diakses dari internet, tapi juga bisa jadi FTP Server, Mail Server dan bahkan bisa diakses melalui Telnet atau SSH. Nah, setting dasar yang dibutuhkan biasanya hanyalah Start Port, End Port, dan Local IP Address. Kalau di Prolink ada satu isian Port lagi. Isilah semua field Port dengan nilai yang sama. Dalam hal ini, karena untuk web server, isikan dengan nilai 80. Lalu isikan bagian Local IP Address atau semacamnya dengan alamat IP komputer kita. Lihatnya di mana? Di pojok kanan bawah di icon berupa dua komputer bertumpuk yang biasanya muncul balon kuning ‘Local Area Connection Connected’. Klik dua kali, muncul Local Area Connection Status, klik tab Support dan di situ tampak IP address komputer kita berapa. That simple.

Setelah setting Virtual Server di modem ADSL tersimpan, biasanya kita akan diminta untuk merestart modem kita. Biasanya sih di admin di browser itu juga ada tombolnya. Tinggal klik dari situ. Done! Kalau sudah, coba minta teman kita yang lagi online untuk mengakses web kita. Oiya, alamat IP yang harus mereka akses adalah alamat IP Address yang tertera di modem ADSL di area admin tadi. Biasanya ada di bagian Status WAN.

Pusing menghafalkan nomor IP? Apalagi karena IP Address yang kita dapatkan adalah IP Dinamis atau selalu berubah setiap kali memulai koneksi internet. Masih ada solusi lain. Sekarang di internet banyak juga yang melayani pemetaan alamat domain ke IP Address dinamis. Jadi meskipun alamat IP komputer kita selalu berubah, nama domainnya bisa tetap sama. Salah satunya adalah dyndns.com atau Anda bisa cari alternatif lain di Google dengan keyword ‘dynamic dns service’. Kita tinggal daftarkan alamat IP kita saat itu apa dan memilih alamat domain yang tersedia. Dan dengan langganan berbayar kita bisa mendaftarkan alamat domain kita sendiri untuk diarahkan ke komputer kita di rumah. Mudah, bukan? :) Selamat mencoba!

Public ip privat

Artikel ini sengaja aku tulis karena biar tidak lupa bila suatu saat aku berhadapan dengan kasus ini lagi. Permasalahan nya adalah ketika kita cuma dikasih satu IP Address Publik oleh pihak ISP. Untuk menyiasati hal ini, agar beberapa server kita (Web Server, FTP server, Email Server) yang ada di IP lokal bisa diakses oleh Internet kita dapat menggunakan salah satu aplikasi dilinux yang sudah terkenal bandel…

Bagaimana caranya?

Solusinya adalah dengan NAT (Network Address Translation) yaitu mentranslasikan suatu IP Address ke sisi jaringan yang lain. Pada sistem Operasi Linux kita dapat melakukannya secara standard dengan menggunakan tools iptables. iptables sebagai tools pengatur trafik jaringan memiliki kemampuan untuk melakukan hal tersebut. iptables dijalankan dari sisi server akan meneruskan traffik yang merekues dari sisi publik/internet diteruskan ke sisi lokal.

Sehingga sintaksnya akan menjadi seperti demikian

iptables -t nat -I PREROUTING -p tcp -s IP_Publik_Yang_Merekuest –dport Port_Tujuan -j DNAT –to-destination IP_Lokal_tujuan:Port_aplikasinya

Penjelasan

-t nat = table nat pada iptables
-I PREROUTING = Insert pada chain Prerouting
-p tcp = protokol tcp
-s = Source/sumber Ip address yang merekues. Kalau semua diijinkan = 0/0
–dport = port tujuan yang diminta dari sisi publik
-j DNAT = Target Destination NAT
–to-destination = ke tujuan ip lokal yang diinginkan

Misal kita memiliki ip publik202.130.202.111 dan webserver ada pada sisi lokal 192.168.0.250 maka kita bisa melakukan seperti ini



iptables – t nat -I PREROUTING -p tcp -s 0/0 –dport 80 -j DNAT –to-destination 192.168.0.250:80



Atau jika port 80 telah digunakan oleh server itu sendiri, kitabisa memanfaatkan port yang kosong dari sisi server tersebut misal

iptables – t nat -I PREROUTING -p tcp -s 0/0 –dport 88 -j DNAT –to-destination 192.168.0.250:80

Namun, proses pemanggilan dalam browser harus lengkap menggunakan port

http://202.130.202.111:88

Ya, langkah ini juga bisa di balik apabila seorang administrator jaringan ingin merouting jaringan, agar rekuest ke port tertentu, dapat dialihkan ke route lain, namun logika dibalik dan port destination di belakang di hilangkan. Contoh:

iptables -t nat -I PREROUTING -p tcp -s 192.168.0.0/24 –dport 80 -j DNAT –to-destination 202.130.202.111

Langkah ini juga bisa di gunakan untuk protokol lain juga selain web seperti ssh, remote server dal protokol lainnya.

Source : http://intrik.wordpress.com/

Macam-macam serangan hacker

Dalam dunia hacking (tepatnya cracking ding!?) dikenal beberapa jenis serangan terhadap
server. Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam minimal 6
kelas, yaitu:

Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapat
menggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granted
dan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untuk
menguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalam
skema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).
Hacking is an Art!? =)

Denial of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiran
request oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS)
misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packeting
request pada server secara serentak asimetris dan simultan sehingga buffer server akan
kelabakan menjawabnya!? Stuck/hung akan menimpa server. Jadi bukan server lagi namanya!?
(servicenya mati masak dibilang server? hehehe....)

Joyrider
Nah, ini namanya serangan iseng!? Karena kebanyakan baca novel-novel hacking dan gak bisa
belajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan super cepat
(istilahnya 'onani' dimesin orang). Atau dengan alasan pengen tau isinya mesin orang!? =).
Yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampe
menyebabkan kerusakan atau kehilangan data.

Vandal
Jenis serangan spesialis pengrusak!? nothing else to explain mbah!? =)

Scorekeeper
Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanya
berbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dan
kelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya =).
Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.

Spy
Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesin
target. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadang
kala suatu perusahaan menyewa 'mata-mata' untuk mencuri data perusahaan rivalnya

______________________

ntar yang laen tambah nech Laughing
_________________
I'm nothing
QUICK EDIT YOUR POST
LaST



Sersan Kepala
Sersan Kepala

Posts: 321

Reputation: 11

Joined: 11 Apr 2007
Location: behind your system


LaST is offline
View user's profile Send private message Send e-mail Visit poster's website Yahoo Messenger

Back to top
PostPosted: Tue Jul 31, 2007 12:12 am Post subject: Reply with quote
QUICK EDIT YOUR POST

Attach signature (signatures can be changed in profile) close
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang.
Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di
upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
informasi yang berada dalam sistem

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.
Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan
dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua
station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas
besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu
network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup
power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar
akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email
bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka
sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai
hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan
proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem
saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource
sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan
pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi
perintah dan mengkases data yang tersedia bagi user lainnya.

11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)
yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network
dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada
system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini
mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan
membuka backdoor.

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai
macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception
TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd
bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan
untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker
akses ke command prompt. Smile Beer

Dcom exploit menggunakan port 135

Dcom exploit menggunakan port 135
In Anti Virus, Security, Tips&Triks, Virus on 20 Agustus 2009 at 09:43

Akhir-akhir ini mulai merebak lagi Dcom exploit , dengan tujuan masuk ke komputer korban dan me-remotenya dari jauh..

Memang anti Virus sudah meng-antisipasinya misalnya anti Virus Avast dengan network shield-nya.

Saya Dulu pernah mengenal program yang namanya KAHT.exe yang bila dijalankan didalam network ( jaringan ) kita tinggal ketikkan alamat ip address komputer tujuan , dan jika komputer tujuan port 135-nya terbuka dengan otomatis kita langsung berada di system32 komputer tujuan , saya bukan membahas cara untuk hacking.. :) tapi saya share cara untuk bertahan ataupun pengamanan dari serangan Dcom exploit ini…

Dan Sudah saya bilang sebelumnya.. karena secara default semua Windows Xp itu port 135-nya terbuka , maka dengan sangat mudah sekali komputer ini akan “di obok-obok” dari komputer lain.Bagaimana dengan komputer anda?

Bagi yang tidak mau rumit-rumit , mungkin bisa menyerahkan kepada teman atau anti Virus dengan mengaktifkan network shield dari anti Virus tersebut..

Tapi bagi yang suka dengan system , mungkin bisa dengan cara menutup default share dari Windows kita dan juga port 135.

Cara menutup default share windows ada 2 cara:

1. Kita matikan service server , caranya : klik kanan My komputer>>manage>>services and aplications double klik services , atau bisa kita ketik di menu Run services.msc

Lalu cari service yang namanya server , double klik pilih disable

2. Kita masuk ke command prompt ( ketik cmd di menu Run )

lalu kita ketik net share , bila muncul konfirmasi:

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\crystal>net share
The Server service is not started.

Is it OK to start it? (Y/N) [Y]:

berarti service telah terdisable

Bila kita tidak melakukan langkah yang pertama

maka akan muncul :
C:\Documents and Settings\crystal>net share

Share name Resource Remark

——————————————————————————-
IPC$ Remote IPC
ADMIN$ C:\WINDOWS Remote Admin
C$ C:\ Default share
E$ E:\ Default share
The command completed successfully.

C:\Documents and Settings\crystal>

Dan untuk menghapus share tersebut dapat kita ketikkan net share c$ /del untuk menghapus share Drive c: dst-nya kurang lebih hasilnya seperti ini :

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\crystal>net share

Share name Resource Remark

——————————————————————————-
IPC$ Remote IPC
ADMIN$ C:\WINDOWS Remote Admin
C$ C:\ Default share
E$ E:\ Default share
The command completed successfully.

C:\Documents and Settings\crystal>net share C$ /del
C$ was deleted successfully.

C:\Documents and Settings\crystal>net share e$ /del
e$ was deleted successfully.

C:\Documents and Settings\crystal>net share admin$ /del
admin$ was deleted successfully.

C:\Documents and Settings\crystal>net share

Share name Resource Remark

——————————————————————————-
IPC$ Remote IPC
The command completed successfully.

C:\Documents and Settings\crystal>

Selamat mencoba… http://mpu-elcom.co.cc

Tuesday, September 8, 2009

Mencari Pemilik Alamat IP

Di pembahasan sebelumnya kita telah mengetahui cara Cara Mengetahui Alamat IP Lokal. Sekarang kita akan coba membahas tentang cara mencari pemilik IP yang dimiliki seseorang.

Di internet, terdapat 4 penguasa yang bertugas mengalokasikan dan administrasi penggunaan alamat IP. Penguasa ini disebut RIR (Regional Internet Registries) yang menguasai regional tertentu. Pembagian regionalnya adalah sebagai berikut :

1. ARIN (www.arin.net), penguasa daerah Amerika Utara dan Sub-Sharan Afrika
2. APNIC (www.apnic.net), menguasai Asia Pasifik
3. LACNIC (www.lacnic.net), penguasa Amerika Selatan, Central Amerika dan Carribean
4. RIPE NCC (www.ripe.net), menguasai Eropa dan Afrika Utara


Untuk mencari pemilik IP, gunakanlah ARIN. ARIN akan memberikan referensi dimana alamat IP itu. Kemudian lanjutkan dengan mencari berdasarkan alamat IP yang dikuasai oleh regional tersebut. Jadi intinya ARIN lah yang memberi tahu kita, alamat IP itu dibawah kekuasaan siapa dan di regional mana.

Setelah kita mengetahui regional alamat IP, kita akan mencari pemilik alamat IP tersebut. Cara pencariannya adalah dengan situs pembantu ataupun program pembantu. Beberapa program tersebut antara lain : www.domainwhitepages.com, www.geektools.com dan www.samspade.org.

Dengan penggunaan alamat situs tersebut, kita bisa memasukkan alamat IP untuk mengetahui pemiliknya dan alamat sebuah domain. Samspade malah menyediakan program yang bisa didownload secara terpisah sehingga kita bisa menggunakannya tanpa harus membuka website nya. Software - nya bisa ddidownload Disini.

Misalkan seseorang mengirimkan sebuah email yang memberitahukan kepada anda bahwa anda mendapat hadiah karena blog anda mempunyai tampilan paling bagus. Hadiah itu dari seseorang atau perusahaan yang berada di Amerika. Alamat IP seseorang tersebut adalah 222.33.xxx.x(Contoh). Kemudian anda memasukkan alamat IP tersebut melalui salah satu situs di atas dan situs tersebut akan memberikan anda informasi tentang pemilik IP tersebut. Misalkan hasilnya sebagai berikut :

.........................
.........................
address : Semarang 66788
country : ID
........................
........................

Dari hasil diatas dapat diketahui bahwa pemilik IP tersebut dari Semarang, Indonesia (ID adalah kode negara Indonesia). Jadi jangan terlalu percaya segala sesuatu sebelum melakukan konfirmasi. Apalagi kaya dengan mudah tanpa kerja keras. Bersikaplah realistis.

NB : Alamat IP ataupun hasil diatas adalah contoh. Mohon maaf bila ternyata alamat IP maupun hasil pencarian alamat IP diatas ada yang mempunyai karena semua itu tidak disengaja.

Sessian di openwave simulator

Yah.. ndak ada yang njawab... :(
Tapi ndak apa�, saya coba� sendiri akhirnya menemukan bagaimana caranya.
Begini, biasanya khan saya nulis session_startnya seperti ini :

session_start();
...
dst.

Trus saya ganti seperti ini :


...
dst.

Alhamdulilah, akhirnya di HP bisa muncul juga sessionnya :)
View user's profile View All Posts By User
rukma_3
Balita dwebber
**



Posts: 21
Registered: 31/10/07
Member Is Offline

Mood: Asik aja


[*] posted on 6/11/07 at 06:29 PM


Oia ada satu pertanyaan yang masih membuat saya bingung.
Jika saya akses dengan http://localhost/folder maka sessionnya ndak bisa, tetapi jika saya akses dengan nomor ip http://192.168.2.20/folder bisa. Kenapa ya? Ada apa dengan localhost ini? ada yang bisa menerangkan kepada saya dengan jelas? Terima kasih.

Monday, September 7, 2009

Enable TV Out Radeon 9200 SE

Pakai perintah aticonfig
Usage: aticonfig [OPTION] ...
Parses an existing X-Server configuration file and modifies it to operate with
ATI products.

The following command-line options can be invoked as parameters:

ATI Initial Configuration:
--initial
Generate a default ATI device section in the configuration file which
is capable of loading the fglrx driver.
--initial=dual-head
Same as '--initial' but generate a basic dual head configuration file.
--initial=check
Identifies if the fglrx driver is present in configuration file.

TV Options:
--tvf, --tv-format-type=STRING
Change the TV signal format. STRING can be one of:
NTSC-M
NTSC-JPN
NTSC-N
PAL-B
PAL-COMB-N
PAL-D
PAL-G
PAL-H
PAL-I
PAL-K
PAL-K1
PAL-L
PAL-M
PAL-N
PAL-SECAM-D
PAL-SECAM-K
PAL-SECAM-K1
PAL-SECAM-L
Note: Not all graphics cards support every mode. Regional
settings are applicable.
--tvs, --tv-standard-type=STRING
Change the TV standard for TV output. STRING can be one of:
VIDEO
SCART
YUV
--tv-overscan={on|off}
Enable or disable overscan mode for TVout
Note, not all tv-formats support overscan. Try to
toggle overscan off before changing tv-format if
and error occurs.
--tv-info
Print out the current tv geometry, tv format, and if the
tv is physically connected.
--tv-geometry=WIDTHxHEIGHT{+|-}X{+|-}Y
=WIDTHxHEIGHT
Change the size and position of the TVout display.
WIDTH and HEIGHT are in percentage units. Please note
that the valid range for WIDTH and HEIGHT depends on
the tv-format selected. However, as a rule of thumb
WIDTH and HEIGHT are valid in the range [1,100]
X and Y are pixels offsets from centre
of the screen. X and Y are have variable ranges dependant
on ASIC. Use tv-info to get valid X and Y ranges
If tv-geometry is invoked with just width and height
then X and Y are assumed to be 0
See example 5 below for a sample usage.

FireGL Workstation Board Features:
--app, --use-app-profile=STRING
Change the application profile for a FireGL workstation board.
STRING can be one of:
default
maya
softimage-xsi
softimage-3d
houdini4.0
houdini5.0
houdini5.5
FSAA Options:
--fsaa={on|off}
Enable/disable full scene anti-aliasing. Enable this option to enhance
photo-realism in 3D rendering. Disable it to get the most accurate 3D
image.
--fs, --fsaa-samples={off,0,2,4,6}
Set the number of FSAA samples per pixel or 2, 4, 6. off is the same
as setting 0 samples.
--fsg, --fsaa-gamma={on|off}
Enable/disable FSAA gamma.
--fmsp, --fsaa-ms-positions=x0,y0,x1,y1,x2,y2,x3,y3,x4,y4,x5,y5
Change the FSAA Multi-Sample Positions for x0,y0 to x5,y5. You must
specify exactly 12 real number values separated by commas.

Screen-Related Options:
--ovt, --overlay-type=STRING
Change the overlay for the X server. STRING can be one of:
opengl
Xv
disable
--ovon, --overlay-on={0|1}
Choose which head the hardware overlay should be visible on. The
hardware overlay can be used for either OpenGL, video, pseudo-color
or stereo.
--lcd, --lcd-mode=STRING
Change the LCD mode. STRING can be one of:
center
full
--dtop, --desktop-setup=STRING
Change the desktop setup for multiple display adapters.
STRING can be one of:
single 1 screen, second dark
mirror 2 screens - same content, identical
refresh rate/resolution
Note: This option is NOT supported with Avivo
clone 2 screens - same content, allows for
different refresh rates/resolutions
horizontal 2 screens - one framebuffer,
screen 1 right of screen 0
horizontal,reverse 2 screens - one framebuffer,
screen 1 left of screen 0
vertical 2 screens - one framebuffer,
screen 1 above of screen 0
vertical,reverse 2 screens - one framebuffer,
screen 1 below of screen 0
Note: This option is not valid if '--initial=dual-head' is specified.
--vs, --sync-vsync={on|off}
Enable/disable sync buffer swaps with vsync. Enable this option to
prevent tearing during 3D rendering.
--psc, --pseudo-color={on|off}
Enable/disable pseudo-color visuals. Enable this option to get 16-bit
color support.
--stereo={on|off}
Enable/disable quad-buffer stereo support. Enable this option only for
using applications that support the use of hardware 3D shutter glasses.
--ss, --stereo-sync={on|off}
Enable/disable quad-buffer stereo sync. Enable this option to get 3D
glasses to synchronize with the infrared transmitter.
--resolution=Screen#,W1xH1,W2xH2,W3xH3,...
Set the modes for the specified screen. You may specify several
resolutions separated by commas.
Screens start at 0. You can use 1 for dual-head
--hsync=Screen#,LOW-HIGH
Change the horizontal sync range of the specified monitor. Make sure
you know the capabilities of your monitor before changing this option.
Screens start at 0. You can use 1 for dual-head
--vrefresh=Screen#,LOW-HIGH
Change the vertical refresh range of the specified monitor. Make sure
you know the capabilities of your monitor before changing this option.
Screens start at 0. You can use 1 for dual-head
--hsync2=LOW-HIGH
Change the horizontal sync range of the second display. Make sure you
know the capabilities of your monitor before changing this option.
--vrefresh2=LOW-HIGH
Change the vertical refresh range of the second display. Make sure you
know the capabilities of your monitor before changing this option.
--mode2=W1xH1,W2XH2,W3xH3,...
Change the modes for the second display. You may specify several
resolutions separated by commas. Only valid for clone and big desktop
settings.
--screen-layout={left|right|above|below}
Set the secondary screen position for dual head.
--screen-overlap=NUM
Set the screen overlap region in big desktop mode to be NUM pixels.
--force-monitor=STRING[,STRING...]
Describe all displays that are to be enabled and/or disabled regardless
of physical connection. STRING can be one or more of the following
set, separated by commas:
crt1
crt2
lvds
tv
tmds1
tmds2
tmds2i
nocrt1
nocrt2
nolvds
notv
notmds1
notmds2
notmds2i

POWERplay Options:
Following options will not change the config file.
These options will be effective immediately. Other options on
the same command line will be ignored.
--lsp, --list-powerstates
Print information about power states and exit.
--set-powerstate=NUMBER
Set a power state listed by --list-powerstates.

Advanced Options:
--sync-video={on|off}
Enable/disable sync to vsync for AVIVO video.
This option is enabled by default and is used to prevent
video tearing. By disabling this option video is free to
render as fast as the 3D engine can handle. In the case of
choppy video try to disable sync-video.
--tls={on|off}
Enable/disable fast thread local storage. Disable this option when
virtual machines or WineX fail to work properly.
--sb, --signal-block={on|off}
Enable/disable signal blocking. Disable this option when debugging a
multi-threaded OpenGL application.
--locked-userpages={on|off}
Enable/disable locked user pages. Disable this option if the system
hangs when running fgl_glxgears.
User page lock is no longer available on AGP system now.
--gcpu, --generic-cpu={on|off}
Enable/disable generic CPU. Use this option if the CPU is being
reported improperly. For example: If you have an AMD cpu that is
being reported as Intel.
--max-gart-size=NUMBER
Set user-defined max GART size for non-AGP systems.
Possible integer values are from 64 to 512 (mb).

Dynamic Display Management Options:
Following options will not change the config file. They are
used for querying driver, controller and adaptor information.
These options will be effective immediately. Other options on
the same command line will be ignored.
--enable-monitor=STRING,STRING
Setting current monitor to be enabled. Only 2 displays
can be enabled at the same time. Any displays
that are not on the list will be disabled.
STRING can be one of the following set, separated
by commas:
none
crt1
crt2
lvds
tv
tmds1
tmds2
auto -- use default policy to enable the displays.
--query-monitor
This will return connected and enabled monitor information
--swap-monitor
This only works for big desktop setup. This will swap the
contents on the two monitors.
--swap-screens={on|off}
Enable/disable swap heads in dual-head mode.
This option works only in dual-head mode.

Pair mode options:
Following options are used for query add and remove pair modes.
These options will be effective immediately. Other options on
the same command line will be ignored.
--list-pairmode
list all the current existing pair modes the driver can use.
--add-pairmode=width0xheight0+width1xheight1
Add one pair mode to the list. width0 and height0 are the
size of primary display and width1 and height1 for the
secondary display.
--remove-pairmode=index
Remove one pair mode from the list. User can get index by
list-pairmode.

External Events Daemon Options:
Following options will not change the config file. They are
used to send commands to the atieventsd external events daemon.
--set-policy=STRING
Sets the event policy for the daemon to be STRING.
See the atieventsd(8) manpage for further details.

Display attribute options:
Following options are used for query and set adjustment of
specific attribute for specific display. These options will be
effective immediately. Other options on the same command line
will be ignored.
The DISPLAYTYPE in options can be one of the following strings:
crt1, lvds, tv, tmds1, crt2, tmds2, cv, tmds2i .
The ATTRIBTYPE in options can be one of the following strings:
brightness, contrast, saturation, hue, positionX,
positionY, sizeX, sizeY, overscan, videoStandard
--query-dispattrib=DISPLAYTYPE,ATTRIBTYPE
query the specific adjustment info of the specific display.
if ATTRIBTYPE is not specified, all supported attribute
information will be printed out.
--set-dispattrib=DISPLAYTYPE,ATTRIBTYPE:VALUE
set the attribute value of the specific display.

Connector type options:
Following options are used for query connector type
for specific display. These options will be
effective immediately. Other options on the same command line
will be ignored.
The DISPLAYTYPE in options can be one of the following strings:
crt1, lvds, tv, tmds1, crt2, tmds2, cv, tmds2i .
--query-connectortype=DISPLAYTYPE
query the connector type of the specific display.

Component video dongle options:
Following options are used for query and set dongles for a
component video. These options will be effective immediately.
Other options on the same command line will be ignored.
--query-cvdongle
query dongle setting informations of the component video.
--set-cvdongle=VALUE
set the custom override value of the CV dongle.
--reset-cvdongle
reset the custom override setting(to zero)of the CV dongle.

Component video customized mode options:
Following options are used for query and set customized mode for
component video. These options will be effective immediately.
Other options on the same command line will be ignored.
--query-cvmode
query customized modes for component video.
--add-cvmode=WIDTH,HEIGHT,FLAGS,BASEWIDTH,BASEDHEIGHT,REFRESH.
add a customized mode for component video.
--validate-cvmode=WIDTH,HEIGHT,FLAGS,BASEWIDTH,BASEHEIGHT,REFRESH.
validate a customized mode for component video.
--delete-cvmode=INDEX
delete one customized mode for component video.

Persistent Configuration Store (PCS) Options:
Following options will not change the config file. They are
used to manipulate the PCS database. Due to their nature, these.
commands may only be run by the root user. Note that the prefix
and key names are not case-sensitive.
--get-pcs-key=PREFIX,KEY
Prints out the specified prefix and key from the PCS
database. The type of data will be shown along with
the contents.
--set-pcs-val=PREFIX,KEY,VALUE
Sets an integer value at the specified prefix and key in
the PCS database. The value may be specified in hex by
prefixing it with 0x or in octal by prefixing it with 0,
otherwise the value is assumed to be in decimal.
--set-pcs-str=PREFIX,KEY,STRING
Sets a string value at the specified prefix and key in
the PCS database.
--set-pcs-raw=PREFIX,KEY,HEXSTRING
Sets a raw binary value at the specified prefix and key in
the PCS database. The value is specified as a series of
hex bytes with no 0x or spaces.
(e.g. --set-pcs-raw="TestSection,TestData,E84C0E" sets 3 bytes)
--del-pcs-key=PREFIX,KEY
Deletes the specified prefix and key from the PCS database.

Miscellaneous Options:
-v, --verbose
Show what aticonfig is doing.
-q, --quiet
Disable all information output except for errors.
--effective={now,startup}
Choose when the requested changes should take effect.
now: Immediately. This change will affect the running X
session if applicable. Only 'set-powerstate' and
'overlay-on' are applicable for now.
startup: On future X server startups. This change will modify the
X server configuration file if applicable.
The default is 'now,startup', i.e., do both as applicable.
--nobackup
Do not make an automatic backup of the configuration file.
-i, --input=FILE
Select a FILE to input as the configuration file. Set FILE to '-' to
pipe from standard input. Without this option, aticonfig will search
/etc/X11 for the default configuration file.
-o, --output=FILE
Select a FILE to output the new configuration file to. Set FILE to '-'
to print to standard output. Without this option, aticonfig will
replace the input file with the newly generated file.
-h, --help
Display this help screen.
-f, --force
Only valid with 'initial' option. Force aticonfig to generate default
Monitor, Device, and Screen sections even if the original configuration
file has invalid settings in these sections.

Examples:
1. Setting up fglrx for the first time.
Single head : aticonfig --initial --input=/etc/X11/xorg.conf
Dual head : aticonfig --initial=dual-head --screen-layout=above
This command will generate a dual head configuration
file with the second screen located above the first
screen.
2. Setting up big desktop to horizontal and set overlay on secondary display.
aticonfig --dtop=horizontal --overlay-on=1
3. Setting up modes for primary display.
aticonfig --resolution=0,1600x1200,1280x1024,1024x768
4. Force primary CRT on and TV-out off.
aticonfig --force-monitor=crt1,notv
5. Change tv geometry
aticonfig --tv-geometry=85x90+10-10
This will set tv to 85% width (where 100% ==
overscan) 90% height and shift 10 pixels right of centre
and 10 pixels down of centre.

Please report bugs to http://support.ati.com
mantuban@mantuban-desktop:~$
aticonfig --force-monitor=crt1,notv --->untuk mendisable tv out
aticonfig --force-monitor=crt1,tv --->enable tv out

ok salam sukses