Pengunjung

14 Tokoh HACKER Dunia yang di segani

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :
1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”.Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.
2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.
3. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.
4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).
5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.
6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.Merasa terganggu oleh software komersial dan dan hak cipta pribadi.Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.
7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.
8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.
9. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University.Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.Ditangkap Interpol di Heathrow Airport pada tahun 1995
10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.
11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.
12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.
13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement.Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.
14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia.

Sumber : PC Linux Edisi Ekonomis 01/2009

Jumat, 12 November 2010

Alat-alat Perang hacking

klo Nte2 blom punya senjata, ane ada alat2 buat perang nih l^^l

Cain_&_Abel
http://rapidshare.com/files/68015414/CainAbel.rar
T-Sight
http://rapidshare.com/files/68019221/T-Sight.rar
Wireshark
http://rapidshare.com/files/68019222/WireShark.rar
KGB Keylogger
http://rapidshare.com/files/68019223/KGB-Keylogger.rar
Retina
http://rapidshare.com/files/68019225/Retina5.rar
GFI LANguard
http://rapidshare.com/files/68023063…anner.v7.0.rar
The Killer Machine
http://rapidshare.com/files/68966958/TKM.rar
CommView for LAN
http://rapidshare.com/files/73071412…ew_for_LAN.rar
Etherflood
http://rapidshare.com/files/73070643/Etherflood.rar
Etheral
http://rapidshare.com/files/73068374/Etheral.rar
AirSnort
http://rapidshare.com/files/68972163/AirSnort.rar
Win Air Crack Pack
http://rapidshare.com/files/73070644…rcrackPack.rar
NAT
http://rapidshare.com/files/73070641/nat.zip
CommView for Wifi
http://rapidshare.com/files/68970704…w_for_WiFi.rar
DD-WRT
http://rapidshare.com/files/68974317/DD-WRT.rar l^^l
silahkan di download dan untuk penjelasan cara penggunaannya dan cara nyerangnya silahkan cari di om google
maklum klo satu"dijelasin panjang banget

memperbaiki flash disk rusak

flash disk anda rusak terdetect namu space =o....

silakn coba 3 tolls ini

1.level paling awal...

HP Drive Boot

http://www.hp.com

2..klo HP Drive Boot kagak bisa juga

pake Hdd low level format


http://hddguru.com


3.jalan twerakhir klo yang ini pasti bisa langsung di format

repair.exe

http://plunder.com/12f3a27582



notice:jika mengunakan hdd low level format dan repair.exe harap data di backup karna di jamin kgk bisa balik

Membangun Jaringan HOTSPOT

Sebenarnya sudah kepengen menulis artikel tentang membangun jaringan hotspot ini dari beberapa bulan kemarin tapi akhirnya hari ini baru kesampaian sempat menulis hehehe…
Ingin buat hotspot untuk promosi kafe, hotel, atau tempat sejenis? sekarang memang jamannya untuk promosi kafe dengan menggunakan hotspot, dimana-mana saya liat kebanyakan (tapi masih jarang) kafe menyediakan hotspot gratis. Sebenarnya ini salah satu trik bisnis menarik pembeli saja… biar kelihatan keren… “wah si A online dari pasar minggu, gratis!” dan si pemilik kafe pun tersenyum lebar karena kafenya jadi terkenal… tapi gak masalah… bukan itu yang akan kita bahas. Yang akan kita bahas adalah memahami dan bagaimana membangun jaringan hotspot sendiri.
Sama dengan basic dasar jaringan, hotspot juga intinya sama. Bedanya hanya hotspot ini menggunakan media tanpa kabel. Gak ada yang istimewa dengan jaringan tanpa kabel ini kecuali hanyalah kebebasan dimana saja (repot kan harus narik kabel) bisa digunakan asal masih dalam range/cakupan/jangkauan. Alat yang diperlukan juga nggak perlu canggih-canggih banget, cukup dengan seperangkat alat wireles yang bisa receive(gak wajib) dan broadcast selesai deh perkara. Dalam hal ini bisa saja beragam alat digunakan tapi umumnya menggunakan akses point (AP).



Referensi AP dan setingannya silahkan baca BUKU PANDUAN yaaa.. biasanya pembelian AP disertai buku panduan jadi mohon dibaca biar tau cara settingnya, Untuk pengamanan bisa menggunakan cara manual sniffer untuk mengecek lalu lintas traffic, kalau mau lebih aman lagi batasi dengan MAC address. Biar lebih mudah dipahami dan masuk dengan sempurna ke otak mending lihat gambar ilustrasi ini deh biar mantep…









Ini cuma contoh ilustrasi saja bagaimana sebenarnya alur jaringan bekerja. Dalam gambar saya beri contoh akses internet dari speedy lalu ke modem lalu dari modem ke akses point (AP) akses point broadcast lalu netbook, notebook, handphone atau alat apa saja yang memiliki wifi yang masuk dalam range bisa mendapatkan signal yang dipancarkan AP.
Mudah bukan memahami bagaimana jaringan hotspot bekerja? ya sudah kalau paham dan punya alat buat saja hehehe… untuk hotspot yang komersial alias berbayar mungkin/wajib perlu tambahan billing hotspot dan pengamanan yang ketat (taulah sifat dasar manusia pengennya gratisan), umumnya program biling hotspot tidak gratisan ada kok yang jual…

Sejarah Prosesor Intel

Berikut adalah sedikit sejarah perkembangan prosesor Intel dan para clone-nya yang berhasil disarikan
Debut Intel dimulai dengan processor seri MCS4 yang merupakan cikal bakal dari prosesor i4040. Processor 4 bit ini yang direncanakan untuk menjadi otak calculator , pada tahun yang sama (1971), intel membuat revisi ke i440. Awalnya dipesan oleh sebuah perusahaan Jepang untuk pembuatan kalkulator , ternyata prosesor ini jauh lebih hebat dari yang diharapkan sehingga Intel membeli hak guna dari perusahaan Jepang tersebut untuk perkembangan dan penelitian lebih lanjut. Di sinilah cikal bakal untuk perkembangan ke arah prosesor komputer.
Berikutnya muncul processor 8 bit pertama i8008 (1972), tapi agak kurang disukai karena multivoltage.. lalu baru muncul processor i8080, disini ada perubahan yaitu jadi triple voltage, pake teknologi NMOS (tidak PMOS lagi), dan mengenalkan pertama kali sistem clock generator (pake chip tambahan), dikemas dalam bentuk DIP Array 40 pins. Kemudian muncul juga processor2 : MC6800 dari Motorola -1974, Z80 dari Zilog -1976 (merupakan dua rival berat), dan prosessor2 lain seri 6500 buatan MOST, Rockwell, Hyundai, WDC, NCR dst. Z80 full compatible dengan i8008 hanya sampai level bahasa mesin. Level bahasa rakitannya berbeda (tidak kompatibel level software). Prosesor i8080 adalah prosesor dengan register internal 8-bit, bus eksternal 8-bit, dan memori addressing 20-bit (dapat mengakses 1 MB memori total), dan modus operasi REAL.
Thn 77 muncul 8085, clock generatornya onprocessor, cikal bakalnya penggunaan single voltage +5V (implementasi s/d 486DX2, pd DX4 mulai +3.3V dst).
i8086, prosesor dengan register 16-bit, bus data eksternal 16-bit, dan memori addressing 20-bit. Direlease thn 78 menggunakan teknologi HMOS, komponen pendukung bus 16 bit sangat langka , sehingga harganya menjadi sangat mahal.
Maka utk menjawab tuntutan pasar muncul i8088 16bit bus internal, 8bit bus external. Sehingga i8088 dapat memakai komponen peripheral 8bit bekas i8008. IBM memilih chip ini untuk pebuatan IBM PC karena lebih murah daripada i8086. Kalau saja CEO IBM waktu itu tidak menyatakan PC hanyalah impian sampingan belaka, tentu saja IBM akan menguasai pasar PC secara total saat ini. IBM PC first release Agustus 1981 memiliki 3 versi IBM PC, IBM PC-Jr dan IBM PC-XT (extended technology). Chip i8088 ini sangat populer, sampai NEC meluncurkan sebuah chip yang dibangun berdasarkan spesifikasi pin chip ini, yang diberi nama V20 dan V30. NEC V20 dan V30 adalah processor yang compatible dengan intel sampai level bahasa assembly (software).


Chip 8088 dan 8086 kompatibel penuh dengan program yang dibuat untuk chip 8080, walaupun mungkin ada beberapa program yang dibuat untuk 8086 tidak berfungsi pada chip 8088 (perbedaan lebar bus)
Lalu muncul 80186 dan i80188.. sejak i80186, prosessor mulai dikemas dalam bentuk PLCC, LCC dan PGA 68 kaki.. i80186 secara fisik berbentuk bujursangkar dengan 17 kaki persisi (PLCC/LCC) atau 2 deret kaki persisi (PGA) dan mulai dari i80186 inilah chip DMA dan interrupt controller disatukan ke dalam processor. semenjak menggunakan 286, komputer IBM menggunakan istilah IBM PC-AT (Advanced Technology)dan mulai dikenal pengunaan istilah PersonalSystem (PS/1). Dan juga mulai dikenal penggunaan slot ISA 16 bit yang dikembangkan dari slot ISA 8 bit , para cloner mulai ramai bermunculan. Ada AMD, Harris & MOS yang compatible penuh dengan intel. Di 286 ini mulai dikenal penggunaan Protected Virtual Adress Mode yang memungkinkan dilakukannya multitasking secara time sharing (via hardware resetting).
Tahun 86 IBM membuat processor dengan arsitektur RISC 32bit pertama untuk kelas PC. Namun karena kelangkaan software, IBM RT PC ini “melempem” untuk kelas enterprise, RISC ini berkembang lebih pesat, setidaknya ada banyak vendor yang saling tidak kompatibel.
* Lalu untuk meraih momentum yang hilang dari chip i8086, Intel membuat i80286, prosesor dengan register 16-bit, bus eksternal 16-bit, mode protected terbatas yang dikenal dengan mode STANDARD yang menggunakan memori addressing 24-bit yang mampu mengakses maksimal 16 MB memori. Chip 80286 ini tentu saja kompatibel penuh dengan chip-chip seri 808x sebelumnya, dengan tambahan beberapa set instruksi baru. Sayangnya chip ini memiliki beberapa bug pada desain hardware-nya, sehingga gagal mengumpulkan pengikut.
Pada tahun 1985, Intel meluncurkan desain prosesor yang sama sekali baru: i80386. Sebuah prosesor 32-bit , dalam arti memiliki register 32-bit, bus data eksternal 32-bit, dan mempertahankan kompatibilitas dengan prosesor generasi sebelumnya, dengan tambahan diperkenalkannya mode PROTECTED 32-BIT untuk memori addressing 32-bit, mampu mengakses maksimum 4 GB , dan tidak lupa tambahan beberapa instruksi baru. Chip ini mulai dikemas dalam bentuk PGA (pin Grid Array)

Prosesor Intel sampai titik ini belum menggunakan unit FPU secara
internal . Untuk dukungan FPU, Intel meluncurkan seri 80×87. Sejak 386 ini mulai muncul processor cloner : AMD, Cyrix, NGen, TI, IIT, IBM (Blue Lightning) dst, macam-macamnya :

i80386 DX (full 32 bit)
i80386 SX (murah karena 16bit external)
i80486 DX (int 487)
i80486 SX (487 disabled)
Cx486 DLC (menggunakan MB 386DX, juga yang lain)
Cx486 SLC (menggunakan MB 386SX)
i80486DX2
i80486DX2 ODP
Cx486DLC2 (arsitektur MB 386)
Cx486SLC2 (arsitektur MB 386)
i80486DX4
i80486DX4 ODP
i80486SX2
Pentium
Pentium ODP

* Sekitar tahun 1989 Intel meluncurkan i80486DX. Seri yang tentunya sangat populer, peningkatan seri ini terhadap seri 80386 adalah kecepatan dan dukungan FPU internal dan skema clock multiplier (seri i486DX2 dan iDX4), tanpa tambahan instruksi baru. Karena permintaan publik untuk prosesor murah, maka Intel meluncurkan seri i80486SX yang tak lain adalah prosesor i80486DX yang sirkuit FPU-nya telah disabled . Seperti yang seharusnya, seri i80486DX memiliki kompatibilitas penuh dengan set instruksi chip-chip seri sebelumnya.
* AMD dan Cyrix kemudian membeli rancangan prosesor i80386 dan i80486DX untuk membuat prosesor Intel-compatible, dan mereka terbukti sangat berhasil. Pendapat saya inilah yang disebut proses ‘cloning’, sama seperti cerita NEC V20 dan V30. AMD dan Cyrix tidak melakukan proses perancangan vertikal (berdasarkan sebuah chip seri sebelumnya), melainkan berdasarkan rancangan chip yang sudah ada untuk membuat chip yang sekelas.
* Tahun 1993, dan Intel meluncurkan prosesor Pentium. Peningkatannya terhadap i80486: struktur PGA yang lebih besar (kecepatan yang lebih tinggi , dan pipelining, TANPA instruksi baru. Tidak ada yang spesial dari chip ini, hanya fakta bahwa standar VLB yang dibuat untuk i80486 tidak cocok (bukan tidak kompatibel) sehingga para pembuat chipset terpaksa melakukan rancang ulang untuk mendukung PCI. Intel menggunakan istilah Pentium untuk meng”hambat” saingannya. Sejak Pentium ini para cloner mulai “rontok” tinggal AMD, Cyrix . Intel menggunakan istilah Pentium karena Intel kalah di pengadilan paten. alasannya angka tidak bisa dijadikan paten, karena itu intel mengeluarkan Pentium menggunakan TM. AMD + Cyrix tidak ingin tertinggal, mereka mengeluarkan standar Pentium Rating (PR) sebelumnya ditahun 92 intel sempat berkolaborasi degan Sun, namun gagal dan Intel sempat dituntut oleh Sun karena dituduh menjiplak rancangan Sun. Sejak Pentium, Intel telah menerapkan kemampuan Pipelining yang biasanya cuman ada diprocessor RISC (RISC spt SunSparc). Vesa Local Bus yang 32bit adalah pengembangan dari arsitektur ISA 16bit menggunakan clock yang tetap karena memiliki clock generator sendiri (biasanya >33Mhz) sedangkan arsitektur PCI adalah arsitektur baru yang kecepatan clocknya mengikuti kecepatan clock Processor (biasanya kecepatannya separuh kecepatan processor).. jadi Card VGA PCI kecepatannya relatif tidak akan sama di frekuensi MHz processor yang berbeda alias makin cepat MHz processor, makin cepat PCI-nya
* Tahun 1995, kemunculan Pentium Pro. Inovasi disatukannya cache memori ke dalam prosesor menuntut dibuatnya socket 8 . Pin-pin prosesor ini terbagi 2 grup: 1 grup untuk cache memori, dan 1 grup lagi untuk prosesornya sendiri, yang tak lebih dari pin-pin Pentium yang diubah susunannya . Desain prosesor ini memungkinkan keefisienan yang lebih tinggi saat menangani instruksi 32-bit, namun jika ada instruksi 16-bit muncul dalam siklus instruksi 32-bit, maka prosesor akan melakukan pengosongan cache sehingga proses eksekusi berjalan lambat. Cuma ada 1 instruksi yang ditambahkan: CMOV (Conditional MOVe) .
* Tahun 1996, prosesor Pentium MMX. Sebenarnya tidak lebih dari sebuah Pentium dengan unit tambahan dan set instruksi tambahan, yaitu MMX. Intel sampai sekarang masih belum memberikan definisi yang jelas mengenai istilah MMX. Multi Media eXtension adalah istilah yang digunakan AMD . Ada suatu keterbatasan desain pada chip ini: karena modul MMX hanya ditambahkan begitu saja ke dalam rancangan Pentium tanpa rancang ulang, Intel terpaksa membuat unit MMX dan FPU melakukan sharing, dalam arti saat FPU aktif MMX non-aktif, dan sebaliknya. Sehingga Pentium MMX dalam mode MMX tidak kompatibel dengan Pentium.

Bagaimana dengan AMD K5? AMD K5-PR75 sebenarnya adalah sebuah ‘clone’ i80486DX dengan kecepatan internal 133MHz dan clock bus 33MHz . Spesifikasi Pentium yang didapat AMD saat merancang K5 versi-versi selanjutnya dan Cyrix saat merancang 6×86 hanyalah terbatas pada spesifikasi pin-pin Pentium. Mereka tidak diberi akses ke desain aslinya. Bahkan IBM tidak mampu membuat Intel bergeming (Cyrix, mempunyai kontrak terikat dengan IBM sampai tahun 2005)

Mengenai rancangan AMD K6, tahukah anda bahwa K6 sebenarnya adalah rancangan milik NexGen ? Sewaktu Intel menyatakan membuat unit MMX, AMD mencari rancangan MMX dan menambahkannya ke K6. Sayangnya spesifikasi MMX yang didapat AMD sepertinya bukan yang digunakan Intel, sebab terbukti K6 memiliki banyak ketidakkompatibilitas instruksi MMX dengan Pentium MMX.

* Tahun 1997, Intel meluncurkan Pentium II, Pentium Pro dengan teknologi MMX yang memiliki 2 inovasi: cache memori tidak menjadi 1 dengan inti prosesor seperti Pentium Pro , namun berada di luar inti namun berfungsi dengan kecepatan processor. Inovasi inilah yang menyebabkan hilangnya kekurangan Pentium Pro (masalah pengosongan cache) Inovasi kedua, yaitu SEC (Single Edge Cartidge), Kenapa? Karena kita dapat memasang prosesor Pentium Pro di slot SEC dengan bantuan adapter khusus. Tambahan : karena cache L2 onprocessor, maka kecepatan cache = kecepatan processor, sedangkan karena PII cachenya di”luar” (menggunakan processor module), maka kecepatannya setengah dari kecepatan processor. Disebutkan juga penggunaan Slot 1 pada PII karena beberapa alasan :

Pertama, memperlebar jalur data (kaki banyak – Juga jadi alasan Socket 8), pemrosesan pada PPro dan PII dapat paralel. Karena itu sebetulnya Slot 1 lebih punya kekuatan di Multithreading / Multiple Processor. ( sayangnya O/S belum banyak mendukung, benchmark PII dual processorpun oleh ZDBench lebih banyak dilakukan via Win95 ketimbang via NT)

Kedua, memungkinkan upgrader Slot 1 tanpa memakan banyak space di Motherboard sebab bila tidak ZIF socket 9 , bisa seluas Form Factor(MB)nya sendiri konsep hemat space ini sejak 8088 juga sudah ada .Mengapa keluar juga spesifikasi SIMM di 286? beberapa diantaranya adalah efisiensi tempat dan penyederhanaan bentuk.

Ketiga, memungkinkan penggunaan cache module yang lebih efisien dan dengan speed tinggi seimbang dengan speed processor dan lagi-lagi tanpa banyak makan tempat, tidak seperti AMD / Cyrix yang “terpaksa” mendobel L1 cachenya untuk menyaingi speed PII (karena L2-nya lambat) sehingga kesimpulannya AMD K6 dan Cyrix 6×86 bukan cepat di processor melainkan cepat di hit cache! Sebab dengan spec Socket7 kecepatan L2 cache akan terbatas hanya secepat bus data / makin lambat bila bus datanya sedang sibuk, padahal PII thn depan direncanakan beroperasi pada 100MHz (bukan 66MHz lagi). Point inilah salah satu alasan kenapa intel mengganti chipset dari 430 ke 440 yang berarti juga harus mengganti Motherboard.

Menjebol Password BIOS

Password BIOS memang sangat berguna untuk melindungi komputer Anda supaya tidak ada orang lain yang dapat mengganti konfigurasi komputer Anda. Tapi password tersebut bisa menjadi malapetaka jika Anda lupa. Nah, jika Anda lupa password BIOS Anda, di bawah ini kami tampilkan default password yang aslinya memang disediakan oleh pembuatnya untuk mengantisipasi kejadian password yang terlupakan. Yang perlu Anda lakukan adalah mencoba satu per satu password tersebut sampai Anda menemukannya

AWARD BIOS
01322222, 589589, 589721, 595595, 598598, AWARD SW, AWARD_SW, Award SW, AWARD PW, _award, awkward, J64, j256, j262, j332, j322, HLT, SER, SKY_FOX, aLLy, aLLY, Condo, CONCAT, TTPTHA, aPAf, HLT, KDD, ZBAAACA, ZAAADA, ZJAAADC, djonet, %øåñòü ïpîáåëîâ%, %äåâÿòü ïpîáåëîâ%

AMI BIOS
AMI, A.M.I., AMI SW, AMI_SW, BIOS, PASSWORD, HEWITT RAND, Oder

PHOENIX
BIOS, CMOS, phoenix, PHOENIX

Password lainnya yang bisa Anda cob
LKWPETER, lkwpeter, BIOSTAR, biostar, BIOSSTAR, biosstar, ALFAROME, Syxz, Wodj

hack login mikrotik wifi(tanpa numpang dengan klient yg sudah msk memakai password)

Cara Pertama :
1. Untuk mikrotik posisi default gunakan browser untuk masuk ke IP mikrotiknya.
2. Gunakan dictionary attack untuk login ke mikrotik.

Cara Kedua :
1. Apabila port ssh terbuka dan posisi masih baru.
2. Gunakan bruting force attack.

Cara Ketiga :
1. Gunakan Kismet untuk melihat IP yang berjalan.
2. Tangkap IP dan MAC address nya.
3. Gunakan di laptop anda.

Cara Keempat :
1. Gunakan teknik Man In The Middle Attack apabila dia menggunakan hub saat terhubung ke Akses Point
2. Masuk ke Jaringan kabel nya....
3. Tangkap menggunakan wireshark.
4. Lalu gunakan Decriptornya. tergantung dia pake enkripsi apa.

Cara kelima :
Gunakan untuk testing sendiri dan legal jangan ilegal ya...
takut malaikat .. dosa......

Setting Access Point/Wireless Router









Pada bagian ini, ijinkan saya memaparkan bagaimana cara membuat access point dengan menggunakan radio merek Linksys. Oke langsung saja:

Alat dan bahan :

* Access Point Lengkap
* Kabel LAN Straight
* Laptop berwifi/komputer dengan wifi adapter.
Teori Singkat :
Untuk melakukan komunikasi 2 buah komputer atau lebih pada mode Infrastruktur, semua komputer yang akan dihubungkan dengan jaringan wireless harus memiliki wireless adapter atau untuk Laptop memiliki fasilitas Wi -Fi dan Access Point. Access Point dengan router didalamnya berfungsi/berperan sama seperti switch/Hub. Untuk menyetting wirelless router ini bisa menggunakan Software yang sudah tersedia dalam kemasan atau bisa menggunakan web Browser. Menggunakan web browser umumnya lebih mudah dan praktis.

Cara Kerja :

* Letakkan Access Point pada tempat yang optimum, biasanya berada di tengah-tengah dan line of sight dengan PC maupun wireless accessories (adapter dan router).
* Hubungkan AC power adapter ke socket power Access Point.
* Hubungkan ujung kabel UTP straight ke Access Point (Internet) dan ujung kabel lainnya ke Switch/hub.
* Jika Access Point sudah dipakai sebelumnya, kita reset terlebih dulu dengan memencet tombol reset di bagian belakang access point selama 30 detik pake paper clip/bolpoint.
* Nyalakan wifi laptop dan refresh pada wireless network connection. Pastikan sudah terdapat sinyal wifi dari access point kita. Koneksikan laptop dengan sinyal wifi tersebut. Biasanya kalau gak tertulis “default” pasti merek dari access point, misal “linksys”
* Cek/lihat berapa IP Address/IP Gateway dari sinyal yang kita dapat, kemudian kita buka browser dan ketikkan alamat IP tadi ke dalam address bar. Misal : 192.168.1.1








Akan terdapat pop-up menu yang menyuruh kita untuk memasukkan username dan password dari default access point kita. Biasanya “admin” dengan password kosong atau “admin” dengan password “admin” juga. Untuk mengetahui list daftar password default silakan klik di sini. Klik OK dan kita akan menemukan halaman setting berbasis web.













# Segera ganti password default tersebut. Gantilah dengan kata yang unik dan berisikan kombinasi angka dan huruf.
# Masukkan IP Public/IP yang ada koneksi internetnya/IP yang ada bandwithnya di bagian Network/Internet Setup. Isikan lengkap dengan IP Address, SubNet Mask, Default Gateway beserta DNS Addressnya.
# Masukkan IP Local. Biasanya ada yang sudah disetting default, ada juga yang bisa disetting secara manual. Lalu aktifkan (enabled) DHCP Server agar Access Point memberikan alamat IP pada masing-masing Host secara otomatis.
# Isikan SSID/Wireless Network Name yang merupakan Nama Access Point/sinyal yang akan terdeteksi di jaringan wireless.
# Abaikan/defaultkan settingan yang lainnya. Jangan lupa klik Save Settings.
# Secara umum sudah selesai, silakan refresh pada Wireless Network Connections dan connect dengan sinyal wifi yang baru. Coba dengan membuka browser dan berinternet….

Semoga tutorial ini dapat bermanfaat, dan mudah difahami.

Mempercepat Akses Internet Menggunakan DNS alternatif

Daftar DNS Server Indonesia

Server DNS indosat.net.id termasuk DNS Indosat IM2

* 202.155.0.10
* 202.155.0.15
* 202.155.0.20
* 202.155.0.25
* 202.155.46.66
* 202.155.46.77
* 202.155.30.227

DNS Telkom.net.id Telkom Speedy

* 202.134.2.5
* 203.130.196.5
* 202.134.0.155
* 202.134.1.10
* 202.134.0.62
* 202.159.32.2
* 202.159.33.2
* 202.155.30.227

DNS AWARI (Asosiasi Warnet Indonesia)

* 203.34.118.10
* 203.34.118.12

DNS sat.net.id

* 202.149.82.25
* 202.149.82.29

DNS cbn.net.id

* 202.158.40.1
* 202.158.20.1

* 202.158.3.7
* 202.158.3.6

Singnet Singapore

* 165.21.100.88
* 165.21.83.88

DNS indo.net.id

* 202.159.32.2
* 202.159.33.2

DNS itb.ac.id

* 202.249.24.65
* 167.205.23.1
* 167.205.22.123
* 167.205.30.114

DNS ukdw.ac.id

* 222.124.22.18


Daftar DNS Luar indonesia

DNS Open DNS

* 208.67.222.222
* 208.67.220.220

DNS ScrubIt

* 67.138.54.100
* 207.225.209.66

DNS DNSadvantage

* 156.154.70.1
* 156.154.71.1

DNS vnsc-pri.sys.gtei.net

* 4.2.2.1
* 4.2.2.2
* 4.2.2.3
* 4.2.2.4
* 4.2.2.5
* 4.2.2.6

Verizon (Reston, VA, US)

* 151.197.0.38
* 151.197.0.39
* 151.202.0.84
* 151.202.0.85
* 151.202.0.85
* 151.203.0.84
* 151.203.0.85
* 199.45.32.37
* 199.45.32.38
* 199.45.32.40
* 199.45.32.43

GTE (Irving, TX, US)

* 192.76.85.133
* 206.124.64.1

One Connect IP (Albuquerque, NM, US)

* 67.138.54.100

OpenDNS (San Francisco, CA, US)

* 208.67.222.222
* 208.67.220.220

Exetel (Sydney, AU)

* 220.233.167.31

VRx Network Services (New York, NY, US)

* 199.166.31.3

SpeakEasy (Seattle, WA, US)

* 66.93.87.2
* 216.231.41.2
* 216.254.95.2
* 64.81.45.2
* 64.81.111.2
* 64.81.127.2
* 64.81.79.2
* 64.81.159.2
* 66.92.64.2
* 66.92.224.2
* 66.92.159.2
* 64.81.79.2
* 64.81.159.2
* 64.81.127.2
* 64.81.45.2
* 216.27.175.2
* 66.92.159.266.93.87.2

Sprintlink (Overland Park, KS, US)

* 199.2.252.10
* 204.97.212.10
* 204.117.214.10

Cisco (San Jose, CA, US)

* 64.102.255.44
* 128.107.241.185

Catatan :

Beberapa DNS tidak bisa digunakan untuk akses FTP dan Website tertentu diblokir oleh Server DNS tersebut, kasiiiaaaaannnn deh luuuuu........ :P

20 Hack Registry untuk Tingkatkan Kinerja PC

Percepat Windows, Lebih Aman, dan Lebih Produktif :

Fungsi klik-kanan merupakan cara yang sangat baik untuk mempelajari beberapa fungsi Windows yang tersembunyi. Ingin lebih? Cobalah Anda mulai menjelajahi aplikasi Control Panel dan temukan beberapa teknik yang bermanfaat. Dan masih ada lagi aplikasi Command Line pada folder Windows’ System32. Tapi, tidak ada satupun yang bisa menandingi Registry.

Registry dilengkapi dengan berbagai pengaturan yang bermanfaat untuk meningkatkan kinerja, memperbaiki lubang keamanan, dan bahkan mengubah basis fundamental Windows untuk bekerja lebih baik. Walaupun terlihat sangat canggih, Anda tetap perlu untuk berhati-hati dalam menggunakannya karena bukan hanya fitur yang membantu tetapi juga banyak perangkap.

Jika tidak berhati-hati, Anda justru malah menambahkan masalah dari pada memecahkannya. Untuk itu, di bawah ini terdapat 20 hack yang bisa Anda coba untuk membuat PC Anda menjadi lebih baik. Selamat mencoba!!

1. Tingkatkan Keamanan
Code:
Seseorang yang tidak diinginkan bisa dengan mudah mengambil data Anda dengan USB apabila ia berhasil mengakses PC Anda secara fisik. Jika Anda menggunakan Windows XP2 atau versi sesudahnya, ada sebuah cara sederhana untuk mencegahnya.

Masuk ke "HKLM\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies", buatlah sebuah nilai DWORD yang disebut "WriteProtect" dan atur pada nilai "1". Anda akan bisa membaca drive USB, tetapi tidak bisa memindahkan data ke dalamnya lagi.

2. Kendalikan UAC
Code:
Kendali Akun Pengguna milik Vista sangat sering memunculkan peringatan-peringatan yang akhirnya dimatikan oleh para pengguna. Tapi, kadang justru membuat mereka kelewatan fitur-fitur yang bermanfaat seperti mode perlindungan untuk IE. Anda bisa mengendalikannya dengan cara menonaktifkan peringatan bagi administrator, jadi Anda tidak perlu terganggu, namun UAC tetap bekerja pada latar belakang dan Anda masih bisa mendapatkan fitur-fiturnya.

Untuk melakukan ini, masuk ke "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin", dan atur nilainya menjadi "0". Untuk mengembalikannya ke kondisi normal, atur nilainya menjadi "2".

3. Ubah Pemilik
Code:
Instalasikan Windows pada PC dan Anda pasti akan diminta untuk memasukan nama, yang kemudian akan disimpan sebagai pemilik yang terdaftar (jalankan WinVer untuk melihat ini pada sistem Anda). Jika Anda membeli sebuah komputer bekas, mungkin Anda ingin mengganti nama pemiliknya dengan nama sendiri. Hmm..tak ada cara lain selain dengan Registry.
br>Masuk ke dalam "HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion" dan akan melihat dua kalimat "RegisteredOwner" dan "RegisteredOrganization". Klik ganda pada keduanya untuk mengganti

4. Mengurutkan File dengan Benar
Code:
Mengurutkan nama file pada Explorer bisa menjadi suatu masalah. Pengaturan awal, ia akan menempatkan "File_v2.txt" sebelum "File_v15.txt", dan itu bukanlah urutan ASCII, tetapi terlihat lebih masuk akal. Tetapi, bagaimana jika "v" merujuk kepada nomor versi, dan seharusnya "File_v15.txt" di urutan terdahulu? Pada saat ini, sistem awal Explorer tidak bisa bekerja sama sekali.

Untuk mengembalikan pengurutan berdasarkan ASCII yang biasa, masuk ke "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer", buatlah nilai DWORD yang disebut "NoStrCmpLogical" dan atur nilainya menjadi "1". Hapus kode tersebut jika ingin kembali ke kondisi awal Explorer yang standar.

5. Troubleshoot Startup
Code:
Jika Windows membutuhkan waktu yang terlalu lama untuk start up maupun shut down, kemungkinan ia sedang memiliki maslah. Untuk mengetahui apa yang sedang terjadi kembali masuk "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System", buatlah sebuah nilai DWORD yang disebut "verbosestatus" dan atur nilainya menjadi "1". Restart PC Anda dan Windows akan memberitahu Anda apa yang sedang terjadi.

6. Mengatur Tipe-Tipe Folder
Code:
Explorer milik Vista akan secara cerdas memilih tipe folder Anda berdasarkan isinya. Tetapi, hal ini berarti folder download Anda akan berubah menjadi folder musik jika Anda mengunduh beberapa MP3. Untuk memperbaiki ini, masuk ke dalam "HCU\Software\Classes\LocalSettings\Software\Microsoft\Windows\Shelf", hapus subkey "Bags" dan buat yang baru pada lokasi yang sama.

Buatlah kunci bernama "AllFolders" di bawah Bags, dan kunci lain bernama "Shell" di bawahnya lagi. Kemudian klik padanya untuk membuka "HCU\Software\Classes\LocalSettings\Software\Microsoft\Windows\Shell\Bags\AllFolders\Shell". Klik kanan pada bagian kanan panel, pilih "New | String Value" dan namakan ini "FolderType". Kemudian, klik ganda pada FolderType dan atur nilainya menjadi "NotSpecified". Anda masih bisa mengubah tipe folder, tapi Vista tidak akan mengubahnya secara otomatis. (Jika Anda membutuhkan bantuan, silakan klik di [url=http://www.vistax64.com/tutorials/70819-windows-explorer-folder-view-settings.html]sini[/url])

7. Enkripsi dengan Mudah
Code:
Beberapa versi Windows memungkinkan Anda untuk mengenkripsi file, walaupun prosesnya agak aneh. Anda harus mengklik-kanan pada file, pilih "properties", tekan tombol "Advanced, cek "Encrypt contents to secure data", dan tekan "OK" sebanyak 2x.

Untuk cara yang lebih sederhana, masuk ke "HKLM\SOFTWARE\Microsoft\Windows\Current\Version\Explorer\Advanced" buat DWORD yang bernama "EncryptionContextMenu" dan atur nilainya menjadi "1". Sekarang Anda cukup hanya mengklik-kanan pada file dan pilih "Encrypt".

8. Akses Folder dengan Cepat
Code:
Akses folder dengan cepat dengan memunculkannya pada Start Menu, Ketik "REGEDIT" pada "Run", masuk ke "HKCR\Folder\shellex\ContextMenuHandlers", klik-kanan "ContextMenuHandlers" dan klik "New | Key".

Ketik " dan tekan [Enter]. Sekarang, tahan [Shift], klik-kanan pada sebuah folder, dan pilih "Pin to Start Menu".

9. Percepat Waktu Peng-Kopian
Code:
Vista memberikan prioritas yang tinggi untuk soundcard Anda, jadi Anda butuh untuk mendapatkan audio yang bebas dari masalah tanpa peduli apa yang PC Anda sedang proses. Karena hal tersebut bisa memperlambat proses pengkopian pada jaringan.

Untuk memperbaikinya, masuk ke "HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Multimedia\SystemProfile". Coba atur "NetworkThrottlingIndex" menjadi lebih 10 – 50 atau 60 sudah cukup efektif, kemudian reboot dan uji kecepatan jaringan Anda.

10. Perbaiki Listing Drive
Code:
Jika Explorer tidak lagi menampilkan DVD drive Anda, masuk ke "HKLM\System\CurrentControlSet\Control\Class\" dan hapus pengaturan "UpperFilters" atau "LowerFilters". Tips ini biasanya bekerja, tapi kadang bisa gagal jika memang aplikasi bersangkutan sudah bermasalah dari awalnya. Jika program berhenti bekerja, coba lihat apakah terdapat update, kemudian reinstall.

11. Akses Pengaturan Tampilan dengan Cepat
Code:
Klik-kanan saja pada desktop Windows Vista tidak cukup untuk membawa Anda langsung kepada menu pengaturan tampilan. Windows 7 sudah dipersiapkan untuk memperbaiki hal ini. Tapi, untuk sementara Anda bisa melakukannya dengan masuk ke "HKCR\Directory\Background\Shell", klik-kanan "Shell", pilih "New | Key" dan namakan "Display Settings".

Klik-ganda "(Default)" oada bagian kanan panel dan masukkan "Display Settings" pada kotak Value Data. Sekarang, klik-kanan "Display Settings" pada bagian kiri panel, pilih "New | Key" kembali, dan namakan fungsi ini sebagai "command".

Klik-ganda pada nilai Default fungsi-fungsi baru tersebut dan masukkan teks berikut ini: "rundll32 shell32.dll,Control_RunDLL DESK.CPL,@0,3". Klik "OK" dan klik-kanan pada desktop untuk melihat opsi pengaturan tampilan yang baru.

12. Multiple Live Messenger Log-In
Code:
Biasanya, Windows Live Messenger (WLM) hanya memungkinkan Anda untuk masuk ke dalam satu akun saja pada satu waktu tertentu. Untuk membuatnya menjadi lebih dari satu, masuk ke "HKLM\Software\Microsoft\WindowsLive\Messenger", buat nilai DWORD yang bernama "Multiple Instances" dan atur nilainya menjadi "1". Untuk mengembalikan ke kondisi semula, cukup hapus nilai tersebut.

13. Bersihkan Menu-Menu
Code:
Anda telah meng-unsinstall sebuah aplikasi, tapi ia malah meninggalkan Anda sebuah cinderamata berupa ikon-ikon yang tidak berguna. Untuk memperbaiki ini, masuk ke "HKCR\*" dan "HKCR\Directory". Perlebar panelnya, kemudian pilih "shellex\ContextMenuHandlers" dan lihat berbagai tombol di bawahnya yang berhubungan dengan perintah yang tidak Anda inginkan.

Pada PC, fungsi "HKCR\*\shellex\ContextMenuHandlers\7-Zip" berhubungangan dengan menu konteks 7-Zip, sebagai contohnya, untuk menghapusnya, klik "Delete" pada bagian kiri panel. Tapi hati-hati, sebaiknya Anda hanya menghapus jika sudah 100% yakin pada menu yang tepat.

14. Percepat Back-Up
Code:
Fitur NTCBACKUP milik Windows XP meningkatkan kinerjanya dengan mempertahankan daftar file sistem yang ia tahu kalau Anda tidak akan mungkin ingin membuat back-upnya. Tambahkan file dan folder yang Anda inginkan sendiri dan dapatkan hasil yang lebih baik lagi.

Lihat daftarnya pada "HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FileNotToBackup".

15. Ubah Folder Instalasi Default
Code:
Kebanyakan instalasi default adalah folder Program Files, tapi jika Anda ingin menggantinya, masuk ke "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion", ubah "ProgramFilesDir" menjadi folder pilihan Anda dan reboot

16. Mengubah Nama Drive
Code:
Menambahkan sebuah pembaca kartu memori dan Explorer akan sering kali menghentikan folder komputer yang memiliki nama drive yang mirip. ("Removable Drive D: ", "Removable Drive E: ", dan seterusnya), membuatnya menjadi susah untuk membedakannya.

Anda bisa mengatasinya dengan "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer". Buatlah tombol dengan huruf dari drive (sebagai contoh "G"), dan di dalamnya buatlah lagi tombol baru yang bernama "DefaultLabel". Klik-ganda pada tempat memasukkan nilainya, berilah nama "CompactFlash" (atau apapun sesuka Anda), dan klik "OK". Restart Explorer atau tekan [F5] dan lihat perubahannya. Drive G: akan terbaca sebagai "CompactFlash (G:)".

17. Wipe the Page File
Code:
Windows menyimpan memori halaman-halaman pada file paging selama Anda bekerja. Semuanya terdengar baik, sampai seseorang berhasil mengakses sistem Anda, menemukan file-file tersebut, dan menambahkan atau justru mengurangi sesuatu yang tidak Anda inginkan.

Untuk mengatasinya, masuk ke "HKLM\SYSTEM\CurrentControlSet\Control\SessionManager\MemoryManagement", atur nilai "ClearPageFileAtShutdown" menjadi 1 dan reboot. Windows akan menghapus semua file halaman ketika ia dimatikan. Memang memperpanjang durasi dan proses, tapi meningkatkan keamanan.

18. Crash on Cue
Code:
Layar biru crash biasanya membawa kabar buruk, tetapi kadang Anda mungkin ingin memunculkannya untuk menguji laporan eror Windows misalnya. Ternyata trik Registry bisa membantu Anda bahkan untuk hal yang satu ini.

Masuk ke "HKLM\SYSTEM\CurrentControlSet\Services\i8042prt\Parameters", buat DWORD bernama "CrashOnCtrlScroll" dan atur nilainya menjadi 1. Reboot komputer Anda, dan untuk meng-crash cukup tahan [Ctrl] kanan dan tekan [Scroll Lock] dua kali. Setelah selesai, pastikan Anda segera menghapus perintah tersebut.

19. Save CPU Time
Code:
Sebuah PC standar biasanya memiliki beberapa program yang ingin menggunakan kapasitas prosesor pada saat yang bersamaan, dan Windows akan mengalokasi setiap periode dari CPU time sebuah "quantum" sebuah berpindah ke program yang berikutnya. Secara default, biasanya ini sangat pendek, sehingga PC akan menjadi responsif, tapi terkadang hal ini berarti Windows akan membuat waktu untuk berpindah di antara proses-proses tersebut.

Solusinya? Anda bisa mencoba apa yang Windows Server lakukan. Atur sistem untuk menggunakan quantem yang lebih lama. Atur "HKLM\SYSTEM\CurrentControlSet\Control\PriorityControl\Win32PrioritySepartion" menjadi 16 (hex).

Quantum yang lebih lama berarti pergantian yang lebih sedikit di antara program jadi lebih sedikit waktu yang terbuang. Anda bisa memperhatikan kalau lag pada game atau pemutaran video akan menjadi lebih halus. Tapi, jika Anda menemukan masalah lainnya, cukup kembalikan nilai Win32PrioritySeparation menjadi nilai orisinilnya yaitu 26.

20. Non-aktifkan AutoRun
Code:
Fitur AutoRun milik Windows merupakan salah satu risiko keamanan yang berpotensi karena ia menjalankan kode secara otomatis ketika Anda menyambungkan alat yang bersifat removable ke dalam PC. Jika memang, hal tersebut bisa diatur secara manual saja, maka akan lebih aman untuk mematikan fitur tersebut.

Pada beberapa sistem, hal tersebut hanya bisa dilakukan melalui Registry. Masuklah ke "HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\IniFileMapping" dan buat tombol yang bernama "Autorun.inf".

Kemudian, klik-ganda pada nilai defaultnya dan masukkan "@SYS:DoesNotExist". Kemudian hapus "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2". Sekarang, Windows tidak lagi menjalankan kode apapun pada CD, DVD, atau portable drive secara otomatis. Anda harus menjalankannya secara manual.

Semoga apa yang saya sampaikan ini bermanfaat.

10 Cara Meningkatkan Kemampuan Jaringan Wireless

Jika kita adalah seorang administrator jaringan, tentu tidak asing lagi mendengar Wireless Network. Bila kita ingin memaksimalkan penggunaan jaringan wireless di lingkungan kerja atau sekolah, ada beberapa tips yang mungkin bisa menjadi pedoman untuk memaksimal Jaringan wireless kita.
(1) Posisikan wireless router (atau wireless access point) di tengah lokasi
Seharusnya kita meletakan wireless router pada tengah-tengah area atau ruangan yang ingin kita jangkau. Jika tidak memungkinkan, berarti kita harus meletakkannya di area yang terbuka, nantinya kita akan menambah peralatan lain untuk menguatkan sinyal dari wireless router.
(2) Jauhkan Wireless router dari bahan yang mengandung metal dan tinggikan dari lantai atau dinding.
Metal, dinding, dan lantai dapat menggangu sinyal wireless router kita. Usahakan peralatan kita tidak berdekatan dengan benda diatas. dengan berdekatan dgn benda tersebut akan melemahkan sinyal dari Wireless Router dan menggangu penerimaan pada Laptop atau perangkai lainnya.
(3) Gunakan Antena Wireless yang tepat.
Gunakanlah antena bawaan dari perangkat tersebut. Karena antena default dari wireless router sudah di design omni-directional, artinya sinyal dipancarkan ke segala arah. Tetapi jika kita ingin mengarahkan sinyal ke satu arah maka gunakanlah antena hi-gain atau antena arahan.
(4) Tukar wireless network adapter pada Komputer.
Prinsip Wireless network signals yang baik adalah dapat mengirim dan menerima sinyal ke komputer dan sebaliknya. Kadang perangkat wireless di Komputer kita tidak melakukan hal ini dengan baik, karena mungkin menggunakan tipe Hi-Gain antena, sehingga sinyal tidak dibalikan ke arah yang benar. Jika kita sudah menggunakan jenis yang tepat, berarti tidak perlu lagi melakukannya.
(5) Tambahkan wireless repeater.
Wireless repeaters digunakan untuk menambah jangkauan jarak dari dari sinyal yang dihasilkan oleh wireless router tanpa harus menambahkan kabel. Jika kita memiliki area yang cukup luas, sebaiknya ditambah dengan repeater. Salah satu produk dari wireless repeater adalah ViewSonic, D-Link, Linksys, dan Buffalo Technology.
(6) Pilih channel yang tepat untuk wireless router.
Sinyal yang dihasilkan oleh perangkat wireless kadang bisa diganggu atau adanya interferen dari perangkat Radio Amatir dan sejenisnya. Channel yang umum digunakan adalah 1, 6, dan 11. Ubahlah perangkat ke channel tersebut. Kita tidak perlu lagi mengubah konfigurasi pada perangkat yang tersambung di PC atau Laptop, karena secara otomatis akan terdeteksi.
(7) Mengurangi interferensi Sinyal Wireless.
Jika disekitar kita banyak menggunakan cordless phones atau perangkat elektronik lain yang menggunakan sinyal juga, makanya pastikan bahwa perangkat wireless kita berjalan di frekuensi 2.4GHz. Biasanya cordless phones menggunakan frekuensi 5.8GHz atau 900MHz.
(8) Update your firmware or your network adapter driver.
Lakukan update secara teratur Firmware dari Wireless Router yang anda gunakan. Cara dan info terbaru untuk melakukan update dapat mengunjungi Web site pembuat perangkat.
(9) Gunakanlah perangkat dari satu vendor.
Kadang kala Linksys router dapat bekerja dengan D-Link network adapter, tetapi belum tentu menghasilkan hasil yang sangat optimal. Makanya lebih baik kita menggunakan perangkat yang satu merk.
(10) Upgrade 802.11b devices ke 802.11g.
Bukan memaksakan, tapi lakukanlah upgrade perangkat yang lama dari jenis 802.11b ke jenis terbaru seperti 802.11g. Karena dengan menggunakan versi terbaru menghasilkan kecepatan yang lebih tinggi. Secara teori jenis 802.11b memiliki daya transfer 2-5Mbps sedangkan 802.11g mencapai 13-23Mbps. Bahkan Belkin’s akan mengeluarkan peralatan yang mendukung 37-42Mbps.

Tipz Aman Hotspotan Ditempat Umum

berdasarkan pengalman saya dan teman2 yang sedang hotspotan sering kali terjadi putus ditengah jalan hal ini membuat jengkel tentunya pas selidik demi selidk akhir ya saya tau bahwa ada seseorang yang dengan sengaja memutus jaringan hotspotan nya dengan bantuaan aplikasi netcut tentu saja hal ini sangat merugikan orang banyak dalam hati saya emang lu aja yang butu hotspotan internet....oleh karena itu saya menulis artikel semoga bisa bermanfaat bagi yang membacanya.

Saat ini hot spot WiFi semakin banyak tersedia di berbagai tempat umum, tetapi setiap kali anda melakukan sambungan pada suatu hot spot sebenarnya anda membahayakan PC atau laptop anda sendiri. Hot spot adalah jaringan terbuka yang tidak menggunakan enkripsi sehingga ketika anda terhubung dengan pengguna hot spot lain, maka mereka dapat menyusup dan menimbulkan kerusakan pada komputer anda.

Tetapi jangan sampai hal ini menyebabkan anda takut terhadap berbagai hot spot karena ada beberapa cara untuk mengamankan komputer anda ketika anda terhubung pada hot spot, yaitu:

1. Matikan ad-hoc mode WiFi : WiFi berfungsi dalam 2 mode yaitu infrastructure mode, yang anda gunakan ketika terhubung dengan suatu jaringan dan ad-hoc mode, ketika anda terhubung secara langsung pada komputer lain. Jika anda menyalakan ad-hoc mode maka ada kemungkinan seseorang di dekat anda menggunakan koneksi ad-hoc tanpa sepengetahuan anda dan mereka dapat masuk ke PC anda dengan bebas. Jadi jangan lupa untuk mematikan ad-hoc mode, caranya:
1. Klik kanan pada ikon wireless di system tray
2. Pilih Status
3. Klik Properties
4. Pilih tab Wireless Network
5. Pilih sambungan jaringan anda saat ini
6. Klik Properties, lalu klik tab Association
7. Hilangkan tanda centang pada kotak “This is a computer-to-computer (ad-hoc) network”.
8. Klik OK dan terus klik OK sampai semua kotak dialog menutup


2.apabila anda sering mengalami masalah seperti tidak conect padahal orang lain jelas-jelas koneksi nya tidak terganggu nah kemungkinan anda terkena netcut dari seseoarng jalan keluar nya anda harus mengaktifkan Anti netcut yang bisa di download garatis dsini instal pada laptop anda terus aktifkan .

3.paztikan kondisi batere laptop anda cukup paling gak sampe komputer masuk ke windows jika tidak passang catu daya kamu ke laptop agar aman

4.Matikan wireless adapter anda jika sedang offline : Jika anda sedang tidak terhubung ke internet pada sebuah area hot spot, lebih baik anda mematikan wireless adapter anda. Pada XP klik kanan pada ikon wirelesss dan pilih Disable.

5.Gunakan enkripsi email : Aktifkan enkripsi email pada saat anda sedang berada di area hot spot. Pada Outlook 2003 pilih Options dari menu Tools, klik tab Security dan berikan tanda centang pada kotak “Encrypt contents and attachments for outgoing messages.” Lalu klik OK.

6.Jangan pernah tinggalkan laptop anda : Tentu saja hal ini tidak hanya mengundang hacker saja tetapi juga pencuri.

mohon maaf om kalo masi ada kekurangan

Cara merubah Antena parabola untuk Akses Internet












Cara Merubah Antena Parabola untuk Akses internet,Selama ini kita hanya melihat TV dari berbagai macam Stasiun TV swasta maupun TVRI. Juga TV luar negeri melalui melalui parabola yang menerima siaran TV luar negeri melalui Satelit.

Teknologi ini memang hanya dapat menerima saja (downstream) karena DVB yang berformat digital dapat dilalui paket data internet yang berformat TCP/IP.

Untuk upstream internetnya harus disediakan oleh ISP lokal baik melalui media wireless ataupun cable. Referensi untuk teknologi ini dapat diakses melalui:
" Digital Video Broadcasting is harmonized digital TV that covers all media (satellite, cable and terrestrial). It supports Internet services at speed up to 6 Mbps and can be used on mobile devices http://www.3gnewsroom.com/

Peralatan yang dibutuhkan Untuk terselenggaranya Internet melalui teknologi ini, perangkat yang dibutuhkan adalah:

1. Antena Parabola TV
Merupakan antenna parabola TV yang biasa kita lihat sehari hari pada rumah-rumah penduduk yang menggunakan parabola TV untuk melihat TV luar negeri dari satelit.

2. DVB Card
Merupakan card slot PCI yang dapat dipasang pada komputer pada slot PCI yang tersedia.

3. LNB
LNB bias anya terpasang pada ujung antenna parabola dan hal ini merupakan yang terpenting. Merk Norsat merupakan standard industri dalam teknologi DVB ini. Norsat 8215 Digital, 15 Kelvin.Norsat products are engineered to be DVB-compliant. Silakan Anda lihat pada alamat www.norsat.com/industry/glossary.h tm

Dari keterangan di atas akan dapat dikembangkan menjadi sebuah topologi internet yang lebih lengkap sebagai berikut:
Dari gambar di atas menunjukkan bahwa akses internet downstream didapat melalui satelit dan DVB Router PC. Komputer yang dianjurkan hanyalah Pentium 2 dengan RAM minimal 128 MB. Anda juga bisa meng-install linux dan driver DVB-nya.

Upstream akan di sediakan oleh ISP lokal, baik melalui teknologi wireless ataupun cable.Hal ini akan me nyebabkan efektifitas biaya karena pada umumnya kebutuhan downstream lebih besar daripada upstream.

Upstream digunakan hanya untuk request http, ftp, dan smtp email. Sedangkan downstream dibutuhkan oleh akses browsing, gambar, video dan lain sebagainya.
Biasanya kebutuhan upstream berbanding downstream adalah 1:4. Artinya jika downstream 1 Mbps maka upstream dibutuhkan hanya sekitar 256 Kbps.

Hal hal yang perlu diperhatikan
Agar sistem ini dapat berjalan dengan baik maka hal yang perlu diperhatikan adalah pembukaan open filter IP pad a upstream provider. Artinya ISP lokal yang melayani upstream harus memperbolehkan IP (Internet Protocol) dari akses downstream melewati jaringan mereka (router mereka) . Sebagai contoh IP dari Hawaii Pasific Teleport http://www.hawaiiteleport.com/ 216.236.100.0/24 harus di open filter di router ISP lokal yang melayani upst ream sehingga sistem ini dapat berjalan dengan sebagaimana mestinya.

Menggunakan Aplikasi Linux Pada Windows, Tanpa Harus Menginstall Linux

Adalah fakta bahwa komunitas Linux telah banyak mencoba untuk merayu pengguna Windows untuk beralih ke sistem operasi open source. Versi terbaru dari Ubuntu datang dengan Wubi installer yang memungkinkan Anda untuk mencoba Hardy Heron pada Windows ( tanpa menginstalnya secara fisik ), andLinux memungkinkan Anda untuk menggunakan aplikasi Linux, dan sekarang datang Ulteo Virtual Desktop yang memungkinkan Anda untuk menggunakan aplikasi Linux seperti aplikasi Windows yang asli.

Ulteo pertama di buat oleh pengembang nya sebagai desktop online di mana para pengguna dapat mengakses desktop KDE lengkap di Web. Dengan menggunakan paket yang sama dengan aplikasi desktop online-nya, lebih lanjut di kembangkan virtual desktop yang mengintegrasikan aplikasi Linux ke Windows, sehingga pengguna Windows dapat menggunakan aplikasi Linux tanpa harus menginstal Linux pada sistem mereka.

File installer Virtual desktop sebesar 500MB dan di kemas dalam paket yang berisi berbagai aplikasi termasuk browser Firefox ( dengan Flash dan Java diaktifkan ), OpenOffice suite, KPDF untuk melihat dokumen PDF, Kopete untuk instant messagin, Skype untuk IP panggilan, Thunderbird email klien, GIMP sebagai alternatif Photoshop, Amarok sebagai pemutar musik dan banyak aplikasi lainnya. Jika merasa belum cukup, Anda dapat menambahkan aplikasi Linux lain nya ( Ulteo menyebutnya “application balls“ ) melalui panel.

Ada banyak upaya komunitas Linux di Dunia untuk memperkenalkan Linux ke pengguna Windows dan Ulteo telah melakukan banyak memberi sumbangan dalam hal ini. Bagi mereka yang ingin mencoba Linux, tetapi takut untuk menjamah linux, Ulteo merupakan perangkat lunak yang benar-benar cocok bagi Anda untuk mencoba Linux tanpa risiko merusak sistem windows kesayangan anda.

Download :

Code:
http://www.ulteo.com/home/en/download

Tentang TCP/IP

TCP/IP merupakan dasar dari segalanya, tanpa mempelajari TCP/IP
kemungkinan kita tidak dapat melakah maju di dunia "pehackingan". Dengan
kata lain, TCP/IP merupakan awal dari segalanya. Banyak orang yg
menyepelekan pentingnya mempelajari TCP/IP, mereka mengaku dirinya
"hacker" tetapi tidak mengerti sama sekali apa itu TCP/IP. Merasa hacker
hanya apabila bisa mencrash ataupun menjebol server, tetapi sebetulnya
bukan itulah maksud dari segala itu. Hacker itu adalah orang yg haus
akan pengetahuan, bukan haus akan penghancuran. Untuk menjadi hacker
dibutuhkan kerja keras, semangat, motivasi yg tinggi serta pemahaman
seluk-beluk internet itu sendiri, tanpa hal-hal tersebut mustahil anda
dapat menjadi seorang hacker yang tangguh.

Tulisan ini didedikasikan terutama untuk member Devilzc0de dan
siapa saja yang ingin mempelajari TCP/IP, bukan untuk mereka yang hanya
ingin mencari jalan pintas menjadi hacker sejati. Bagi anda yg memang
udah profhacking mungkin tulisan ini tidak penting, karena memang
tulisan ini hanyalah pengantar belaka dan bukan merupakan referensi yg
sempurna (dan jauh dari sempurna) oleh karenanya hanya dikhususkan bagi
mereka yg pendatang baru (newbies).

1. Apa itu TCP/IP ?
-------------------
TCP/IP adalah salah satu jenis protokol* yg memungkinkan kumpulan
komputer untuk berkomunikasi dan bertukar data didalam suatu network
(jaringan).

************************************************************************
Merupakan himpunan aturan yg memungkinkan komputer untuk berhubungan
antara satu dengan yg lain, biasanya berupa bentuk / waktu / barisan /
pemeriksaan error saat transmisi data.
***********************************************************************
2. Apa yg membuat TCP/IP menjadi penting ?
------------------------------------------
Karena TCP/IP merupakan protokol yg telah diterapkan pada hampir semua
perangkat keras dan sistem operasi. Tidak ada rangkaian protokol lain yg
tersedia pada semua sistem berikut ini :

a. Novel Netware.
b. Mainframe IBM.
c. Sistem digital VMS.
d. Server Microsoft Windows NT
e. Workstation UNIX, LinuX, FreeBSD
f. Personal komputer DOS.

3. Bagaimana awalnya keberadaan TCP/IP ?
----------------------------------------
Konsep TCP/IP berawal dari kebutuhan DoD (Departement of Defense) AS
akan suatu komunikasi di antara berbagai variasi komputer yg telah ada.
Komputer-komputer DoD ini seringkali harus berhubungan antara satu
organisasi peneliti dg organisasi peneliti lainnya, dan harus tetap
berhubungan sehingga pertahanan negara tetap berjalan selama terjadi
bencana, seperti ledakan nuklir. Oleh karenanya pada tahun 1969
dimulailah penelitian terhadap serangkaian protokol TCP/IP. Di antara
tujuan-tujuan penelitian ini adalah sebagai berikut :

1. Terciptanya protokol-protokol umum, DoD memerlukan suatu protokol yg
dapat ditentukan untuk semua jaringan.
2. Meningkatkan efisiensi komunikasi data.
3. Dapat dipadukan dengan teknologi WAN (Wide Area Network) yg telah
ada.
4. Mudah dikonfigurasikan.

Tahun 1968 DoD ARPAnet (Advanced Reseach Project Agency) memulai
penelitian yg kemudian menjadi cikal bakal packet switching . Packet
switching inilah yg memungkinkan komunikasi antara lapisan network
(dibahas nanti) dimana data dijalankan dan disalurkan melalui jaringan
dalam bentuk unit-unit kecil yg disebut packet*. Tiap-tiap packet ini
membawa informasi alamatnya masing-masing yg ditangani dengan khusus
oleh jaringan tersebut dan tidak tergantung dengan paket-paket lain.
Jaringan yg dikembangkan ini, yg menggunakan ARPAnet sebagai tulang
punggungnya, menjadi terkenal sebagai internet.

Protokol-protokol TCP/IP dikembangkan lebih lanjut pada awal 1980 dan
menjadi protokol-protokol standar untuk ARPAnet pada tahun 1983.
Protokol-protokol ini mengalami peningkatan popularitas di komunitas
pemakai ketika TCP/IP digabungkan menjadi versi 4.2 dari BSD (Berkeley
Standard Distribution) UNIX. Versi ini digunakan secara luas pada
institusi penelitian dan pendidikan dan digunakan sebagai dasar dari
beberapa penerapan UNIX komersial, termasuk SunOS dari Sun dan Ultrix
dari Digital. Karena BSD UNIX mendirikan hubungan antara TCP/IP dan
sistem operasi UNIX, banyak implementasi UNIX sekarang menggabungkan
TCP/IP.

************************************************************************
unit informasi yg mana jaringan berkomunikasi. Tiap-tiap paket berisi
identitas (header) station pengirim dan penerima, informasi error-
control, permintaan suatu layanan dalam lapisan network, informasi
bagaimana menangani permintaan dan sembarang data penting yg harus
ditransfer.
************************************************************************

4. Layanan apa saja yg diberikan oleh TCP/IP ?
----------------------------------------------
Berikut ini adalah layanan "tradisional" yg dilakukan TCP/IP :

a. Pengiriman file (file transfer). File Transfer Protokol (FTP)
memungkinkan pengguna komputer yg satu untuk dapat mengirim ataupun
menerima file ke komputer jaringan. Karena masalah keamanan data,
maka FTP seringkali memerlukan nama pengguna (user name) dan
password, meskipun banyak juga FTP yg dapat diakses melalui
anonymous, alias tidak berpassword. (lihat RFC 959 untuk spesifikasi
FTP)
b. Remote login. Network terminal Protokol (telnet) memungkinkan
pengguna komputer dapat melakukan log in ke dalam suatu komputer
didalam suatu jaringan. Jadi hal ini berarti bahwa pengguna
menggunakan komputernya sebagai perpanjangan tangan dari komputer
jaringan tersebut.( lihat RFC 854 dan 855 untuk spesifikasi telnet
lebih lanjut)
c. Computer mail. Digunakan untuk menerapkan sistem elektronik mail.
(lihat RFC 821 dan 822)

d. Network File System (NFS). Pelayanan akses file-file jarak jauh yg
memungkinkan klien-klien untuk mengakses file-file pada komputer
jaringan jarak jauh walaupun file tersebut disimpan secara lokal.
(lihat RFC 1001 dan 1002 untuk keterangan lebih lanjut)
e. remote execution. Memungkinkan pengguna komputer untuk menjalankan
suatu program didalam komputer yg berbeda. Biasanya berguna jika
pengguna menggunakan komputer yg terbatas, sedangkan ia memerlukan
sumber yg banyak dalam suatu system komputer. Ada beberapa jenis
remote execution, ada yg berupa perintah-perintah dasar saja, yaitu
yg dapat dijalankan dalam system komputer yg sama dan ada pula yg
menggunakan "prosedure remote call system", yg memungkinkan program
untuk memanggil subroutine yg akan dijalankan di system komputer yg
berbeda. (sebagai contoh dalam Berkeley UNIX ada perintah "rsh" dan
"rexec")
f. name servers. Nama database alamat yg digunakan pada internet (lihat
RFC 822 dan 823 yg menjelaskan mengenai penggunaan protokol name
server yg bertujuan untuk menentukan nama host di internet.)

************************************************************************
RFC (Request For Comments) adalah merupakan standar yg digunakan dalam
internet, meskipun ada juga isinya yg merupakan bahan diskusi ataupun
omong kosong belaka. Diterbitkan oleh IAB (Internet Activities Board)
yg merupakan komite independen para peneliti dan profesional yg
mengerti teknis, kondisi dan evolusi sistem internet. Sebuah surat yg
mengikuti nomor RFC menunjukan status RFC :
S: standard, standar resmi bagi internet
DS: Draft standard, protokol tahap akhir sebelum disetujui sebagai
standar
PS: Proposed Standard, protokol pertimbangan untuk standar masa depan
I: Informational, berisikan bahan-bahan diskusi yg sifatnya informasi
E: Experimental, protokol dalam tahap percobaan tetapi bukan pada jalur
standar.
H: Historic, protokol-protokol yg telah digantikan atau tidak lagi
dipertimbankan utk standarisasi.
************************************************************************
5. Bagaimanakah bentuk arsitektur dari TCP/IP itu ?
---------------------------------------------------
Dikarenakan TCP/IP adalah serangkaian protokol di mana setiap protokol
melakukan sebagian dari keseluruhan tugas komunikasi jaringan, maka
tentulah implementasinya tak lepas dari arsitektur jaringan itu sendiri.
Arsitektur rangkaian protokol TCP/IP mendifinisikan berbagai cara agar
TCP/IP dapat saling menyesuaikan.

Karena TCP/IP merupakan salah satu lapisan protokol OSI * (Open System
Interconnections), berarti bahwa hierarki TCP/IP merujuk kepada 7
lapisan OSI tersebut. Berikut adalah model referensi OSI 7 lapisan, yg
mana setiap lapisan menyediakan tipe khusus pelayanan jaringan :

Peer process
|Application layer |<----------------->|Application layer |
|Presentation layer|<----------------->|Presentation layer|
|Session layer |<----------------->|Session layer |
|Transport layer |<----------------->|Transport layer |
|Network layer |<----------------->|Network layer |
|Data link layer |<----------------->|Data link layer |
|Physical layer |<----------------->|Physical layer |

Tiga lapisan teratas biasa dikenal sebagai "upper lever protocol"
sedangkan empat lapisan terbawah dikenal sebagai "lower level protocol".
Tiap lapisan berdiri sendiri tetapi fungsi dari masing-masing lapisan
bergantung dari keberhasilan operasi layer sebelumnya. Sebuah lapisan
pengirim hanya perlu berhubungan dengan lapisan yang sama di penerima
(jadi misalnya lapisan data link penerima hanya berhubungan dengan data
link pengirim) selain dengan satu layer di atas atau dibawahnya
(misalnya lapisan network berhubungan dengan lapisan transport
diatasnya atau dengan lapisan data link dibawahnya).

Model dengan menggunakan lapisan ini merupakan sebuah konsep yg penting
karena suatu fungsi yg rumit yg berkaitan dengan komunikasi dapat
dipecahkan menjadi sejumlah unit yg lebih kecil. Tiap lapisan bertugas
memberikan layanan tertentu pada lapisan diatasnya dan juga melindungi
lapisan diatasnya dari rincian cara pemberian layanan tersebut. Tiap
lapisan harus transparan sehingga modifikasi yg dilakukan atasnya tidak
akan menyebabkan perubahan pada lapisan yang lain. Lapisan menjalankan
perannya dalam pengalihan data dengan mengikuti peraturan yang berlaku
untuknya dan hanya berkomunikasi dengan lapisan yang setingkat.
Akibatnya sebuah layer pada satu sistem tertentu hanya akan berhubungan
dengan lapisan yang sama dari sistem yang lain. Proses ini dikenal
sebagai "Peer process". Dalam keadaan sebenarnya tidak ada data yang
langsung dialihkan antar lapisan yang sama dari dua sistem yang berbeda
ini. Lapisan atas akan memberikan data dan kendali ke lapisan dibawahnya
sampai lapisan yang terendah dicapai. Antara dua lapisan yang berdekatan
terdapat "interface" (antarmuka). Interface ini mendifinisikan operasi
dan layanan yang diberikan olehnya ke lapisan lebih atas. Tiap lapisan
harus melaksanakan sekumpulan fungsi khusus yang dipahami dengan
sempurna. Himpunan lapisan dan protokol dikenal sebagai "arsitektur
jaringan".

Pengendalian komunikasi dalam bentuk lapisan menambah overhead karena
tiap lapisan berkomunikasi dengan lawannya melalui "header". Walaupun
rumit tetapi fungsi tiap lapisan dapat dibuat dalam bentuk modul
sehingga kerumitan dapat ditanggulangi dengan mudah.
Disini kita tidak akan membahas model OSI secara mendalam secara
keseluruhannya, karena protokol TCP/IP tidak mengikuti benar model
referensi OSI tersebut. Walaupun demikian, TCP/IP model akan terlihat
seperti ini :

=========================================
|Application layer | |
|Presentation layer | Application layer |
|Session layer | |
|===================|===================|
|Transport layer | Transport layer/ |
| | Host to host |
|=======================================|
|Network layer | Network layer/ |
| | internet layer |
|===================|===================|
|Data Link layer | Network access |
|Physical layer | |
|===================|===================|
Model OSI model internet

Sekarang mari kita bahas keempat lapisan tersebut.

a. Network Access
Lapisan ini hanya menggambarkan bagaimana data dikodekan menjadi sinyal-
sinyal dan karakteristik antarmuka tambahan media.
b. Internet layer/ network layer
Untuk mengirimkan pesan pada suatu internetwork (suatu jaringan yang
mengandung beberapa segmen jaringan), tiap jaringan harus secara unik
diidentifikasi oleh alamat jaringan. Ketika jaringan menerima suatu
pesan dari lapisan yang lebih atas, lapisan network akan menambahkan
header pada pesan yang termasuk alamat asal dan tujuan jaringan.
Kombinasi dari data dan lapisan network disebut "paket". Informasi
alamat jaringan digunakan untuk mengirimkan pesan ke jaringan yang
benar, setelah pesan tersebut sampai pada jaringan yg benar, lapisan
data link dapat menggunakan alamat node untuk mengirimkan pesan ke node
tertentu.
_____ _____
|=====| |=====| ################### end nodes
\-----/ \-----/ # #
|===| |===| # #
| | # #
---|---------- |---- # routers # #
| # # # #
| # # # #
|=---=| # # # #
|=---=| # # #
| # _____ _____
komputer ******* # |=====| |=====|
Lainnya --- * token * -----|=---=| \-----/ \-----/
* ring * |=---=| |===| |===|
******* | | |
| -|-------- |---------|---------
-----
|
Komputer
Lainnya

meneruskan paket ke jaringan yang benar disebut "routing" dan peralatan
yang meneruskan paket adalah "routers". Suatu antar jaringan mempunyai
dua tipe node :

- "End nodes", menyediakan pelayanan kepada pemakai. End nodes
menggunakan lapisan network utk menambah informasi alamat jaringan
kepada paket, tetapi tidak melakukan routing. End nodes kadang-kadang
disebut "end system" (istilah OSI) atau "host" (istilah TCP/IP)
- Router memasukan mekanisme khusus untuk melakukan routing. Karena
routing merupakan tugas yg kompleks, router biasanya merupakan peralatan
tersendiri yg tidak menyediakan pelayanan kepada pengguna akhir. Router
kadang-kadang disebut "intermediate system" (istilah OSI) atau "gateway"
(istilah TCP/IP).

Selain itu juga lapisan ini bertanggung jawab untuk pengiriman data
melalui antar jaringan. Protokol lapisan intenet yang utama adalah
internet protokol, IP (RFC 791, lihat juga RFC 919, 922,950).
IP menggunakan protokol-protokol lain untuk tugas-tugas khusus internet.
ICMP(dibahas nanti) digunakan untuk mengirimkan pesan-pesan ke lapisan
host ke host. Adapun fungsi IP :

1. Pengalamatan
2. Fragmentasi datagram pada antar jaringan
3. Pengiriman datagram pada antar jaringan
c. Transport layer /host to host

Salah satu tanggung jawab lapisan transport adalah membagi pesan-pesan
menjadi fragment-fragment yang cocok dengan pembatasan ukuran yg
dibentuk oleh jaringan. Pada sisi penerima, lapisan transport
menggabungkan kembali fragment untuk mengembalikan pesan aslinya,
sehingga dapat diketahui bahwa lapisan transport memerlukan proses
khusus pada satu komputer ke proses yg bersesuaian pada komputer tujuan.
Hal ini dikenal sebagai Service Access Point (SAP) ID kepada setiap
paket (berlaku pada model OSI, istilah TCP/IP untuk SAP ini disebut port
*).

Mengenali pesan-pesan dari beberapa proses sedemikian rupa sehingga
pesan tersebut dikirimkan melalui media jaringan yg sama disebut
multiplexing. Prosedur mengembalikan pesan dan mengarahkannya pada
proses yg benar disebut demultiplexing.
Tanggung javab lapisan transport yg paling berat dalam hal pengiriman
pesan adalah mendeteksi kesalahan dalam pengiriman data tersebut. Ada
dua kategori umum deteksi kesalahan dapat dilakukan oleh lapisan
transport :

a. Reliable delivery, berarti kesalahan tidak dapat terjadi, tetapi
kesalahan akan dideteksi jika terjadi. Pemulihan kesalahan dilakukan
dengan jalan memberitahukan lapisan atas bahwa kesalahan telah
terjadi dan meminta pengirimna kembali paket yg kesalahannya
terdeteksi.
b. Unreliable delivery, bukan berarti kesalahan mungkin terjadi, tetapi
menunjukkan bahwa lapisan transport tidak memeriksa kesalahan
tersebut. Karena pemeriksaan kesalahan memerlukan waktu dan
mengurangi penampilan jaringan. Biasanya kategori ini digunakan jika
setiap paket mengandung pesan yg lengkap, sedangkan reliable
delivery, jika mengandung banyak paket. Unreliable delivery, sering
disebut datagram delivery dan paket-paket bebas yg dikerimkan
dengan cara ini sering disebut datagram.

Karena proses lapisan atas (application layer) memiliki kebutuhan yg
bervariasi, terdapat dua protokol lapisan transport /host to host, TCP
dan UDP. TCP adalah protokol yg handal. Protokol ini berusaha secara
seksama untuk mengirimkan data ke tujuan, memeriksa kesalahan,
mengirimkan data ulang bila diperlukan dan mengirimkan error ke lapisan
ats hanya bila TCP tidak berhasil mengadakan komunikasi (dibahas nanti).
Tetapi perlu dicatat bahwa kehandalan TCP tercapai dengan mengorbankan
bandwidth jaringan yg besar.

UDP (User Datagram Protocol) disisi lain adalah protokol yg tidak
handal. Protokol ini hanya semampunya saja mengirimkan data. UDP tidak
akan berusaha untuk mengembalikan datagram yg hilang dan proses pada
lapisan atas harus bertanggung jawab untuk mendeteksi data yg hilang
atau rusak dan mengirimkan ulang data tersebut bila dibutuhkan.
c. Application layer
Lapisan inilah biasa disebut lapisan akhir (front end) atau bisa disebut
user program. Lapisan inilah yg menjadi alasan keberadaan lapisan
sebelumnya. Lapisan sebelumnya hanya bertugas mengirimkan pesan yg
ditujukan utk lapisan ini. Di lapisan ini dapat ditemukan program yg
menyediakan pelayanan jaringan, seperti mail server (email program),
file transfer server (FTP program), remote terminal.

************************************************************************
Token Ring merupakan teknologi LAN data link yg didefinisikan oleh IEEE
802.4 dimana sistem dihubungkan satu sama lain dengan menggunakan
segmen kabel twisted-pair point-to-point untuk membentuk suatu struktur
ring. Sebuah sistem diijinkan untuk mengirim hanya bila sistem tersebut
memiliki token (data unit khsusus yg digunakan bersama-sama) yg akan
dilewarkan dari satu sistem ke sistem lain sekitar ring.
========================================================================
komputer port adalah tempat adalah tempat dimana informasi masuk dan
keluar. Di PC contohnya monitor sebagai keluaran informasi, keyboard dan
mouse sebagai masukan informasi. Tetapi dalam istilah internet, port
berbentuk virtual (software) bukan berbentuk fisik seperti RS232 serial
port (utk koneksi modem).
************************************************************************

6. Bagaimana TCP dan IP bekerja ?
---------------------------------
Seperti yg telah dikemukakan diatas TCP/IP hanyalah merupakan suatu
lapisan protokol(penghubung) antara satu komputer dg yg lainnya dalam
network, meskipun ke dua komputer tersebut memiliki OS yg berbeda. Untuk
mengerti lebih jauh marilah kita tinjau pengiriman sebuah email.
Dalam pengiriman email ada beberapa prinsip dasar yg harus dilakukan.
Pertama, mencakup hal-hal umum berupa siapa yg mengirim email, siapa yg
menerima email tersebut serta isi dari email tersebut. Kedua, bagaimana
cara agar email tersebut sampai pada tujuannya.Dari konsep ini kita
dapat mengetahui bahwa pengirim email memerlukan "perantara" yg
memungkinkan emailnya sampai ke tujuan (seperti layaknya pak pos). Dan
ini adalah tugas dari TCP/IP. Antara TCP dan IP ada pembagian tugas
masing-masing.

TCP merupakan connection-oriented, yg berarti bahwa kedua komputer yg
ikut serta dalam pertukaran data harus melakukan hubungan terlebih dulu
sebelum pertukaran data ( dalam hal ini email) berlangsung. Selain itu
TCP juga bertanggung jawab untuk menyakinkan bahwa email tersebut sampai
ke tujuan, memeriksa kesalahan dan mengirimkan error ke lapisan atas
hanya bila TCP tidak berhasil melakukan hubungan (hal inilah yg membuat
TCP sukar untuk dikelabuhi). Jika isi email tersebut terlalu besar
untuk satu datagram * , TCP akan membaginya kedalam beberapa datagram.
IP bertanggung jawab setelah hubungan berlangsung, tugasnya adalah untuk
meroute data packet . didalam network. IP hanya bertugas sebagai kurir
dari TCP dalam penyampaian datagram dan "tidak bertanggung jawab" jika
data tersebut tidak sampai dengan utuh (hal ini disebabkan IP tidak
memiliki informasi mengenai isi data yg dikirimkan) maka IP akan
mengirimkan pesan kesalahan ICMP*. Jika hal ini terjadi maka IP hanya
akan memberikan pesan kesalahan (error message) kembali ke sumber data.
Karena IP "hanya" mengirimkan data "tanpa" mengetahui mana data yg akan
disusun berikutnya menyebabkan IP mudah untuk dimodifikasi daerah
"sumber dan tujuan" datagram. Hal inilah penyebab banyak paket hilang
sebelum sampai kembali ke sumber awalnya. (jelas ! sumber dan tujuannya
sudah dimodifikasi)

Kalimat Datagram dan paket sering dipertukarkan penggunaanya. Secara
teknis, datagram adalah kalimat yg digunakan jika kita hendak
menggambarkan TCP/IP. Datagram adalah unit dari data, yg tercakup dalam
protokol.

************************************************************************
ICPM adalah kependekan dari Internet Control Message Protocol yg
bertugas memberikan pesan dalam IP. Berikut adalah beberapa pesan
potensial sering timbul (lengkapnya lihat RFC 792):

a. Destination unreachable, terjadi jika host,jaringan,port atau protokol
tertentu tidak dapat dijangkau.
b. Time exceded, dimana datagram tidak bisa dikirim karena time to live
habis.
c. Parameter problem, terjadi kesalahan parameter dan letak oktert dimana
kesalahan terdeteksi.
d. Source quench, terjadi karena router/host tujuan membuang datagram
karena batasan ruang buffer atau karena datagram tidak dapat diproses.
e. Redirect, pesan ini memberi saran kepada host asal datagram mengenai
router yang lebih tepat untuk menerima datagram tsb.
f. Echo request dan echo reply message, pesan ini saling mempertukarkan
data antara host.

Selain RFC 792 ada juga RFC 1256 yg isinya berupa ICMP router discovery
message dan merupakan perluasan dari ICMP, terutama membahas mengenai
kemampuan bagi host untuk menempatkan rute ke gateway.
************************************************************************

7. Bagaimanakah bentuk format header protokol UDP,TCP,IP ?
----------------------------------------------------------
1. UDP
------
UDP memberikan alternatif transport untuk proses yg tidak membutuhkan
pengiriman yg handal. Seperti yg telah dibahas sebelumnya, UDP merupakan
protokol yg tidak handal, karena tidak menjamin pengiriman data atau
perlindungan duplikasi. UDP tidak mengurus masalah penerimaan aliran
data dan pembuatan segmen yg sesuai untuk IP.Akibatnya, UDP adalah
protokol sederhana yg berjalan dengan kemampuan jauh dibawah TCP. Header
UDP tidak mengandung banyak informasi, berikut bentuk headernya :

++++++++++++++++++++++++++++++++++++++
+ Source Port + Destination Port +
++++++++++++++++++++++++++++++++++++++
+ Length + Checksum +
++++++++++++++++++++++++++++++++++++++

source port, adalah port asal dimana system mengirimkan datagram.
Destination port, adalah port tujuan pada host penerima.
Length, berisikan panjang datagram dan termasuk data.
Checksum, bersifat optional yg berfungsi utk meyakinkan bahwa data tidak
akan mengalami rusak (korup)

2. TCP
------
Seperti yg telah dibahas sebelumnya, TCP merupakan protokol yg handal
dan bertanggung jawab untuk mengirimkan aliran data ke tujuannya secara
handal dan berurutan. Untuk memastikan diterimanya data, TCP menggunakan
nomor urutan segmen dan acknowlegement (jawaban). Misalkan anda ingin
mengirim file berbentuk seperti berikut :
----------------------------------------------------------
TCP kemudian akan memecah pesan itu menjadi beberapa datagram (untuk
melakukan hal ini, TCP tidak mengetahui berapa besar datagram yg bisa
ditampung jaringan. Biasanya, TCP akan memberitahukan besarnya datagram
yg bisa dibuat, kemudian mengambil nilai yg terkecil darinya, untuk
memudahkan).
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
TCP kemudian akan meletakan header di depan setiap datagram tersebut.
Header ini biasanya terdiri dari 20 oktet, tetapi yg terpenting adalah
oktet ini berisikan sumber dan tujuan nomor port (port number) dan
nomor urut (sequence number). Nomor port digunakan untuk menjaga data
dari banyaknya data yg lalu lalang. Misalkan ada 3 orang yg mengirim
file. TCP anda akan mengalokasikan nomor port 1000, 1001, dan 1002 untuk
transfer file. Ketika datagram dikirim, nomor port ini menjadi sumber
port (source port) number untuk masing-masing jenis transfer.
Yg perlu diperhatikan yaitu bahwa TCP perlu mengetahui juga port yg
dapat digunakan oleh tujuan (dilakukan diawal hubungan). Port ini
diletakan pada daerah tujuan port (destination port). Tentu saja jika
ada datagram yg kembali, maka source dan destination portnya akan
terbalik, dan sejak itu port anda menjadi destination port dan port
tujuan menjadi source port.

Setiap datagram mempunyai nomor urut (sequence number) masing-masing yg
berguna agar datagram tersebut dapat tersusun pada urutan yg benar dan
agar tidak ada datagram yg hilang. TCP tidak memberi nomor datagram,
tetapi pada oktetnya. Jadi jika ada 500 oktet data dalam setiap
datagram, datagram yg pertama mungkin akan bernomor urut 0, kedua 500,
ketiga 1000, selanjutnya 1500 dan eterusnya. Kemudian semua susunan
oktet didalam datagram akan diperiksa keadaannya benar atau salah, dan
biasa disebut dg checksum. Hasilnya kemudian diletakan ke header TCP.
Yg perlu diperhatikan ialah bahwa checksum ini dilakukan di kedua
komputer yg melakukan hubungan. Jika nilai keberadaan susunan oktet
antara satu checksum dg checksum yg lain tidak sama, maka sesuatu yg
tidak diinginkan akan terjadi pada datagram tersebut, yaitu gagalnya
koneksi (lihat bahasan sebelumnya). Jadi inilah bentuk datagram
tersebut:

++++++++++++++++++++++++++++++++++++++++++++++++
+ Source Port + Destination port +
++++++++++++++++++++++++++++++++++++++++++++++++
+ Sequence number +
++++++++++++++++++++++++++++++++++++++++++++++++
+ Acknowledgment number +
++++++++++++++++++++++++++++++++++++++++++++++++
+ Data + |U|A|P|R|S|F| +
+ offset+ Reserved|R|C|S|S|Y|I| Window +
+ + |G|K|H|T|N|N| +
++++++++++++++++++++++++++++++++++++++++++++++++
+ Checksum | Urgent pointer +
++++++++++++++++++++++++++++++++++++++++++++++++
+ data anda ------ sampai 500 oktet berikut +
+ ------------ +

Jika kita misalkan TCP header sebagai T, maka seluruh file akan
berbentuk sebagai berikut :
T---- T---- T---- T---- T---- T---- T---- T---- T---- T---- T----

Ada beberapa bagian dari header yg belum kita bahas. Biasanya bagian
header ini terlibat sewaktu hubungan berlangsung.

- Seperti 'acknowledgement number' misalnya, yg bertugas untuk menunggu
jawaban apakah datagram yg dikirim sudah sampai atau belum. Jika tidak
ada jawaban (acknowledgement) dalam batas waktu tertentu, maka data akan
dikirim lagi.
- Window berfungsi untuk mengontrol berapa banyak data yg bisa singgah
dalam satu waktu. Jika Window sudah terisi, ia akan segera langsung
mengirim data tersebut dan tidak akan menunggu data yg terlambat, karena
akan menyebabkan hubungan menjadi lambat.
- Urgent pointer menunjukan nomor urutan oktet menyusul data yg
mendesak. Urgent pointer adalah bilangan positif berisi posisi dari
nomor urutan pada segmen.
Reserved selalu berisi nol. Dicadangkan untuk penggunaan mendatang.
- Control bit (disamping kanan reserved, baca dari atas ke bawah). Ada
enam kontrol bit :
a. URG, Saat di set 1 ruang urgent pointer memiliki makna, set 0
diabaikan.
b. ACK saat di set ruang acknowledgement number memiliki arti.
c. PSH, memulai fungsi push.
d. RST, memaksa hubungan di reset.
e. SYN, melakukan sinkronisasi nomor urutan untuk hubungan. Bila diset maka
hubungan di buka.
f. FIN, hubungan tidak ada lagi.

3. IP
-----
TCP akan mengirim setiap datagram ke IP dan meminta IP untuk
mengirimkannya ke tujuan(tentu saja dg cara mengirimkan IP alamat
tujuan). Inilah tugas IP sebenarnya. IP tidak peduli apa isi dari
datagram, atau isi dari TCP header. Tugas IP sangat sederhana, yaitu
hanya mengantarkan datagram tersebut sampai tujuan (lihat bahasan
sebelumnya). Jika IP melewati suatu gateway, maka ia kemudian akan
menambahkan header miliknya. Hal yg penting dari header ini adalah
source address dan Destination address, protocol number dan
checksum. source address adalah alamat asal datagram. Destination
address adalah alamat tujuan datagram (ini penting agar gateway
mengetahui ke mana datagram akan pergi). Protocol number meminta IP
tujuan untuk mengirim datagram ke TCP. Karena meskipun jalannya IP
menggunakan TCP, tetapi ada juga protokol tertentu yg dapat menggunakan
IP, jadi kita harus memastikan IP menggunakan protokol apa untuk
mengirim datagram tersebut. Akhirnya, checksum akan meminta IP tujuan
untuk meyakinkan bahwa header tidak mengalami kerusakan. Yang perlu
dicatat yaitu bahwa TCP dan IP menggunakan checksum yang berbeda.
Berikut inilah tampilan header IP :

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ version + IHL + Type of Service + Total Length +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ identification + Flag + Fragment Offset +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ Time to live + Protocol + Header Checksum +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ Source Address +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ Destination Address +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+ TCP header, kemudian data ------- +
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Jika kita misalkan IP header sebagai I, maka file sekarang akan
berbentuk :

IT---- IT---- IT---- IT----- IT----- IT----- IT----- IT----

Selanjutnya berikut ringkasan mengenai bagian header yg belum dibahas :
a. Total length, merupakan panjang keseluruhan datagram dalam oktet,
termasuk header dan data IP.
b. Identification, digunakan untuk membantu proses penggabungan kembali
pecahan-pecahan dari sebuah datagram.
c. Flag,berisi tiga kontrol flag.
- bit 0, dicadangkan, harus 0.
- Bit 1, tidak boleh pecah.
- Bit 2, masih ada fragment lagi.
d. Fragment offset, menunjukan posisi fragment di dalam datagram.
e. Time to live, menunjukan batas waktu maksimal bagi sebuah datagram
untuk berada pada jaringan.
f. Option, lihat RFC 791.

Maaf klo masih berantakan

Message Box StartUp






Pengen nampilin pesan-pesan aneh atau pesan pribadi saat kita startup komputer? Dengan membuat pesan di awal startup, ente bisa ngerjain temen lho (kekekeke emangnya enak ane kerjain [Image: 10.gif])

Nyok Langsung aja

Ada dua alternatif, pertama dengan menggunakan Notepad:

Langkahnya :
1. Buka Notepad
2. Isi dengan MsgBox “pesan ente” . Perhatikan bahwa tanda kutip sebelum dan sesudah memasukkan message harus ada.
3. Simpan dengan nama apa saja, namun akhiri dengan ekstensi .vbs, misalnya ganteng.vbs . Simpan di C:\Documents and Settings\UserAnda\StartMenu\Programs\Startup
4. Log off dan masuk kembali untuk melihat hasilnya


Untuk alternatif kedua kita menggunakan Registry. Kedua cara ini memiliki perbedaan, terutama dalam tampilan dan waktu pemunculan pesan.
Pesan yang dibuat dengan cara ini akan muncul sebelum memasuki layar desktop..

Langkahnya :
1. Klik Start -> Run
2. Ketik “regedit” tanpa tanda kutip, lalu OK
3. Masuk ke bagian HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WinLogon
4. Buat entry baru dengan mengklik kanan lalu pilih New -> String Value. Beri nama “LegalNoticeCaption”. Klik ganda, dan isilah Value data dengan 1.
5. Buat entry baru lagi dengan nama “LegalNoticeText” dengan cara sama. Isi value data dengan teks yang ingin ditampilkan saat log on. Tutup registry editor.
6. Restart atau log off.

Menggabungkan 2 Router Dalam Satu Jaringan

Kalau menggunakan satu router dalam sebuah jaringan mungkin hal yang sudah biasa dilakukan, tetapi untuk menggabungkan 2 router dalam satu jaringan apakah bisa?

Untuk apa menggabungkan 2 router dalam sebuah jaringan, jawabnya untuk jaga-jaga, bila kita pengusaha warnet, atau kantor, dan kita dalam kondisi harus setiap saat online maka diperlukan 2 ISP (Provider) satu provider mewakili satu Router berarti kita harus membutuhkan 2 Router, tujuannya :

1. Bila salah satu ISP (Provider) down atau bermasalah, maka ISP (Provider) tetap bekerja, sehingga Jaringan kita tidak terhenti beroperasi.
2. Dengan menggabungkan 2 Router dengan masing-masing Router dalam satu jaringan, maka pemakaian internet lebih cepat, karena tidak dibebankan pada satu router saja.

Untuk mejawab pertanyaan diatas, apakah bisa 2 router digabungkan dalam sebuah jaringan, jawabnya bisa ;

Caranya :

* DHCP Dinonaktifkan
* Bila Router 1 anda menggunakan IP 192.168.1.1 maka setting Router ke dua anda dengan IP. 192.168.1.2
* Buka Network Network Conection, pada Local Area Conection klik kanan mouse kemudian klik Properties
* Pilih Internet Protocol (TCP/IP) kemudian klik Properties
* Centrang Use the “following IP address” dan isikan IP adress komputer seperti contoh gambar dibawah ini












# Untuk IP adress komputer dan komputer Client harus mulai dari 192.168.1.3 sampai seterusnya.
# Untuk Gatway, masukkan nomor IP Router 1 yaitu 192.168.1.1
# Masukkan Nomor IP DNS.
# Agar Gatway Router ke 2 di aktifkan pada jaringan, klik “Advanced“
# Klik “Add” kemudian masukkan IP Adress Router ke 2 yaitu 192.168.1.2 kemudian klik “add” seperti gambar dibawah ini













* Setelah itu klik DNS, maka akan tampil 2 DNS pada router pertama, untuk menambahkan DNS untuk Router yang ke dua, klik “Add” kemudian masukkan no IP DNS pertama dari Router ke 2, kemudian klik “add“, ulangi sekali lagi untuk memasukkan IP DNS kedua dari router ke 2.














* kemudian klik “Ok’, lalu klik “Ok” sekali lagi, kemudian klik “Close“untuk keluar dari setting Network.
* Lakukan setting Network pada komputer lainnya dengan cara yang sama, yang berbeda adalah IP adressnya, jangan ada yang sama mulai dari 192.168.1.4 dst.

Dua Router dan 2 ISP (Provider) akan dapat bekerja dalam satu jaringan anda dan sekaligus dapat saling sharing Printer dan dokumen.

Semoga bermanfaat

jaringan komputer

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:

* Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk
* Komunikasi: contohnya surat elektronik, instant messaging, chatting
* Akses informasi: contohnya web browsing

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Klasifikasi Berdasarkan skala :

* Personal Area Network (PAN)
* Campus Area Network (CAN)
* Local Area Network (LAN): suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain dengan jarak yang terbatas.
* Metropolitant Area Network (MAN): prinsip sama dengan LAN, hanya saja jaraknya lebih luas, yaitu 10-50 km.
* Wide Area Network (WAN): jaraknya antar kota, negara, dan benua. ini sama dengan internet.
* Global Area Network (GAN)

Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:

* Client-server

Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti http://www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

* Peer-to-peer

Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas:

* Topologi bus
* Topologi bintang
* Topologi cincin
* Topologi mesh
* Topologi pohon
* Topologi linier

Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu:

1. Berdasarkan distribusi sumber informasi/data

- Jaringan terpusat Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server

- Jaringan terdistribusi Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.


2. Berdasarkan jangkauan geografis dibedakan menjadi:

- Jaringan LAN merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.

- Jaringan MAN Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.

- Jaringan WAN Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT. Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.


3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.

- Jaringan Client-Server Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.

-Jaringan Peer-to-peer Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.


4. Berdasarkan media transmisi data

- Jaringan Berkabel (Wired Network) Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.

- Jaringan Nirkabel (Wireless Network) Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.

SERIAL NUMBER

Microsoft Office 2010
Speed Connect v.7.5.2 :
Email: kternov@gmail.com
Key: 8490-869A-9FAB-BF98