My Art dibuat menggunakan Photoshop dan untuk finishing menggunakan PhotoImpact... o(^_^)o

Pernahkah Anda mendengar bahwa seseorang dikatakan meneteskan "air mata buaya"? Artinya air mata buaya adalah air mata dan kesedihannya tidak tulus tetapi hanya pura-pura atau penyesalan yang palsu. Mengapa sampai ada istilah seperti itu? Apakah buaya bisa menangis? Dan apakah tangisannya hanya pura-pura saja?
Sebenarnya, buaya meneteskan air mata untuk mengeluarkan kelebihan garam dari tubuhnya. Namun, pada awal tahun 1970-an, mungkin orang boleh dengan tulus meneteskan air mata bagi buaya. Khususnya setelah buaya memakan mangsanya, buaya akan meneteskan air mata. Tapi bukan karena penyesalan buaya tersebut, namun secara alami hal itu terjadi karena kelenjar air mata buaya akan mengeluarkan cairan untuk mengeluarkan kelebihan garam dari buaya.
Namun, kondisi saat ini bisa membuat buaya benar-benar menangis. Populasi mereka nyaris punah karena banyaknya permintaan akan kulitnya. Sepatu, tas tangan, koper, ikat pinggang, dan barang lain yang dibuat dari kulit buaya memang indah, awet, dan sangat menarik.
Kini, diciptakan salah satu perangkat praktis untuk pelengkap komputer, yaitu keyboard virtual agar Anda tak lagi repot membawa perangkat kumpulan tuts tersebut kemana-mana.
keyboard virtual adalah salah satu fitur untuk program komputer atau program itu sendiri yang dapat berperan virtual sebagai kontrol, dengan beberapa tombol atau tuts yang ada pada keyboard biasa.
Dalam dunia PC desktop, program windows XP, keyboard virtual atau yang disebut juga On-Screen Keyboard, bekerja secara virtual bukan hanya sebagai keyboard, melainkan juga sebagai mouse.
Untuk pengoperasian Personal Data Assistant (PDA), biasanya user atau pengguna, memasukan teks melalui pengetikan di keyboard virtual yang sudah ter-setting dalam sistem operasi PDA. Sedangkan untuk virtual keyboard dengan teknologi tinggi, penggunaan keyboard dibuat hanya melalui cahaya yang muncul. Cahaya yang dimunculkan hanya perlu diproyeksikan pada semua permukaan datar.
Penggunaan keyboard virtual ini sangat ideal untuk digunakan di luar angkasa. Sensor akan terbaca via infra merah, sesuai dengan apa yang kita ketik pada keyboard tersebut.
Cara kerja keyboard virtual:
1. Sinar laser akan menampilkan bentuk keyboard sesuai dengan level permukaan yang dibiaskan.
2. Bias infra merah yang transparan akan diproyeksikan menjadi keyboard virtual.
3. Pengetikan yang dihasilkan melalui jari, akan menimbulkan key-stroke. Penekanan oleh jari inilah yang menyebabkan pertemuan antara pancaran dan sinar infra merah secara bersamaan, yang menghasilkan refleksi langsung ke proyektor.
4. Refleksi infra merah akan melewati penyaring infra menuju kamera.
5. Kamera lantas mengambil gambar sesuai dengan penangkapan dari infra merah.
6. Chip dari sensor akan memperbaiki letak pancaran infra merah yang rusak, kemudian menerjemahkannya dalam koordinat.
7. Karakter-karakter yang tercipta akan tampil pada layar, dengan menggunakan koordinat yang diterima secara wirelessly atau tanpa kabel.
Dimana saja dan kapan saja
Selain praktis, keyboard virtual ini bisa disambungkan dan digunakan melalui PDA, saluran telepon, laptop, pc tablet, pelengkap peralatan di luar angkasa, untuk daerah industri, dalam kendaraan, baik udara, air, maupun darat. Produk ini juga lebih steril dibandingkan penggunaan keyboard manual.
Keuntungan lainnya, keyboard jenis ini bisa digunakan oleh orang-orang yang tidak biasa menggunakan keyboard biasa karena keterbatasan psikis.
Fungsi General Keyboard:
Silahkan coba beberapa kombinasi tombol berikut ini, dan dapatkan hasil yang cepat dan tepat :
Download Artikel
Router merupakan sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada network yang lain. Router menghubungkan network-network tersebut pada network layer dari model OSI, sehingga secara teknis Router adalah Layer 3 Gateway.
Selain itu juga router dapat menangkap dan melihat aktivitas trafik dalam jaringan, sehingga memudahkan kita untuk mengklasifikasikan trafik dan membuang paket-paket yang tidak diperlukan.
Berkembangnya virus-virus komputer yang sangat cepat, cukup merugikan para penyedia jaringan dan pengguna komputer. Serangan virus ini telah banyak mengkonsumsi bandwidth sehingga trafik aplikasi yang sebenarnya tidak bisa dilewatkan melalui jaringan karena jaringan telah dipenuhi oleh paket-paket virus.
Berikut ini tulisan yang menyajikan cara memonitor trafik dan memblok paket virus dengan menggunakan router Cisco.
Untuk menampung semua trafik yang keluar masuk, harus dibuatkan tempat yang biasanya disebut log.
Pada router cisco, buffer log tidak aktfi secara default. Oleh karena itu kita harus mengaktifkannya sebelum menampung trafik yang akan kita lihat.
Cara mengaktifkan log buffer pada Router Cisco:
Router(config)# logging buffered 4096
Router(config)# exit
Angka 4096 mempunyai satuan bytes, jadi tempat/memori yang disediakan untuk menangkat trafik sebesar 4096 Bytes.
Setelah itu, kita membuat profile untuk menangkap trafik dengan menggunakan Access Control List (ACL) extended.
Contoh :
Konfigurasi access-list 101
Router# config t
Router(config)# access-list 101 permit icmp any any log
Router(config)# access-list 101 permit tcp any any gt 0 log
Router(config)# access-list 101 permit udp any any gt 0 log
Router(config)# access-list 101 permit ip any any log
Pengertian permit berarti semua paket (icmp, tcp, udp, ip) diijinkan lewat
Selanjutnya terapkan Access-List yang sudah dibuat pada interface yang akan kita tangkap trafiknya.
Misal kita ingin menangkap trafik yang masuk ke port Fast Ethernet 0 : (dapat diterapkan di semua interface, seperti : E0, S0, S1.1, S2/0.1, ATM0/0.1, dll)
Router(config)# int fa0
Router(config-if)# ip access-group 101 in
Router(config-if)# exit
Agar hasil log dapat terlihat Tanggal dan Jam-nya, maka harus dikonfigurasi sebagai berikut:
Router(config)# service timestamps log datetime localtime
Router(config)# exit
Router#clock set 14:00:00 17 May 2004
Setelah selesai, kita dapat melihat semua trafik yang masuk ke Fast Ethernet 0:
Perintah yang digunakan adalah : show log
Router#show log
May 17 14:02:38: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1019) -> 192.168.134.82(515), 2 packets
May 17 14:02:44: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 192.168.134.2 -> 192.168.134.42 (3/13), 6 packets
May 17 14:02:44: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1019) -> 192.168.134.43(515), 1 packet
May 17 14:03:03: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.155(1014) -> 192.168.134.67(515), 2 packets
May 17 14:03:05: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1005) -> 192.168.134.67(515), 2 packets
Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.
Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.Untuk melihat throughput atau utilisasi pada interface Fast Ethernet 0, dapat menggunakan perintah:
Router# sho int fa0
….
5 minute input rate 11264000 bits/sec, 2378 packets/sec
5 minute output rate 5203000 bits/sec, 3060 packets/sec
……
Virus Jaringan
PC yang terkena virus akan selalu mengirimkan paket-paket ke jaringan dalam jumlah besar dalam waktu singkat.
Jika pada saat kita menangkap trafik pada suatu interface, terdapat pola paket yang sangat banyak dan menggunakan port TCP, UDP atau ICMP yang sama, kemungkinan jaringan ini terkena virus.
Berikut contoh-contoh paket virus dalam jaringan :
Salah satu jenis Virus Blaster menggunakan TCP port 135, virus ini dapat memenuhi jaringan dan menyebabkan aplikasi di jaringan menjadi lambat atau bahkan hang. Paket ini akan terus memenuhi jaringan walaupun kondisi komputer sedang tidak melakukan aktivitas.
May 19 14:25:48: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2865) -> 129.74.248.15(135), 1 packet
May 19 14:25:49: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4283) -> 10.239.97.117(135), 1 packet
May 19 14:25:50: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2897) -> 129.74.248.47(135), 1 packet
May 19 14:25:51: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3832) -> 166.58.195.45(135), 1 packet
May 19 14:25:52: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2189) -> 68.44.91.87(135), 1 packet
May 19 14:25:53: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3864) -> 166.58.195.77(135), 1 packet
May 19 14:25:54: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4335) -> 10.239.97.167(135), 1 packet
May 19 14:25:55: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2947) -> 129.74.248.97(135), 1 packet
May 19 14:25:56: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4369) -> 10.239.97.199(135), 1 packet
May 19 14:25:57: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2239) -> 68.44.91.137(135), 1 packet
May 19 14:25:58: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3914) -> 166.58.195.127(135), 1 packet
Jenis Virus Blaster yang lain menggunakan TCP port 445, 139 dan UDP port 137 (ada juga yang menggunakan port 138, tetapi tidak ditampilkan di sini)
May 25 15:46:46: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2774) -> 64.120.84.40(445), 1 packet
May 25 15:46:47: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2776) -> 64.120.84.41(445), 1 packet
May 25 15:46:48: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2778) -> 64.120.84.42(445), 1 packet
May 25 15:46:49: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2780) -> 64.120.84.43(445), 1 packet
May 25 15:46:50: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2782) -> 64.120.84.44(445), 1 packet
May 25 15:46:51: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2784) -> 64.120.84.45(445), 1 packet
May 25 15:46:52: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2787) -> 64.120.84.46(139), 1 packet
May 25 15:46:53: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2789) -> 64.120.84.47(139), 1 packet
May 25 15:46:54: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2790) -> 64.120.84.48(445), 1 packet
May 25 15:46:55: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2792) -> 64.120.84.49(445), 1 packet
May 25 15:46:56: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2794) -> 64.120.84.50(445), 1 packet
May 25 15:48:06: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2922) -> 64.120.84.111(139), 1 packet
May 25 15:48:07: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2924) -> 64.120.84.112(139), 1 packet
May 25 15:48:08: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2940) -> 64.120.84.119(139), 1 packet
May 25 15:48:10: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2944) -> 64.120.84.121(139), 1 packet
May 25 15:48:11: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2952) -> 64.120.84.125(445), 1 packet
May 25 15:48:12: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2955) -> 64.120.84.126(139), 1 packet
May 25 15:48:13: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2956) -> 64.120.84.127(445), 1 packet
May 25 15:48:14: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2959) -> 64.120.84.128(139), 1 packet
May 25 15:48:15: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2962) -> 64.120.84.129(139), 1 packet
May 25 15:48:16: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2964) -> 64.120.84.130(139), 1 packet
May 25 15:48:17: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2966) -> 64.120.84.131(139), 1 packet
May 25 15:48:18: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2968) -> 64.120.84.132(139), 1 packet
May 25 15:48:19: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2970) -> 64.120.84.133(139), 1 packet
May 25 15:48:21: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2974) -> 64.120.84.135(139), 1 packet
May 25 15:48:22: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2976) -> 64.120.84.136(139), 1 packet
May 25 15:48:23: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2978) -> 64.120.84.137(139), 1 packet
May 25 15:48:24: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2981) -> 64.120.84.138(139), 1 packet
May 25 15:48:25: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2984) -> 64.120.84.139(139), 1 packet
May 25 15:48:26: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2985) -> 64.120.84.140(445), 1 packet
May 25 15:48:27: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2979) -> 64.120.84.138(445), 1 packet
May 25 15:48:28: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2984) -> 64.120.84.139(139), 1 packet
May 25 15:48:29: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2992) -> 64.120.84.143(139), 1 packet
May 25 15:48:30: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2974) -> 64.120.84.135(139), 1 packet
May 25 15:48:32: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2978) -> 64.120.84.137(139), 1 packet
May 18 16:20:48: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.100.230(1028) -> 19.135.133.55(137), 1 packet
May 18 16:20:49: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.12.124(4616) -> 10.14.44.151(445), 1 packet
May 18 16:20:50: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.148.98(2979) -> 10.49.181.197(445), 1 packet
May 18 16:20:51: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.20.116(4176) -> 10.49.239.149(445), 1 packet
May 18 16:20:52: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.18.195(1030) -> 139.64.66.76(137), 1 packet
May 18 16:20:53: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.12.34(1027) -> 120.134.165.57(137), 1 packet
May 18 16:20:54: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.6.35(1031) -> 3.151.81.106(137), 1 packet
May 18 16:20:55: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.20.115(3517) -> 10.49.217.164(445), 1 packet
May 18 16:20:56: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.2.131(1903) -> 10.174.107.77(445), 1 packet
May 18 16:20:57: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.22.68(4704) -> 10.57.51.106(445), 1 packet
May 18 16:20:58: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.5.99(1027) -> 132.70.123.242(137), 1 packet
May 19 14:25:48: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2865) -> 129.74.248.15(135), 1 packet
May 19 14:25:49: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4283) -> 10.239.97.117(135), 1 packet
May 19 14:25:50: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2897) -> 129.74.248.47(135), 1 packet
May 19 14:25:51: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3832) -> 166.58.195.45(135), 1 packet
May 19 14:25:52: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2189) -> 68.44.91.87(135), 1 packet
May 19 14:25:53: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3864) -> 166.58.195.77(135), 1 packet
May 19 14:25:54: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4335) -> 10.239.97.167(135), 1 packet
May 19 14:25:55: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2947) -> 129.74.248.97(135), 1 packet
May 19 14:25:56: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4369) -> 10.239.97.199(135), 1 packet
May 19 14:25:57: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2239) -> 68.44.91.137(135), 1 packet
May 19 14:25:58: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3914) -> 166.58.195.127(135), 1 packet
Paket Virus Welchia/Nachi:
Oct 22 10:59:50: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.211.87 (8/0), 1 packet
Oct 22 10:59:51: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.211.248 (8/0), 1 packet
Oct 22 10:59:52: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.212.186 (8/0), 1 packet
Oct 22 10:59:53: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.213.46 (8/0), 1 packet
Dengan menggunakan Router kita dapat memblok paket-paket tersebut diatas agar tidak menulari jaringan yang lain atau memenuhi jaringan WAN.
Bloking paket virus dilakukan di sisi router pada interface yang paling dekat dengan keberadaan jaringan yang bervirus.
Contoh cara melakukan Bloking Paket pada virus Blaster yang menggunakan TCP port 445 dan UDP port 137 adalah dengan menggunakan Access Control List (ACL) sebagai berikut :
Router# config t
Router(config)# access-list 104 deny tcp any any eq 445 log
Router(config)# access-list 104 deny udp any any eq 137 log
Router(config)# access-list 104 permit ip any any
Catatan : Jangan lupa di akhir command untuk selalu memasang permit ip any any , setelah anda melakukan bloking dengan perintah deny. Jika anda tidak memasang permit ip any any, maka semua paket akan diblok.
Selanjutnya kita pasang access-list 104 di atas, pada interface tempat masuknya virus, misal di interface ethernet0:
Router(config)# int e0
Router(config-if)#ip access-group 104 in
Router(config-if)# exit
Untuk melihat hasilnya adalah sebagai berikut :
Router# sho log
May 18 16:21:08: %SEC-6-IPACCESSLOGP: list 104 denied udp 169.254.166.50(137) -> 169.254.255.255(137), 1 packet
May 18 16:21:09: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.151.68(1339) -> 10.49.35.78(445), 1 packet
May 18 16:21:10: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.100.230(1028) -> 4.71.4.82(137), 1 packet
May 18 16:21:11: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.19.130(1027) -> 46.33.60.237(137), 1 packet
May 18 16:21:12: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.7.194(1028) -> 140.120.202.83(137), 1 packet
May 18 16:21:13: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.15.132(3882) -> 10.74.93.59(445), 1 packet
May 18 16:21:14: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.20.115(3562) -> 185.142.133.192(445), 1 packet
May 18 16:21:15: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.12.124(3058) -> 10.228.79.203(445), 1 packet
May 18 16:21:16: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.12.40(3571) -> 31.7.189.248(445), 1 packet
May 18 16:21:17: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.13.130(1026) -> 14.0.106.191(137), 1 packet
May 18 16:21:18: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.15.99(1029) -> 62.178.109.147(137), 1 packet
May 18 16:21:19: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.8.105(1027) -> 144.203.127.85(137), 1 packet
May 18 16:21:20: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.8.6(1027) -> 119.123.155.124(137), 1 packet
May 18 16:21:21: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.20.116(4314) -> 17.101.32.39(445), 1 packet
Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok). Hal ini sangat bermanfaat jika jaringan kita menggunakan WAN.
Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Hal ini sangat bermanfaat jika jaringan kita menggunakan WAN.Misal kita menggunakan WAN Frame Relay dengan kecepatan 64 Kbps. Jika suatu LAN 100 Mbps di remote terkena virus seperti diatas, maka semua paket virus ini akan menyebar dan masuk ke WAN yang mempunyai kecepatan hanya 64 Kbps. Dapat dibayangkan pasti jaringan WAN yang 64 kbps ini akan penuh, dan user-user di remote tidak akan bisa melakukan hubungan ke jaringan pusat.
Dengan dilakukan bloking seperti cara di atas, maka jaringan WAN 64 Kbps ini akan bersih dan tetap terjaga pemakaian bandwidthnya.
Selamat mencoba!!!
Download ArtikelSumber : ilmukomputer.org
Yang Harus Di Ingat , Postingan ini Bukan Berarti Untuk Mengajarkan Kalian Yang Tidak Benar , Akan Tetapi Postingan ini Hanya Diperuntukan Untuk Pengetahuan Dan Tentunya Untuk Pembelajaran Semata. Postingan ini diambil dari forum hackcenter ….
Kalian Ikuti Cara Di Bawah ini :
1. kamu masuk aplikasi mig33 ( http://wap.mig33.com/join.php ) Tanpa Tanda Kurung , ( Gunakan Browse Mobile Anda ) Jangan Lewat PC Atau Warnet ( Notebook ) Anda,. Tanpa Tanda Kurung ,
2. Setelah Itu , Langsung Aja regristrasi ( Daftar ), kamu isi username, password, dan no hp (no. Korban yg akan kamu sedot pulsanya),
3. lalu submit, setelah itu kamu login dan pilih remind me later,
4. lalu kamu plih invite friend no tujuan kamu isi “TP(spasi)no.kamu(spasi)jumlah pulsa”( Tanpa Tanda Kutip ) , Yang Ingin Kamu Curi Dari Si Korban ,
( Yang Mesti Di Ingat , Misalkan Kamu Ingin Mencuri Pulsa Si Korban Sebanyak 50.000 , Akan Tetapi Pulsa Si Korban Hanya 20.000 , Maka Akan Terjadi Erorr ,Itu Di Karenakan Pulsa Si Korban Tidak Mencukupi Untuk Kamu Curi )
Contoh 1 :
Sebut Aja Kamu Dengan Nama Si ” A ” ( Si Pelaku Pencurian )
Dan Sebut Aja Si Korban Yang Ingin Kamu Curi Pulsa’a , Si ” B “
SI “A” —- > TP 08565555555 50000
Keterangan : Brati Si A Mencuri Pulsa Dari No Hp 08565555555 Sebanyak Rp.50.000
Si “B” —– > Sementara Si ” B ” Pulsa’a Hanya Rp. 20.000
Apabila Kaya Seperti Di Atas , Kemungkinan Akan Terjadi Erorr ,Karena Pulsa Si ” B ” Hanya Rp.20.000 Sedangkan Si ” A ” Mencuri Rp.50.000 Dari Si “B” Yang Terjadi Adalah Pulsa Si B Tidak Mencukupi Target Yang Di Minta Oleh Si “A” , Maka Terjadilah Erorr …. Tapiiii … Apabila DewiFortuna Di Pihak Anda Maka Cara Seperti ini pun Berhasil …. Maka Pulsa SI “B” Yang Rp.20.000 Tidak Tersisa Sepeserpun Untuk Si “B”.
Nah … Untuk Melakukan Yang Benar Dan Tidak Terjadi Erorr,,,, Gw Punya Tips …
Ikuti Tips Di Bawah Ini :
1. Lo Mesti Tau Betul Orang Yang Ingin Lo Curi Pulsa’a ( Untuk Percobaan ) Lo Curi Pulsa Ade Lo Atau Kaka Lo Sndri
2. Lo Mesti Pulsa Dari Ade Atau Kaka Lo Yang Ingin Di Curi
3. Ini Di Karena Agar Lo Tau Betul Dan Yang Diperlukan Dalam Teknik Ini adalah Mengira-Ngira Isi Pulsa Si “B”. Jangan Sampai Melebihi Dari Target Yang Lo Minta Ke Si “B”
Misalkan : Misal Si B Mempunyai Pulsa Rp. 30.000 , Maka Yang Harus Lo Lakuin Adalah , Jangan Melebihi Pada Saat Mencuri Pulsa Si B , Cara Seperti ini Kemungkinan 99,9% Sukses , Di Bandingkan Cara Sebelumnya ,
Contoh Yang Benar :
TP 085555555 29500 ( Maka Yang Akan Terjadi Adalah Pulsa Si “B” Hanya Kamu Sisain Rp.500 Perakkkk ….. )
Keterangan :
TP —– > Perintah Tranfer Pulsa Untuk Operator M3 , Untuk kartu lain sesuaikan kode transfernya.
085555555 —– > Nomer Hp Si Korban Yang Ingin Kamu Curi
29500 ——– > Jumlah Pulsa Yang Ingin Kamu Curi
Jangan Di Gunakan Untuk Hal-Hal Yang Tidak Benar Ya
Download Artikel
Sumber : ilmukomputer.org
1. Download software yang diperlukan:
- Shoutcast Server (download versi Linux atau Windows)
- Winamp
- Shoutcast DSP Plugin (download versi Linux atau Windows)
2. Install dan jalankan Shoutcast Server di komputer yang ingin kita jadikan server. Untuk instalasi di Linux cukup ekstrak file “shoutcast-1-9-5-linux-glibc6.tar.tar” dan jalankan file “sc_serv”. Tidak perlu menjadi root untuk menjalankannya.




3. Install Winamp dan Shoutcast DSP Plugin di komputer tempat kita akan mengalirkan content radio (mp3 music, dsb) ke Shoutcast Server.
4. Jalankan Winamp, kemudian klik kanan dan pilih “Options” -> “Preferences”.
5. Klik DSP/Effect di bagian Plug-ins dan pilih Nullsoft SHOUTcast Source DSP. Kemudian akan muncul satu window SHOUTcast Source dengan menu “Main”, “Output”, “Encoder”, “Input”.

6. Pilih “Output” dan klik “Connect” untuk konek ke Shoutcast server, sebelumnya perlu diperhatikan beberapa hal di bawah:
- Cek “Address” apakah sudah sesuai dengan server anda. Pilih “localhost” apabila anda install server di tempat anda menginstall Winamp dan DSP Plugin.
- Password default adalah “Changeme” (tanpa tanda kutip). Anda dapat mengubah setting password ini di “sc_serv.ini” atau “sc_serv.conf” yang terletak satu direktori dengan Shoutcast Server. (C:\Program Files\SHOUTcast\ untuk versi Windows)


7. Sekarang tinggal alirkan saja content (music, sound, dsb) ke Shoutcast Server. Caranya mudah, letakkan file mp3 di Winamp dan tekan tanda play, maka music anda akan ter-broadcast ke seluruh dunia maya.



9. Pertanyaan lain yang muncul, bagaimana kalau kita ingin mengalirkan suara kita secara live? Siapkan microphone dan masukkan kabel microphone ke soundcard PC anda. Kemudian kembali ke Winamp anda, pada SHOUTcast source, pilih “Input”, kemudian ubah “Input device” dari “Winamp (recommended)” ke “Soundcard Input”. Lalu siapkan microphone di depan mulut anda, dan ucapkan “Selamat datang di Radio Internet saya yang tercinta ini”.

Anda sudah memiliki Radio Internet sendiri sekarang. Sebagai informasi tambahan, untuk membangun Radio Internet kita juga bisa menggunakan software lain selain Shoutcast, diantaranya adalah: Unreal Media Server, SAM2 Broadcaster, Pirate Radio, Peercast, Icecast, Andromeda, dsb. Konsepnya tidak jauh berbeda dengan Shoutcast, jadi bekal anda dengan 9 tahapan diatas sudah cukup untuk membuat anda mahir membangun sendiri Radio Internet.
Download ArtikelSumber : http://romisatriawahono.net