My Art

on Monday, November 15, 2010




My Art dibuat menggunakan Photoshop dan untuk finishing menggunakan PhotoImpact...  o(^_^)o





Surat Dari Calon Istriku

on Monday, October 11, 2010

Assalamu’alaikum Warahmatullahi Wabarakatuh…


Dear calon suamiku…
Apa kabarnya imanmu hari ini?
Sudahkah harimu ini diawali dengan syukur
karena dapat menatap kembali fananya hidup ini?
Sudahkah air wudhu menyegarkan kembali ingatanmu atas amanah yang saat ini tengah kau genggam?

Wahai Calon Suamiku…
Tahukah engkau betapa Allah sangat mencintaiku dengan dahsyatnya?
Disini aku ditempa untuk menjadi dewasa, agar aku lebih bijak menyikapi sebuah kehidupan dan siap mendampingimu kelak.
 Meskipun kadang keluh dan putus asa menyergapi, namun kini kurasakan diri ini lebih baik.
Kadang aku bertanya-tanya, kenapa Allah selalu mengujiku tepat dihatiku.Bagian terapuh diriku, namun aku tahu jawabannya.
Allah tahu dimana tempat yang paling tepat agar aku senantiasa kembali mengingat-Nya kembali mencintai-Nya.
Ujian demi ujian Insya Allah membuatku menjadi lebih tangguh, sehingga saat kelak kita bertemu, kau bangga telah memiliki aku dihatimu, menemani harimu.

Calon suamiku…
Entah dimana dirimu sekarang.
Tapi aku yakin Allah pun mencintaimu sebagaimana Dia mencintaiku.
Aku yakin Dia kini tengah melatihmu menjadi mujahid yang tangguh, hingga akupun bangga memilikimu kelak.
Apa yang kuharapkan darimu adalah kesalahan. Semoga sama halnya dengan dirimu.
Karena apabila kecantikan yang kau harapkan dariku, hanya kesia-siaan yang dapati.
Aku masih haus akan ilmu. Namun berbekal ilmu yang ada saat ini, aku berharap dapat menjadi isteri yang mendapat keridhaan Allah dan dirimu, calon suamiku.

Wahai calon suamiku…
Saat aku masih menjadi asuhan ayah dan bundaku, tak lain doaku agar menjadi anak yang solehah, agar kelak dapat menjadi tabungan keduanya di akhirat.
Namun nanti, setelah menjadi isterimu, aku berharap menjadi pendamping yang solehah agar kelak disyurga cukup aku yang menjadi bidadarimu, mendampingi dirimu yang soleh.
Aku ini pencemburu berat. Tapi kalau Allah dan Rasulullah lebih kau cintai daripada aku, aku rela. Aku harap begitu pula dirimu.
Pernah suatu ketika aku membaca sebuah kisah; “Aku minta pada Allah setangkai bunga segar, Dia memberiku kaktus berduri.
Aku minta kepada Allah hewan mungil nan cantik, Dia beri aku ulat berbulu. Aku sempat kecewa dan protes. Betapa tidak adilnya ini.
Namun kemudian kaktus itu berbunga, sangat indah sekali. Dan ulatpun tumbuh dan berubah menjadi kupu-kupu yang teramat cantik.
Itulah jalan Allah, indah pada waktunya. Allah tidak memberi apa yang kita inginkan, tapi Allah memberi apa yang kita butuhkan. Aku yakin kaulah yang kubutuhkan, meski bukan seperti yang aku harapkan.
Calon suamiku yang di rahmati Allah…
Apabila hanya sebuah gubuk menjadi perahu pernikahan kita, takkan kunamai dengan gubuk derita. Karena itulah markas dakwah kita, dan akan menjadi indah ketika kita hiasi dengan cinta dan kasih.
Ketika kelak telah lahir generasi penerus dakwah islam dari pernikahan kita, Bantu aku untuk bersama mendidiknya dengan harta yang halal, dengan ilmu yang bermanfaat,  terutama dengan menanamkan pada diri mereka ketaatan kepada Allah SWT.
Bunga akan indah pada waktunya. Yaitu ketika bermekaran menghiasi taman. Maka kini tengah kupersiapkan diri ini sebaik-baiknya, bersiap menyambut kehadiranmu dalam kehidupanku.
Kini aku sedang belajar menjadi yang terbaik. Meski bukan umat yang terbaik, tapi setidaknya menjadi yang terbaik disisimu kelak.

Calon suamiku…
Inilah sekilas harapan yang kuukirkan dalam rangkaian kata.
Seperti kata orang, tidak semua yang dirasakan dapat diungkapkan dengan kata-kata.
Itulah yang kini kuhadapi. Kelak saat kita tengah bersama, maka disitulah kau akan memahami diriku, sama halnya dengan diriku yang akan belajar memahamimu.
 
Wassalamu’alaikum Warahmatullahi Wabarakatuh…

"hidup ini indah bila engkau selalu hadir di sisiku setiap waktu, hingga aku hembuskan nafas yang terakhir"

Asal-usul istilah air mata buaya

on Thursday, October 7, 2010

Pernahkah Anda mendengar bahwa seseorang dikatakan meneteskan "air mata buaya"? Artinya air mata buaya adalah air mata dan kesedihannya tidak tulus tetapi hanya pura-pura atau penyesalan yang palsu. Mengapa sampai ada istilah seperti itu? Apakah buaya bisa menangis? Dan apakah tangisannya hanya pura-pura saja?

Sebenarnya, buaya meneteskan air mata untuk mengeluarkan kelebihan garam dari tubuhnya. Namun, pada awal tahun 1970-an, mungkin orang boleh dengan tulus meneteskan air mata bagi buaya. Khususnya setelah buaya memakan mangsanya, buaya akan meneteskan air mata. Tapi bukan karena penyesalan buaya tersebut, namun secara alami hal itu terjadi karena kelenjar air mata buaya akan mengeluarkan cairan untuk mengeluarkan kelebihan garam dari buaya.

Namun, kondisi saat ini bisa membuat buaya benar-benar menangis. Populasi mereka nyaris punah karena banyaknya permintaan akan kulitnya. Sepatu, tas tangan, koper, ikat pinggang, dan barang lain yang dibuat dari kulit buaya memang indah, awet, dan sangat menarik.

keyboard infrared

Kini, diciptakan salah satu perangkat praktis untuk pelengkap komputer, yaitu keyboard virtual agar Anda tak lagi repot membawa perangkat kumpulan tuts tersebut kemana-mana.

keyboard virtual adalah salah satu fitur untuk program komputer atau program itu sendiri yang dapat berperan virtual sebagai kontrol, dengan beberapa tombol atau tuts yang ada pada keyboard biasa.

Dalam dunia PC desktop, program windows XP, keyboard virtual atau yang disebut juga On-Screen Keyboard, bekerja secara virtual bukan hanya sebagai keyboard, melainkan juga sebagai mouse.

Untuk pengoperasian Personal Data Assistant (PDA), biasanya user atau pengguna, memasukan teks melalui pengetikan di keyboard virtual yang sudah ter-setting dalam sistem operasi PDA. Sedangkan untuk virtual keyboard dengan teknologi tinggi, penggunaan keyboard dibuat hanya melalui cahaya yang muncul. Cahaya yang dimunculkan hanya perlu diproyeksikan pada semua permukaan datar.

Penggunaan keyboard virtual ini sangat ideal untuk digunakan di luar angkasa. Sensor akan terbaca via infra merah, sesuai dengan apa yang kita ketik pada keyboard tersebut.

Cara kerja keyboard virtual:

1. Sinar laser akan menampilkan bentuk keyboard sesuai dengan level permukaan yang dibiaskan.

2. Bias infra merah yang transparan akan diproyeksikan menjadi keyboard virtual.

3. Pengetikan yang dihasilkan melalui jari, akan menimbulkan key-stroke. Penekanan oleh jari inilah yang menyebabkan pertemuan antara pancaran dan sinar infra merah secara bersamaan, yang menghasilkan refleksi langsung ke proyektor.

4. Refleksi infra merah akan melewati penyaring infra menuju kamera.

5. Kamera lantas mengambil gambar sesuai dengan penangkapan dari infra merah.

6. Chip dari sensor akan memperbaiki letak pancaran infra merah yang rusak, kemudian menerjemahkannya dalam koordinat.

7. Karakter-karakter yang tercipta akan tampil pada layar, dengan menggunakan koordinat yang diterima secara wirelessly atau tanpa kabel.

Dimana saja dan kapan saja

Selain praktis, keyboard virtual ini bisa disambungkan dan digunakan melalui PDA, saluran telepon, laptop, pc tablet, pelengkap peralatan di luar angkasa, untuk daerah industri, dalam kendaraan, baik udara, air, maupun darat. Produk ini juga lebih steril dibandingkan penggunaan keyboard manual.

Keuntungan lainnya, keyboard jenis ini bisa digunakan oleh orang-orang yang tidak biasa menggunakan keyboard biasa karena keterbatasan psikis.

Fungsi General Keyboard


Fungsi General Keyboard:
Silahkan coba beberapa kombinasi tombol berikut ini, dan dapatkan hasil yang cepat dan tepat :

CTRL+C (Copy) • CTRL+X (Cut) • CTRL+V (Paste) • CTRL+Z (Undo) • DELETE (Delete) • SHIFT+DELETE (Delete the selected item permanently without placi...ng the item in the Recycle Bin) • CTRL while dragging an item (Copy the selected item) • CTRL+SHIFT while dragging an item (Create a shortcut to the selected item) • F2 key (Rename the selected item) • CTRL+RIGHT ARROW (Move the insertion point to the beginning of the next word) • CTRL+LEFT ARROW (Move the insertion point to the beginning of the previous word) • CTRL+DOWN ARROW (Move the insertion point to the beginning of the next paragraph) • CTRL+UP ARROW (Move the insertion point to the beginning of the previous paragraph) • CTRL+SHIFT with any of the arrow keys (Highlight a block of text) • SHIFT with any of the arrow keys (Select more than one item in a window or on the desktop, or select text in a document) • CTRL+A (Select all) • F3 key (Search for a file or a folder) • ALT+ENTER (View the properties for the selected item) • ALT+F4 (Close the active item, or quit the active program) • ALT+ENTER (Display the properties of the selected object) • ALT+SPACEBAR (Open the shortcut menu for the active window) • CTRL+F4 (Close the active document in programs that enable you to have multiple documents open simultaneously) • ALT+TAB (Switch between the open items) • ALT+ESC (Cycle through items in the order that they had been opened) • F6 key (Cycle through the screen elements in a window or on the desktop) • F4 key (Display the Address bar list in My Computer or Windows Explorer) • SHIFT+F10 (Display the shortcut menu for the selected item) • ALT+SPACEBAR (Display the System menu for the active window) • CTRL+ESC (Display the Start menu) • ALT+Underlined letter in a menu name (Display the corresponding menu) • Underlined letter in a command name on an open menu (Perform the corresponding command) • F10 key (Activate the menu bar in the active program) • RIGHT ARROW (Open the next menu to the right, or open a submenu) • LEFT ARROW (Open the next menu to the left, or close a submenu) • F5 key (Update the active window) • BACKSPACE (View the folder one level up in My Computer or Windows Explorer) • ESC (Cancel the current task) • SHIFT when you insert a CD-ROM into the CD-ROM drive (Prevent the CD-ROM from automatically playing) • CTRL+SHIFT+ESC (Open Task Manager)

Download Artikel

Memonitor & Memblok Trafik Virus pada Cisco Router

on Tuesday, October 5, 2010

Router merupakan sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada network yang lain. Router menghubungkan network-network tersebut pada network layer dari model OSI, sehingga secara teknis Router adalah Layer 3 Gateway.

Selain itu juga router dapat menangkap dan melihat aktivitas trafik dalam jaringan, sehingga memudahkan kita untuk mengklasifikasikan trafik dan membuang paket-paket yang tidak diperlukan.

Berkembangnya virus-virus komputer yang sangat cepat, cukup merugikan para penyedia jaringan dan pengguna komputer. Serangan virus ini telah banyak mengkonsumsi bandwidth sehingga trafik aplikasi yang sebenarnya tidak bisa dilewatkan melalui jaringan karena jaringan telah dipenuhi oleh paket-paket virus.

Berikut ini tulisan yang menyajikan cara memonitor trafik dan memblok paket virus dengan menggunakan router Cisco.

Untuk menampung semua trafik yang keluar masuk, harus dibuatkan tempat yang biasanya disebut log.

Pada router cisco, buffer log tidak aktfi secara default. Oleh karena itu kita harus mengaktifkannya sebelum menampung trafik yang akan kita lihat.

Cara mengaktifkan log buffer pada Router Cisco:

Router(config)# logging buffered 4096
Router(config)# exit

Angka 4096 mempunyai satuan bytes, jadi tempat/memori yang disediakan untuk menangkat trafik sebesar 4096 Bytes.

Setelah itu, kita membuat profile untuk menangkap trafik dengan menggunakan Access Control List (ACL) extended.

Contoh :

Konfigurasi access-list 101

Router# config t
Router(config)# access-list 101 permit icmp any any log
Router(config)# access-list 101 permit tcp any any gt 0 log
Router(config)# access-list 101 permit udp any any gt 0 log
Router(config)# access-list 101 permit ip any any log

Pengertian permit berarti semua paket (icmp, tcp, udp, ip) diijinkan lewat

Selanjutnya terapkan Access-List yang sudah dibuat pada interface yang akan kita tangkap trafiknya.

Misal kita ingin menangkap trafik yang masuk ke port Fast Ethernet 0 : (dapat diterapkan di semua interface, seperti : E0, S0, S1.1, S2/0.1, ATM0/0.1, dll)

Router(config)# int fa0
Router(config-if)# ip access-group 101 in
Router(config-if)# exit

Agar hasil log dapat terlihat Tanggal dan Jam-nya, maka harus dikonfigurasi sebagai berikut:

Router(config)# service timestamps log datetime localtime
Router(config)# exit
Router#clock set 14:00:00 17 May 2004

Setelah selesai, kita dapat melihat semua trafik yang masuk ke Fast Ethernet 0:

Perintah yang digunakan adalah : show log

Router#show log

May 17 14:02:38: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1019) -> 192.168.134.82(515), 2 packets

May 17 14:02:44: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 192.168.134.2 -> 192.168.134.42 (3/13), 6 packets

May 17 14:02:44: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1019) -> 192.168.134.43(515), 1 packet

May 17 14:03:03: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.155(1014) -> 192.168.134.67(515), 2 packets

May 17 14:03:05: %SEC-6-IPACCESSLOGP: list 101 permitted tcp 172.21.0.182(1005) -> 192.168.134.67(515), 2 packets

Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.

Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.Dari data trafik baris pertama di atas, paket tcp port 1019 dengan IP 172.21.0.182 masuk ke port Fast Ethernet 0 dengan tujuan IP 192.168.134.82 menggunakan port 515 sebanyak 2 paket, terjadi pada tanggal 17 May 2004 jam 14:02:38.Untuk melihat throughput atau utilisasi pada interface Fast Ethernet 0, dapat menggunakan perintah:

Router# sho int fa0

….
5 minute input rate 11264000 bits/sec, 2378 packets/sec
5 minute output rate 5203000 bits/sec, 3060 packets/sec
……

Virus Jaringan

PC yang terkena virus akan selalu mengirimkan paket-paket ke jaringan dalam jumlah besar dalam waktu singkat.

Jika pada saat kita menangkap trafik pada suatu interface, terdapat pola paket yang sangat banyak dan menggunakan port TCP, UDP atau ICMP yang sama, kemungkinan jaringan ini terkena virus.

Berikut contoh-contoh paket virus dalam jaringan :

Salah satu jenis Virus Blaster menggunakan TCP port 135, virus ini dapat memenuhi jaringan dan menyebabkan aplikasi di jaringan menjadi lambat atau bahkan hang. Paket ini akan terus memenuhi jaringan walaupun kondisi komputer sedang tidak melakukan aktivitas.

May 19 14:25:48: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2865) -> 129.74.248.15(135), 1 packet

May 19 14:25:49: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4283) -> 10.239.97.117(135), 1 packet

May 19 14:25:50: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2897) -> 129.74.248.47(135), 1 packet

May 19 14:25:51: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3832) -> 166.58.195.45(135), 1 packet

May 19 14:25:52: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2189) -> 68.44.91.87(135), 1 packet

May 19 14:25:53: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3864) -> 166.58.195.77(135), 1 packet

May 19 14:25:54: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4335) -> 10.239.97.167(135), 1 packet

May 19 14:25:55: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2947) -> 129.74.248.97(135), 1 packet

May 19 14:25:56: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4369) -> 10.239.97.199(135), 1 packet

May 19 14:25:57: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2239) -> 68.44.91.137(135), 1 packet

May 19 14:25:58: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3914) -> 166.58.195.127(135), 1 packet

Jenis Virus Blaster yang lain menggunakan TCP port 445, 139 dan UDP port 137 (ada juga yang menggunakan port 138, tetapi tidak ditampilkan di sini)

May 25 15:46:46: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2774) -> 64.120.84.40(445), 1 packet

May 25 15:46:47: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2776) -> 64.120.84.41(445), 1 packet

May 25 15:46:48: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2778) -> 64.120.84.42(445), 1 packet

May 25 15:46:49: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2780) -> 64.120.84.43(445), 1 packet

May 25 15:46:50: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2782) -> 64.120.84.44(445), 1 packet

May 25 15:46:51: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2784) -> 64.120.84.45(445), 1 packet

May 25 15:46:52: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2787) -> 64.120.84.46(139), 1 packet

May 25 15:46:53: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2789) -> 64.120.84.47(139), 1 packet

May 25 15:46:54: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2790) -> 64.120.84.48(445), 1 packet

May 25 15:46:55: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2792) -> 64.120.84.49(445), 1 packet

May 25 15:46:56: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2794) -> 64.120.84.50(445), 1 packet

May 25 15:48:06: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2922) -> 64.120.84.111(139), 1 packet

May 25 15:48:07: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2924) -> 64.120.84.112(139), 1 packet

May 25 15:48:08: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2940) -> 64.120.84.119(139), 1 packet

May 25 15:48:10: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2944) -> 64.120.84.121(139), 1 packet

May 25 15:48:11: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2952) -> 64.120.84.125(445), 1 packet

May 25 15:48:12: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2955) -> 64.120.84.126(139), 1 packet

May 25 15:48:13: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2956) -> 64.120.84.127(445), 1 packet

May 25 15:48:14: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2959) -> 64.120.84.128(139), 1 packet

May 25 15:48:15: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2962) -> 64.120.84.129(139), 1 packet

May 25 15:48:16: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2964) -> 64.120.84.130(139), 1 packet

May 25 15:48:17: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2966) -> 64.120.84.131(139), 1 packet

May 25 15:48:18: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2968) -> 64.120.84.132(139), 1 packet

May 25 15:48:19: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2970) -> 64.120.84.133(139), 1 packet

May 25 15:48:21: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2974) -> 64.120.84.135(139), 1 packet

May 25 15:48:22: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2976) -> 64.120.84.136(139), 1 packet

May 25 15:48:23: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2978) -> 64.120.84.137(139), 1 packet

May 25 15:48:24: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2981) -> 64.120.84.138(139), 1 packet

May 25 15:48:25: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2984) -> 64.120.84.139(139), 1 packet

May 25 15:48:26: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2985) -> 64.120.84.140(445), 1 packet

May 25 15:48:27: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2979) -> 64.120.84.138(445), 1 packet

May 25 15:48:28: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2984) -> 64.120.84.139(139), 1 packet

May 25 15:48:29: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2992) -> 64.120.84.143(139), 1 packet

May 25 15:48:30: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2974) -> 64.120.84.135(139), 1 packet

May 25 15:48:32: %SEC-6-IPACCESSLOGP: list 107 permitted tcp 202.152.18.230(2978) -> 64.120.84.137(139), 1 packet

May 18 16:20:48: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.100.230(1028) -> 19.135.133.55(137), 1 packet

May 18 16:20:49: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.12.124(4616) -> 10.14.44.151(445), 1 packet

May 18 16:20:50: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.148.98(2979) -> 10.49.181.197(445), 1 packet

May 18 16:20:51: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.20.116(4176) -> 10.49.239.149(445), 1 packet

May 18 16:20:52: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.18.195(1030) -> 139.64.66.76(137), 1 packet

May 18 16:20:53: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.12.34(1027) -> 120.134.165.57(137), 1 packet

May 18 16:20:54: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.6.35(1031) -> 3.151.81.106(137), 1 packet

May 18 16:20:55: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.20.115(3517) -> 10.49.217.164(445), 1 packet

May 18 16:20:56: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.2.131(1903) -> 10.174.107.77(445), 1 packet

May 18 16:20:57: %SEC-6-IPACCESSLOGP: list 104 permited tcp 10.49.22.68(4704) -> 10.57.51.106(445), 1 packet

May 18 16:20:58: %SEC-6-IPACCESSLOGP: list 104 permited udp 10.49.5.99(1027) -> 132.70.123.242(137), 1 packet

May 19 14:25:48: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2865) -> 129.74.248.15(135), 1 packet

May 19 14:25:49: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4283) -> 10.239.97.117(135), 1 packet

May 19 14:25:50: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2897) -> 129.74.248.47(135), 1 packet

May 19 14:25:51: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3832) -> 166.58.195.45(135), 1 packet

May 19 14:25:52: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2189) -> 68.44.91.87(135), 1 packet

May 19 14:25:53: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3864) -> 166.58.195.77(135), 1 packet

May 19 14:25:54: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4335) -> 10.239.97.167(135), 1 packet

May 19 14:25:55: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.69(2947) -> 129.74.248.97(135), 1 packet

May 19 14:25:56: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.66(4369) -> 10.239.97.199(135), 1 packet

May 19 14:25:57: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.68(2239) -> 68.44.91.137(135), 1 packet

May 19 14:25:58: %SEC-6-IPACCESSLOGP: list 102 permitted tcp 10.236.48.70(3914) -> 166.58.195.127(135), 1 packet

Paket Virus Welchia/Nachi:

Oct 22 10:59:50: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.211.87 (8/0), 1 packet

Oct 22 10:59:51: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.211.248 (8/0), 1 packet

Oct 22 10:59:52: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.212.186 (8/0), 1 packet

Oct 22 10:59:53: %SEC-6-IPACCESSLOGDP: list 101 permitted icmp 202.152.13.98 -> 192.170.213.46 (8/0), 1 packet

Dengan menggunakan Router kita dapat memblok paket-paket tersebut diatas agar tidak menulari jaringan yang lain atau memenuhi jaringan WAN.

Bloking paket virus dilakukan di sisi router pada interface yang paling dekat dengan keberadaan jaringan yang bervirus.

Contoh cara melakukan Bloking Paket pada virus Blaster yang menggunakan TCP port 445 dan UDP port 137 adalah dengan menggunakan Access Control List (ACL) sebagai berikut :

Router# config t
Router(config)# access-list 104 deny tcp any any eq 445 log
Router(config)# access-list 104 deny udp any any eq 137 log
Router(config)# access-list 104 permit ip any any

Catatan : Jangan lupa di akhir command untuk selalu memasang permit ip any any , setelah anda melakukan bloking dengan perintah deny. Jika anda tidak memasang permit ip any any, maka semua paket akan diblok.

Selanjutnya kita pasang access-list 104 di atas, pada interface tempat masuknya virus, misal di interface ethernet0:

Router(config)# int e0
Router(config-if)#ip access-group 104 in
Router(config-if)# exit

Untuk melihat hasilnya adalah sebagai berikut :

Router# sho log

May 18 16:21:08: %SEC-6-IPACCESSLOGP: list 104 denied udp 169.254.166.50(137) -> 169.254.255.255(137), 1 packet

May 18 16:21:09: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.151.68(1339) -> 10.49.35.78(445), 1 packet

May 18 16:21:10: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.100.230(1028) -> 4.71.4.82(137), 1 packet

May 18 16:21:11: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.19.130(1027) -> 46.33.60.237(137), 1 packet

May 18 16:21:12: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.7.194(1028) -> 140.120.202.83(137), 1 packet

May 18 16:21:13: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.15.132(3882) -> 10.74.93.59(445), 1 packet

May 18 16:21:14: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.20.115(3562) -> 185.142.133.192(445), 1 packet

May 18 16:21:15: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.12.124(3058) -> 10.228.79.203(445), 1 packet

May 18 16:21:16: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.12.40(3571) -> 31.7.189.248(445), 1 packet

May 18 16:21:17: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.13.130(1026) -> 14.0.106.191(137), 1 packet

May 18 16:21:18: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.15.99(1029) -> 62.178.109.147(137), 1 packet

May 18 16:21:19: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.8.105(1027) -> 144.203.127.85(137), 1 packet

May 18 16:21:20: %SEC-6-IPACCESSLOGP: list 104 denied udp 10.49.8.6(1027) -> 119.123.155.124(137), 1 packet

May 18 16:21:21: %SEC-6-IPACCESSLOGP: list 104 denied tcp 10.49.20.116(4314) -> 17.101.32.39(445), 1 packet

Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok). Hal ini sangat bermanfaat jika jaringan kita menggunakan WAN.

Terlihat bahwa semua paket yang menggunakan TCP port 445 dan UDP port 137 akan di Deny (blok).Hal ini sangat bermanfaat jika jaringan kita menggunakan WAN.Misal kita menggunakan WAN Frame Relay dengan kecepatan 64 Kbps. Jika suatu LAN 100 Mbps di remote terkena virus seperti diatas, maka semua paket virus ini akan menyebar dan masuk ke WAN yang mempunyai kecepatan hanya 64 Kbps. Dapat dibayangkan pasti jaringan WAN yang 64 kbps ini akan penuh, dan user-user di remote tidak akan bisa melakukan hubungan ke jaringan pusat.

Dengan dilakukan bloking seperti cara di atas, maka jaringan WAN 64 Kbps ini akan bersih dan tetap terjaga pemakaian bandwidthnya.

Selamat mencoba!!!

Download Artikel

Sumber : ilmukomputer.org

Cara Mencuri Pulsa Orang

Yang Harus Di Ingat , Postingan ini Bukan Berarti Untuk Mengajarkan Kalian Yang Tidak Benar , Akan Tetapi Postingan ini Hanya Diperuntukan Untuk Pengetahuan Dan Tentunya Untuk Pembelajaran Semata. Postingan ini diambil dari forum hackcenter ….

Kalian Ikuti Cara Di Bawah ini :

1. kamu masuk aplikasi mig33 ( http://wap.mig33.com/join.php ) Tanpa Tanda Kurung , ( Gunakan Browse Mobile Anda ) Jangan Lewat PC Atau Warnet ( Notebook ) Anda,. Tanpa Tanda Kurung ,

2. Setelah Itu , Langsung Aja regristrasi ( Daftar ), kamu isi username, password, dan no hp (no. Korban yg akan kamu sedot pulsanya),

3. lalu submit, setelah itu kamu login dan pilih remind me later,

4. lalu kamu plih invite friend no tujuan kamu isi “TP(spasi)no.kamu(spasi)jumlah pulsa”( Tanpa Tanda Kutip ) , Yang Ingin Kamu Curi Dari Si Korban ,

( Yang Mesti Di Ingat , Misalkan Kamu Ingin Mencuri Pulsa Si Korban Sebanyak 50.000 , Akan Tetapi Pulsa Si Korban Hanya 20.000 , Maka Akan Terjadi Erorr ,Itu Di Karenakan Pulsa Si Korban Tidak Mencukupi Untuk Kamu Curi )

Contoh 1 :

Sebut Aja Kamu Dengan Nama Si ” A ” ( Si Pelaku Pencurian )

Dan Sebut Aja Si Korban Yang Ingin Kamu Curi Pulsa’a , Si ” B “

SI “A” —- > TP 08565555555 50000

Keterangan : Brati Si A Mencuri Pulsa Dari No Hp 08565555555 Sebanyak Rp.50.000

Si “B” —– > Sementara Si ” B ” Pulsa’a Hanya Rp. 20.000

Apabila Kaya Seperti Di Atas , Kemungkinan Akan Terjadi Erorr ,Karena Pulsa Si ” B ” Hanya Rp.20.000 Sedangkan Si ” A ” Mencuri Rp.50.000 Dari Si “B” Yang Terjadi Adalah Pulsa Si B Tidak Mencukupi Target Yang Di Minta Oleh Si “A” , Maka Terjadilah Erorr …. Tapiiii … Apabila DewiFortuna Di Pihak Anda Maka Cara Seperti ini pun Berhasil …. Maka Pulsa SI “B” Yang Rp.20.000 Tidak Tersisa Sepeserpun Untuk Si “B”.

Nah … Untuk Melakukan Yang Benar Dan Tidak Terjadi Erorr,,,, Gw Punya Tips …

Ikuti Tips Di Bawah Ini :

1. Lo Mesti Tau Betul Orang Yang Ingin Lo Curi Pulsa’a ( Untuk Percobaan ) Lo Curi Pulsa Ade Lo Atau Kaka Lo Sndri

2. Lo Mesti Pulsa Dari Ade Atau Kaka Lo Yang Ingin Di Curi

3. Ini Di Karena Agar Lo Tau Betul Dan Yang Diperlukan Dalam Teknik Ini adalah Mengira-Ngira Isi Pulsa Si “B”. Jangan Sampai Melebihi Dari Target Yang Lo Minta Ke Si “B”

Misalkan : Misal Si B Mempunyai Pulsa Rp. 30.000 , Maka Yang Harus Lo Lakuin Adalah , Jangan Melebihi Pada Saat Mencuri Pulsa Si B , Cara Seperti ini Kemungkinan 99,9% Sukses , Di Bandingkan Cara Sebelumnya ,

Contoh Yang Benar :

TP 085555555 29500 ( Maka Yang Akan Terjadi Adalah Pulsa Si “B” Hanya Kamu Sisain Rp.500 Perakkkk ….. )

Keterangan :

TP —– > Perintah Tranfer Pulsa Untuk Operator M3 , Untuk kartu lain sesuaikan kode transfernya.

085555555 —– > Nomer Hp Si Korban Yang Ingin Kamu Curi

29500 ——– > Jumlah Pulsa Yang Ingin Kamu Curi

Jangan Di Gunakan Untuk Hal-Hal Yang Tidak Benar Ya

Download Artikel

Sumber : ilmukomputer.org

Membuat Radio Online

on Friday, October 1, 2010

1. Download software yang diperlukan:

2. Install dan jalankan Shoutcast Server di komputer yang ingin kita jadikan server. Untuk instalasi di Linux cukup ekstrak file “shoutcast-1-9-5-linux-glibc6.tar.tar” dan jalankan file “sc_serv”. Tidak perlu menjadi root untuk menjalankannya.

3. Install Winamp dan Shoutcast DSP Plugin di komputer tempat kita akan mengalirkan content radio (mp3 music, dsb) ke Shoutcast Server.

4. Jalankan Winamp, kemudian klik kanan dan pilih “Options” -> “Preferences”.

5. Klik DSP/Effect di bagian Plug-ins dan pilih Nullsoft SHOUTcast Source DSP. Kemudian akan muncul satu window SHOUTcast Source dengan menu “Main”, “Output”, “Encoder”, “Input”.

6. Pilih “Output” dan klik “Connect” untuk konek ke Shoutcast server, sebelumnya perlu diperhatikan beberapa hal di bawah:

  • Cek “Address” apakah sudah sesuai dengan server anda. Pilih “localhost” apabila anda install server di tempat anda menginstall Winamp dan DSP Plugin.
  • Password default adalah “Changeme” (tanpa tanda kutip). Anda dapat mengubah setting password ini di “sc_serv.ini” atau “sc_serv.conf” yang terletak satu direktori dengan Shoutcast Server. (C:\Program Files\SHOUTcast\ untuk versi Windows)

7. Sekarang tinggal alirkan saja content (music, sound, dsb) ke Shoutcast Server. Caranya mudah, letakkan file mp3 di Winamp dan tekan tanda play, maka music anda akan ter-broadcast ke seluruh dunia maya.


8. Cek dengan menjalankan Winamp dari komputer lain dan klik kanan pilih “Play” -> “URL” dan masukkan http://serveranda:8000. Ganti “serveranda” dengan nama domain atau IP address dimana Shoutcast server diinstal dan dijalankan

9. Pertanyaan lain yang muncul, bagaimana kalau kita ingin mengalirkan suara kita secara live? Siapkan microphone dan masukkan kabel microphone ke soundcard PC anda. Kemudian kembali ke Winamp anda, pada SHOUTcast source, pilih “Input”, kemudian ubah “Input device” dari “Winamp (recommended)” ke “Soundcard Input”. Lalu siapkan microphone di depan mulut anda, dan ucapkan “Selamat datang di Radio Internet saya yang tercinta ini”.

Anda sudah memiliki Radio Internet sendiri sekarang. Sebagai informasi tambahan, untuk membangun Radio Internet kita juga bisa menggunakan software lain selain Shoutcast, diantaranya adalah: Unreal Media Server, SAM2 Broadcaster, Pirate Radio, Peercast, Icecast, Andromeda, dsb. Konsepnya tidak jauh berbeda dengan Shoutcast, jadi bekal anda dengan 9 tahapan diatas sudah cukup untuk membuat anda mahir membangun sendiri Radio Internet.

Download Artikel

Sumber : http://romisatriawahono.net