Pages

Jumat, 30 September 2011

Rangkaian penyusun Op-amp

Rangkaian Ekivalen Op-Amp
      Karakteristik dan Parameter Operational Amplifier tegangan input yang diberikan pada
suatu op-amp (Vin) merupakan selisih tegangan antara kedua terminal input
(Vin=V1+V2). Dimana pada suatu keadaan yang ideal maka op-amp tersebut
akan memiliki karakteristik sebagai berikut :
1. Impedansi input Rin = ~
     Impedansi minput yang sangat besar ini menyebabkan hubungan
    antara terminal inverting dan non-inverting terbuka (open circuit)
    sehingga mengakibatkan arus-arus masukan pada masing-masing
    kaki terminal sama dengan nol .
2. Impedansi output Rout = 0
     Hal ini memperlihatkan bahwa suatu Op-Amp ideal merupakan
    suatu sumber  tegangan ideal yang tidak menyebabkan adanya suatu
    disipasi daya, sehingga daya keluaran merupakan daya yang
    diperhitungkan (secara analisa).
3. Penguatan tegangan open loop A0L = ~
     Hal ini menyatakan bahwa pada suatu Op-Amp ideal dapat
    melakukan suatu penguatan tegangan sangat besar tanpa batas.
4. Bandwidth = ~
     Suatu Op-Amp ideal memilki respon yang sama terhadap semua
     perubahan frekuensi dari 0 Hz sampai ~ , sehingga didapatkan
     suatu lebar pita (bandwidth) tak hingga ~ .
5.  Kesetimbangan sempurna ; Vout = 0 jika V1 = V2 = 0 Volt
     Hal ini menyatakan pada saat input terminal digroundkan (Vin=0)
     maka output dari Op-Amp akan nol (0), dengan kata lain tidak
     adanya efek dari transistor
6.  Karakteristik tidak berubah terhadap suhu
     Suatu Op-Amp ideal memiliki respon yang tetap untuk setiap
     perubahan suhu atau dengan kata lain dapat bekerja pada semua
     kondisi temperature.
7. Nisbah penolakan modus bersama (CMRR = Common Mode
Rejection Ratio) = ~
Lihat Selengkapnya Donk !..

Penguat Diferensial Sebagai Dasar Penguat Operasional

       Penguat diferensial adalah suatu penguat yang bekerja dengan memperkuat sinyal yang merupakan selisih dari kedua masukannya. Berikut ini adalah gambar skema dari penguat diferensial sederhana:
      Penguat diferensial  tersebut  menggunakan  komponen BJT (Bipolar Junction Transistor) yang   identik / sama  persis sebagai  penguat.  Pada penguat diferensial  terdapat dua sinyal masukan (input) yaitu V1 dan V2.      Dalam  kondisi  ideal,        apabila kedua masukan               identik (Vid = 0), maka keluaran Vod = 0.   Hal ini disebabkan karena IB1 = IB2 sehingga IC1 = IC2 dan IE1 = IE2.   Karena itu tegangan keluaran (VC1 dan VC2) harganya  sama  sehingga Vod = 0.
      Apabila  terdapat   perbedaan  antara  sinyal V1 dan V2, maka Vid = V1 – V2. Hal ini akan   menyebabkan   terjadinya  perbedaan   antara IB1 dan IB2.    Dengan begitu harga IC1 berbeda dengan IC2,  sehingga harga   Vod  meningkat   sesuai dengan        besar     penguatan  Transistor.
      Untuk  memperbesar   penguatan dapat  digunakan dua tingkat  penguat   diferensial (cascade).  Keluaran   penguat  diferensial   dihubungkan dengan  masukan  penguat  diferensial tingkatan   berikutnya. Dengan begitu besar   penguatan total (Ad)  adalah hasil kali antara penguatan  penguat  diferensial  pertama (Vd1) dan penguatan   penguat  diferensial   kedua (Vd2).
      Dalam penerapannya, penguat  diferensial   lebih  disukai apabila   hanya  memiliki satu keluaran. Jadi yang diguankan  adalah tegangan  antara satu  keluaran dan   bumi (ground).  Untuk dapat   menghasilkan    satu keluaran   yang   tegangannya   terhadap   bumi (ground) sama dengan   tegangan   antara dua keluaran (Vod), maka  salah  satu keluaran dari   penguat  diferensial   tingkat   kedua  di  hubungkan   dengan   suatu pengikut emitor (emitter follower).
      Untuk  memperoleh  kinerja yang  lebih baik, maka   keluaran dari  pengikut emiter dihubungkan  dengan  suatu   konfigurasi  yang disebut dengan      totem-pole.     Dengan menggunakan   konfigurasi ini,  maka tegangan   keluaran X dapat  berayun secara  positif hingga  mendekati harga VCC dan dapat berayun  secara  negative  hingga  mendekati   harga VEE.
      Apabila   seluruh  rangkaian telah  dihubungkan,   maka  rengkaian  tersebut  sudah  dapat dikatakan  sebagai  penguat    operasional (Operational Amplifier (Op Amp)).
Lihat Selengkapnya Donk !..

ARITHMETIC LOGIC UNIT

Arithmatic and Logic Unit (ALU), adalah salah satu bagian/komponen dalam sistem  di dalam sistem komputer berfungsi melakukan operasi/perhitungan aritmatika dan logika (seperti penjumlahan, pengurangan dan beberapa logika lain), AlU bekerja besama-sama memori. Dimana hasil dari perhitungan di dalam ALU di simpan ke dalam memori.

Perhitungan dalam ALU menggunakan kode biner, yang merepresentasikan instruksi yang akan dieksekusi (opcode) dan data yang diolah (operand). ALU biasanya menggunakan sistem bilangan biner two’s complement. 

ALU mendapat data dari register. Kemudian data tersebut diproses dan hasilnya akan disimpan dalam register tersendiri yaitu ALU output register, sebelum disimpan dalam memori.      

Pada saat sekarang ini sebuah chip/IC dapat mempunyai beberapa ALU sekaligus yang memungkinkan untuk melakukan kalkulasi secara paralel. Salah satu chip ALU yang sederhana (terdiri dari 1 buah ALU) adalah IC 74LS382/HC382ALU (TTL). IC ini terdiri dari 20 kaki dan beroperasi dengan 4x2 pin data input (pinA dan pinB) dengan 4 pin keluaran (pinF). 
Lihat Selengkapnya Donk !..

Kamis, 29 September 2011

PERANCANGAN SISTEM INFORMASI

Perancangan sistem informasi merupakan pengembangan sistem baru dari sistem lama yang ada, dimana masalah-masalah yang terjadi pada sistem lama diharapkan sudah teratasi pada sistem yang baru.
Sekarang dibahas:
-          Siklus hidup
-          Analisis Perancangan

SIKLUS HIDUP PENGEMBANGAN SISTEM INFORMASI (SYSTEM DEVELOPMENT LIFE CYCLES - SDLC)

Secara konseptual siklus pengembangan sebuah sistem informasi adalah sbb:
1.        Analisis Sistem: menganalisis dan mendefinisikan masalah dan kemungkinan solusinya untuk sistem informasi dan proses organisasi.
2.        Perancangan Sistem: merancang output, input, struktur file, program, prosedur, perangkat keras dan perangkat lunak yang diperlukan untuk mendukung sistem informasi
3.        Pembangunan dan Testing Sistem: membangun perangkat lunak yang diperlukan untuk mendukung sistem dan melakukan testing secara akurat. Melakukan instalasi dan testing terhadap perangkat keras dan mengoperasikan perangkat lunak
4.        Implementasi Sistem: beralih dari sistem lama ke sistem baru, melakukan pelatihan dan panduan seperlunya.
5.        Operasi dan Perawatan: mendukung operasi sistem informasi dan melakukan perubahan atau tambahan fasilitas.
6.        Evaluasi Sistem: mengevaluasi sejauih mana sistem telah dibangun dan seberapa bagus sistem telah dioperasikan.
Siklus tersebut berlangsung secara berulang-ulang. Siklus di atas merupakan model klasik dari pengembangan sistem informasi. Model-model baru, seperti prototyping, spiral, 4GT dan kombinasi dikembangkan dari model klasik di atas.


ANALISIS SISTEM

Alasan pentingnya mengawali analisis sistem:
1.        Problem-solving: sistem lama tidak berfungsi sesuai dengan kebutuhan. Untuk itu analisis diperlukan untuk memperbaiki sistem sehingga dapat berfungsi sesuai dengan kebutuhan.
2.        Kebutuhan baru: adanya kebutuhan baru dalam organisasi atau lingkungan sehingga diperlukan adanya modifikasi atau tambahan sistem informasi untuk mendukung organisasi.
3.        Mengimplementasikan ide atau teknologi baru.
4.        Meningkatkan performansi sistem secara keseluruhan.

Batasan analisis sistem:
Aktifitas yang dilakukan dalam analisis sistem harus dapat menjawab pertanyaan umum, sbb:
1.        Sistem baru apakah yang akan dibangun? atau
2.        Sistem apakah yang akan ditambahkan atau dimodifikasi pada sistem lama yang sudah ada?

Untuk itu secara detail harus dijawab pertanyaan-pertanyaan:
1.        Informasi apakah yang dibutuhkan?
2.        Oleh siapa?
3.        Kapan?
4.        Dimana?
5.        Dalam bentuk apa?
6.        Bagaimana cara memperolehnya?
7.        Dari mana asalnya?
8.        Bagaimana cara mengumpulkannya?

Proposal mengadakan analisis sistem:
Berisi:
1.        Definisi yang jelas dan konsisten tentang alasan untuk analisis
2.        Definisi batasan analisis yang akan dilakukan
3.        Identifikasi fakta yang akan dikumpulkan dan dipelajari selama analisis
4.        Identifikasi sumber dimana fakta dapat diperoleh
5.        Uraian tujuan dan kendala yang mungkin dalam analisis
6.        Proyeksi kemungkinan masalah yang akan terjadi selama analisis
7.        Jadwal tentatif analisis


Sumber-sumber fakta yang dapat dipelajari untuk analisis sistem:
1.        Sistem yang ada
2.        Sumber internal lain: orang, dokumen, dan hubungan antara orang-organisasi atau fungsi ada
3.        Sumber External: interface dengan sistem lain, seminar, vendor, jurnal, textbook dan informasi atau ilmu lain yang berada diluar sistem

Kerangka Analisis:
1.        Analisis terhadap level pembuat keputusan (manajemen organisasi): menganalisa organisasi, fungsi dan informasi yang dibutuhkan beserta informasi yang dihasilkan.
2.        Analisis terhadap flow informasi: mengidentifikasi informasi apa yang diperlukan, siapa yang memerlukan, dari mana asalnya.
3.        Analisis terhadap input dan output.
Dalam analisis ini digunakan teknik dan alat bantu, a.l: interview, questionaire, observation, sampling and document gathering, charting (organisasi, flow, dfd, ER, OO, dll), decision table and matric

Laporan hasil analisis:
Laporan hasil analisis harus berisi:
1.        Uraian alasan dan scope (batasan) analisis
2.        Deskripsi sistem yang ada dan operasinya.
3.        Uraian tujuan (objektif) dan kendala sistem
4.        Deskripsi tentang masalah-masalah yang belum teratasi dan potensi masalah
5.        Uraian tentang asumsi-asumsi yang diambil oleh analis sistem selama proses analisis
6.        Rekomendasi-rekomendasi sistem yang baru dan kebutuhannya untuk desain awal
7.        Proyeksi kebutuhan sumber daya dan biaya yang diharapkan termasuk dalam desain sistem baru atau memodifikasinya. Proyeksi ini termasuk kelayakan untuk proses selanjutnya.
Yang terpenting adalah bagian 6 dan 7.

Katagori aspek kelayakan:
1.        Kelayakan teknis: kelayakan perangkat keras dan perangkat lunak.
2.        Kelayakan ekonomi: apakah ada keuntungan atau kerugian, efisiensi biasa operasional organisasi.
3.        Kelayakan operasi: berhubungan dengan prosedur operasi dan orang yang menjalankan organisasi
4.        Kelayakan jadwal: dapat menggunakan model-model penjadwalan seperti PERT dan GANTT CHART. Apakah jadwal pengembangan layak atau tidak.
                                                                                                                                        
Hasil akhir analisis sistem (keputusan):
1.        Hentikan pekerjaan, karena proposal tidak layak.
2.        Tunggu beberapa saat, karena masih ada pertimbangan lain.
3.        Modifikasi, manajemen memutuskan untuk memodifikasi prososal dengan subsistem lain.
4.        Proses dengan syarat, ada persyaratan kelayakan.
5.        Proses tanpa syarat, semua syarat terpenuhi. Proposal diterima dan proses dilanjutkan ke desain awal.

PERANCANGAN SISTEM

Analisis sistem digunakan untuk menjawab pertanyaan what? Sedangkan desain digunakan untuk menjawab pertanyaan how? Desain berkonsentrasi pada bagaimana system dibangun untuk memenuhi kebutuhan pada fase analisis.

Elemen-elemen pengetahuan yang berhubungan dengan proses desain:
1.        Sumber daya organisasi: bertumpu pada 5 unsur organisasi, yaitu: man, machines, material, money dan methods.
2.        Informasi kebutuhan dari pemakai: informasi yang diperoleh dari pemakai selama fase analisis sistem.
3.        Kebutuhan sistem: hasil dari analisis sistem.
4.        Metode pemrosesan data, apakah: manual, elektromechanical, puched card, atau computer base.
5.        Operasi data. Ada beberapa operasi dasar data, a.l: capture, classify, arrange, summarize, calculate, store, retrieve, reproduce dan disseminate.
6.        Alat bantu desain, seperti: dfd, dcd, dd, decision table dll.

Langkah dasar dalam proses desain:
1.        Mendefinisikan tujuan sistem (defining system goal), tidak hanya berdasarkan informasi pemakai, akan tetapi juga berupa telaah dari abstraksi dan karakteristik keseluruhan kebutuhan informasi sistem.
2.        Membangun sebuah model konseptual (develop a conceptual model), berupa gambaran sistem secara keseluruhan yang menggambarkan satuan fungsional sebagai unit sistem.
3.        Menerapkan kendala2 organisasi (applying organizational contraints). Menerapkan kendala-kendala sistem untuk memperoleh sistem yang paling optimal. Elemen organisasi merupakan kendala, sedangkan fungsi-fungsi yang harus dioptimalkan adalah: performance, reliability, cost, instalation schedule, maintenability, flexibility, grouwth potensial, life expectancy. Model untuk sistem optimal dapat digambarkan sebagai sebuah model yang mengandung: kebutuhan sistem dan sumber daya organisasi sebagai input; faktor bobot terdiri atas fungsi-fungsi optimal di atas; dan total nilai yang harus dioptimalkan dari faktor bobot tersebut.
4.        Mendefinisikan aktifitas pemrosesan data (defining data processing activities).
Pendefinisian ini dapat dilakukan dengan pendekatan input-proses-output. Untuk menentukan hal ini diperlukan proses iteratif sbb:
a.        Mengidentifikasn output terpenting untuk mendukung/mencapai tujuan sistem (system’s goal)
b.        Me-list field spesifik informasi yang diperlukan untuk menyediakan output tersebut
c.        Mengidentifikasi input data spesifikik yang diperlukan untuk membangun field informasi yang diperlukan.
d.        Mendeskripsikan operasi pemrosesan data yang diterapkan untuk mengolah input menjadi output yang diperlukan.
e.        Mengidentifikasi elemen input yang menjadi masukan dan bagian yang disimpan selama pemrosesan input menjadi output.
f.         Ulangi langkah a-e terus menerus samapi semua output yang dibutuhkan diperoleh.
g.        Bangun basis data yang akan mendukung efektifitas sistem untuk memenuhi kebutuhan sistem, cara pemrosesan data dan karakteristik data.
h.        Berdasarakan kendala-kendala pembangunan sistem, prioritas pendukung, estimasi cost pembangunan; kurangi input, output dan pemrosesan yang ekstrim
i.         Definisikan berbagai titik kontrol untuk mengatur aktifitas pemrosesan data yang menentukan kualitas umum pemrosesan data.
j.         Selesaikan format input dan output yang terbaik untuk desain sistem.

5.        Menyiapkan proposal sistem desain. Proposal ini diperlukan untuk manajemen apakah proses selanjutnya layak untuk dilanjutkan atau tidak. Hal-hal yang perlu disiapkan dalam penyusunan proposal ini adalah:
a.        Menyatakan ulang tentang alasan untuk mengawali kerja sistem termasuk tujuan/objektif khusus dan yang berhubungan dengan kebutuhan user dan desain sistem.
b.        Menyiapkan  model yang sederhana akan tetapi menyeluruh sistem yang akan diajukan.
c.        Menampilkan semua sumber daya yang tersedia untuk mengimplementasikan dan merawat sistem.
d.        Mengidentifikasi asumsi kritis dan masalah yang belum teratasi yang mungkin berpengaruh terhadap desain sistem akhir.
Sedangkan format dari proposal desain ini sangat berfariasi akan tetapi mengandung hal-hal di atas.

Prinsip Dasar Desain

Ada 2 prinsip dasar desain, a.l:
1.        Desain sistem monolitik. Ditekankan pada integrasi sistem. Resource mana yang bisa diintegrasikan untuk memperoleh sistem yang efektif terutama dalam cost.
2.        Desain sistem modular. Ditekankan pada pemecahan fungsi-fungsi yang memiliki idependensi rendah menjadi modul-modul (subsistem fungsional) yang terpisah sehingga memudahkan kita untuk berkonsentrasi mendesain per modul. Sebuah sistem informasi dapat dipecah menjadi 7 subsistem fungsional, a.l: data collection, data processing, file update, data storage, data retrival, information report dan data processing controls.

Petunjuk umum dalam desain subsistem fungsional sebuah sistem informasi:
1.        Sumber data sebaiknya hanya dikumpulkan sekali sebagai input ke sistem informasi.
2.        Akurasi sumber data sangat tergantung pada banyaknya langkah untuk me-record, collect dan prepare data untuk prosessing. Semakin sedikit langkah semakin akurat.
3.        Data yang  dihasilkan dari sistem berbasis komputer sebaiknya tidak dimasukkan lagi ke sistem.
4.        Pewaktuan yang diperlukan untuk mengumpulkan data harus lebih kecil dari pewaktuan informasi tersebut diperlukan.
5.        Perlu pemilihan cara pengumpulan data yang paling optimal
6.        Pengumpulan data tidak harus on-line, melainkan tergantung dari kebutuhan informasi.
7.        Semua sumber data harus dapat di validasi dan diedit segera setelah di kumpulkan.
8.        Data yang sudah divalidasi, sebaiknya tidak divalidasi pada proses selanjutnya.
9.        Total kontrol harus segera di cek lagi sebelum dan sesudah sebuah aktifitas prosesing yang besar dilakukan.
10.     Data harus dapat disimpan hanya di 1 tempat dalam basis data kecuali ada kendala sistem.
11.     Semua field data sebaiknya memiliki prosedur entri dan maintenance.
12.     Semua data harus dapat dicetak dalam format yang berarti untuk keperluan audit.
13.     File transaksi harus di maintain paling tidak dalam 1 siklus update ke basis data.
14.     Prosedur backup dan security harus disediakan untuk semua field data.
15.     Setiap file non sequential perlu memiliki prosedur reorganisasi secara periodik.
16.     Semua field data harus memiliki tanggal update/akses penyimpanan terakhir.
Lihat Selengkapnya Donk !..

JENIS-JENIS DAN TIPE TRANSISTOR-TRANSISTOR LOGIC

Transistor-transistor Logic (TTL) merupakan kelas digital sirkuit dibangun dari Transistor, dan resistor. Disebut transistor-transistor logika karena fungsi logika (misalnya, AND, NAND,NOR) dilakukan oleh Transistor. Ada banyak sirkuit terpadu dengan teknologi TTL. Mereka digunakan dalam berbagai aplikasi seperti komputer, kontrol industri, peralatan dan instrumentasi tes, synthesizers, dll.

Jenis-jenis Transistor Logik (TTL):
  • Bipolar
    • 74 - the "standard TTL" logic family (long obsolete) had no letters between the "74" and the specific part number.
    • 74L - Low power (compared to the original TTL logic family), very slow (rendered obsolete by the LS-series)
    • H - High speed (rendered obsolete by the S-series, used in 1970s era computers)
    • S - Schottky (obsolete)
    • LS - Low Power Schottky
    • AS - Advanced Schottky
    • ALS - Advanced Low Power Schottky
    • F - Fast (faster than normal Schottky, similar to AS)
  • CMOS
    • C - CMOS 4-15V operation similar to 4000 series
    • HC - High speed CMOS, similar performance to LS, 12nS
    • HCT - High speed, compatible logic levels to bipolar parts
    • AC - Advanced CMOS, performance generally between S and F
    • AHC - Advanced High-Speed CMOS, three times as fast as HC
    • ALVC - Low voltage - 1.65 to 3.3V, tpd 2nS
    • AUC - Low voltage - 0.8 to 2.7V, tpd<1.9ns@1.8v
    • FC - Fast CMOS, performance similar to F
    • LCX - CMOS with 3V supply and 5V tolerant inputs
    • LVC - Low voltage - 1.65 to 3.3V and 5V tolerant inputs, tpd<5.5ns@3.3v,>
    • LVQ - Low voltage - 3.3V
    • LVX - Low voltage - 3.3V with 5V tolerant inputs
    • VHC - Very High Speed CMOS - 'S' performance in CMOS technology and power
    • G - Super high speeds at more than 1 GHz, 1.65V to 3.3V and 5V tolerant inputs, tpd 1nS (Produced by Potato Semiconductor)
  • BiCMOS
    • BCT - BiCMOS, TTL compatible input thresholds, used for buffers
    • ABT - Advanced BiCMOS, TTL compatible input thresholds, faster than ACT and BCT
Lihat Selengkapnya Donk !..

Cara Mudah Hacking di LAN (Local Area Network)

Cara hacking via LAN (untuk curi pass orang2 yang lagi browsing)
Pertama-tama sorry kalo repost karena teknik ini bukanlah teknik yang fresh di dunia hacking tapi teknik ini belum basi karena sampai saat ini masih dapat digunakan karena sebagian besar jaringan meggunakan jaringan hub & switch yang tidak terenkripsi.
Mengapa tidak terenkripsi?
* Network Admin sebagian besar adalah orang IT yang specialist dalam membuat program, bukan dalam Network Security
* Bila dienkripsi bandwidth yang dibuthkan akan meningkat dan tentu inet yang sudah lemot ini akan semakin lemot dan akhirnya page error
* Harganya tidak murah untuk memperoleh yang terenkripsi
Perbedaan antara jaringan Hub dan Switch:
* Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.
* Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.
Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.
Hacking ini menggunakan teknik:
* Sniffing
* ARP Poison Routing
Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.
Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda
Kelebihan:
* Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya
* Bisa mencuri semua jenis login password yang melalui server HTTP
* Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan
* Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS
* Semua programnya free
Kekurangan:
* Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah)
* Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya
Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu:
* Komputer Korban
* Komputer Hacker
* Server
Perbedaan-perbedaan antara jaringan switch dan jaringan hub:
Langkah-langkah pertama:
1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah.
2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.
Code:
Cara Menggunakan WireShark:
* Jalankan program wireshark
* Tekan tombol Ctrl+k (klik capture lalu option)
* Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
* Klik tombol start
* Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start
* Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
* Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa )
* Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya
Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.
Cara Menggunakan Cain&Abel:
  1. * Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark
    * Buka program Cain anda
    * Klik pada bagian configure
    * Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
    * Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
    Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.
    * Setelah itu apply settingannya dan klik ok
    * Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri
    * Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
    * Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”
    * Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
    * Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
    * Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
    * Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
    * Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda
    * Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
    * Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.
Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.
Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini)
Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang indo jg belum tentu ada).http://www.wireshark.org/download.htmlhttp://www.oxid.it/cain.html
Lihat Selengkapnya Donk !..

Rabu, 28 September 2011

Cara Mematikan Komputer Orang Lain Lewat Jaringan LAN

iseng adalah sebuah pekerjaan yang mudah menurut saya walaupun terkadang membuat orang kesal dengan perbuatan kita yah apa boleh buat kalau sudah iseng kita suka terlanjur masuk dan bersenang-senang di sini saya masukan artikel bagaimana menjahili orang dengan mematikan komputernya dengan tiba-tiba menggunakan comand prompt GBU

Mengerjai sang Penyusup (Shutdown)

Menjadi penyusup memang menyenangkan. Tapi segalanya akan jadi menjengkelkan tatkala kita dalam posisi korban/sang admin. Ini hanya salah satu alternatif untuk menjahili sang penyusup. Kita akan mematikan komputernya jarak jauh Tak perlu repot-repot menggunakan program remote kesayangan anda, gunakan saja bawaan windows. Mengenai bagaimana cara mendeteksi sang penyusup, baca artikel terdahulu.

1. Buka Windows Command Processor anda. Klik Start -> Run lalu ketik: cmd
2.Pada command prompt, ketik: shutdown -i lalu tekan Enter.
3. Perintah tersebut akan memanggil kotak dialog Remote Shutdown. Perhatikan screenshoot berikut:
4.Klik tombol Add untuk memasukkan IP Address atau nama komputer target. Anda bisa memilih aksi, Shutdown, Log Off atau Restart. Pada kolom Display warning for anda bisa menentukan berapa lama countdown yang kan ditampilkan sebelum komputer di shutdown/log off/restart. Pada Opsi planned, ada pesan otomatis yang bisa anda pilih. Pada kolom Comment, anda bisa menuliskan pesan anda untuk sang penyusup. Entah ledekan atau.. terserah anda laah.. Saya rasa anda lebih jago soal ledek-meledek hehehe…
5.Klik OK sesudahnya. Hohoho… menyenangkan bukan?? Eh?? Kenapa?? Oh, anda adalah sang penyusup?? tidak ingin komputer yang anda pakai dimatikan dengan cara seperti diatas?? Tenang, saya ada sedikit tips..

1. Saat anda melihat kotak dialog peringatan bahwa komputer anda akn segera di shutdown, secepat mungkin bukalah Notepad atau aplikasi Microsoft Word. Ketik kata-kata sakti berikut: AKU INGIN HIDUP 1000 TAHUN LAGI!!

Hehehe.. kelamaan yach?? emang harus kata-kata itu?? Ya nggak laah.. ketik apa aja dech, terserah anda, yang penting jangan biarkan kosong. Jangan menekan tombol Save!!
2. Saat “waktu eksekusi” menunjukkan angka 00:00:00, windows akan berusaha menutup aplikasi-aplikasi yang masih terbuka. Nah, aplikasi Notepad/Microsoft word yang anda buka tadi akan meminta konfirmasi dari anda apakah anda ingin menyimpan dokumen anda. Jangan pilih apa-apa, biarkan saja kotak dialog tu bertanya-tanya ;p
3. Beberapa saat kemudian akan muncul kotak dialog End Program, klik tanda silang yang berada pada pojok kanan atas atau pilih cancel. Kotak dialog yang muncul berbeda-beda, kurang lebih demikian:

Nah, anda akan mendapati komputer anda tetap hidup, sehat walafiat dan berdiri tegak. hehehe…

Cuma itu caranya?? Ada nich yang lebih “formal” ^_^

1. Klik START -> Run

2. Secepat kilat, ketik shutdown -a

Perintah itu adalah perintah untuk melakukan Abort terhadap shutdown.

Lalu apa yang akan dilakukan sang Admin?? Tentu kondisi ini tidak bisa didiamkan. Jangan biarkan sang Penyusup senyum-senyum sendiri. Andalah sebagai admin yang harus tersenyum Beri serangan kedua!! Jangan dulu pakai software remot favorit anda, nggak perlu ngeluarin senjata pamungkas untuk penyusup seperti ini. Ulangi langkah awal tadi, shutdown -i, namun jangan beri centang pada opsi Warn Users Of the action dan kosongi juga opsi Planned. Jangan beri pesan apa-apa dan komputer sang penyusup akan langsung shutdown tanpa konfirmasi
Lihat Selengkapnya Donk !..