"TERIMA KASIH ATAS KUNJUNGAN ANDA DAN SEMOGA ARTIKEL INI BERMANFAAT UNTUK KITA SEMUA "HIDUP BLOGGER" ....... Informasi, artikel dan berita dalam blog ini saya ambil dari berbagai sumber : blogger, wordpress dan website

WinArpAttacker


Adalah tool sejenis NetCut, tapi dibanding NetCut tool ini mempunyai kelebihan dari NetCut dengan berbagai fasilitas di antaranya :
ip conflict
ban gateway
ip flooding
ip scanner
dan masih banyak lagi.. silahkan di coba dulu..
Download : dsini

Sumber :  xcode-manado.co.cc
Baca Selengkapnya »»

SQL Injection : Panduan Menggunakan Tool

Sebagai percobaan, kita gunakan kelemahan sql injection pada website yang menggunakan produk CMS The iceberg milik http://www.imagetraders.com.au dengan Dork = details.php?p_id= 'Design & SEO by Image Traders Pty Ltd'.
jalankan Reiluke SQL Injection/XXS/RFI/LFI scanner dan masukkan dork tersebut.



Tunggu beberapa saat dan kemudian ditemukan 112 web yang akan di test bug sqli.
Klik "Test Sites" dan tunggu proses scanning



Di kolom Vulnerable List akan menampilkan sejumlah website yang bisa diijeksi dengan script racun SQL.

Mari kita coba ekploitasi salah satu website tersebut. Jalankan Reiluke SQLi helper Vers 2.7 dan sebagai percobaan adalah : http://www.kincclothing.com/goods.php?p_id=41. Klik "Inject" dan tunggu beberapa saat.



Get Server Info
Check if URL is Vulnerable
URL is Vulnerable
Check No. of Columns
No. of columns : 4
Check No. of Columns - finished
Looking for larget text visible column
Col num 1 found
Check if supports union
Check if supports union - finished
Check Current user
Check Current user - finished
Check if database version
Check if database version - finished
Check Current Database
Check current database - finished
Checking LoadFile
Check Load File - finished
Mysql version 5 OK - Please Get Database

Tool ini mendeteksi bahwa website tersebut bisa di-injeksi. kita bisa mendapatkan informasi lebih mendalam dari website tsb. sekarang klik 'Get database' untuk mendapatkan informasi database website tsb.


1 Setelah muncul information_schema dan database dengan nama : kincc2_zc1 ,
2 Arahkan Mouse dan pilih kincc2_zc1 lalu klik 'Get Tables' dan kemudian struktur tabel dalam database tersebut akan didapatkan sbb:

zen_admin
users
zen_address_book
zen_address_format
zen_admin
zen_admin_activity_log
zen_authorizenet
zen_banners
zen_banners_history
zen_categories
zen_categories_description
zen_configuration
zen_configuration_group
zen_counter
zen_counter_history
zen_countries
zen_coupon_email_track
zen_coupon_gv_customer
zen_coupon_gv_queue
zen_coupon_redeem_track
zen_coupon_restrict
zen_coupons
zen_coupons_description
zen_currencies
zen_customers
zen_customers_basket
zen_customers_basket_attributes
zen_customers_info
zen_customers_wishlist
zen_db_cache
zen_email_archive
zen_ezpages
zen_featured
zen_files_uploaded
zen_geo_zones
zen_get_terms_to_filter
zen_group_pricing
zen_languages
zen_layout_boxes
zen_manufacturers
zen_manufacturers_info
zen_media_clips
zen_media_manager
zen_media_to_products
zen_media_types
zen_meta_tags_categories_description
zen_meta_tags_products_description
zen_music_genre
zen_newsletters
zen_orders
zen_orders_products
zen_orders_products_attributes
zen_orders_products_download
zen_orders_status
zen_orders_status_history
zen_orders_total
zen_paypal
zen_paypal_payment_status
zen_paypal_payment_status_history
zen_paypal_session
zen_product_music_extra
zen_product_type_layout
zen_product_types
zen_product_types_to_category
zen_products
zen_products_attributes
zen_products_attributes_download
zen_products_description
zen_products_discount_quantity
zen_products_notifications
zen_products_options
zen_products_options_types
zen_products_options_values
zen_products_options_values_to_products_options
zen_products_to_categories
zen_project_version
zen_project_version_history
zen_query_builder
zen_record_artists
zen_record_artists_info
zen_record_company
zen_record_company_info
zen_reviews
zen_reviews_description
zen_salemaker_sales
zen_sessions
zen_specials
zen_tax_class
zen_tax_rates
zen_template_select
zen_upgrade_exceptions
zen_whos_online
zen_zones
zen_zones_to_geo_zones
3 Setelah Tabel diatas muncul. pilih tabel Zen_admin dan klik 'Get Columns' untuk mendapatkan informasi kolom pada tabel tsb. anda akan mendapatkan kolom :
admin_name
admin_email
admin_pass
admin_level
Kolom diatas berisi informasi admin login dan password.



4 Blok keempat kolom tsb: admin_name, admin_email, admin_pass, admin_level dan klik 'Dump Now'
Admin beserta Password akan anda dapatkan dalam bentuk Hash yang telah dienkripsi.

yang perlu anda lanjutkan sendiri adalah mencrack enkripsi tersebut, kemudian menemukan halaman login dan masuk ke website.

Selamat Mencoba

Reiluke SQL Injection/XXS/RFI/LFI scanner : Download
Reiluke SQLi helper Vers 2.7 : Download

Baca Selengkapnya »»

AntiARP


Software ini memang sangat berguna sekali untuk kawan2 yang mempunyai usaha warnet seperti saya. xixiixxixixiixi... sekitar satu bulan lalu saya mendownload software serupa buatan anak negeri, tapi setelah saya coba tidak berhasil/tidak bisa menangkal serangan netcut ini... sudah tau netcut kan???

Net Cut kalau di liat dari Torch, net cut berjalan pada port 137 netbios-ns. namun sudah di bikin rule tetap saja si netcut masih bisa mengscan kesimpulanx mengunakan
Anti Net cut = bisa berjalan tapi tidak 100% efektif
ARP Spoofing Meng-statikan ARP = 100% working
Jahilnya User
Yg Namanya Jaringan Pasti Ada saja user yg jahil
Ntah ingin merebut BW agar bisa surfing And download cepat
atau memang kurang kerjaan juga "persaingan bisnis".
Saya garis bawahi kata "Persaingan bisnis", melihat perkembangan di kota manado ini, rental2 warnet semakin berkembang saja alias beranak terus.. penglihatan saya tahun 2008 usaha ini paling tinggi hanya ada 10 rental saja. 3 bergerak di bidang game online, sisanya untuk browsing... tahun 2009 meningkat mencapai 150-an dan 2010 skrg menurut penglihatan saya paling tidak jumblah warnet di kota manado ini mencapai 500-600 yang tersebar di tiap2 sudut kota maupun jantung kota, daerah perkuliahan, persekolahan.
dari statistik tersebut, kita pasti sudah bisa mengetahui persaingan bisnis usaha ini pasti sangatlah rentan dengan tangan2 jahil untuk menjatuhkan warnet tersebut.

AntiARP 6.0.1 adalah salah satu tool security computer yang dapat digunakan untuk menangkal serangan, netcut dan aktivitas hacking lainnya. yang menurut saya sangat efektif untuk menangkal serangan ARP Poisoning atau Netcut
Adapun Fitur2 AntiARP ini:

-ARP masuk mencegat serangan. Mencegat masuk paket ARP palsu di OS kernel untuk melindungi sistem untuk memastikan yang benar tabel cache ARP lokal.
-ARP keluar mencegat serangan. Keluar mencegat paket ARP palsu di OS kernel untuk mengurangi localhost’s menyerang orang lain setelah mempengaruhi program jahat.
-Mencegat IP konflik. Mencegat paket ARP Ip konflik di OS kernel untuk melindungi sistem dari serangan dari IP konflik.
-Aktif pertahanan. Aktif menjaga komunikasi dengan gateway dan mengirim alamat MAC yang benar untuk gateway untuk menjaga kelancaran koneksi internet dan keamanan komunikasi
Download : di sini

Sumber :  xcode-manado.co.cc

Baca Selengkapnya »»

Menyembunyikan IP ADDRESS Saat Surfing


Sebenarnya sudah banyak blog2 yang membicarakan hal ini... tapi karena di minta teman sendiri, akhirnya saya posting dsini.. ok langsung saja,
Menyembunyikan IP Address saat browsing di Internet dengan menggunakan
bantuan anonymous web proxy. Ini dilakukan agar IP Address asli yang
digunakan tidak diketahui oleh remote web server.
Beberapa alasan mengapa kita harus menyembunyikan IP Address asli antara
lain:
* Mengakses ke website yang melakukan restriction -- hanya membolehkan
akses dari IP Address tertentu saja.
* Privasi.
* Menghindari pelacakan jika kita melakukan tindakan yang 'tidak
seharusnya kita lakukan'. (deface/hacking)

Menggunakan Proxy
Dalam melangsungkan sebuah proses attack, sebaiknya seorang attacker melakukan
beberapa pengamanan. Umumnya yang dilakukan adalah:
* Menghapus log files pada victim
* Menyembunyikan IP Address komputer yang digunakan untuk melangsungkan
attack
* Melakukan modifikasi minimum untuk tidak menarik perhatian pemilik
system seperti tidak menambah user atau membuat direktori yang terlalu
'vulgar'
Penggunaa proxy disesuaikan dengan program yang kita gunakan untuk melakukan
browsing seperti Internet Explorer, Mozilla, Opera, mIRC, dan lain-lain.
Sample: Internet Explorer
1. Jalankan Internet Explorer (IE)
2. Klik Tools
3. Klik Internet Option
4. Klik Connections
5. Klik LAN Settings
6. Aktifkan option 'Use a proxy server'
+-------------------+ +--------+
Address : IP Address : Port : Port :
+-------------------+ +--------+
---| Sample: wget
1. Edit file /etc/wgetrc atau ~/.wgetrc
2. Ubah atau tambahkan baris
http_proxy=http://ip_address_proxy:port/
---| Sample: libwww-perl (LWP)
Pada source code program yang menggunakan bahasa pemrograman Perl dapat
ditambahkan:
$ua->proxy(['http', 'ftp'], 'http://ip_address_proxy:port/');
Cara lain adalah dengan meload proxy setting dari *_proxy environment
variables.
$ua->env_proxy
Untuk mengubah environment variables, dapat dilakukan via command line:
$ export http_proxy=http://ip_address_proxy:port/ (sh/bash/ksh)
% setenv http_proxy 'http://127.0.0.1:8080/' (csh/tcsh)

Proxy testing
Jika semuanya berjalan lancar maka kita dapat melakukan browsing secara
anonymous. Lihat bagian appendix untuk mendapatkan contoh anonymous proxy.
Untuk mengetahui apakah IP Address asli yang kita gunakan sudah tersembunyi
dan digantikan oleh IP Address milik anonymous web proxy, kita dapat
melakukan pengecekan dengan melakukan browsing ke website yang memiliki
fitur browser checker seperti
* www.dedidwianto.or.id
* noc.cbn.net.id
* dan lain-lain

Anonymity

Beberapa istilah yang berkaitan dengan anonymous proxy:
* Anonymous - HTTP proxy server tidak mengirimkan variable
HTTP_X_FORWARDED_FOR kepada remote host, hal diini dilakukan untuk
menyembunyikan IP Address asli kita.
* High anonymity (elite proxy) - HTTP proxy server jenis ini tidak
mengirimkan variable HTTP_X_FORWARDED_FOR, HTTP_VIA dan
HTTP_PROXY_CONNECTION.
Apa yang membedakan anonymous proxy dan elite proxy adalah pengiriman
variable HTTP_* oleh proxy server. Pada anonymous proxy, sangat dimungkinkan
bagi remote host untuk mengetahui IP Address asli yang kita miliki dengan
melihat variable HTTP_VIA dan HTTP_PROXY_CONNECTION.


Appendix: Daftar Anonymous Proxy
Dibawah ini adalah daftar Proxy dan Port yang masih bisa dipakai sampai saat :

. Free HTTP proxies :
+--------------------+------------+
: IP : Port :
+--------------------+------------+
: 200.121.169.218 : 3128 :
: 200.117.229.129 : 3128 :
: 69.243.121.55 : 3382 :
: 155.98.35.3 : 3128 :
: 200.114.158.156 : 3128 :
: 155.98.35.3 : 3127 :
: 200.111.55.10 : 3128 :
: 128.101.191.244 : 3127 :
: 200.108.136.10 : 3128 :
: 200.107.8.158 : 3128 :
+---------------------------------+
. Free Anonymous HTTP proxies:
+--------------------+------------+
: IP : Port :
+--------------------+------------+
: 200.114.158.156 : 3128 :
: 205.150.199.114 : 8080 :
: 82.112.196.50 : 8080 :
+---------------------------------+
. Free 100% Elite Anonymous HTTP proxies :
+--------------------+------------+
: IP : Port :
+--------------------+------------+
: 69.243.121.55 : 3382 :
: 155.98.35.3 : 3128 :
: 155.98.35.3 : 3127 :
+---------------------------------+
. Free HTTPS Proxy :
+--------------------+------------+
: IP : Port :
+--------------------+------------+
: 200.206.142.86 : 6588 :
: 69.243.121.55 : 3382 :
+---------------------------------+
. Free SOCKS 4 proxy :
+--------------------+------------+
: IP : Port :
+--------------------+------------+
: 200.109.36.36 : 1080 :
: 200.105.242.142 : 1080 :
: 200.104.32.27 : 1080 :
: 70.185.79.234 : 18844 :
: 70.185.79.234 : 18844 :
+---------------------------------+
. Free SOCKS 5 proxy :
+--------------------+------------+
: IP : Port :
+--------------------+------------+
: 200.109.36.36 : 1080 :
: 200.105.242.142 : 1080 :
: 200.104.32.27 : 1080 :
: 70.185.79.234 : 18844 :
: 70.185.79.234 : 18844 :
Sebagai bahan referensi saya juga menambahkan alamat ini http://www.ninjacloak.com Tinggal masukkan alamat web yang mau di browsing, lalu klik OK. tidak perlu melakukan setting proxy.

Baca Selengkapnya »»

Apa itu Shell??

Jika di Windows kita kenal dengan nama "Command Prompt". maka di Linux dan Unix kita mengenal terminal/shell. semua perintah dasar sebuah sistem operasi adalah dengan melalui shell seperti copy, delete, mkdir, bla bla bla (untuk lebih jelasnya ketik HELP di cmd atau shell anda).















terminal/shell di Ubuntu



Command prompt di WindowsXP

Apa itu Webshell??
webshell, adalah sebuah shell yang bisa diakses melalui browser dan sebuah website yang sudah ditanam shell bisa di-remote oleh hacker melalui browser. nah... webshell ini dibuat dengan bahasa php. webshell yang sering digunakan adalah c99, c100, r57 dan lain sebagainya.

Tanam webshell
Untuk menanam sebuah shell di website, anda setidaknya perlu mendapat akses administrator dengan memanfaatkan bug pada web tersebut. salah satu contoh pintu masuk ke sebuah website adalah mengekploitasi bug SQL injection.

bagaimana mendapatkan akses sebuah website dengan teknik SQL Injection?? ikuti dulu dua tutorial dibawah ini (jika sudah ngerti lanjutkan ke bawah aja):
http://www.xcode-manado.co.cc/2010/05/sql-injection-panduan-menggunakan-tool.html
http://www.xcode-manado.co.cc/2010/05/havij-1.html

Ok. saya asumsikan anda sudah memiliki akses administrator di sebuah website. nah..oleh anda, webshell ini kemudian di-upload ke website yang telah anda kuasai.

Setelah anda login ke akses Admin dari hasil mendapatkan password, coba cari fitur admin panel yang mengijinkan anda mengupload file seperti gambar, text , atau apa saja yang bisa anda manfaatkan. ini perlu anda cari sendiri.

Sebagai contoh. penulis menggunakan http://www.modernguitarist.com ,salah satu website berbasis Wordpress (maaf pak admin).


Sekilas kita lihat bahwa website ini baik2 saja dan tidak ada tanda2 telah dicelakai. tapi sebenarnya web ini telah dikuasai. tentu saja sesuai prinsip kita "we got access, we use it, don`t abuse it!".




Sekarang saya telah masuk ke admin panel wordpress dan akan mulai menjelaskan langkah2 menanam webshell. tetapi Sebelumnya, anda perlu menyiapkan sebuah file zip Theme wordpress (cari di Google dan download) yang telah disisipkan webshell. Disini penulis menyiapkan theme bernama connections-reload.zip dengan menyisipkan sebuah file bernama referenceadmin.php (webshell c100shell.php)

Untuk upload webshell ke wordpress, kita gunakan cara install theme baru. Klik Appearance - Install Themes dan klik Upload



Browse file Theme yang telah disisipkan webshell dan klik install now....

Tunggu beberapa saat,,, dan..



Yap.. theme berhasil diinstall dengan nama Connections Reloaded 2.1.. dan saatnya kita melihat apakah webshell sudah tertanam pada situs tersebut..

web berbasis wordpress menempatkan path folder content theme di : http://www.website.com/wp-content/themes/namaTheme dan itu artinya webshell penulis berada di :
http://www.modernguitarist.com/wp-content/themes/connections-reloaded/referenceadmin.php

sekarang dengan webshell yang telah tertanam di web tersebut. anda bisa lebih menggali lebih dalam dan mencari tahu apa yang bisa anda lakukan dengan website ini. webshell yang dikoleksi oleh hacker adalah senjata mumpuni dalam perang cyber. karena sebuah webshell adalah backdoor untuk menciptakan jaringan komputer zombie yang lebih luas.

Download File Webshell di sini



Sumber : xcode-manado.co.cc
Baca Selengkapnya »»

Sejarah Sony Playstation



Playstation
Adalah sebuah game console yang telah menggunakan grafis dari era 32-bit. Seringkali juga disebut dengan nama PSX. Playstation merupakan game console perintis yang pertama kali menggunakan CD sebagai media penyimpanan dan bukan catridge. Playstation pertama kali diluncurkan di Jepang pada tanggal 3 Desember 1994, Amerika Serikat pada tanggal 9 September 1995, dan Eropa 29 September 1995.

Sejarah Playstation

Tahun 1986
Nintendo memulai percobaan terhadap teknologi disk untuk menggantikan catridge pada game console-nya, Famicom. Namun karena media CD memiliki beberapa kelemahan seperti mudahnya penghapusan, daya tahan yang rendah, dan bahaya pembajakan, percobaan itu tidak pernah terjadi dan hanya sebatas konsep saja. Akhirnya, Nintendo mulai tertarik pada CDROM/XA yang dikembangkan oleh Sony dan Philips. Kemudian Nintendo membuat sebuah kontrak dengan Sony untuk membuat CD-ROM add-on, yang kemudian disebut dengan SNES-CD. Pada saat itu pula, Sony merencanakan pengembangan lainnya. Pengembangan itu berupa akan dibuatnya sebuah game console jenis baru Sony ( yang kemudian dikenal dengan nama proyek Playstation ) yang akan cocok dengan format SNESCD-ROM.
Tahun 1989
Nintendo memutuskan kontrak dengan Sony dan membuat kontrak baru dengan Philips. Hal ini dikarenakan setelah membaca ulang kontrak dengan Sony, Hiroshi Yamauchi sebagai petinggi Nintendo menyadari bahwa Sony memegang kendali seluruh sertifikat yang menyangkut SNESCD-ROM. Setelah kontrak dihentikan, Sony mengumumkan bahwa proyek dengan nama Playstation akan dihentikan. Namun akhirnya perusahaan memutuskan untuk melanjutkan proyek tersebut dengan mempertimbangkan proyek Playstation sudah hampir selesai. Ini menyebabkan Nintendo menuntut Sony dengan alasan pelanggaran kontrak.
Tahun 1991
Pengadilan memutuskan bahwa Sony tidak melanggar perjanjian kontrak dengan Nintendo.
Tahun 1992
Sony dan Nintendo membuat kesepakatan, yang menyatakan Sony Playstation akan tetap menggunakan port untuk SNES game, sedangkan hak patennya kan tetap dimiliki oleh Nintendo dan juga Nintendo akan mendapatkan keuntungan dari penggunaan SNES game.
Tahun 1993
Playstation akhirnya dirilis setelah perombakan ulang konsep. Playstation tidak lagi menggunakan catridge port SNES dan kesepakatan dengan Nintendo telah dibatalkan karena dengan tidak digunakannya catridge port pada Playstation, maka kesepakatan tersebut tidak berlaku lagi.
Kelemahan
Mata optik merupakan kelemahan utama dari game console Playstation. Ini dikarenakan mata optik menjadi lemah jika Playstation tersebut sudah cukup lama digunakan. Akibatnya, dalam men-loading game akan menghabiskan waktu yang cukup lama atau game tersebut akan sama sekali tidak ter-loading, karena mata optik lemah tidak mampu membaca CD game tersebut. Seringkali, para pemilik game console mengatasi masalah ini dengan membalikkan atau memiringkan Playstation mereka. Namun, ini hanyalah sebuah solusi sementara. Mereka akan menemui masalah yang serupa setelah selang beberapa waktu kemudian, sehingga Playstation akan dimiringkan dengan sudut yang lebih besar atau berlawanan arah. Daripada memperbaiki atau mengganti mata optik yang sudah lemah, kebanyakan dari pemilik konsol ini lebih memilih untuk menjual Playstation mereka dan membeli unit yang baru. Ini disebabkan biaya perbaikan hampir tidak berbanding jauh dengan harga Playstation yang baru.
Karena menggunakan CD sebagai media penyimpanan, maka akan berakibat seringnya munculnya layar loading time di Playstation pada waktu yang cukup lama dan CD mempunyai daya tahan yang lebih rendah dibandingkan dengan catridge.
Kelebihan
Playstation memiliki grafis yang lebih baik dibandingkan game console lainnya pada saat itu.
Biaya untuk membeli media penyimpanan CD lebih murah dibandingkan membeli catridge.
Spesifikasi

CPU Utama

R3000A-compatible (R3051) 32bit RISC chip dengan kecepatan 33.8688 MHz. Chip ini diproduksi oleh LSI Logic Corp dengan lisensi teknologi dari SGI. Chip ini memiliki Mesin Transformasi Geometri (Geometry Transformation Engine) dan Mesin Dekompresi Data (Data Decompression Engine).

Fitur :
Performa Operasi (Operating Performance) 30 juta instruksi per detik (MIPS).
Lebar jalur data (Bus Bandwidth) 132 Mb/s.
Instruction Cache 4 KB.
Data Cache 1 KB (non associative, hanya 1024 bytes dari pemetaan SRAM -Static Random Access Memory- cepat).
Mesin Transformasi Geometri ( Geometry Transformation Engine )

Terletak di dalam chip CPU. Bertugas melakukan rendering grafis 3 dimensi.

Fitur :
Performa Operasi (Operating Performance) 66 juta instruksi per detik.
360,000 Flat-Shaded Polygons per detik.
180,000 pemetaan tekstur dan poligon bersumber cahaya setiap detik (texture mapped and light-sourced polygons).
Mesin Dekompresi Data ( Data Decompression Engine )

Juga terletak di dalam chip CPU. Bertugas melakukan dekompresi gambar dan video. Menurut dokumentasi: membaca 3 RLE-encoded 16x16 blok makro, menjalankan IDCT dan menyusun sebuah makro blok RGB 16x16. Data output di pindahkan langsung ke GPU melalui DMA. Sangat mungkin untuk melakukan overwrite matriks IDCT dan beberapa parameter tambahan, sayangnya instruksi internal MDEC tidak pernah didokumentasikan.

Fitur :
Kompatible dengan file MPEG1 dan H.261.
Performa Operasi (Operating Performance) 80 juta instruksi per detik.
Terhubung langsung dengan Bus CPU.
Unit Pengolah Grafis (Graphics Processing Unit)

Chip ini terpisah dari CPU dan menangani semua proses grafik 2 dimensi.

Fitur :
Maksimum 16.7 juta warna.
Dapat menganai resolusi 256x224 sampai 640x480.
Memiliki frame buffer yang bisa diatur.
Unlimited Colour Lookup Tables.
Maksimum 4000 8x8 pixel sprites dengan individual scaling and rotation.
Dapat menangani latar belakang simultan (untuk parallax scrolling).
Dapat melakukan Flat or Gouraud shading, dan texture mapping.
Suara (Audio)

Chip ini menangani proses suara (audio).

Fitur :
Dapat menangani sumber ADPCM sampai 24 kanal dan sampai 44.1 kHz sampling rate.
Dapat melakukan efek digital termasuk Pitch Modulation, Envelope, Looping, dan Digital Revert.
Dapat menangani sampel waveforms sampai 512Kb.
Mendukung instrumen MIDI.
Format nama file PC : .PSF.
Memori
RAM Utama : 2 Megabytes (4 Megabytes untuk Blue Console).
Video RAM : 1 Megabytes.
Sound RAM : 512 Kilobytes.
CD-ROM Buffer: 32 Kilobytes.
Operating System ROM : 512 Kilobytes.
PlayStation Memory Cards memiliki kapasitas 128 Kilobytes di dalam EEPROM.
CD-ROM

Sumber : pecintawindows.co.cc
Baca Selengkapnya »»

Perkembangan Memory

Arsitektur perangkat keras komputer tradisional terdiri dari empat komponen utama yaitu "Prosesor", "Memori Penyimpanan", "Masukan" (Input), dan "Keluaran" (Output). Model tradisional tersebut sering dikenal dengan nama arsitektur von-Neumann (Gambar 1.2, “Arsitektur Komputer von-Neumann). Pada saat awal, komputer berukuran sangat besar sehingga komponen-komponennya dapat memenuhi sebuah ruangan yang sangat besar. Sang pengguna – menjadi programer yang sekali gus merangkap menjadi menjadi operator komputer – juga bekerja di dalam ruang komputer tersebut.
Walaupun berukuran besar, sistem tersebut dikategorikan sebagai "komputer pribadi" (PC). Siapa saja yang ingin melakukan komputasi; harus memesan/antri untuk mendapatkan alokasi waktu (rata-rata 30-120 menit). Jika ingin melakukan kompilasi Fortran, maka pengguna pertama kali akan me- loadkompilator Fortran, yang diikuti dengan " load" program dan data. Hasil yang diperoleh, biasanya berbentuk cetakan (print-out). Timbul beberapa masalah pada sistem PC tersebut. Umpama, alokasi pesanan harus dilakukan dimuka. Jika pekerjaan rampung sebelum rencana semula, maka sistem komputer menjadi "idle"/tidak tergunakan. Sebaliknya, jika perkerjaan rampung lebih lama dari rencana semula, para calon pengguna berikutnya harus menunggu hingga pekerjaan selesai. Selain itu, seorang pengguna kompilator Fortran akan beruntung, jika pengguna sebelumnya juga menggunakan Fortran. Namun, jika pengguna sebelumnya menggunakan Cobol, maka pengguna Fortran harus me-" load". Masalah ini ditanggulangi dengan menggabungkan para pengguna kompilator sejenis ke dalam satu kelompok batch yang sama. Medium semula yaitu punch card diganti dengan tape.
Gambar 1.2. Arsitektur Komputer von-Neumann
Arsitektur Komputer von-Neumann

Selanjutnya, terjadi pemisahan tugas antara programer dan operator. Para operator biasanya secara eksklusif menjadi penghuni "ruang kaca" seberang ruang komputer. Para programer yang merupakan pengguna (users), mengakses komputer secara tidak langsung melalui bantuan para operator. Para pengguna mempersiapkan sebuah job yang terdiri dari program aplikasi, data masukan, serta beberapa perintah pengendali program. Medium yang lazim digunakan ialah kartu berlubang (punch card). Setiap kartu dapat menampung informasi satu baris hingga 80 karakter Set kartu job lengkap tersebut kemudian diserahkan kepada para operator.
Gambar 1.3. Bagan Sebuah Komputer Personal
Bagan Sebuah Komputer Personal

Perkembangan Sistem Operasi dimulai dari sini, dengan memanfaatkan sistem batch (Gambar 1.4, “Bagan Memori Untuk Sistem Monitor Batch Sederhana”). Para operator mengumpulkan job-job yang mirip yang kemudian dijalankan secara berkelompok. Umpama, job yang memerlukan kompilator Fortran akan dikumpulkan ke dalam sebuah batch bersama dengan job-job lainnya yang juga memerlukan kompilator Fortran. Setelah sebuah kelompok job rampung, maka kelompok job berikutnya akan dijalankan secara otomatis.
Gambar 1.4. Bagan Memori Untuk Sistem Monitor Batch Sederhana
Bagan Memori Untuk Sistem Monitor Batch Sederhana

Pada perkembangan berikutnya, diperkenalkan konsep Multiprogrammed System. Dengan sistem ini job-job disimpan di memori utama di waktu yang sama dan CPU dipergunakan bergantian. Hal ini membutuhkan beberapa kemampuan tambahan yaitu: penyediaan I/O routine oleh sistem, pengaturan memori untuk mengalokasikan memori pada beberapa Job, penjadwalan CPU untuk memilih job mana yang akan dijalankan, serta pengalokasian perangkat keras lain (Gambar 1.4, “Bagan Memori Untuk Sistem Monitor Batch Sederhana”).
Peningkatan lanjut dikenal sistem "bagi waktu"/"tugas ganda"/"komputasi interaktif" (Time-Sharing System/ Multitasking/ Interactive Computing). Sistem ini, secara simultan dapat diakses lebih dari satu pengguna. CPU digunakan bergantian oleh job-job di memori dan di disk. CPU dialokasikan hanya pada job di memori dan job dipindahkan dari dan ke disk. Interaksi langsung antara pengguna dan komputer ini melahirkan konsep baru, yaitu response time yang diupayakan wajar agar tidak terlalu lama menunggu.
Hingga akhir tahun 1980-an, sistem komputer dengan kemampuan yang "normal", lazim dikenal dengan istilah main-frame. Sistem komputer dengan kemampuan jauh lebih rendah (dan lebih murah) disebut "komputer mini". Sebaliknya, komputer dengan kemampuan jauh lebih canggih disebut komputer super (super-computer). CDC 6600 merupakan yang pertama dikenal dengan sebutan komputer super menjelang akhir tahun 1960-an. Namun prinsip kerja dari Sistem Operasi dari semua komputer tersebut lebih kurang sama saja.
Komputer klasik seperti diungkapkan di atas, hanya memiliki satu prosesor. Keuntungan dari sistem ini ialah lebih mudah diimplementasikan karena tidak perlu memperhatikan sinkronisasi antar prosesor, kemudahan kontrol terhadap prosesor karena sistem proteksi tidak, teralu rumit, dan cenderung murah (bukan ekonomis). Perlu dicatat yang dimaksud satu buah prosesor ini ialah satu buah prosesor sebagaiCentral Processing Unit (CPU). Hal ini ditekankan sebab ada beberapa perangkat yang memang memiliki prosesor tersendiri di dalam perangkatnya seperti VGA Card AGP, Optical Mouse, dan lain-lain

Sumber : pecintawindows.co.cc
Baca Selengkapnya »»

Cara Hacker Mendapatkan Password Anda.

Pencurian password, pengambilalihan account, merupakan hal yang sering terjadi di dunia cyber. Bukan hal yang sulit untuk melakukannya, namun banyak para newbie yang terus saja bertanya-tanya. . “Bagaimana cara mendapatkan password email orang lain?” atau pertanyaan yang paling sering di lontarkan ialah.. “Bagaimana cara anda mendapatkan password saya?”

Untuk pertanyaan-pertanyaan itulah artikel ini ditulis, semoga bisa menambah wawasan anda dan membuka pikiran anda tentang betapa pentingnya menjaga account saat berada di tempat-tempat rawan.

Bagaimana Mendapatkannya?

Ada banyak cara untuk mendapatkan suatu password. Beberapa diantaranya tidak membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan paling sering digunakan :
[1]. Social Engineering
[2]. KeyLogger
[3]. Web Spoofing
[4]. Menghadang Email
[5]. Password kracking
[6]. Session Hijacking
[7]. Menjadi Proxy Server
[8]. Memanfaatkan Kelalaian User Dalam Penggunaan FiturBrowser
[9]. Googling
----------------------------------------------------------||------------------------------------------------------------
[1]. Social Engineering

Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai “penipuan” Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.
Social Engineering merupakan seni “memaksa” orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja “pemaksaan” yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban. Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya, tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga.

Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.


[2]. KeyLogger

KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password misalnya.

Ada cara aman untuk menghindari keyloger:

1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakan keyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasang keyloger) tidak akan mendapatkan password anda yang sebenarnya.

2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat ingin memasukkan password, tingal copy-paste ajah. Keyloger akan membaca password anda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.

[3]. Web Spoofing

Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan.

Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.

[4]. Menghadang Email

Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh.

Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).

[5]. Password kracking

“Hacking while sleeping.” itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password kracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword kracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special.

Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password kracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS.

Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter.

Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil.

[6]. Session Hjacking

Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya.

Lalu bagaimana cara mendapatkan cookies sang korban?

1. Dengan analisa Cookies.

Cara ini relatif sulit dilakukan.

2. Mencuri Cokies.
Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP.

Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:

1. Jangan menggunakan browser Internet Explorer

Saat ingin membuka profil orang lain, jangan menggunakan Internet Explorer. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.

2. Periksa Source CODEnya

Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti :

“HACKED”, “DEFACED”, “OWNED”.. dll..

Jika ragu-ragu……. reject ajah..

3. LogOUT tiba-tiba.

Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim.

Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:

1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi

client side.

Fenomena lain adalah, hingga saat artikel ini diterbitkan, ternyata masih banyak dijumpai para user yang tidak melakukan sign out setelah membuka accountnya. Dengan demikian, orang lain yang mengunakan komputer itu dan membuka website yang sama dengan yang telah dibuka oleh orang pertama akan otomatis login ke account sang korban.


[7]. Menjadi Proxy Server

Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.

Sumber : pecintawindows.co.cc
Baca Selengkapnya »»

Windows rusak? Ga perlu panik

1. Pake Fasilitas REPAIR pada saat penginstalan.

  • Pastikan Anda mempunyai kunci (key) Windows XP yang valid.
  • Keseluruhan proses akan memakan waktu kurang lebih 1/2 atau 1 jam, tergantung spek komputer Anda.
  • Jika Anda dimintai password administrator, sebaiknya Anda memilih opsi perbaikan (repair) yang kedua,bukan yang pertama.
  • Masukkan CD Windows XP Anda dan lakukan booting dari CD tersebut.
  • Ketika sudah muncul opsi perbaikan kedua R=Repair, tekan tombol R Ini akan memulai perbaikan.
  • Tekan tombol F8 untuk menyetujui proses selanjutnya "I Agree at the Licensing Agreement"
  • Tekan tombol R saat direktori tempat Windows XP Anda terinstal. Biasanya C:\WINDOWS Selanjutnya akan dilakukan pengecekan drive C: dan mulai menyalin file-file. Dan secara otomatis restart jika diperlukan. Biarkan CD Anda dalam drivenya.
  • Berikutnya Anda akan melihat sebuah gambar "progress bar" yang merupakan bagian dari perbaikan, dia nampak seperti instalasi XP normal biasanya, meliputi "Collecting Information, Dynamic Update, Preparing Installation, Installing Windows, Finalizing Installation".
  • Ketika ditanya, klik tombol Next
  • Ketika ditanya untuk memasukkan kunci, masukkan kunci (key) Windows XP Anda yang valid.
  • Normalnya Anda menginginkan tetap berada dalam nama Domain atau Workgroup yang sama.
  • Komputer akan restart.
  • Kemudian Anda akan mempunyai layar yang sama sebagaimana pengaktifan sistem ketika instalasi normal.
  • Register jika Anda menginginkannya (biasanya tidak diperlukan).
Selesai & Sekarang Anda bisa log in dengan account Anda yang sudah ada.


2. NTOSKRNL Rusak atau Hilang (Missing or Corrupt)

Jika Anda mendapati pesan error bahwa "NTOSKRNL not found" / NTOSKRNL tak ditemukan lakukan:
  • Masukkan CD Windows XP dan booting dari CD tersebut.
  • Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
  • Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
  • Biasanya #1
  • Pindahlah ke drive CD Drive Anda berada.
  • Tulis: CD i386
  • Tulis: expand ntkrnlmp.ex_ C:\Windows\System32\ntoskrnl.exe
  • Jika Windows XP Anda terinstal di tempat lain, maka ubahlah sesuai dengan lokasinya.
  • Keluarkan CD Anda dan ketikkan EXIT

3. HAL.DLL Rusak atau Hilang (Missing or Corrupt)

Jika Anda mendapatkan error berkenaan dengan rusak atau hilangnya file hal.dll, ada kemungkinan file BOOT.INI mengalami salah konfigurasi (misconfigured).
  • Masukkan CD Windows XP dan booting dari CD tersebut.
  • Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
  • Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
  • Biasanya #1
  • Tulis: bootcfg /list
  • Menampilkan isi/masukan pada file BOOT.INI saat ini
  • Tulis: bootcfg /rebuild
  • Memperbaiki konfigurasi dari file BOOT.INI
  • Keluarkan CD Anda dan ketikkan EXIT

4. Direktori \WINDOWS\SYSTEM32\CONFIG rusak atau hilang

Jika Anda mendapatkan error dengan tulisan:

"Windows could not start because the following files is missing or corrupt
\WINDOWS\SYSTEM32\CONFIG\SYSTEM or \WINDOWS\SYSTEM32\CONFIG\SOFTWARE"
  • Masukkan CD Windows XP dan booting dari CD tersebut.
  • Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
  • Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
  • Biasanya #1
  • Masukkan password administrator jika diperlukan.
  • Tulis: cd \windows\system32\config
  • Berikutnya tergantung di bagian mana letak terjadinya kerusakan:
  • Tulis: ren software software.rusak ATAU ren system system.rusak
  • Berikutnya lagi juga tergantung di bagian mana letak terjadinya kerusakan:
  • Tulis: copy \windows\repair\system
  • Tulis: copy \windows\repair\software
  • Keluarkan CD Anda dan ketikkan EXIT
5. NTLDR atau NTDETECT.COM tak ditemukan
(NTLDR or NTDETECT.COM Not Found)
  • Jika Anda mendapati error bahwa NTLDR tak ditemukan saat booting:
  1. Untuk partisi tipe FAT
  • Silakan Anda melakukan booting dari disket Win98 Anda dan salinlah file NTLDR atau NTDETECT.COM
  • Dari direktori i386 ke drive induk/akar (root) C:\
  1. Untuk Partisi NTFS
  • Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
  • Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
  • Biasanya #1
  • Masukkan password administrator jika diperlukan.
  • Masukkan perintah berikut, dimana X: adalah alamat drive dari CD ROM Anda (Sesuaikan!).
  • Tulis: COPY X:\i386\NTLDR C\:
  • Tulis: COPY X:\i386\NTDETECT.COM C:\
  • Keluarkan CD Anda dan ketikkan EXIT
  •  
  • Sumber : pecintawindows.co.cc
Baca Selengkapnya »»

telnet hacking

TELNET

Telnet adalah alat hacking dasar, yang setiap hacker harus tahu bagaimana
gunakan sebelum ia bahkan dapat berpikir tentang Hacking. Hal ini dapat digunakan untuk menghubungkan
untuk komputer remote dan untuk menjalankan perintah dengan hanya mengetik mereka di dalamnya
window.Telnet tidak menggunakan sumber daya dari komputer klien, namun
menggunakan sumber daya dari server yang client telah tersambung.
Pada dasarnya ini adalah sebuah program yang akan Anda gunakan untuk terhubung ke Anda
slave komputer. Itu hanya mengharuskan Anda dan budak Anda sama-sama
berkaitan ke internet.


Bagaimana saya dapat terhubung ke sebuah komputer remote menggunakan telnet?

Telnet dapat dimulai dengan pergi untuk memulai - run> dan mengetik telnet Sekali
jendela Telnet muncul klik Connect-> RemoteSystem kemudian di
ketik nama host host yaitu alamat IP komputer remote atau
website Anda ingin terhubung ke. Kemudian di Pelabuhan pilih port
Anda ingin terhubung ke. Anda hanya dapat terhubung ke port yang terbuka
pada host computer.Almost selalu meninggalkan TermType untuk vt100.We menggunakan
vt100 seperti yang kompatibel dengan kebanyakan monitor. Lalu klik terhubung dan
Anda akan terhubung ke mesin remote dalam beberapa waktu.
Sintaks dari perintah telnet dari DOS prompt
C: \> telnet
Secara default port diambil sebagai 23. Gulir ke bawah dan membaca lebih lanjut tentang port

Apa itu IP Address?

Seperti di dunia ini, setiap orang memiliki Alamat Home sehingga ia dapat
dihubungi pada alamat tersebut, sama semua komputer yang terhubung ke
Internet diberi alamat unik Internet Protocol atau IP yang
dapat digunakan untuk menghubungi komputer tertentu. IP hanyalah
alamat komputer tertentu. Setiap komputer yang terhubung ke
internet memiliki alamat IP differnet.
Sebuah alamat IP adalah dalam bentuk:. Xxx.xxx.xxx.xxx Anda dapat menemukan Anda sendiri
IP dengan akan dijalankan untuk memulai-> dan mengetik winipcfg.If Anda harus menghubungkan
ke komputer teman anda maka anda memerlukan alamat IP-nya
komputer. Ada banyak cara untuk mencari tahu alamat IP dari
komputer seseorang tanpa membiarkan dia tahu.


Apa sebenarnya adalah Port

Ada dua jenis port-Fisik (Perangkat Keras) dan Virtual (Perangkat Lunak)
Anda mungkin berpikir pelabuhan menjadi slot di belakang CPU anda yang
Anda menghubungkan Mouse atau Keyboard atau monitor anda. Stop kontak ini
disebut port fisik. Kami di sini tertarik pada port virtual saja.
Hal ini tidak fisik tetapi adalah jenis pipa virtual melalui
informasi bisa masuk dan keluar dari komputer. Sebuah komputer tertentu
dapat memiliki sejumlah besar port. Semua port diberi nomor Sekarang di masing-masing.
port layanan tertentu sedang berjalan. Sebuah perangkat lunak yang berjalan pada port
adalah layanan yang disebut. Untuk berbagai jenis bertukar informasi
port yang berbeda digunakan. Suatu daftar menunjukkan berbagai pelabuhan

Ping: 7
Systat: 11
Waktu: 13
Netstat: 15
SSH: 22
Telnet: 23
SMTP: 25
Whois: 43
Jari: 79
HTTP: 80
POP: 110

Anda dapat terhubung ke komputer remote pada port tertentu. Saat Anda
tersambung ke port yang kemudian Anda dapat pertukaran informasi yang berhubungan dengan
bahwa port tertentu saja. Port dapat terbuka atau tertutup. Jika tertentu
port komputer tertutup maka anda tidak dapat terhubung ke komputer yang
pada port tersebut. Umumnya sebagian besar komputer telah atleast 5 atau 6 port
terbuka.


Whats a Daemon?

Daemon adalah program yang berjalan di pelabuhan. Anda dapat mempertimbangkan untuk menjadi
perangkat lunak yang mengelola aliran informasi melalui pelabuhan. Semua
port yang berbeda dapat memiliki daemon / service yang berjalan pada mereka

Port Scanning?

Ini adalah langkah pertama dalam menemukan server hackable menjalankan daemon.
Seperti softwares dapat memiliki bug, sama daemon dapat memiliki lubang
atau kerentanan hacker A dapat. memanfaatkan lubang ini untuk tujuan-Nya.
Katakanlah Anda ingin hack ke server seseorang, apa yang Anda lakukan? Anda
memerlukan alamat IP komputer Anda ingin terhubung ke. Ini
adalah langkah dasar pertama. Setelah Anda memiliki IP, Anda perlu tahu
port yang terbuka sehingga Anda dapat terhubung ke itu. Setiap port mungkin
tidak terbuka sehingga Anda perlu mencari tahu daftar port yang terbuka yang
menjalankan daemon.Once, Anda memiliki daftar port yang terbuka pada korban
komputer maka anda dapat terhubung ke salah satu dari mereka port. Untuk ini
Tujuan kita memiliki port scanner. Anda hanya perlu untuk memberi makan alamat IP
ke port scanner dan akan memberi Anda daftar semua terbuka
port itu port scanners IP.Some, alongwith daftar port yang terbuka
juga memberikan pelayanan yang berjalan di setiap port dan kerentanan tersebut.
Sekali Anda telah mendapatkan daftar port yang terbuka kemudian terhubung ke masing-masing
satu per satu dan melihat apa daemon atau layanan yang mereka berjalan.

Tapi satu hal yang Anda perlu berhati-hati sebelum port scanning
bahwa kebanyakan port scanner sangat mudah terdeteksi dan dapat dengan mudah
dilacak dan Anda tidak ada alasan jika Anda tertangkap basah melakukan port scan.
Ini suatu pertanda pasti tentang Hacker Aktivitas dan jika host menjalankan
perangkat lunak yang tepat mungkin Sniffer Etherpeek maka Port scan
dapat dengan mudah dideteksi dan IP pengguna login. Setelah Anda
IP login maka Anda dapat dengan mudah dilacak melalui internet Anda
operator selular, jadi hati-hati dengan port scanning

Sumber : forum.devilzc0de.org
Baca Selengkapnya »»

all about DDoS

1.Apakah itu DDOS ?
2.Definisi Denial of Service Attacks
3.Distributed Denial of Service (DDOS) Attacks.
4.Mengapa Serangan DDOS menjadi sangat populer ?
5.Efek dari serangan DDOS
6.Teknikal overview dari aplikasi DDOS

Apakah itu DDOS ?
Sampai dengan sekarang ini pengertian tetang DDOS adalah seperti yang anda dengarkan beberapa waktu yang lalu mengenai serangan terhadap web site Yahoo! MSN, CNN, Buy.com, eBay dan Amazon.com. Informasi terkini yang didapat kan adalah bahwa serangan hacker itu berasal dari West Coast, United States (Oregon dan California). Dari laporan FBI menuliskan bahwa serangan ini melibatkan beberapa network dari universitas yang ada di daerah tersebut yaitu Stanford, state California dan Santa. Barbara. Pada whitepaper ini akan dibahas sekilas mengenai cara serangan para hacker tersebut ke beberapa web site yang disebutkan di atas.

Definisi Denial of Service Attacks
Serangan Denial of Service(DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood nya.
Serangan seperti ini juga dapat menghancurkan seluruh host dengan mengakibatkan “kernel panic” pada Linux dan keluarga UNIX lainnya atau lebih umumnya the “blue screen on death” nya Windows NT dan 98.
Serangan DOS ini dapat ditujukan dengan lebih spesifik terhadap services yang ada, contohnya seperti host Web Server dan fungsi dari Network Interface Card (NIC).

Bahkan yang lebih menyenangkan lagi si penyerang menargetkan serangan khusus pada network environment seperti network bandwith dengan menciptakan network request imitasi sehingga terjadi network bussy atau istilah yang lebih familiarnya bottleneck (yang pasti bandwith networknya menjadi full of waste ). Seperti anda ketahui bahwa bandwith adalah bagian yang sangat esensial dari koneksi internet (saluran ke internet). Dengan memenuhi saluran tersebut dengan infomasi sampah(network request imitasi) si penyerang dapat dengan bebas menguasai network bandwith yang masih available. Serangan DOS terakhir yang terjadi adalah pada tgl 7 January 2000.
Serangan DOS ini telah ada pada tahun 1988 yaitu Robert Moris Internet Worm, Melissa virus yang terkenal pada tahun dan masih banyak lagi kejadian DOS pada network dan perusahaan yang tidak diketahui.
Meskipun hal-hal ini disebabkan oleh worm, virusdan beberapa macam dari program yang ada, semua ini terjadi dengan cara yang sama yaitu : satu host menyampaikan informasi atau berkomunikasi dengan host lainnya dan kemudian secara efektif menghancurkan korban dengan mengirim segudang informasi yang tidak dapat di tanggani oleh korban itu sendiri.

Serangan Distributed Denial of Service (DDOS).
Perlu digariskan disini bahwa DOS dan DDOS adalah beda. DOS adalah serangan hanya dengan satu node sedangkan DDOS yaitu dengan beberapa node. Pada tahun 1998 kemajuan dari DOS yang tradisional terlihat dari 3 konsep baru serangan yaitu :
Serangan dengan melalui beberapa host.
Serangan dengan koordinasi diantara banyak individu yang ada (member dari pemakai network=internet)
Serangan dengan menggunakan distribusi system dimana hal ini untuk mencoba membuat bingung jalan menuju ke titik pusat serangan.

Si penyerang (titik pusat) menyerang host yang ada. Host tersebut tidak berkomunikasi secara langsung dengan korban. Host tersebut adalah administrator yang mengontrol dalam network mereka sendiri yang terdiri dari “om” dan “Daemon”.Si penyerang dapat mengontrol/menguasai satu atau bahkan lebih node om tersebut. om node secara umum akan mengontrol beberapa bahkan lusinan node daemon, yang kemudian akan di alamatkan ke targer/korban.Maka serangan yang dihasilkan akan berupa “packet storm” yang dapat menghancurkan host atau bandwith dari network tersebut.

Keuntungan dan perspektif sebagai hacker dengan menggunakan serangan DDOS yang dapat dilihat disini adalah :
Si Penyerang dapat menggunakan ratusan system untuk menghancurkan korban.
Serangan tersebut menghasilkan kiriman “packet” yang sangat besar dan dengan cepat dapat menghancurkan korban(target host).

Jika network atau host dapat diatur/dimanage dengan sukses dengan serangan ini, maka dapat anda bayangkan betapa besar koneksi yang digunakan oleh sebuah network dapat dihancurkan dengan serangan DDOS ini. Jadi semakin besar suatu jaringan maka akan semakin besar pula serangan yang ada(menyenangkan bukan ?).

Contoh kasus dapat anda lihat yaitu Yahoo! Dan eBay, perusahaan seperti ini menggunakan kompleks server yang disebut sebagai “cluster servers” dimana mereka bertujuan dengan memberikan service yang OK kepada pelanggan(bandwith yang OK dalam hal ini).Jadi dapat dilihat disini bahwa system yang “robust”(seperti banyak tertulis dalam produk Microsoft) dan system yang “well-managed” pun dapat dengan mudah dihancurkan dengan system serangan seperti ini. (tertarik anda untuk mencoba ?)Tidak hanya programming kita dapat menggunakan multi tier desain tapi dalam hacking pun ada desainnya. Dalam struktur multi tier ini korban akan sangat sulit melacak titik pusat dari serangan tersebut.
Sejauh ini sangat penting untuk dimegerti bahwa sebagian besar dari operator dari host dimana om dan daemon itu berada merupakan bagian pendukung dari DOS ini. Hal ini terjadi karena hacker telah berhubungan dengan om dan daemon node dimana mereka telah menginstall software DOS ini tanpa sepengetahuan pemilik host/administrator/operatornya. Seandainya si korban dapat melacak daemon host sekalipun, pemilik/operator dari host tsb tidak dapat memberikan informasi yang cukup untuk meneruskan upaya ini.

Mengapa Serangan DDOS menjadi sangat populer ?
Beberapa jawabannya dapat anda lihat dibawah ini :
Banyak Operating System dan aplikasi yang memberikan kemudahan dalam instalasi sehingga memberikan beberapa keuntungan seperti menghemat waktu mempelajarinya dan bahkan tidak perlu seorang ahli IT dalam mengoperasikannya. Maka akan sangat sulit bagi mereka untuk memberikan sekuriti kepada system yang mereka install secara otomatis tsb. Bukankah lebih mudah menginstall suatu program atau aplikasi dengan menggunakan default setting yang sudah ada. Contohnya dapat anda lihat pada system BII dan Bank Bali(segera di publish) di site Jasakom.
Banyak dari network environment bernasis pada single operating system. Contohnya jika menggunakan NT semuanya atau Linux di seluruh network environment. Router Cisco, dimana secara merata cara setting nya adalah sama di semua tempat.Arsitektur internet yang alami secara mendasar memang sangat tidak secure dan memerlukan lingkungan kerja yang complex, mahal dan banyak menghabiskan waktu.
Software yang semakin komplex. Kompleks dalam hal ini adalah mengenai source code sehingga hole-hole yang ada dapat di exploit oleh hacker. Contohnya saja seperti Microsoft yang banyak service packnya itu. Software yang ada semakin powerful. Dimana software-software yang ada dapat diakses tanpa harus dengan pengetahuan yang terlalu luas.
Kemajuan internet telah membawa banyak user yang tidak berpengalaman ikut serta dalam lingkungan networking sehingga akan lebih mudah bagi mereka untuk “misconfigured” system daripada memberikan keuntungan bagi system tsb. Serangannya sulit dilacak.
karena perlu waktu yang berhari-hari bahkan bulanan sehingga si penyerang sudah relatif lepas hari kesalahan yang ada.

5. Efek dari serangan DDOS
Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan seperti in hanya merupakan gangguan yang memerlukan restart system. Tetapi bagaimanapun juga hal seperti ini akan menggangu bisnis yang sedang dijalankan apalagi bisnis yang sangat tergantung kepada system di internet.
Serangan DDOS ini juga dapat merupakan pengalihan point of view dari si hacker untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini merupakan rangkaian rencana kerja yang sudah disusun oleh hacker dalam mencapai tujuannya yang telah ditargetkan. Jadi hacker tsb tidak hanya iseng mengadakan serangan DOS ini.
Contohnya adalah jika hacker tsb ingin menyerang Host B maka ia harus menggunakan computer A sebagai alat utk membingungkan korban dalam tracking si penyerang. Dan host A harus mempunyai trust relationship ke host B.
Tehnikal overview dari aplikasi DDOS
Berikut ini akan dibahas secara tehnikal software yang digunakan untuk melancarkan serangan DDOS ini. Mungkin pembahasan ini dapat digunakan sebagai bahan dalam memproteksi diri.
Disini kami hanya membahas 4 macam software dari yang sangat banyak di underground (swing-swing terbang oiii ) maaf jika anda berpikir saya terlalu berfantasi (I am TheDreamer)

§ The Tribal Flood Network (TFN)
TFN ini diciptakan oleh hacker yang cukup terkenal pada kalangan underground yang bernama Mixter. Aplikasi ini memungkinkan penyerang membuat flood connection dengan menggunakan protocol yang ada pada TCP/IP :
UDP : difokuskan pada domain name system dan network management program.
TCP : pusat e-mail dan web transaksi
ICMP : digunakan oleh para professional untuk troubleshooting network
Nama program masternya adalah : tribe.c dan program daemon bernama td.c

§ Trin00
Software ini menggunakan UDP untuk mengirimkan flood packets network dengan menggunakan UDP. Port yang digunakan adalah :
Attack to om : TCP Port 27665
om to Daemon : UDP Port 27444
Daemon to om(s) : UDP Port 31335
Program om : om.c
Program Daemon : ns.c
Sebagai saran, program ini tidak bagus untuk digunakan karena om dan daemon berhubungan dengan clear text.

§ Stacheldraht
Program ini cukup ok dan masih baru lho. Nama program ini dalam bahasa Jerman yang berarti “Barb Wire” kenal kan dengan film Barb Wire si Pamela Anderson (Big Tit women). Sama sepeti TFN software ini menggunakan UDP, TCP, ICMP dalam menciptakan rootshell pada port port yang ada. Menggunakan komunikasi encrypt antar om dan daemon. Memiliki kemampuan mengupdate daemonnya sendiri secara otomatis. Maka dari itu program ini paling effisien dan cukup bahaya tapi keren banget.
Port TCP : 16660 dan 60001
om program bernama : mserv.c
Daemon program bernama : td.c
Program ini memiliki client yang juga sebagai telnet : client.c
Komunikasi antara om dan agent menggunakan ICMP dan TCP sedangkan TFN hanya menggunakan ICMP.

§ TFN2K
Di realease pada tgl 21 Desember 1999. Seperti halnya Stacheldraht program ini meng encrypt tranmision. Berjalan pada platform Windows NT. Tetapi program ini lebih mudah di trace pada daemonnya.
Software DDOS lainnya yang dapat saya sebutkan disini adalah paket seperti bliznet, dscan dan saltine cracker. Dscan adalah software yang dapat scanning distribusi operating system dan cukup sulit untuk di lacak dalam penggunaannya. Sedangkan yang lebih keren lagi adalah saltine cracker suite yang dapat menembus password untuk site-site yang perlu authentication.
Dari ke-4 software di atas yang disebutkan kecuali Stacheldraht setiap software di atas memiliki aplikasi om dan daemon seperti yang telah dibahas sebelumnya diatas.
Sedangkan Stacheldraht memiliki client yang hampir sama dengan telnet. Dimana hacker dapat mengontrol ratusan PC hanya dengan component dari software tsb. Cara kerja dari component ini adalah seperti membuat cabang ke client software(cthnya seperti Windows 98 yang sudah memiliki Telnet client sendiri), jadi hacker dapat mengontrol om dan client.
Hal-hal dan sifat-sifat yang menarik dari kesamaan ke –4 software di atas adalah sbb :

Mudah di instalasi dan di gunakan.(Buruan deh dicoba) Tidak mudah dilacak jika digunakan, seperti pesawat hantu USA “Stealth” yang tidak dapat di deteksi oleh radar.Selain dari TFN2K, software lainnya tsb bekerja pada system UNIX. Aslinya software tsb di compiled untuk system Solaris tetapi sekarang telah ada yang dibuat untuk platform lainnya seperti Linux dan Windows NT.
om dan Daemon selalu diproteksi dengan password.Pada om component list dapat di daftarkan dengan mudah daemon yang ingin ditambahkan ke dalamnya.
Setiap DDOS aplikasi memiliki sign tersendiri, sehingga akan adanya kemungkinan untuk mendefinisikan om atau daemon yang telah diinstall di komputer anda.

Bagaimana menginstalasi program DDOS
Untuk menginstalasi program DDOS ini, om atau daemon node harus dikomunikasikan terlebih dahulu sehingga mendapatkan trust security. Untuk mendapatkan trust security adalah dengan cara yang sangat mudah. Gunakan scan tool dari range IP di internet kemudian setelah mendapatkan host-host tsb, baru diinstall client software pada host-host yang masih full of hole security. Satu hal yang cukup menarik adalah software client tsb dapat di uninstall dengan cara di set terlebih dahulu, di uninstall setelah berapa kali serangan.Hal ini dikarenakan dapat ditrace dengan mudah host yang menyerangnya.

Deteksi terhadap keberadaan installasi DDOS software
Dalam hal ini belum ditemukan tools yang paling OK dalam mendeteksi program DDOS ini.
Hal ini karena program DDOS masih menggunanakan system client-server yang masih tradisional. Program tsb menggunakan port tertentu pada saat aktif sehingga untuk dapat mencegah hal ini maka anda hanya dapat mencari port yang open untuk di closed dengan menggunakan perintah netstat.Anda juga dapat menggunakan perintah find / -name client, tetapi tentu saja anda sudah tahu program client yang diinstall pada komputer anda.Banyak dari program DDOS lebih banyak menggunakan fasilitas crontab UNIX yang secara automatic menjalankan aplikasi. Dalam hal seperti ini maka perlu check crontab apakah ada file yang termasuk dalam file-file yang perlu dicurigai sebagai client dari program DDOS ini.
Program yang dapat dipakai untuk mendeteksi program DDOS ini adalah
RID yang ditulis oleh si hacker Mixter (pembuat TFN dan TFN2K), anda dapat mencarinya di internet dengan mudah.Sickenscan yang dapat mendeteksi password default dari program Stacheldraht.Trin00killer adalah untuk me-remove program trin00 om dan daemonnya.

Sumber : forum.devilzc0de.org
Baca Selengkapnya »»

hack CCTV/NETWORK CAMERA

1. Buka browser kalian,,
2. buka om/embah/paklek/dll "Google"
3. masukin nih script :

intitle:"Live View / - AXIS"



4.klik pada link yg d inginkan,,
dan akan muncul


5. ada bberapa kamera yg biza kita kendalikan arahnya,, kamera ini bersifat Real-Time,,

hahaha kita biza jadi james bond,spy/mata2,, liat kalo ada maling telpon polisi aje,,

nie ane tambahin scriptnya
inurl:indexFrame.shtml Axis
inurl:"ViewerFrame?Mode="
intitle:snc-rz30 inurl:home/
inurl:/view/index.shtml
inurl:"ViewerFrame?Mode="
inurl:netw_tcp.shtml
intitle:"supervisioncam protocol"
inurl:CgiStart?page=Single
inurl:indexFrame.shtml?newstyle=Quad
intitle:liveapplet inurl:LvAppl
inurl:/showcam.php?camid
inurl:video.cgi?resolution=
inurl:image?cachebust=
intitle:"Live View / - AXIS"
inurl:view/view.shtml
intext:"MOBOTIX M1"
intext:"Open Menu"
intitle:snc-rz30
inurl:home/
inurl:"MultiCameraFrame?Mode="
intitle:"EvoCam" inurl:"webcam.html"
intitle:"Live NetSnap Cam-Server feed"
intitle:"Live View / - AXIS 206M"
intitle:"Live View / - AXIS 206W"
intitle:"Live View / - AXIS 210"
inurl:indexFrame.shtml Axis
inurl:"ViewerFrame?Mode="
inurl:"MultiCameraFrame?Mode=Motion"
intitle:start inurl:cgistart
intitle:"WJ-NT104 Main Page"
intext:"MOBOTIX M1" intext:"Open Menu"
intext:"MOBOTIX M10" intext:"Open Menu"
intext:"MOBOTIX D10" intext:"Open Menu"
intitle:snc-z20 inurl:home/
intitle:snc-cs3 inurl:home/
intitle:snc-rz30 inurl:home/
intitle:"sony network camera snc-p1"
intitle:"sony network camera snc-m1"
site:.viewnetcam.com -www.viewnetcam.com
intitle:"Toshiba Network Camera" user login
intitle:"netcam live image"
intitle:"i-Catcher Console - Web Monitor"
inurl:/home/home
"Kamerainformationen anzeigen"
intitle:"AXIS 2100 Network Camera Axis 2100 Network Camera 2.02"
intitle:"Linksys Web Camera" "ver"


Sumber : forum.devilzc0de.org
Baca Selengkapnya »»

All About Regedit

[001]
Mengganti Wallpaper
HKEY_CURRENT_USER/Control Panel/Desktop
Klik ganda pada wallpaper dan masukkan path gambar yang diinginkan pada Value Data.
[002]
Mengganti Nama Recycle Bin
HKEY_CLASSES_ROOT/CLSID/{645FF040-5081-101B-9F08-00AA002F954E}
Klik ganda pada option (Default value) dan beri nama baru sesuai yang diinginkan pada
Value Data.
[003]
Memunculkan Rename Pada Recycle Bin
HKEY_CLASSES_ROOT/CLSID/{645FF040-5081-101B-9F08-00AA002F954E}/ShellFolder
Klik ganda pada Attributes > Edit Binary Value. Pada Value Data, ganti angka tersebut
menjadi 0000 50 01 00 20.
[004]
Menyembunyikan Recycle Bin
HKEY_LOCAL_MACHINE/Software/micro**oft/Windows/CurrentVersion/Explorer/Desktop/NameS
pace
Hapus subkey {645FF040-5081-101B-9F08-00AA002F954E}, kemudian Restart komputer untuk
melihat hasilnya. Untuk memunculkannya kembali, buat kembali kombinasi angka {645FF040-
5081-101B-9F08-00AA002F954E}.
[005]
Menambah Isi Shortcut Menu Pada Recycle Bin
HKEY_CLASSES_ROOT/CLSID/{645FF040-5081-101B-9F08-00AA002F954E}/ShellFolder
Klik ganda Attributes dan ganti angka di Value Data dengan angka berikut ini:
0000 50 01 00 20 > Rename
0000 60 01 00 20 > Delete
0000 70 01 00 20 > Rename & Delete
0000 41 01 00 20 > Copy
0000 42 01 00 20 > Cut
0000 43 01 00 20 > Copy & Cut
0000 44 01 00 20 > Paste
0000 45 01 00 20 > Copy & Paste
0000 46 01 00 20 > Cut & Paste
0000 47 01 00 20 > Cut, Copy & Paste
[006]
Menambah Isi Shortcut Menu Pada Recycle Bin Dengan Menu Pilihan
HKEY_CLASSES_ROOT/CLSID/{645FF040-5081-101B-9F08-00AA002F954E}/Shell
Klik menu Edit > New > Key dan beri nama yang diinginkan (Misalnya: Go To Windows
Explorer).
Dibawah key yang baru tersebut, tekan lagi menu Edit > New > Key dan buat sebuah key baru
bernama Command. Klik ganda option (Default), dan pada bagian Value Data, isi dengan path
Windows Explorer ( C:WINDOWSExplorer.exe).
[007]
Mengembalikan Folder Documents Yang Hilang Di My Computer
HKEY_LOCAL_MACHINE/Software/micro**oft/Windows/CurrentVersion/Explorer/DocFolderPaths
Pilih menu Edit > New > String Value dan beri nama sesuai dengan username yang digunakan
di Windows (contohnya: Chippers). Klik ganda pada value tersebut dan masukkan path tempat
dimana Documents anda berada (contohnya D: Documents)
[008]
Menyingkirkan File Stored Dari My Computer
HKEY_LOCAL_MACHINE/SOFTWARE/micro**oft/Windows/CurrentVersion/Explorer/MyComputer/
NameSpace/DelegateFolders
Hapus subkey {59031a47-3f72-44a7-89c5-5595fe6b30ee} dengan menekan tombol Del.
[009]
Menyembunyikan My Recent Documents
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Policies/Explorer
Klik menu Edit > New > DWORD Value dan beri nama NoRecentDocsMenu.
Kemudian klik ganda pada DWORD Value tersebut, dan berikan angka 1 untuk
mengaktifkannya.
[010]
Menyembunyikan Menu Find
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Policies/Explorer
Klik menu Edit > New > DWORD Value dan beri nama NoFind.
Kemudian klik ganda pada DWORD Value tersebut dan berikan angka 1 untuk
mengaktifkannya. Restart komputer.
[011]
Menyembunyikan Help And Support
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Policies/Explorer
Buatlah sebuah DWORD Value baru – Menu Edit > New > DWORD Value, dan beri nama
NoSMHelp.
Kemudian klik ganda pada NoSMHelp dan isi dengan angka 1 pada Value Data. Restart
komputer.
[012]
Menyembunyikan Menu Run
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Policies/Explorer
Buat sebuah DWORD Value baru dan beri nama NoRun. Klik ganda dan masukkan angka 1
sebagai Value Data.
[013]
Menyembunyikan Menu Run Dari Start Menu (2)
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Explorer/Advanced
Cari value bernama Start_ShowRun, klik ganda dan masukkan angka 0 pada bagian Value Data.
[014]
Restart dgn Cepat !!
Pada key :
HKEY_LOCAL_MACHINE Software micro**oft Windoes NT Current Version Winlogon
Tambahkan string value EnableQuickReboot
[015]
Menyembunyikan Log Off
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Policies/Explorer
Klik menu Edit > New > Binary Value dan beri nama NoLogOff.
Klik ganda pada NoLogOff dan masukkan angka 01 00 00 00 pada bagian Value Data.
[016]
Menyembunyikan Menu Turn Off Computer
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Policies/Explorer
Klik menu Edit > New > DWORD Value dan beri nama NoClose.
Klik ganda NoClose dan beri angka 1 pada Value Data.
[017]
Cleartype Pada Logon Screen
HKEY_USERS/.DEFAULT/Control Panel/Desktop
Klik ganda FontSmoothingType dan masukkan angka 2 pada Value Data.
[018]
Membuat Tampilan Berbeda Pada Jendela Logon
HKEY_USERS/.DEFAULT/Software/micro**oft/Windows/CurrentVersion/ThemeManager
Klik ganda ColorName dan masukkan teks Metallic pada Value Data.
[019]
Menampilkan Administrator Di Welcome Screen
HKEY_LOCAL_MACHINESOFTWAREmicro**oftWindows
NTCurrentVersionWinlogonSpecialAccountsUserList
Buat sebuah DWORD Value baru dan beri nama Administrator.
Klik ganda Administrator dan masukkan angka 1 pada Value Data.
[020]
Login Otomatis
HKEY_LOCAL_MACHINE/SOFTWARE/micro**oft/Windows NT/CurrentVersion/Winlogon
Klik ganda AltDefaultUserName dan masukkan username account yang dipilih.
Klik ganda AutoAdminLogon dan masukkan angka 1 pada Value Data.
Buat sebuah DWORD Value baru dan beri nama DefaultPassword.
Klik ganda DefaultPassword dan masukkan password account yang dipilih pada Value Data.
[021]
Menyembunyikan Ikon Printer & Faxes dari Start Menu
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Explorer/Advanced
Cari value bernama Start_ShowPrinters dan berikan angka 0 pada Value Data.
[022]
Menyembunyikan Control Panel Dari Start Menu
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Explorer/Advanced
Cari value bernama Start_ShowControlPanel dan klik ganda pada bagian tersebut.
Masukkan angka 0 pada Value Data.
[023]
Menyembunyikan Menu My Pictures Dari Start Menu
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Explorer/Advanced
Klik ganda pada Start_ShowMyPics dan masukkan angka 0 pada bagian Value Data.
[024]
Memunculkan Menu Administrative Tools
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Explorer/Advanced
Klik ganda pada StartMenuAdminTools dan berikan angka 1 pada Value Data.
[025]
Memperkecil Ikon Start Menu
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Explorer/Advanced
Klik ganda pada Start_LargeMFUIcons dan masukkan angka 1 pada Value Data.
[026]
Menghilangkan Username Pada Start Menu
HKEY_CURRENT_USERSoftwaremicro**oftWindowsCurre ntVersionPoliciesExplorer
Pilih Edit > New > DWORD Value dan beri nama NoUserNameInStartMenu.
Klik ganda NoUserNameInStartMenu dan masukkan angka 1 pada Value Data.
[027]
Mencegah Perubahan Menu Start
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Policies/Explorer
Buat sebuah DWORD Value baru dan beri nama NoChangeStartMenu.
Klik ganda NoChangeStartMenu dan masukkan angka 1 pada Value Data.
[028]
Menyembunyikan My Recent Documents
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Explorer/Advanced
Klik ganda pada Start_ShowRecentDocs dan masukkan angka 0 pada Value Data.
[029]

Mengubah Nama Default Shortcut Penting Di Desktop
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Explorer/CLSID
Klik ganda pada default value pada masing-masing subkey dibawah ini:
My Network Places:
{208D2C60-3AEA-1069-A2D7-08002B30309D}
My Computer:
{20D04FE0-3AEA-1069-A2D8-08002B30309D}
My Documents:
{450D8FBA-AD25-11D0-98A8-0800361B1103}
Recycle Bin:
{645FF040-5081-101B-9F08-00AA002F954E}
Default IE Icon:
{871C5380-42A0-1069-A2EA-08002B30309D}
masukkan nama-nama unik sebagai pengganti nama defaultnya.
[030]
Menyembunyikan Ikon Di Desktop
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Explorer/Advanced
Klik ganda pada HideIcons dan masukkan angka 1 pada Value Data.
[031]
Membersihkan Semua Ikon Pada Desktop
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Policies/Explorer
Buat sebuah DWORD Value baru dan beri nama NoDesktop.
Klik ganda pada NoDesktop dan masukkan angka 1 pada Value Data.
[032]
Membuat Desktop Lebih Stabil
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Explorer
Buat sebuah DWORD Value baru dan beri nama DesktopProcess.
Klik ganda DesktopProcess dan masukkan angka 1 pada Value Data.
[033]
Menghapus Daftar Program Dalam Menu Run
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Explorer/RunMRU
Di jendela sebelah kanan, akan terlihat deretan software-software (ditandai secara alphabet
a, b, c, d, dan seterusnya). Untuk menghapusnya, cukup dengan memilih salah satu (atau
semua) nama program yang ada dan tekan tombol Del. Jika muncul jendela konfirmasi untuk
penghapusan data, tekan Yes.
[034]
Membersihkan Recent Documents
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Policies/Explorer
Buat sebuah DWORD Value baru dan beri nama NoRecentDocsHistory.
Klik ganda pada NoRecentDocsHistory dan masukkan angka 1 pada bagian Value Data.
[035]
Menghilangkan Info Tip Pada Ikon Folders Di Desktop
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Explorer/Advanced
Klik ganda pada FolderContentsInfoTip dengan angka 0.
[036]
Mengunci Taskbar
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Explorer/Advanced
Klik ganda pada TaskBarSizeMove dan masukkan angka 0 pada Value Data.
[037]
Menghapus Past Items Icons Pada Taskbar
HKEY_CURRENT_USERSoftwaremicro**oftWindowsCurre ntVersionExplorerTrayNotify
Hapus IconStreams dan PastIconsStream, kemudian buka Task Manager, pada Tab Processes
klik kanan pada explorer.exe dan pilih End Process. Klik menu File > New Task (Run) dan
ketikan kembali explorer dan tekan OK.
[038]
Menyembunyikan System Tray
HKEY_LOCAL_MACHINESoftwaremicro**oftWindowsCurr entVersionPoliciesExplorer
Jika key Explorer belum ada buatlah sebuah DWORD Value baru dan beri nama
NoTrayItemsDisplay.
Klik ganda NoTrayItemsDisplay dan masukkan angka 1 pada Value Data.
Untuk mengembalikan System Tray masukkan angka 0 pada Value Data.
[039]
Menonaktifkan Klik-kanan Pada Desktop
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Policies/Explorer
Buat sebuah DWORD Value baru dan beri nama NoViewContextMenu.
Klik ganda pada NoViewContextMenu dan masukkan angka 1 pada Value Data.
[040]
Mengubah Waktu Delay Ketika Membuka Menu
HKEY_CURRENT_USER/Control Panel/Desktop
Klik ganda pada MenuShowDelay dan ubah angka milidetik yang semula 400 menjadi angka
lain. Semakin kecil semakin cepat.
[041]
Mengatur Ukuran Ikon Di Desktop Dan Start Menu
HKEY_CURRENT_USER/Control Panel/Desktop/WindowMetrics
Klik ganda pada Shell Icon Size dan ubah angka 32 menjadi angka lainnya, misalnya 10.
[042]
Mengganti Warna Windows
HKEY_CURRENT_USER/Control Panel/Colors
Klik ganda Window dan masukkan kombinasi warna RGB (gunakan Adobe PhotoShop untuk
menemukan kombinasi warna yang sesuai).
[043]
Mengganti Warna Teks Dalam Windows
HKEY_CURRENT_USER/Control Panel/Colors
Klik ganda WindowText dan masukkan kombinasi warna RGB.
[044]
Menghilangkan Tab Screen Saver
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Policies/System
HKEY_LOCAL_MACHINE/Software/micro**oft/Windows/CurrentVersion/Policies/System
Buat sebuah DWORD Value baru dan beri nama NoDispScrSavPage.
Klik ganda NoDispScrSavPage dan masukkan angka 1 pada Value Data.
[045]
Mengganti Screen Saver Lewat Registry
HKEY_CURRENT_USER/Control Panel/Desktop
Klik ganda SCRNSAVE.EXE kemudian masukkan path tempat file Screen Saver yang diinginkan.
Contoh: C:WINDOWSScreenSaver.scr
[046]
Menonaktifkan Default Screen Saver
HKEY_USERS/.DEFAULT/Control Panel/Desktop
Klik ganda ScreenSaveActive dan masukkan angka 0 pada Value Data.
Untuk mengembalikannya masukkan angka 1 pada Value Data.
[047]
Menghilangkan Tanda Anak Panah Pada Ikon Shortcut
HKEY_CLASSES_ROOT/Inkfile
HKEY_CLASSES_ROOT/piffile
Ubah nama IsShortcut menjadi IsShortcuts.
[048]
Mengubah Style Wallpaper
HKEY_CURRENT_USER/Control Panel/Desktop
Klik ganda pada WallpaperStyle dan masukkan angka sebagai berikut di Value Data:
1 > Center
2 > Stretch
3 > Tile
[049]
Menonaktifkan Peringatan Low Disk Space
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/PoliciesExplorer
Buatlah sebuah DWORD Value baru dan beri nama NoLowDiskSpaceChecks.
Klik ganda NoLowDiskSpaceChecks dan masukkan angka 1 pada Value Data.
[050]
Menonaktifkan Menu Properties My Computer
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Policies/Explorer
Buat sebuah DWORD Value baru dan beri nama NoPropertiesMyComputer.
Klik ganda NoPropertiesMyComputer dan masukkan angka 1 pada Value Data.
HKEY_LOCAL_MACHINE/Software/micro**oft/Windows/CurrentVersion/Policies/Explorer
Buat sebuah DWORD Value baru dan beri nama NoPropertiesMyComputer.
Klik ganda NoPropertiesMyComputer dan masukkan angka 1 pada Value Data.
Jika key Explorer tidak ada, buat yang baru dengan mengklik menu Edit > New > Key
dan beri nama Explorer.
[051]
Mengubah Ukuran CoolSwitch
(Coba Tekan Alt+Tab, itulah yang disebut dengan CoolSwitch)
HKEY_CURRENT_USER/Control Panel/Desktop
HKEY_USERS/.DEFAULT/Control Panel/Desktop
Klik CoolSwitchColumns dan aturlah seberapa panjang CoolSwitch ini akan ditampilkan
dengan memasukkan angka yang diinginkan pada Value Data.
Kemudian klik CoolSwitchRows dan lakukan hal yang serupa.
[052]
Menonaktifkan Fungsi CoolSwitch
HKEY_CURRENT_USER/Control Panel/Desktop
HKEY_USERS/.DEFAULT/Control Panel/Desktop
Klik ganda pada CoolSwitch dan masukkan angka 0.
[053]
Menonaktifkan Animasi Pada Windows XP
HKEY_CURRENT_USER/Control Panel/Desktop/WindowMetrics
Klik ganda pada MinAnimate dan masukkan angka 1 untuk menonaktifkan, dan 0 untuk
mengaktifkannya kembali.
[054]
Mengubah Tombol Kiri Menjadi Tombol Kanan Pada Mouse
HKEY_CURRENT_USER/Control Panel/Mouse
Klik ganda pada SwapMouseButtons dan beri angka 1 pada Value Data.
[055]
Mengubah Gulungan Baris Pada Scroll Mouse
HKEY_CURRENT_USER/Control Panel/Desktop
Klik ganda WheelScrollLines masukkan angka yang diinginkan (sesuai dengan baris yang
hendak digulung) pada Value Data.
[056]
Menyembunyikan System Properties Pada Control Panel
HKEY_CURRENT_USER/Control Panel/don’t load
Buatlah sebuah String Value baru dan beri nama sysdm.cpl.
Klik ganda sysdm.cpl dan masukkan input Yes pada bagian Value Data.
[057]
Menonaktifkan Display Properties
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Policies
Pada bagian subkey Policies, buat sebuah key baru dengan cara Edit > New > Key dan beri
nama System.
Kemudian di subkey System, buatlah sebuah DWORD Value baru dan beri nama NoDispCPL.
Klik ganda NoDispCPL dan masukkan angka 1 pada Value Data.
[058]
Mengatur Kecepatan Repeat Rate Keyboard
HKEY_CURRENT_USER/Control Panel/Keyboard
Klik ganda KeyboardSpeed dan masukkan nilai yang diinginkan. Semakin tinggi angkanya,
semakin cepat pula Repeat Rate-nya.
[059]
Teks Bergaris Bawah Pada Notepad
HKEY_CURRENT_USER/Software/micro**oft/Notepad
Klik ganda lfUnderline dan masukkan angka 1 pada Value Data.
[060]
Mode Word Wrap Pada Notepad
HKEY_CURRENT_USER/Software/micro**oft/Notepad
Klik ganda fWrap dan masukkan angka 1 pada Value Data.
[061]
Status Bar Pada Notepad
HKEY_CURRENT_USER/Software/micro**oft/Notepad
Klik ganda StatusBar dan masukkan angka 1 pada Value Data.
[062]
DVD Di Windows Media Player
HKEY_CURRENT_USER/Software/micro**oft/MediaPlayer/Player/Settings
Pilih menu Edit > New > String Value dan beri nama DVDUI.
Klik ganda DVDUI dan masukkan teks Yes pada Value Data.
[063]
Menambah Identitas Windows Media Player
HKEY_CURRENT_USER/Software/Policies/micro**oft
HKEY_LOCAL_MACHINE/SOFTWARE/Policies/micro**oft/Windows
Klik Edit > New > Key dan beri nama WindowsMediaPlayer.
Klik Edit > New > String Value dan beri nama TitleBar.
Klik ganda TitleBar dan masukkan teks yang diinginkan pada Value Data.
[064]
Mengubah Tombol Stop Menjadi Tombol Play Pada Windows Media Player
HKEY_LOCAL_MACHINE/SOFTWARE/micro**oft/MediaPlayer/Objects/StopButton
Klik ganda onclick dan masukkan teks player.controls.play() pada Value Data.
[065]
Memilih Pemutar CD Audio Default
HKEY_CLASSES_ROOT/AudioCD/Shell/Play/Command
Klik ganda (Default) dan masukkan path software yang anda inginkan sebagai
pemutar CD Audio secara default.
Misalnya: C: Program FilesWindows Media Playerwmplayer.exe
[066]
Mengembalikan Akses Ke CD-ROM
Setelah menguninstall sebuah program pembakar CD, adakalanya CD-ROM
tidak bisa lagi diakses, solusinya:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetContro lClass{4D36E965-E325-11CEBFC1-
08002BE10318}
Hapus subkey LowerFilters dan UpperFilters dengan menekan tombol Del.
[067]
Memperkecil Ukuran Thumbnail Untuk Windows Explorer
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Explorer
Pilih menu Edit > New > Binary Value dan beri nama ThumbnailSize.
Klik ganda ThumbnailSize dan masukkan angka 20 pada Value Data.
[068]
Membuat Shortcut Menu Pribadi Di Windows Explorer
HKEY_CLASSES_ROOT/Drive/Shell
Pilih Edit > New > Key dan beri nama Winamp sebagai contohnya.
Klik ganda option (Default) disisi kanan registry editor dan masukkan teks Winamp.
Klik subkey Winamp dan pilih menu Edit > New > Key dan beri nama Command.
Klik ganda option (Default) dan masukkan path C: Program FilesWinampWinamp.exe
pada Value Data.
[069]
Enkripsi Melalui Menu Konteks
HKEY_LOCAL_MACHINE/Software/micro**oft/Windows/CurrentVersion/Explorer/Advanced
Buat sebuah DWORD Value baru dan beri nama EncryptionContextMenu.
Klik ganda EncryptionContextMenu dan masukkan angka 1 pada Value Data.
[070]
Mengganti Ikon Pada Drives
HKEY_LOCAL_MACHINESOFTWAREmicro**oftWindowsCurr entVersionExplorer
Jika belum ada, pilih Edit > New > Key dan beri nama sesuai dengan drive yang
diinginkan [contohnya: C untuk drive C:]. Pada value tersebut, buat sebuah Key
baru lagi dan beri nama DefaultIcon. Klik ganda option (Default) dan masukkan
path tempat ikon berada (contohnya:
C:WINDOWSSISTEM32C Drive sndrec32.ico)
[071]
Menyembunyikan Drive
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Policies/Explorer
Pilih Edit > New > DWORD Value dan beri nama NoDrives.
Klik ganda NoDrives dan tentukan drive mana yang ingin dihilangkan pada Value Data.
Contoh: jika ingin menghilangkan drive E:, masukkan angka 16 pada Value Data.
Kombinasi angka pada Value Data adalah sebagai berikut:
A: > 1
B: > 2
C: > 4
D: > 8
E: > 16
F: > 32
G: > 64
H: > 128
I: > 256
J: > 512
K: > 1024
L: > 2048
M: > 4096
Semua: > 67108863
[072]
Membuat Tip Of The Day Windows Explorer
Untuk mengaktifkannya buka Windows Explorer kemudian pilih menu View > Explorer Bar > Tip
of the Day.
HKEY_LOCAL_MACHINE/SOFTWARE/micro**oft/Windows/CurrentVersion/Explorer/Tips
Di jendela sebelah kanan akan terlihat deretan tip-tip yang tersimpan dalam value 0 – 49.
Dua hal yang bisa dilakukan adalah mengganti tip-tip yang dengan klik ganda masing-masing
value dengan teks yang diinginkan. Kedua adalah menambah tip-tip baru dimulai dengan
urutan setelah value 49 (misalnya 50 dst.). Pilih Edit > New > String Value dan beri nama
berbentuk angka yang melanjutkan angka terakhir pada tip (misalnya 50 dst.).
Klik ganda pada value yang baru tersebut dan isikan dengan teks yang diinginkan pada Value Data.
[073]
Menyembunyikan Advanced Settings Pada Folder Options Windows Explorer
HKEY_LOCAL_MACHINE/SOFTWARE/micro**oft/Windows/CurrentVersion/Explorer
Dibawah key Explorer akan ditemukan subkey bernama Advanced. Klik kanan dan pilih Rename.
Ubah nama Advanced menjadi Advancedx.
[074]
Kode Curang Bermain Game Hearts
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Applets
Klik menu Edit > New > Key dan beri nama Hearts.
Klik menu Edit > New > String Value dan beri nama ZB dan isikan angka 42 pada Value Data.
Buka game Hearts pada Start Menu > All Programs > Games. Setelah memasukkan nama
pemain,
tekan kombinasi tombol berikut: Ctrl+Shift+Alt+F12 dan semua kartu akan terbuka.
[075]
Membersihkan Sampah Registry
HKEY_CLASSES_ROOT/Application
HKEY_CURRENT_USER/Software
HKEY_LOCAL_MACHINE/SOFTWARE
Pilih salah satu subkey yang merupakan nama software yang ingin dihapus, kemudian tekan
tombol Del.
[076]
Membersihkan Sampah Uninstall
HKEY_LOCAL_MACHINE/SOFTWARE/micro**oft/Windows/CurrentVersion/Uninstall
Hapus subkey yang memiliki nama yang sama dengan software yang telah di-uninstall.
[077]
Menghapus Daftar Program Yang Tidak Diinginkan Dari Add/Remove Programs
HKEY_LOCAL_MACHINE SOFTWARE micro**oft Windows CurrentVersion Uninstall
Hapus subkey yang berisikan program yang tidak diinginkan dengan menekan tombol Del.
[078]
Menjalankan Program Saat StartUp
HKEY_LOCAL_MACHINE/SOFTWARE/micro**oft/Windows/CurrentVersion/Run
Pilih menu Edit > New > String Value dengan nama Winamp misalnya.
Klik ganda pada value tersebut dan masukkan path tempat program tersebut terinstall
(C: Program FilesWinampWinamp.exe)
[079]
Menghapus StartUp Items Di MSCONFIG
Klik Start > Run > ketik msconfig, kemudian klik pada tab startup, hilangkan tanda
centang pada program yang ingin dihapus dari daftar startup.
HKEY_LOCAL_MACHINESOFTWAREmicro**oftWindowsCurr entVersionRun
HKEY_CURRENT_USERSOFTWAREmicro**oftWindowsCurre ntVersionRun
Hapus subkey yang berisikan program-program yang tidak diinginkan dengan menekan tombol
Del.
[080]
Mempercepat Proses Shutdown Windows XP
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control
Klik ganda WaitToKillServiceTimeout dan ubah nilainya menjadi lebih rendah dari 2000.
[081]
Mengganti AM Dan PM Menjadi Pagi Dan Sore
HKEY_CURRENT_USER/Control Panel/International
Klik ganda s1159 dan ubah teks AM dengan PAGI.
klik ganda s2359 dan ubah teks PM dengan SORE.
[082]
Menonaktifkan Fungsi AutoRun
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Policies/Explorer
Klik ganda NoDriveTypeAutoRun dan masukkan angka 95 pada Value Data.
[083]
Mematikan Secara Otomatis Program Not Responding
HKEY_USERS/.DEFAULT/Control Panel/Desktop
Klik ganda AutoEndTasks dan masukkan angka 1 pada Value Data.
[084]
Memunculkan Option My Computer Yang Tersembunyi
HKEY_CURRENT_USER/Software/micro**oft/Windows/CurrentVersion/Internet Settings/Zones/0
Klik ganda Flags kemudian ganti menjadi Decimal dan masukkan angka 1 pada Value Data.
[085]
Menonaktifkan Fungsi New Window Di Internet Explorer
HKEY_CURRENT_USER/Software/Policies/micro**oft/Internet Explorer/Restrictions
Buat sebuah DWORD Value baru dan beri nama NoOpeninNewWnd.
Klik ganda NoOpeninNewWnd dan masukkan 1 pada Value Data.
[086]
Mengganti Background Toolbar Internet Explorer
HKEY_CURRENT_USER/Software/micro**oft/Internet Explorer/Toolbar
Pilih menu Edit > New > String Value dan beri nama BackBitmap.
Klik ganda BackBitmap dan isikan dengan path tempat gambar bitmap (.bmp) yang akan
menjadi background toolbar berada pada Value Data.
Contohnya: C:WINDOWSWallpaper.bmp
[087]
Mengganti Versi Internet Explorer
Untuk mengetahui versi Internet Explorer yang dimiliki: Help > About Internet
Explorer pada browser Internet Explorer.
HKEY_LOCAL_MACHINE/SOFTWARE/micro**oft/Internet Explorer
Klik ganda Version dan masukkan angka yang diinginkan pada Value Data.
[088]
Mengecek ProductID Internet Explorer
HKEY_LOCAL_MACHINE/SOFTWARE/micro**oft/Internet Explorer/Registration
Lihat ProductID pada key ProductId, pada value tersebut akan tercatat berapa
ProductID Internet Explorer yang digunakan.
[089]
Mode Full Screen Pada Internet Explorer
HKEY_CURRENT_USER/Software/micro**oft/Internet Explorer/Main
Klik ganda FullScreen dan masukkan teks Yes pada Value Data.
[090]
Mengganti Title Internet Explorer
HKEY_CURRENT_USER/Software/micro**oft/Internet Explorer/Main
Pilih menu Edit > New > String Value dan beri nama Window Title.
Klik ganda Window Title dan masukkan teks yang diinginkan pada Value Data.
[091]
Membersihkan Daftar URL Pada Internet Explorer
HKEY_CURRENT_USER/Software/micro**oft/Internet Explorer/TypedURLs
Hapus value url1, url2 dan seterusnya dengan menekan tombol Del.
[092]
Menyembunyikan Tombol Go Pada Internet Explorer
HKEY_CURRENT_USER/Software/micro**oft/Internet Explorer/Main
Pilih menu Edit > New > String Value dan beri nama ShowGoButton.
Klik ganda ShowGoButton dan masukkan angka 0 pada Value Data
[093]
Mengganti Nama Ikon Internet Explorer
HKEY_CURRENT_USERSoftwaremicro**oftWindowsCurrentVe rsionExplorerCLSID{871C538
0-42A0-1069-A2EA-08002B30309D}
Klik ganda pada value (Default) disamping kanan, masukkan teks yang diinginkan pada Value Data.
[094]
Menambahkan Domain .Gov Pada Pencarian Website
HKEY_LOCAL_MACHINE/SOFTWARE/micro**oft/Internet Explorer/Main/UrlTemplate
Pilih Edit > New > String Value dan beri nama dengan angka yang merupakan
kelanjutan dari angka-angka yang sudah ada.
Klik ganda pada value tersebut dan ketik %s.gov pada Value Data.

sumber : ceriwis.us
Baca Selengkapnya »»