About Me

Rabu, 16 Maret 2011

SEJARAH KOMPUTER



.   Sejarah komputer sudah dimulai sejak zaman dahulu kala. Sejak dahulu kala, proses pengolahan data telah dilakukan oleh manusia. Manusia juga menemukan alat-alat mekanik dan elektronik (mechanical and electronic) untuk membantu manusia dalam penghitungan dan pengolahan data supaya bisa mendapatkan hasil lebih cepat. Computer yang kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia sejak dahulu kala berupa alat mekanik (mechanical) maupun elektronik (electronic)

Saat ini
komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan. Computer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan mathematics biasa. Diantaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang belanja, sentral telephone yang menangani jutaan panggilan dan komunikasi, jaringan komputer dan internet yang menghubungkan berbagai tempat di dunia.

Sejarah Komputer menurut periodenya adalah:

* Alat Hitung Tradisional dan Kalkulator Mekanik

* Komputer Generasi Pertama

* Komputer Generasi Kedua

* Komputer Generasi Ketiga

* Komputer Generasi Keempat

* Komputer Generasi Kelima



ALAT HITUNG TRADISIONAL dan KALKULATOR MEKANIKAbacus, yang muncul sekitar 5000 tahun yang lalu di Asia kecil dan masih digunakan di beberapa tempat hingga saat ini dapat dianggap sebagai awal mula mesin komputasi.Alat ini memungkinkan penggunanya untuk melakukan perhitungan menggunakan biji-bijian geser yang diatur pada sebuah rak. Para pedagang di masa itu menggunakan abacus untuk menghitung transaksi perdagangan. Seiring dengan munculnya pensil dan kertas, terutama di Eropa, abacus kehilangan popularitasnya


Setelah hampir 12 abad, muncul penemuan lain dalam hal mesin komputasi. Pada tahun 1642, Blaise Pascal (1623-1662), yang pada waktu itu berumur 18 tahun, menemukan apa yang ia sebut sebagai kalkulator roda numerik (numerical wheel calculator) untuk membantu ayahnya melakukan perhitungan pajak


Kotak persegi kuningan ini yang dinamakan Pascaline, menggunakan delapan roda putar bergerigi untuk menjumlahkan bilangan hingga delapan digit. Alat ini merupakan alat penghitung bilangan berbasis sepuluh. Kelemahan alat ini adalah hanya terbatas untuk melakukan penjumlahan


Tahun 1694, seorang matematikawan dan filsuf Jerman, Gottfred Wilhem von Leibniz (1646-1716) memperbaiki Pascaline dengan membuat mesin yang dapat mengalikan. Sama seperti pendahulunya, alat mekanik ini bekerja dengan menggunakan roda-roda gerigi. Dengan mempelajari catatan dan gambar-gambar yang dibuat oleh Pascal, Leibniz dapat menyempurnakan alatnya.


Barulah pada tahun 1820, kalkulator mekanik mulai populer. Charles Xavier Thomas de Colmar menemukan mesin yang dapat melakukan empat fungsi aritmatik dasar. Kalkulator mekanik Colmar, arithometer, mempresentasikan pendekatan yang lebih praktis dalam kalkulasi karena alat tersebut dapat melakukan penjumlahan, pengurangan, perkalian, dan pembagian. Dengan kemampuannya, arithometer banyak dipergunakan hingga masa Perang Dunia I. Bersama-sama dengan Pascal dan Leibniz, Colmar membantu membangun era komputasi mekanikal.


Awal mula
komputer yang sebenarnya dibentuk oleh seorang profesor matematika Inggris, Charles Babbage (1791-1871). Tahun 1812, Babbage memperhatikan kesesuaian alam antara mesin mekanik dan matematika yaitu mesin mekanik sangat baik dalam mengerjakan tugas yang sama berulangkali tanpa kesalahan; sedang matematika membutuhkan repetisi sederhana dari suatu langkah-langkah tertenu. Masalah tersebut kemudain berkembang hingga menempatkan mesin mekanik sebagai alat untuk menjawab kebutuhan mekanik. Usaha Babbage yang pertama untuk menjawab masalah ini muncul pada tahun 1822 ketika ia mengusulkan suatu mesin untuk melakukanperhitungan persamaan differensial. Mesin tersebut dinamakan Mesin Differensial. Dengan menggunakan tenaga uap, mesin tersebut dapat menyimpan program dan dapat melakukan kalkulasi serta mencetak hasilnya secara otomatis.


Setelah bekerja dengan Mesin Differensial selama sepuluh tahun, Babbage tiba-tiba terinspirasi untuk memulai membuat komputer general-purpose yang pertama, yang disebut Analytical Engine. Asisten Babbage, Augusta Ada King (1815-1842) memiliki peran penting dalam pembuatan mesin ini. Ia membantu merevisi rencana, mencari pendanaan dari pemerintah Inggris, dan mengkomunikasikan spesifikasi Analytical Engine kepada publik. Selain itu, pemahaman Augusta yang baik tentang mesin ini memungkinkannya membuat instruksi untuk dimasukkan ke dalam mesin dan juga membuatnya menjadi programmer wanita yang pertama. Pada tahun 1980, Departemen Pertahanan Amerika Serikat menamakan sebuah bahasa pemrograman dengan nama ADA sebagai penghormatan kepadanya.


Mesin uap Babbage, walaupun tidak pernah selesai dikerjakan, tampak sangat primitif apabila dibandingkan dengan standar masa kini. Bagaimanapun juga, alat tersebut menggambarkan elemen dasar dari sebuah komputer modern dan juga mengungkapkan sebuah konsep penting. Terdiri dari sekitar 50.000 komponen, disain dasar dari Analytical Engine menggunakan kartu-kartu perforasi (berlubang-lubang) yang berisi instruksi operasi bagi mesin tersebut.


Pada 1889, Herman Hollerith (1860-1929) juga menerapkan prinsip kartu perforasi untuk melakukan penghitungan. Tugas pertamanya adalah menemukan cara yang lebih cepat untuk melakukan perhitungan bagi Biro Sensus Amerika Serikat. Sensus sebelumnya yang dilakukan di tahun 1880 membutuhkan waktu tujuh tahun untuk menyelesaikan perhitungan. Dengan berkembangnya populasi, Biro tersebut memperkirakan bahwa dibutuhkan waktu sepuluh tahun untuk menyelesaikan perhitungan sensus.


Hollerith menggunakan kartu perforasi untuk memasukkan data sensus yang kemudian diolah oleh alat tersebut secara mekanik. Sebuah kartu dapat menyimpan hingga 80 variabel. Dengan menggunakan alat tersebut, hasil sensus dapat diselesaikan dalam waktu enam minggu. Selain memiliki keuntungan dalam bidang kecepatan, kartu tersebut berfungsi sebagai media penyimpan data. Tingkat kesalahan perhitungan juga dapat ditekan secara drastis. Hollerith kemudian mengembangkan alat tersebut dan menjualnya ke masyarakat luas. Ia mendirikan Tabulating Machine Company pada tahun 1896 yang kemudian menjadi International Business Machine (1924) setelah mengalami beberapa kali merger. Perusahaan lain seperti Remington Rand and Burroghs juga memproduksi alat pembaca kartu perforasi untuk usaha bisnis. Kartu perforasi digunakan oleh kalangan bisnis dn pemerintahan untuk permrosesan data hingga tahun 1960.


Pada masa berikutnya, beberapa insinyur membuat penemuan baru lainnya. Vannevar Bush (18901974) membuat sebuah kalkulator untuk menyelesaikan persamaan differensial di tahun 1931. Mesin tersebut dapat menyelesaikan persamaan differensial kompleks yang selama ini dianggap rumit oleh kalangan akademisi. Mesin tersebut sangat besar dan berat karena ratusan gerigi dan poros yang dibutuhkan untuk melakukan perhitungan. Pada tahun 1903, John V. Atanasoff dan Clifford Berry mencoba membuat komputer elektrik yang menerapkan aljabar Boolean pada sirkuit elektrik. Pendekatan ini didasarkan pada hasil kerja George Boole (1815-1864) berupa sistem biner aljabar, yang menyatakan bahwa setiap persamaan matematik dapat dinyatakan sebagai benar atau salah. Dengan mengaplikasikan kondisi benar-salah ke dalam sirkuit listrik dalam bentuk terhubung-terputus, Atanasoff dan Berry membuat komputer elektrik pertama di tahun 1940. Namun proyek mereka terhenti karena kehilangan sumber pendanaan.

KOMPUTER GENERASI PERTAMA

Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer Z3, untuk mendisain pesawat terbang dan peluru kendali.


Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer. Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode-rahasia yang digunakan Jerman. Dampak pembuatan Colossus tidak terlalu mempengaruhi perkembangan industri komputer dikarenakan dua alasan. Pertama, colossus bukan merupakan komputer serbaguna general-purpose computer), ia hanya didisain untuk memecahkan kode rahasia. Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir.


Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil. The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I, merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks.

Perkembangan komputer lain pada masa ini adalah Electronic Numerical Integrator and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania. Terdiri dari 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW. Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usha membangun konsep desin komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer.


Von Neumann mendesain Electronic Discrete Variable Automatic
Computer(EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data. Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut. Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.

Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut "bahasa mesin" (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data.

KOMPUTER GENERASI KEDUA

Pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya, ukuran mesin-mesin elektrik berkurang drastis. Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan
komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan-singkatan untuk menggantikan kode biner.


Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program. Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.


Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini.

KOMPUTER GENERASI KETIGA

Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal
komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC: integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa. Para ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

KOMPUTER GENERASI KEEMPAT

Setelah IC, tujuan pengembangan menjadi lebih jelas yaitu mengecilkan ukuran sirkuit dan komponen-komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukuran setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan kehandalan
komputer. Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yangsangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dan mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor.


Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).


IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.


Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat. Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru untuk menggali potensi terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak,
informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.

KOMPUTER GENERASI KELIMA

Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001:Space Odyssey. HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence), HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri.


Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi yang dimilikinya sudah terwujud. Beberapa
komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin. Fasilitas ini tampak sederhan. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung pada konteks dan pengertian daripada sekedar menterjemahkan kata-kata secara langsung.


Banyak kemajuan di bidang disain
komputer dan teknologi semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model von Neumann. Model von Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.

Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia. Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.
READ MORE - SEJARAH KOMPUTER

Senin, 14 Maret 2011

Gratis 15 thema Blog

Blogger atau blogspot merupakan penyedian layanan blog gartis yang banyak sekali penggunanya, walaupun gratis tapi blogspot memiliki kekuatan yang sangat besar jika ditangani dengan serius,bisa mendatangkan puluhan ribu pengunjung perhari bukanlah hal yang mustahil. dengan melihat kenyataan tersebut pastinya banyak sekali desainer yang membuat theme atau templateuntuk blogspot gratis. Hal ini dengan tujuan meningkatkan nama desainer maupun mencari backlink yang disisipkan di template blogger gratis tersebut. Nah saya akan membagikan 15 theme template blogspot blogger keren dan mantap. silahkan download setelah meilhat kumpulan theme blogspot di bawah ini:
Not Magazine 4 Column
Keko
Fresh Magazine
Marikit
Template Blogspot Langit
Passion duo blogger template
Revolution
revolution 15 template theme blogspot keren
DemoDownload
Leia
WP-Polaroid
Ads Theme
WP Premium
Blogging Pro
 15 template theme blogspot keren
Demo | Download
Dilectio
iTheme
Forte
Jacky $
READ MORE - Gratis 15 thema Blog

Rabu, 09 Maret 2011


Perawatan Printer Dengan Benar




Printer merupakan peripheral PC yang penting. Kebanyakan printer PC memakai
interface pararel atau centronics. Pada PC, interface tersebut berupa konektor betina
jenis D 25 pin, interface pararel tersebut mengirim kedelapan bit data secara serempak,
dimana saluran strobe memberitahukan printer bilamana terdapat karakter untuk dibaca.
Untuk pembacaan interface pararel menurun, maka printer membaca byte data,
kemudian sinyal acknowledge dipakai untuk memberitahukan komputer bahwa
interface siap untuk bertaambah lagi. Sinyal lain digunakan untuk memberitahukan PC
bila interface sedang aktif atau sibuk, kesalahan telah terjadi atau kertas habis dan lainlain.
Printer, seperti halnya saranan lainnya, akan menguntungkan jika dirawat dengan
cermat. Di sebagian besar printer, pembersihan yang dilakukan setiapmengganti pita
memang terlalu sering. Untuk membersihkan printer, matikan printer terlebih dahulu,
cabutlah steker arus listrik dari stop kontak dan kemudian lepaskan tutupnya.
Untuk printer laser, ikutilah prosedur yang telah ditetapkan pada buku petunjuk dalam
membersihkan serta mengganti cartridge.
Untuk laser jet yang memakai mesin printer jenis CANON, maka yang perlu Anda
lakukan adalah bersihkan kawat korona dengan hati-hati untuk memindahkan tandon
toner. Untuk hal tersebut Anda harus menggantikannya setiap tiga atau empat kali
penggantian cartridge. Tetapi ada baiknya, ketika printer terbuka, untuk memeriksa
mesin dan berhati-hatilah membuang kotoran, toner atau debu kertas yang menumnup di
dalamnya.
Sedangkan untuk printer jenis dot-matrix atau inkjet, maka yang perlu Anda lakukan
adalah lepaskan pita atau cartridge tinta, kemudian perhatikan cara pita bergerak
melewati 'head' cetak.

Dengan demikian Anda dapat menggantinya kemudian, langkah berikutnya adalah
hapulah dengan hati-hati debu kertas yang telah jatuh ke mesin. Kemudian periksalah
agar tidak ada potongan kertas atau label pelekat yang menghalangi jalannya kertas.
Untuk sehelai kartu tipis biasanya dipakai untuk membersihkan kotoran.

Bersihkan 'Head' Cetak
Hal lain yang perlu Anda perhatikan, bahwa jika Anda dapat membersihkan 'head' cetak
dot-matrix atau daisywheel memakai sarana khusus, seperti yang diproduksi oleh
Prefect Data.
Sarana tersebut terdiri dari selembar pembersih yang dimasukkan melalui printer yang
seakan-akan berupa kertas dan larutan pembersih. Maka yang perlu Anda lakukan
adalah basahi lembaran tersebut dengan larutan, kemudian jalankan printer untuk
mencetak di atasnya (tanpa dengan pita) seraya untuk mengujinya. Dimana larutan tadi
untuk melarutkan sisa-sisa tinta yang kering, kemudian diserap oleh lembaran tersebut.
Atau bisa Anda lakukan cara lain dengan memakai cartridge pembersih khusus yang
disisipkan sebagai pengganti.
Di samping itu Anda juga perlu membersihkan platen (silinder karet) untuk
menghilangkan tinta yang tersisa saat kertas telah dicetak.
Perfect Data merupakan pembersih khusus dengan sikat cetakan, dimana ia berguna
untuk membersihkan platen yang terkena tinta.
Namun bantalan yang melindungi larutan juga dapat dipakai untuk membersihkan
bagian luar dari platen tersebut.
Jika ada bagian printer yang tidak mampu bergerak dengan bebas, maka pakailah
minyak pelumas mesin (dengan catatan simak buku petunjuk printer yang Anda pakai).
Kebanyakan printer memakai bantalan poros yang dirancang untuk tidak memerlukan
pelumasan.
Jika kotoran atau debu kertas telah mengotorinya, maka setitik minyak diperlukan untuk
membersihkannya. Jika Anda memerlukan pelumas, disarankan menggunakan
seminimal mungkin. Setelah Anda selesai membersihkannya maka pasanglah pita atau
cartridge tinta yang baru.
Lakukanlah pengujian printer untuk mengecek, agar mutu cetaknya memuaskan.
Kebanyakan printer mempunyai ketentuan pengendali jarak antara kepala cetak dan
platen.
Untuk meminimalkan keausan maka lakukan cara dengan mengatur sampai spasi
maksimum yang memberikan mutu cetakan yang bagus.
Dari kegiatan di atas maka bersihkan tutup printer memakai kain halus dan larutan
detergent kemudian pasanglah kembali. Letakkan kertas di baki atau masukkan kertas
dengan hati-hati (jangan lakukan pemaksaan), lalu pastikan kertas masuk secara mulus
tanpa menyangkut bagian lain.

Dari langkah-langkah di atas yang perlu digaris bawahi adalah:
1. Matikan printer, lepaskan tutup dan pita.
2. Bersihkan debu atau kotoran yang melekat pada printer.
3. Periksa dan bersihkan jalan keluar masuk kertas dan platen.
4. Bersihkan dan gantilah 'head' cetak.
5. Gantilah pita jika sudah habis.
6. Lakukan pengujian pencetakan untuk mendapatkan mutu cetakan yang
memuaskan.
7. Bersihkan dan kembalikan penutup printer.
8. Lakukan pemeriksaan kertas dan yakinkan dipasang dengan tepat dan kondisi
masuk dengan lancar.
Selamat Mencoba.

Untuk informasi teknik Printer Canon dan hp dari masalah reset dan maintence sampe Troble shoting bisa hubungi/contac aku di no:
1 .My phone  081339230744
2.My twiter   @jsitanala
3.My facebook   jacky sitanala


GBU ..............
READ MORE -

Kamis, 03 Maret 2011

Belajar Menjadi Hacker Dan Cracker Profesional



 
Penulis tidak bertanggungjawab atas penyalahgunaan artikel ini. Gunakanlah artikel ini dengan bijak. Resiko ditanggung sendiri. Artikel ini dibuat supaya tidak ada lagi orang indonesia yang melek dengan dunia underground (hacker dan cracker).

XCode ezine issue #1 (April 2006)
Daftar Isi :

1. Apakah Kamu hacker ? – Terjemahan oleh oleh ^rumput_kering^
2. Selamat datang disisi kami – Terjemahan oleh oleh ^rumput_kering^
3. KELEMAHAN PADA DEEP FREEZE STANDARD 5.20 TRIAL VERSION oleh ^rumput_kering^
4. Membuat deepfreeze trial menjadi full (hacking Deepfreeze) oleh Luckyy_man
5. Memeriksa keamanan webserver dengan NIKTO oleh ^family_code^
6. Menghubungkan internet melalui LAN dengan Windows XP oleh ^family_code^
7. Konfigurasi Windows Secara Manual Memakai Regedit oleh ^rumput_kering
8. Belajar membuat program penampil text dengan bahasa Assembler oleh ^family_code^
9. Belajar membuat program link website dengan Turbo Basic oleh ^family_code^
10. Belajar membuat program pilihan dengan Turbo Pascal oleh ^family_code^
11. Belajar membuat program tampil sederhana dengan C++ Builder oleh ^family_code^
12. Belajar membuat program kamus dengan C++ Builder oleh ^family_code^
13. Tips dan triks IRC oleh ^family_code^
14. Tehnik hacking local root on Fedore core 2 oleh dokter^cinta
15. Fungsi windows API oleh PushM0v
16. Diary.Exe, Apa dan Bagaimana? oleh PushM0v
17. Implementasi Teknik Stealth Pada Virus oleh PushM0v
18. Connect Back melalui Bug CGI oleh PushM0v



XCoe ezine issue #2 (Juni 2006)
Daftar Isi :

1. Sekilas cerita tentang Gempa di Yogya Oleh ^family_code^
2. UTAK-ATIK RESOURCE PROGRAM DENGAN MUDAH MENGGUNAKAN RESHACK oleh oleh ^rumput_kering^
3. OverClock VGA Card NVIDIA dengan RivaTuner oleh ^family_code^ -
4. Hacking Database Visual Foxpro oleh Capil
5. Membuat program sharing files dan folder dengan Visual Basic oleh ^family_code^
6. Melakukan Decompiler program Visual Basic dengan VbReFormer oleh ^family_code^
7. Panduan menggunakan YahooGroups untuk pemula oleh WoNX
8. Browsing Folder server tanpa fungsi cmd() oleh roninmorgue
9. SEARCHING ISI DATABASE MYSQL VIA PHP SCRIPT oleh roninmorgue
10. 10 Penipuan Terbanyak di Dalam Internet (terjemahan oleh ^rumput_kering^)
11. Waspadalah terhadap keylogger di warnet oleh ^family_code^
12. MySQL Exploit via PHP Script oleh roninmorgue
13. Cara menjual dan membeli E-Gold oleh Yooogy (Korido)
14. Instalasi CMS CuteNews untuk para Jurnalis oleh ^family_code^
15. Review selingan kopi anget oleh ^family_code^
16. Mengatasi Spyware secara darurat oleh ^family_code^
17. Review salah satu praktisi hacking (donatur hosting) oleh T-Koes
18 . Sekilas Biodata pada members Forum
19. Small IMS oleh roninmorgue
20. Serba-serbi Yogyafree Oleh ^family_code^

Download XCode Magazine No 2



XCode ezine issue #3 (Agustus 2006)
Daftar Isi :

1. Perjuangan komunitas di pertengahan tahun Oleh ^family_code^
2. Cara membuka akses keseluruhan dari database oleh DOKTER^CINTA
3. Membuat File Super Hidden oleh Yogie
4. Attack: Script Sanitasi Input oleh roninmorgue
5. Instalasi APACHE, PHP dan MySQL pada system WinXP Ver 1.1 oleh n0n4m3
6. Lupa sandi email Yahoo anda oleh masud WoNX
7. Belajar dasar Borland C++ Builder dengan 3 tutor oleh ^family_code^
8. Hack Website Shopping With shopupload.asp oleh m_beben
9. Profile Saben founder HitamPutihCrew oleh Saben
10. Prophile On Roninmorgue oleh roninmorgue
11. Profile Mbak Nita Si Progammer (PushM0v) oleh PushM0v (kata pengantar artikel oleh redaksi)
12. Deface with PHP Bugs oleh m_beben – Hal 48
13. Compilasi dengan LCC dan permasalahannya oleh ^family_code^
14. Mencari Alamat Target In One Hosting oleh m_beben
15. Teknik Mudah Cracking 4 Software Terbaru Dachshund Software Jerman oleh NeMeSiS_ByTe

Download XCode Magazine No 3



XCode ezine issue #4 (Oktober 2006)
Daftar Isi :

1. BaseCamp Yogyafree untuk semua members (Kurniawan / ^family_code^)
2. Mengakses Registry dari DOS Prompt (Jerry Maheswara)
3. Tutorial singkat AJAX untuk mempercepat akses situs (Tomero)
4. Mempercantik tampilan pada ufd (dylavig)
5. Auto Complete, Kemudahan atau Kerawanan??? (PusHm0v)
6. Gutbai.exe, Apa dan Solusinya (PusHm0v)
7. Teknik mudah cracking CD-Lock (UNTUK SEMUA VERSI!!!) buatan PC-Magic Software (NeMeSiS_ByTe)
8. Membuat Kaleng Bir Xcode dengan 3ds max6 (yulle)
9. Kelemahan Folder yang di lock Software Folder Accsess version : 2.0.0 (Abang Linuxer)
10. Mod_rewrite pada Apache (Muh Hasan Tanjung)
11. Koneksi Oracle With PHP (roninmorgue)
12. Cuplikan Gutbai4 (OPEN SOURCE) (Jerry Maheswara)
13. SSH Forwarding (sucks05)
14. Analisa Gutbai3 (Dony Wahyu Isp (DNA [eXTR!M])
15. Analisa Gutbai2 & Gutbai3 (BrainLessChild)
16. Mendisable account di win Xp(bernad_satriani / bl4ck_94m81t)
17. Membobol billing explorer versi 4.38 Stable (info-cyber_crime)

Download XCode Magazine No 4



XCode ezine issue #5 (Januari 2007)
Daftar Isi :

1. Kegiatan komunitas dalam beberapa bulan oleh ^family_code^
2. Instalasi Oracle10g di Linux RHELAS3 oleh Gugun Gunawan
3. Instalasi Web Server IIS oleh ^quick-sniffer^
4. Kehebatan PE Explorer, pemodifikasi file executable oleh SpicyCash
5. Memberi Logo Pada Properties My Computer oleh rose_see
6. Mencurangi (hampir) Semua Jenis Billing Warnet oleh BLiZBS Uchiha
7. Membuat web dengan AURA CMS oleh ^family_code^
8. Mengatur Sistem Komputer Tanpa Melalui Registry oleh bernad_satriani / bl4ck_94m81t
9. Cara Sederhana Proteksi File *.Exe Dari Virus [ Tanpa Anti Virus ] oleh bernad_satriani / bl4ck_94m81t
10. Seni Teknik Hacking Winrar v3.62 (All Versions 3.X) oleh NeMeSiS_ByTe
11. Mod_rewrite untuk wordpress oleh Muh Hasan Tanjung
11. XRemote (Trojan Dan Remoter PC Berbasis Windows) oleh poni
12. Ngekrek Game Princess Maker 2 Max-keZee
13. Membuat Bedug Lebaran Xcode Dengan 3ds Max 6 oleh yulle
14. Melakukan jebakan hacking friendster oleh ^family_code^

Download XCode Magazine No 5


XCode ezine issue #6 (April 2007)
Daftar Isi :

1. Demo Hacking Yogyafree oleh ^family_code^
2. Mengenal Hexadecimal, Binary dan ASCII oleh Capsoel OK
3. Honeypot oleh Capsoel OK
4. Animasi GIF Dengan Adobe Image Ready 7.0 oleh KanJoko
5. Membuat File Yang Mencurigakan oleh KanJoko
6. Tip Trik Animasi Marquee oleh KanJoko
7. Memodifikasi Aplikasi menggunakan PE Explorer dan Resource Hacker oleh FiSH A.K.A SpICY
8. ANIMASI MARQUEE DENGAN FRONTPAGE oleh KanJoko (KanXreeN)
9. Sending Fake SMS Number With Alpha oleh lEO_rETRo
10. Mengaktifkan program winamp secara otomatis pada saat LogOn oleh ~ConanZ~
11. Pemrograman Hack – Flooder – Open Digiblast oleh Poni
12. Chatting Mirc Via Handphone oleh orchard_road
13. MEMANFATKAN KELALAIAN ADMIN Pada xWin oleh achjun[at]gmail.com
14. Liputan Demo Hacking Yogyafree III oleh ^family_code^
15. Liputan Demo Hacking Yogyafree IV oleh ^family_code^

Download XCode Magazine No 6


XCode ezine issue #7 ( Juli 2007)
Daftar Isi :

1. Forum hacking terbesar di Indonesia oleh ^family_code^
2. Demo Hacking Yogyafree, Seminar Hacking Yogyafree dan lomba Hacking oleh ^family-code^
3. Pemrograman Hack Tool II Trojan -Open XRemote oleh poni
4. BERMAIN INTERNET DENGAN AMAN oleh Ane Minuz
5. Tip Trik Membuat Skin Winamp oleh KanXreeN
6. TUTORIAL CRACKING TRANSLATOR XP ENTERPRISE EDITION oleh Ane Minuz
7. TUTORIAL MEMBUAT SOFTWARE PORTABLE I oleh Ane Minuz
8. Password Cracking (Crack password dan channel IRC, Crack password windows komputer lokal, Panen password di dalam jaringan komputer, Passware Kit Enterprise vers.6.1, Crack password website, Social Engineering oleh Poni
9. Menembus proteksi ebook Studio KataKata oleh Max
10. [Tutorial] PHP injection! [+contoh SHELL] oleh Jack/Paman
11. Tips memilih hosting oleh masdapit
12. BOT Scanner [TOOL] + [TUTOR] + [FEATURE] oleh Jack/Paman
13. SIMPLY MANUAL CRACK FOR PLANET SOURCE CODE COMBO CD oleh KanXreeN
14. Liputan Seminar Hacking Yogyafree di JogjaTronik Mall ole ^family_code^
15. Liputan Demo Yogyafree V oleh ^family_code^
16. Liputan Pra Lomba Hacking (JogjaHAC 2007) oleh ^family_code^
17. Liputan Lomba Hacking (JogjaHAC 2007) oleh ^family_code^

Download XCode Magazine No 7


XCode ezine issue #8 (November 2007)
Daftar Isi :

1. 10 Tool favorit hacker dan pakar keamanan komputer tahun 2006 (poni)
2. Virtual box (Poni)
3. Merebut ADMIN Pada Sistem Operasi Windows (fuck-ri)
4. Menyiasati Firefox agar 20%-30% lebih cepat Tanpa Bantuan Software (^nuc_09^)
5. Menjebol Password PC Security tanpa ketahuan (^XmoenseN^)
6. Interview – Arif Wicaksono A.K.A sakitjiwa (poni)
7. Pemrograman HACK TOOL III (poni)
8. Membuat Tip of the Day saat logon (Rangga Putra Wiharja)
9. MEMBUAT ANTI VIRUS PADA FLASHDISK (^nuc_09^)
10. Digital Blaster.Internet & Network Flooder /Apa?/Bagaimana?/ (poni)
11. Info Game – I N F E R N A L (poni)
12. Membuat dynamic signature (IP signature) ^quick-sniffer^
13. Geeks Gadget Gallery

Download XCode Magazine No 8


XCode ezine issue #9 : Mei 2008
Daftar Isi :

1. Karya Anak Bangsa (poni)
2. XRemote vers. 2.0 (poni)
3. Transfer File Via Bluetooth Di Linux (poni)
4. Satu Halaman Untuk Membuat Program Pembaca Teks Dengan Visual Basic (poni)
5. Interview \\ y3dips \\ (poni)
6. Tutorial Spesial Cracking Software (poni/khiang)
7. Manual Crack Style Xp version 2.000000 (Sapta Ady Putra)
8. Pemrograman Hack Tool IV Process Killer #The Stupid Terminator# (YaDoY666)
9. Program sederhana Dengan Turbo Pascal 7.0 for DOS (Dark_Reiser)
10. Membuat Windows Menjadi Kota Mati (^XmoenseN^)
11. Mengubah Isi Regedit Yang Di Disable Admin!! (_Peri_Kecil_)
12. Mengubah Tampilan Internet Explorer (5un4rd0)13. Efek Animasi Teks Glow Dengan Adobe Flash (andankz)

Download XCode Magazine No 9



XCode ezine issue #10 : Agustus 2008
Daftar Isi :

1. Ubuntu 8.0.4 Hardy Heron (poni)
2. BeeTrap V.1.0 Honeypot pribadi untuk komputer anda (poni)
3. Bot Perl, DDOS dan mass Scanning Vuln (Newbee)
4. Mengubah format nilai textbox Secara massal (xBawahTanah)
5. Virus dengan VBS Generator (sayurganja)
6. Manual Cheat game Alien Shooter (poni)
7. Shutdown Komputer via Web menggunakan HTML+VB Script (HardyBoyz)
8. Membobol password PC Security tanpa masuk ke safe mode Menonaktifkan PC SECURITY All version 4.0 dan 6.0 (Hackers for love)
9. Cracking & Membuat Keygen untuk TestCodeWarrior (konohablueflash a.k.a jiromaru)
10. Mengamankan file penting dengan tangan kosong (^XmoenseN^)
11. Mengganti MAC Address Network Card dengan Macchanger (^Rumput-kering^)
12. Mengakali masa pakai Nitro PDF vers 5.3.3 dengan memodifikasi registry (poni)
13. Pemrograman Hack V Mouse Loncat (poni)
14. Membanjiri Pesan Ke Telepon Seluler Melalui Bluetooth (poni) hal.54
15. Resep Gado-Gado Special Solusi untuk mengatasi masalah Hacking-Cracking pada X Code 9 (deLaFoRta)
16. Cara Curang Cepat Drop Entrecard (Strife Leonhart)
17. Membuat Program Kamuflase Folder dengan Visual Basic (Shadow626)
18. Menambah & Menghapus Item pada Menu Klik Kanan File (Shadow626)

Download XCode Magazine No 10


XCode ezine issue #11 (November 2008)
Daftar Isi :

1. News Yogyafree Tegal Goes School (Mzloveme_as)
2. Tes Aplikasi Lunak Buatan Programmer Lokal (poni)
3. YF-CRYPT vers.1.0 – YogyaFree Binary EnCryption Engine (poni)
4. Wireless Hacking On Linux (Onno W. Purbo)
5. Manual Crack S40 Theme Studio 2.2 (Sapta Ady Putra)
6. Tips Mereset Kapasitas USB Flashdisk yang penuh (DNA[j4k])
7. Atasi Virus Antivirus Update & Indomuzic secara manual tanpa Antivirus (CyberCatZone)
8. Pemrograman Hack Tool VI , Port Scanner (poni)
9. Manual Cheat Game Alien Shooter II Vengeance (poni)
10. Cracking Audio Editor Pro Vers.2.9.5 (poni)
11. Intip Folder yang diproteksi dengan Folder Access Ver.2.0 (Hagakure)
12. Memunculkan kembali file Super Hidden (S3yama)
13. Hack DeeP Freeze 6 Forget Password (Tri Hajar)
14. X-Code Linux v0.0.2 (0×99 – JerryMaheswara)
15. Cracking Software pulsa Refill Master 239 (Abah)
16. Penggunaan IDM – Sites Grabber, Mengambil file dengan mudah di sebuah Website (X-Blast)
17. Bypassing Firewall Windows XP SP2 (poni)
18. Membobol Database Biling Explorer (blank_xys)
19. Blind SQL Injection (Abah)
20. Blind SQL Injection (Abah)
21. Dasar-Dasar Phising (Abah)
22. Membuka Semua Fitur Windows (^XmoenseN^)
23. Backdooring Target Dengan CONNECTBACK (vires)

Download XCode Magazine No 11


XCode ezine issue #12 (Februari 2009)
Daftar Isi :

1. YF-Keylogger vers.1.0 – Desi Dan Spyware (poni)
2. YF-KeyInMyFD vers.1.0 – Mengunci Komputer Dengan USB Flash Disk (poni)
3. Wawancara Dengan Bapak Onno Widodo Purbo (^rumput_kering^)
4. Cracking ASCII Art Maker 1.6 (cimble)
5. Mencegah Virus VBS berkembang biak (khiang)
6. Trik Membaca Password Untuk Software Folder Lock 5.7.5 (RaY-29)
7. Trik Reset Password Untuk Software Directory Security (RaY-29)
8. Pengunci Folder dengan Batch Programming (RAM.5nd)
9. Tampilan Desktop Lebih Atraktif Dengan JavaScript (RAM.5nd)
10. Mengubah Akses Limited Menjadi Administrator Pada Windows XP (Nd3s0)
11. Hacking / remote komputer dari jarak jauh (Dokter^Cinta)
12. Memoles Windows XP pada saat Logon (S3yama)
13. Curi Ebook Dengan Menggunakan Kekuatan Pikiran (Hagakure)
14. Spoonfed Hacking – How to Crack WEP (Progtel2004)
15. Pemrograman Hack Tool VII – Title Killer (poni)
16. Empat Langkah Mudah SQL Injection (Xshadow)
17. Menjalankan File Phyton Pada Hacked Server Sebagai Pengganti (Xshadow)
18. Mengubah Document Root pada Localhost (???)
19. Membuat Keylogger Sendiri (Dokter^Cinta)
20. Mengunci Windows ( ^XmoenseN^)
21. Membuat Program Management IP (^XmoenseN^)

Download XCode Magazine No 12
READ MORE - Belajar Menjadi Hacker Dan Cracker Profesional

Belajar Hack Yuck! (1) – Konsep Dasar Hacking

Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.
Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.


Bagian 1
*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ‘standar’, hacking sebenarnya tidak harus selalu sesuai dengan ‘standar’ ini.

Hacking buat pemula
- by aCh
Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….
Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….
Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.
Pro dan Kontra Hacking
Pro
Kontra
Etika Hacking
Semua informasi adalah free
Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security
Intrusion adalah ilustrasi kelemahan sistem
Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines
Hacking hanya pada idle machines
idle machines milik siapa ?
science education
hanya membobol tapi tidak merusak
“hacker wannabe” berpotensi sangat besar untuk merusak
Okeh, sekarang waktunya melakukan aksi…

1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
– Secara Aktif : – portscanning
– network mapping
– OS Detection
– application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)
– via internet registries (informasi domain, IP Addres)
– Website yang menjadi terget

2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
– Secara berulang melakukan percobaan otentifikasi.
– Menebak username dan password.
– Cracking password file
~ Social Engineering
– Memperdayai user untuk memeberi tahu Username dan password
– Intinya ngibulin user….

3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd
Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!

Referensi :
-Hacking and Defense, Jim Geovedi, negative@magnesium.net
-Network Defense, Jim Geovedi, negative@magnesium.net
READ MORE - Belajar Hack Yuck! (1) – Konsep Dasar Hacking

Time Ambon City

Translator


Related Posts Plugin for WordPress, Blogger...
Silakan Follow di sini ya
 

Postingan Populer

Copyright© 2011 Computer_Nyonk Ambon | Template Blogger Designer by : Jack' |
Template Name | Nyonk Ambon : Version 1.0 | Ambon City