Jumat, 28 Mei 2010

Y!SUPRA 1.0.0.56

Download Y!Supra1.0.0.56 update dari versi: 1.0.0.55 ke versi: 1.0.0.56. Selain tampilannya yang beda dari versi sebelumnya. Y!Supra versi 56 ini tahan boot dan memiliki voice dominan yg tak terkalahkan. Y!Supra jenis ini bersifat portable, jadi tak perlu kamu instal ke PC mu


Y!Supra sangat kuat dengan Cloak Mode dan Ghost Mode nya, beberapa mesin boot dengan packet yang biasa digunakan untuk membuat disconnect chat client yang lain tidak dapat menembus Y!Supra, karena Y!Supra didukung programmer yang handal untuk menciptakan sebuah chat client yang baru. ini kemungkinan besar dikarenakan para programmer Y!Supra belajar dari pengalaman chat client pendahulunya yang dengan code program saat ini hampir semua chat client yang lama sangat mudah di buat disconnect.

Karena Y!Supra termasuk akhir di ciptakannya maka Y!Supra sangat mengetahui jenis jenis packet yang dikirimkan untuk bisa menembus chat client dan kemungkingan Y!Supra telah menambal lobang lobang yang ada. Dengan kata lain Y!Supra sendiri memiliki keamanan yang bagus.Bagi para booter pasti sudah sering menembak chat client seperti Yazak, Yahaven, Yahelite atau chat client yang lain dan pasti bisa berhasil dengan software software yang ada, dan tentu saja itu semua di dukung dengan kapasitas bandwidth yang memadai, jika bandwidth besar kemungkinan besar dan hampir 99% semua chat client bisa disconnect.
Bagi para booter yang salah menggunakan software boot yang ingin membuat disconnect Y!Supra pasti sangat bosan karena tidak dapat menembus keamanan yang telah di pasang di dalam Y!Supra. Apa lagi jika menggunakan cloak mode dan ghost mode. lalu pertanyaan nya adalah”bagaimana membuat Y!Supra disconnect?

Pada Bulan januari ternyata Dubee selaku programmer dari y!supra telah mengeluarkan update terbaru untuk y!supra chat client buatannya, kali ini y!supra banyak melakukan penambahan dan perbaikan terhadap y!supra. Hal ini terlihat dengan penambahan, perbaikan pada y!supra version 1.0.0.56 yang cukup banyak Dari banyaknya penambahan dan perbaikan yang terjadi pada versi 1.0.0.56 ini kemungkinan untuk selalu menjadikan ysupra yang terbaik, karena beberapa chat client seperti yepic, ymetal juga berlomba lomba membuat chat client yang tepat untuk para pengguna chat client unbootable ini.

Download ysupra versi 1.0.0.56 di sini
Read more ...

Senin, 17 Mei 2010

MANIPULASI REGEDIT WINDOWS Part-1

MANIPULASI MENU

Merubah tampilan perataan pada menu pulldown
Tujuan : Mengubah gaya perataan tampilan menu

Klik Start---->Run, ketikkan regedit lalu tekan Enter.
Key: HKEY_CURRENT_USERS\Controlpanel\desktop
Data Type : String
Value Name : MenuDropAlignment
Data : 0 ( Rata kiri ) 1 ( Rata kanan)


Menyembunyikan menu Run
Klik Start--->Run, ketikkan regedit lalu tekan Enter.
Key :HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Value Name : NoRun
Data Type : REG_DWORD
Data: (0=disable, 1=enable)


Menyembunyikan Fasilitas Shutdown
Klik Start--->Run, ketikkan regedit lalu tekan Enter.
Key :HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Value Name : NoClose
Data Type : REG_DWORD >
Data: (0=disable, 1=enable)
Untuk melakukan shutdown ikutilah langkah berikut :
Dimenu Run Ketikkan c:\Windows \rundll32.exe user.exe,exitwindows22222222


Menyembunyikan menu Find
Klik Start---->Run, ketikkan regedit lalu tekan Enter.
Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Value Name: NoFind
Data Type: REG_DWORD
Data: (0 = disabled, 1 = enabled)


Menghilangkan Taskbar pada menu Setting
Klik Start*Run, ketikkan regedit lalu tekan Enter.
Key: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
Value Name: NosetTaskbar
Data Type: REG_DWORD
Data: (0 = disabled, 1 = enabled)


Menyembunyikan Menu Folder Setting
Ikutilah langkah berikut.
Klik Start---->Run, ketikkan regedit lalu tekan Enter.
Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Value Name: NoSetFolder
Data Type: REG_DWORD
Data: (0 = disabled, 1 = enabled/sembunyikan)


Menghapus item dari new menu
Klik Start---->Run, ketikkan regedit lalu tekan Enter.
Key: HKEY_CLASSES_ROOT\..ext\ShellNew
Rename ShellNew menjadi misalkan XshellNew


Menu lebih cepat
Klik Start---->Run, ketikkan regedit lalu tekan Enter.
Key: HKEY_CURRENT_USERS\Controlpanel\desktop
Data Type : String
Value Name : MenuShowDelay
Data : 0 – 9 (Nilai 0 ( nol ) adalah yang tercepat )

Read more ...

MANIPULASI REGEDIT WINDOWS Part-2

MANIPULASI DESKTOP

Memasang Control Panel Pada Desktop
Tujuan : Memasang folder khusus Control panel ke destop

Key : HKEY_CLASSES_ROOT\CLSID

Langkah pertama adalah mencari system ID ( pengenal folder tersebut ) dengan cara tekan F3 dan ketik control panel, maka ia akan berhenti pada :

[HKEY_CLASSES_ROOT\CLSID]{21EC2020-3AEA-1069-A2DD-08002B30309D}

Cara membuatnya :

klik kanan pilih new folder ganti kata new folder dengan angka tersebut diatas.



Menampilkan Icon Dengan High Color
Tujuan : Memperbaiki penampilan icon

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USERS\Control Panel\destop\WindowMetricsData Type : String

Value Name : Shell Icon BPP

Data ( 16 / 24 /32 tergantung video card (VGA) pada PC kita ))



Mengubah Icon Ukuran Desktop
Tujuan : Mengubah ukuran destop

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USERS\Control Panel\destop\WindowMetrics

Data Type : String

Value Name : Shell Icon Size

Data ( 32 / 64 tergantung selera )



Mengubah Posisi Walpaper Pada Desktop
Tujuan : Mengganti posisi walpaper

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USERS\Control Panel\

Data Type : String

Value Name : Wallpaperoriginx (horizontal), Wallpaperoriginy (vertical)

Data (tergantung selera)



Hilangkan Drive Pada Komputer
Hal ini dapat dilakukan dengan maksud orang lain tidak bisa akses data komputer anda

Klik Start----->Run, ketikkan regedit lalu tekan Enter.

Anda bisa menyembunyikan drive pada My Computer dengan cara masuk ke :

Key : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Value Name : NoDrives

Data Type : REG_DWORD

Data : Pada data bisa Anda isi dengan drive yang ingin Anda sembunyikan. Adapun
nilainya adalah :
A: 1, B: 2, C: 4, D: 8, E: 16, F: 32, G: 64, H: 128, I: 256, J: 512, K: 1024,
L: 2048, M: 4096,
N: 8192, O: 16384, P: 32768, Q: 65536, R: 131072, S: 262144, T: 524288, U:1048576,
V: 2097152, W: 4194304, X: 8388608, Y: 16777216, Z: 33554432, ALL: 67108863



Hilangkan Icon Network Neigborhood
Icon Network Neigborhood akan nampak pada desktop jika Anda menginstall Windows
Networking. Jika Anda tidak suka, Anda bisa menyembunyikan icon tersebut.

Klik Start------>Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Value Name: NoNetHood

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/menyembunyikan icon)



Membuat Scorling Lebih Halus
Tujuan : Membuat scorling tampilan lebih halus

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USERS\Software\Microsoft\CurrentVersion\policies\Explorer

Data Type : Binary

Value Name : SmoothScroll

Data : 01 00 0000



Menghilangkan Animasi Click Here To Begin
Tujuan : Menghilangkan pesan click here to begin

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USERS\Software\Microsoft\CurrentVersion\policies\Explorer

Data Type : Binary

Value Name : NoStartBanner



Menghilangkan Panah Shortcut Pada Icon

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CLASSES_ROOT\Piffile

Key: HKEY_CLASSES_ROOT\Inkfile



Menyembunyikan Seluruh Icon Pada Desktop
Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USERS\Software\Microsoft\CurrentVersion\policies\Explorer

Data Type : Dword

Value Name : NoDesktop

Data : 0 (Disabled ) 1 ( Enabled)




Read more ...

MANIPULASI REGEDIT WINDOWS Part-3

Menghilangkan akses display setting

Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengakses setting display secara total.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\SystemValue Name:

NoDispCPL Data Type: REG_DWORD Data: (0 = disabled, 1 = enabled/sembunyikan)


Menghilangkan Tap Appearance
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengakses tab Apparance pada dispaly propertis.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Policies\System

Value Name: NoDispAppearancePage

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)


Menghilangkan Display Tab Background
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengakses tab Apparance pada dispaly propertis.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Policies\System

Value Name: NoDispBackgroundPage

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)



Menghilangkan Tab Screen Saver
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengakses tab Screen Saver pada dispaly propertis.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Policies\System

Value Name: NoDispScrSavPage

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)



Menghilangkan Tab Setting pada Display
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengakses tab Setting pada dispaly propertis.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Policies\System

Value Name: NoDispSettingsPage

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)



Mematikan Network Control panel
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengakses Network pada ontrol panel.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Policies\Network

Value Name:NoNetSetup

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)


Menghilangkan Tab Network Identification
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengakses Network Identification.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\
CurrentVersion\Policies\Network

Value Name:NoNetSetupIDPage

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)



Menghilangkan File and Printer Sharing
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengakses File and printer Sharing sehingga pemakai tidak melakukan penonaktifan atau pembuatan file baru melalui Sharing Printer.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Network

Value Name: NoFileSharingControl

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)



Menghilangkan Network Access Control
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengakses Network Acces Control yang dipakai untuk menentukan apakah komputer mendukung User_level acces atau Share _level acces.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Network

Value Name: NoNetSetupSecurityPage

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)



Menghilangkan Akses ke Paswords Control Panel
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengakses Paswords sehingga pemakai tidak dapat mengubah paswords.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

Value Name: NoSecCPL

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)



Menghilangkan Tab Remote Administrations
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengubah remote administration Settings.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

Value Name: NoAdminPage

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)



Menghilangkan Tab User Profiles
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengendalikan apakah pemakai memakai Share atau memakai profil user terpisah.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

Value Name: NoProfilePage

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)



Menghilangkan Tab Change paswords
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengubah paswords.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

Value Name: NoPwdPage

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)



Mematikan Penambahan Printers
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat menambah setting printers.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Value Name: NoAddPrinter

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)



Mematikan Penghapusan Printers
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat menghapus setting printers.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Value Name: NoDeletePrinter

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)



Mematikan Tab General and Details Printers
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengubah setting printers.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Value Name: NoPrinterTab

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan



Mematikan Tab Hardware Profiles
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengubah hardware profile dari icon system di Control Panel.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

Value Name: NoConfigPage

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)

Mematikan Tab Device manager
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengubah Device manager pada control panel / system.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

Value Name: NoDevMgrPage

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)



Mematikan Tombol File System
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengubah File System dari tab Performance.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

Value Name: NoFileSysPage

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)



Menghilangkan Tombol Virtual Memory
Jika Anda meng-enable setting ini maka pemakai tidak akan dapat mengubah Tombol Virtual memory.

Klik Start---->Run, ketikkan regedit lalu tekan Enter.

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

Value Name:NoVirtMemPage

Data Type: REG_DWORD

Data: (0 = disabled, 1 = enabled/sembunyikan)




Read more ...

Memasang Banner Blog di Wall FB

Kalian Punya Blog ..... ??? dan ingin mempromosikannya. So kenapa kalian tidak mencoba cara yang satu ini...?? caranya gampang kok ....
Untuk memasang banner blog kita di wall Facebook kita harus menggunakan salah satu aplikasi yang sudah ada di Facebook yaitu My stuff
My stuff kalian bisa Klik disini

lalu klik allow / ijinkan.

Selanjutnya kalian akan dibawa ke wall Facebook kalian


Setelah itu kita lanjutkan proses pemasangan Banner Blok ke wall Facebook.

Klik disini dan akan ada tampilan seperti dibawah ini :


Selanjutnya Copy code html Banner blog yang sudah kalian siapkan dan paste kan ke dalam text-box add code. Setelah itu klik add to Profile .

Tunggu hingga loading selesai .... lalu kita menuju ke TKP yaitu profil Facebook ... Refresh dan lihat hasilnya . Kira-kira hasilnya akan seperti ini :



Selamat Mencoba ...... ^_^

Read more ...

Minggu, 16 Mei 2010

Denial of Service Attacks (DOS)

Serangan DoS ( denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

* Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
* Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
* Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi Windows Server 2003 Service Pack 2 (Beta).


[sunting] Penolakan Layanan secara Terdistribusi (DDos)
Cara kerja serangan Distributed Denial of Service sederhana




Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari 150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh (bahasa Inggris: download) secara bebas di Internet.
2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".

Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.

Beberapa contoh Serangan DoS lainnya adalah adalah:


*
Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
*
Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.

Read more ...

Smurf Attack

Smurf Attack, merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP).

Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing). Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana komputer target berada, dan host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut. Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang diserang. Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP echo request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat mempengaruhi komputer lainnya.

Karenanya, serangan ini seringnya dilancarkan kepada sebuah sistem atau jaringan yang dimiliki oleh penyedia jasa Internet (Internet Service Provider/ISP), sehingga dapat menyebabkan masalah terhadap kinerja jaringan dan tentu saja menolak akses dari klien. Smurf attack pertama kali muncul pada tahun 1997 dan mencuat saat server web Yahoo! mengalaminya (diserang sebagai target), dan selama tiga jam, server Yahoo! pun tidak dapat digunakan. Selain server pusat jaringan, web server, dan server ISP, beberapa target lainnya yang sering diserang adalah Internet Relay Chat (IRC) Server.

Keuntungan dari serangan ini adalah si penyerang tidak harus membuat banyak lalu lintas data untuk melakukan penyerangan (dengan demikian, tidak membutuhkan komputer dengan kekuatan yang tinggi), karena memang si penyerang mengirimkan paket ICMP echo request secara broadcast kepada komputer-komputer yang "bertetanggaan" dengan komputer target. Meski paket ICMP echo request yang dikirimkan hanya satu, hal ini dapat menjadi masalah besar jika memang jaringan tersebut sangat besar (memiliki banyak host).



Selain Smurf Attack, ada juga serangan yang menggunakan metode serupa, yang disebut sebagai Fraggle Attack, dengan satu perbedaan yakni paket yang dikirimkan oleh penyerang. Jika dalam Smurf Attack, si penyerang mengirimkan paket ICMP, maka dalam Fraggle Attack, si penyerang akan mengirimkan paket protokol User Datagram Protocol (UDP).
Read more ...

SYN flooding attack

SYN flooding attack adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN.

Paket-paket SYN adalah salah satu jenis paket dalam protokol Transmission Control Protocol yang dapat digunakan untuk membuat koneksi antara dua host dan dikirimkan oleh host yang hendak membuat koneksi, sebagai langkah pertama pembuatan koneksi dalam proses "TCP Three-way Handshake". Dalam sebuah serangan SYN Flooding, si penyerang akan mengirimkan paket-paket SYN ke dalam port-port yang sedang berada dalam keadaan "Listening" yang berada dalam host target. Normalnya, paket-paket SYN yang dikirimkan berisi alamat sumber yang menunjukkan sistem aktual, tetapi paket-paket SYN dalam serangan ini didesain sedemikian rupa, sehingga paket-paket tersebut memiliki alamat sumber yang tidak menunjukkan sistem aktual. Ketika target menerima paket SYN yang telah dimodifikasi tersebut, target akan merespons dengan sebuah paket SYN/ACK yang ditujukan kepada alamat yang tercantum di dalam SYN Packet yang ia terima (yang berarti sistem tersebut tidak ada secara aktual), dan kemudian akan menunggu paket Acknowledgment (ACK) sebagai balasan untuk melengkapi proses pembuatan koneksi. Tetapi, karena alamat sumber dalam paket SYN yang dikirimkan oleh penyerang tidaklah valid, paket ACK tidak akan pernah datang ke target, dan port yang menjadi target serangan akan menunggu hingga waktu pembuatan koneksi "kadaluwarsa" atau timed-out. Jika sebuah port yang listening tersebut menerima banyak paket-paket SYN, maka port tersebut akan meresponsnya dengan paket SYN/ACK sesuai dengan jumlah paket SYN yang ia dapat menampungnya di dalam buffer yang dialokasikan oleh sistem operasi.

Jumlah percobaan pembuatan koneksi TCP yang dapat ditampung oleh sebuah host di dalam buffer memang berbeda-beda antara satu platform dengan platform lainnya, tapi jumlahnya tidak lebih dari beberapa ratus buah koneksi saja. Dengan mengirimkan banyak paket SYN ke sebuah port yang berada dalam keadaan listening yang berada dalam host target, buffer koneksi yang dialokasikan oleh sistem penerima dapat mengalami "kepenuhan" dan target pun menjadi tidak dapat merespons koneksi yang datang hingga paket SYN yang sebelumnya mengalami "timed-out" atau buffer memiliki ruang tampung yang lebih banyak. Beberapa sistem operasi bahkan dapat mengalami hang ketika buffer koneksi terlalu penuh dan harus di-restart. Baik pe-restart-an ulang sistem operasi atau buffer yang dipenuhi dengan paket SYN yang tidak jelas datangnya dari mana tersebut mengakibatkan pengguna yang valid dalam sebuah jaringan menjadi tidak dapat mengakses layanan-layanan dalam jaringan. Sistem server di mana pengguna hendak mengakses pun menolak request akses dari pengguna.

Ada beberapa cara yang dapat dilakukan untuk mencegah dan mengurangi efek dari SYN Flooding, antara lain:

  • Meningkatkan ukuran buffer koneksi TCP untuk meningkatkan jumlah percobaan pembuatan koneksi yang dapat dilakukan secara simultan. Hal ini memang menjadi solusi sementara, karena penyerang juga mungkin meningkatkan ukuran paket SYN yang ia kirimkan untuk memenuhi buffer tersebut.
  • Mengurangi nilai waktu kapan sebuah percobaan pembuatan koneksi TCP menjadi "timed-out". Hal ini juga menjadi solusi sementara, apalagi jika jaringan di mana sistem berada sangat sibuk atau lambat.
  • Mengimplementasikan penapisan paket yang masuk ke dalam router, sehingga memblokir semua serangan yang menggunakan alamat palsu. Hal ini juga menjadi solusi sementara, karena tidak semua ISP mengimplementasikan fitur seperti ini.
  • Memantau firewall dan mengonfigurasikannya untuk memblokir serangan SYN flood ketika hal tersebut terjadi. Pendekatan ini merupakan pendekatan yang sering dilakukan oleh banyak organisasi, apalagi jika ditambah dengan Intrusion Prevention System (IPS), meski hal ini membutuhkan kejelian dari seorang administrator jaringan untuk memantau catatan (log) dari IPS dan firewall yang ia atur. Bahkan, dengan kedua perangkat tersebut, klien-klien yang valid dapat ditolaknya karena konfigurasi yang tidak benar.

Read more ...

Sabtu, 15 Mei 2010

AutoCAD 2010




Description:
Contents: AutoCAD 2010
AutoCAD Mechanical
AutoCAD Electrical
AutoCAD Inventor
(AutoCAD Inventor Suite 2010, AutoCAD Inventor Routed Systems Suite 2010, AutoCAD Inventor Simulation Suite 2010 ? AutoCAD Inventor Professional Suite 2010)

Design and shape the world around you with the powerful, flexible features found in AutoCAD® design and documentation software, one of the world’s leading 2D and 3D CAD tools. Speed documentation, share ideas seamlessly, and explore ideas more intuitively in 3D. With thousands of available add-ons, AutoCAD software provides the ultimate in flexibility, customized for your specific needs. It’s time to take design further.

AutoCAD® software enables you to create and explore ideas like never before. With AutoCAD® software Autodesk has just one goal in mind: increasing your productivity. From conceptual design through drafting and detailing, AutoCAD is all you need to create, visualize, document, and share your ideas. AutoCAD combines the familiar AutoCAD commands and user interface that you already know with an updated design environment, giving you the power to shape and explore your ideas like never before.

AutoCAD boosts efficiency with customizable and extensible user interface enhancements that increase overall drafting productivity by decreasing the number of steps to reach a command. Newly designed, innovative features simplify working with layers and help make new users productive as quickly as possible. Easy-to-use navigation tools make finding your way around 3D models a snap. Move to new highs of productivity with AutoCAD software.

Make efficiency a daily part of the job with AutoCAD® software. The drafting, detailing, and conceptual design leader is showing the way once again. Meticulously refined with the drafter in mind, AutoCAD propels day-to-day drafting forward with features that increase speed and accuracy while saving time. Annotation scaling and layer properties per viewport minimise workarounds, while text and table enhancements and multiple leaders help deliver an unmatched level of aesthetic precision and professionalism. Always innovative, the existing AutoCAD tools for conceptual design and visualisation work with a new toolset to deliver virtually instant productivity, making efficiency a daily part of the job.

Document. Create your designs more intuitively, more efficiently, and faster than ever before. Communicate. Present and share your designs more seamlessly, more accurately, and more powerfully. Explore. Now you can turn ideas, regardless of shape or size, into a 3D CAD model to help take your designs further. Customize. Make AutoCAD software work for you in ways you never thought possible.
just burn the iso>>>>>>>>>


crack inside the iso..........


Mount or extract iso

Run setup.exe

Install with the following serial: 000-00000000

DO NOT run afterwards!

Copy adlmint.dll from Patch folder to your installation directory and overwrite the existing file.

Use Flasget To Download It

Read more ...

ADOBE PHOTOSHOP CS4



NO VIRUS

SCAN WITH:

KASPERKSY 2010,AVAST 5,NORTON 2010



***************************************
*Adobe Photoshop CS4 Extended + Keygen*
***************************************

(Instructions also in the .iso)



Burn or mount the .iso file using PowerISO 4.3, Daemon tools, Nero, Roxio etc.

Installation Instructions

-------------------------

  1. Disconnect from the internet.
  2. Run the 'ADBEPHSPCS4.exe' and select a path to extract the setup files to e.g. 'Desktop'.
  3. Once extracted open the path and run the 'Setup.exe' to begin installing.
  4. Install as a trial.
  5. Finish installing and DO NOT register.
  6. Run the 'Activation Blocker.bat' file in the Keygen folder (run as administrator in Vista).
  7. Copy the amtlib.dll files in the activation folder over the exsisting ones that have been instaled. You will need to replace both 32 and 64 bit .dlls.
  8. Run Photoshop and enter a serial using the keygen.
  9. Enjoy!





Read more ...

Jumat, 14 Mei 2010

ADOBE PHOTOSHOP CS5 PORTABLE



Description:

With the advent of Photoshop CS5 photographers have access to a function of the new generation to create images with high dynamic range (HDR). Combining pictures with different exposures in one HDR-image, Photoshop CS5 accurately retains the full range of key scenes. New technology allows the HDR Pro to eliminate spurious distortions and provides more precise control of the tone mapping. With features HDR rendering, users can simulate HDR-images using a single image, claim the developers.

In addition, Photoshop CS5 includes revolutionary tools to enhance the creative potential of users. Brand new drawing tools include a tool Mixer Brush, who mixes an infinite number of colors on one brush tool Bristle Tips, creating the effect of this smear brush. With Puppet Warp tool, users can change the position or view of any element of the image, for example, straightened his bent arm on the photos or adjust an image of the landscape to create a new spatial perspective.

OS: Windows XP, Vista, 7
Language: English
Size: 122 MB


After downloading extract the file with winzip or winrar.



Read more ...
 
Make money on twitter
Clocha Blog's | Template Ireng Manis © 2010 Free Template Ajah. Distribution by Dhe Template. Supported by Cash Money Today and Forex Broker Info