Situs SBY di RETAS Anak Bangsa

….. BEGINI CARA WILDAN MERETAS SITUS PRESIDEN SBY …..

 

TEMPO.CO, Jember – Wildan Yani Ashari alias Yayan tak ubahnya mereka yang memiliki hobi menggunakan kecanggihan teknologi informasi. Pemuda kelahiran Balung, Kabupaten Jember, Jawa Timur, 18 Juni 1992, itu biasa menyalurkan kemampuannya di Warung Internet (Warnet) Surya.Com di Jalan Letjen Suprapto, Kelurahan Kebonsari, Jember.
Wildan bukan pakar teknologi informatika. Dia lulusan Sekolah Menengah Kejuruan (SMK) Balung 2011 jurusan teknik bangunan. Namun pekerjaannya sebagai penjaga sekaligus teknisi di Warnet CV Surya Infotama milik saudara sepupunya, Adi Kurniawan, membuat Wildan mengenal lika-liku internet. Wildan pun memilih tidak melanjutkan pendidikannya ke tingkat perguruan tinggi.
Kamis kemarin, 11 April 2013, Wildan mulai menjalani persidangan di Pengadilan Negeri Jember. Dia bukan terdakwa biasa. Wildan menjadi pesakitan karena meretas situs pribadi Presiden Susilo Bambang Yudhoyono, http://www.presidensby.info.
Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember, Wildan melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga 8 Januari 2013.
Bermodalkan perangkat komputer billing yang biasa digunakannya sebagai penerima bayaran dari para pengguna internet, Wildan yang menggunakan nickname MJL007 mulai mengutak-atik laman http://www.jatirejanetwork.com dengan IP address 210.247.249.58.

Laman http://www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di bidang jasa pelayanan domain hosting. Wildan yang biasa dipanggil Yayan mencari celah keamanan di laman itu. Kemudian melakukan SQL Injection atau Injeksi SQL, teknologi yang biasa digunakan para peretas atau hacker agar bisa mendapatkan akses ke basis data di dalam sistem.
Wildan lantas menanamkan backdoor berupa tools (software) berbasiskan bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Dalam dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang ditanamkannya, hacker bisa melakukan compromise, yakni melakukan bypass atau menerobos sistem keamanan komputer yang diserang tanpa diketahui oleh pemiliknya.
Wildan pun mengutak-atik laman http://www.techscape.co.id yang memiliki IP address 202.155.61.121 dan menemukan celah keamanan. Wildan berhasil meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id.
Pada November 2012, Wildan mulai mengakses laman http://www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah command linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil mendapatkan username dan kata kunci dari basis data WHMCS yang dikelola CV. Techscape.
Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu menjalankan program WHMKiller dari laman http://www.jatirejanetwork.com untuk mendapat username dan kata kunci dari setiap domain name yang ada. Dia pun memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA dengan port number: 2086.
Dengan username dan kata kunci tersebut, Wildan lantas menanamkan pula backdoor di server http://www.techscape.co.id, pada pukul 04.58.31 WIB pada 16 November 2012.
Agar backdoor tersebut tidak diketahui admin, Wildan merubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server http://www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php. “Untuk mengakses itu, dia sudah memiliki password yayan123,” kata salah seorang anggota JPU, Lusiana.
Kemudian pada 8 Januari 2013 Wildan mengakses laman http://www.enom.com, sebuah laman yang merupakan domain registrar www. techscape.co.id, hingga berhasil melakukan log in ke akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info.
Setidaknya ada empat informasi penting berupa data Administrative Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakni Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com, Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox-dns.com.
Wildan lantas mengubah keempat data tersebut menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain http://www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server http://www.jaterjahost.com. “Sehingga ketika pemilik user interne tidak dapat mengakses laman http://www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilan file HTML Jember Hacker Team,” ujar Lusiana pula.
Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB.

Sumber :
http://id.berita.yahoo.com/begini-cara-wildan-meretas-situs-presiden-sby-060830893.html

DEFACE

::.. DEFACE ..::

Deface adalah kegiatan mengubah halaman website orang lain tanpa sepengetahuan orang tersebut pastilanya ini adalah kejahatan dunia cyber. Deface terkenal juga dengan sebutan cybergraditti yaitu corat-coret website tertentu. Deface itu dilakukan dengan memanfaatkan kelemahan dari website tersebut.
Google digunakan sebagai salah satu mesin pencari yang powerfull untuk mencari informasi yang tepat dan akurat. Pencarian informasi secara akurat, cepat dan tepat didasari oleh berbagai macam motif dan tujuan, terlepas dari tujuan itu baik atau buruk. Di bawah ini akan dijelaskan tentang perintah khusus pada Google, dan akan dijelaskan pengertian dan penggunaan dari tiap – tiap perintah untuk mendapatkan informasi tersembunyi dan sangat penting. Perintah – perintah tersebut antara lain :

1. intitle:
”intitle:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang dimaksud.
Sebagai contoh pada pencarian, ”intitle: password admin” (tanpa tanda kutip). Pencarian akan mencari page yang mengandung kata ”password” sebagai judulnya dengan prioritas utama ”admin”.

Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks ”allintitle:” untuk pencarian secara lengkap. Sebagai contoh pada pencarian ”allintitle:admin mdb”. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu ”admin” dan ”mdb”.

2. inurl:
”inurl:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,”inurl: database mdb”.

Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang ”database mdb”. Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks ”allinurl:” untuk mendapatkan list url tersebut.

Sebagai contoh pencarian ”allinurl: etc/passwd” , pencarian akan menghasilkan URL yang mengandung informasi tentang ”etc” dan ”passwd”. Tanda garis miring slash (/) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.

3. site:
”site:” ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: ”waveguide site:ugm.ac.id” (tanpa tanda kutip). Pencarian akan mencari topik tentang waveguide pada semua halaman yang tersedia pada domain ugm.ac.id.

4. cache:
”cache:” akan menunjukkan daftar web yang telah masuk ke dalam indeks database Google, yang berhasil didapatkan oleh Google Crawler. Sebagai contoh:
”cache:detik.com”, pencarian akan memperlihatkan list yang disimpan pada Google untuk page detik.com.

5. filetype:
”filetype:” ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian : ”filetype:pdf” ”Linux Hacking” (tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi ”.pdf” yang mengandung kata Linux dan Hacking.

6. link: ”link:” ialah sintaks perintah pada Google yang akan menunjukkan daftar list web pages yang memiliki link pada web page special. Sebagai contoh: ”link:www.detik.com” akan menunjukkan daftar web page yang memiliki point link pada halaman situs Detik.

7. related:
Sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.Sebagai contoh: ”related:www.detik.com”, pencarian akan memberi daftar web page yang serupa dengan homepage Detik.

8. intext:
Sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh :
”intext:admin” (tanpa tanda kutip), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.

Dengan menggunakan beberapa kata kunci di atas, Google akan menjadi ”pedang” yang bisa dimanfaatkan untuk menggali informasi yang tersembunyi, tak terduga, bahkan sangat penting bagi suatu pihak. Beberapa pihak yang rajin melakukan auditing (pemeriksaan) keamanan suatu sistem melalui jaringan internet biasanya menggunakan google sebagai sarana praktis untuk footprinting (penggalian data sistem yang akan diaudit). Pada kesempatan mendatang, akan kita coba menguak beberapa rahasia yang bisa didapat, hanya dengan google dan kecerdasan otak kanan kita.

Defacer website dapat merubah tampilan sebagian atau seluruhnya tergantung kemauan
defacer dan lubang yang bisa dimasuki, namun jika dia sudah putus asa, defacer akan
melakukan denial of servis (DoS) attack yaitu mengirimkan request palsu pada server
yang berlebihan sehingga kerja server lambat dan lama-kelamaan server akan crash dan
down.
Untuk dapat melakukan web deface, defacer melakukan beberapa tahap sebagai berikut :
a. Mencari kelemahan pada sistem security, menemukan celah yang dapat dimasuki untuk melakukan eksplorasi di server target. Dia akan melakukan scanning tentang sistem operasi, service pack, service yang enable, port yang terbuka, dan lain sebagainya. Kemudian dianalisa celah mana yang bisa dimasuki.
b. Melakukan penyusupan ke server korban. Teknik ini dia akan menggunakan beberapa tools, file yang akan disisipkan, file exploit yang dibuat sengaja untuk di-copy-kan. Setelah berhasil masuk , tangan-tangan defacer bisa mengobok-obok isi server. Tapi tidak adil kiranya jika hanya sharing tentang teknik deface web. Maka untuk
pengelola situs harus waspada, karena deface bisa jadi bencana yang sangat merepotkan. Pekerjaan menata ulang dan memperbaiki bagian yang rusak, bukan pekerjaan yang mudah.

Untuk mengantisipasi hal tersebut anda harus melakukan langkah-langkah
preventif sebagai berikut :

  1. Rutin melakukan update, upgrade dan patch pada sistem operasi dan aplikasiaplikasi yang dipakai.
  2. Memeriksa ulang dan memperbaiki konfigurasi pada sistem operasi, web server dan aplikasi lainnya.
  3. Menganalisa kembali service-service yang aktif, matikan jika tidak perlu.
  4. Mengatur jadwal untuk melakukan backup data penting, file konfigurasi sistem, database, sehingga jika sewaktu-waktu terjadi deface, anda tinggal menggunakan data backup.
  5.  Melindungi server dengan firewall dan IDS. Kedua tools ini ampuh untuk mengatasi serangan denial of service(DoS) attack.
  6. Selalu memperhatikan hal-hal yang mencurigakan pada server, baca log system operasi, log web server ataupun log aplikasi.
  7. Melakukan vulnerability scanning secara rutin, juga melakukan private security test.

Kumpulan Perintah DOS

Kumpulan Perintah DOS (Command Prompt) WINDOWS

% download%downloadKumpulan perintah DOS yang sering digunakan untuk jaringan maupun secara umum.  Ketika sistem operasi windows tidak berjalan dengan lancar, sebagai teknisi komputer perlu paham dengan perintah-perintah DOS, baik ketika ada trouble atau masalah dalam mengatasi suatu jaringan ataupun hanya sekedar ngecek jaringan saja. berdasarkan pengalaman inilah perintah perintah DOS yang pernah digunakan oleh Aku, semoga dapat membantu orang lain dalam mengatasi trouble pada komputer

Dalam menulisan dos untuk tulisan huruf besar atau huruf kecil tidak terlalu sensitif, ada dapat menulis dengan huruf besar atau huruf kecil seperti contoh ini  C:\>DIR atau C:\>dir

Dan dalam perintah dos bila anda tidak memahami bagaimana cara penulisan perintah, maka anda dapat menulis perintah mada promt seperti ini ;
Contohnya perintah Copy : C:\>Copy, bila anda enter, maka tidak akan ada reaksi dan perintah slah, untuk mengetahui perintah lengkapnya silahkan ketik perintah  C:\>Copy /?  lalu tekan Enter, maka akan muncul bantuan cara menuliskan perintah yang benar

Untuk masuk ke sistem dos anda dapat melakukan cara :

  • Klik Start => Run=> ketik  cmd lalu enter, maka jendela Dos akan terbuka
  • Atau klik Start => All Program => Accessories=> Command Promt

Berikut daftar perintah Dos yang harus kita ketahui :

  • ipconfig /all ;  Menampilkan informasi konfigurasi koneksi, misalnya Host Name, Primary DNS Type, Ethernet Adapter LAN.
  • ipconfig /displaydns; Menampilkan DNS Cache.
  • ipconfig /flushdns; Menghapus DNS Cache
  • ipconfig /release ; “Menghapus” semua koneksi IP Address.
  • ipconfig /renew; Membuat IP Address baru untuk adapter tertentu.
  • ipconfig /registerdns ;  Melakukan refresh DNS dan meregister kembali koneksi DNS.
  • ipconfig /showclassid ; Menampilkan informasi DHCP Class.
  • ipconfig /setclassid ; Mengubah DHCP Class ID
  • control netconnections; Menampilkan Network Connection.
  • ping; Melakukan test koneksi ke situs. Semakin sedikit % loss-nya makan semakin baik koneksinya atau juga anda bisa ngecek koneksi dalam jaringan LAN di warnet ataupun kantor maka setelah mengetaui alamat IP Adress nya, pada mode DOS ketikan ping kemudian tulis alamat IP Adress. jika hasilnya reply maka jaringan tidak masalah.
  • tracert ; Menampilkan informasi IP Address route.
  • netstat ;  Menampilkan informasi koneksi TCP/IP yang sedang aktif.
  • route ; Menampilkan local route.
  • hostname ; Menampilkan nama komputer.

Berikut daftar lengkap perintah DOS beserta fungsinya :

  • ADDUSERS : Menambah/melihat daftar user melalui CSV file
  • ARP : Address Resolution Protocol
  • ASSOC : Mengganti ekstensi file asosiasi
  • ASSOCIAT : Menjalankan file asosiasi satu langkah
  • AT : Menjadwalkan perintah yang akan dijalankan lain waktu
  • ATTRIB : Mengganti attribut file
  • BOOTCFG : Mengedit pengaturan Windows boot
  • BROWSTAT : Mengambil domain, browser dan PDC info
  • CACLS : Mengganti permision file
  • CALL : Memanggil salah satu program dari kelompok program
  • CD : Pindah direktori/pindah folder
  • CHANGE : Mengganti properties Terminal Server Session
  • CHKDSK : Cek disk/harddisk dan memperbaiki permasalah harddisk
  • CHKNTFS : Cek NTFS file system
  • CHOICE : Menyetujui/memilih tombol input keyboard untuk memanggil file
  • CIPHER : Enkripsi/dekripsi file atau folder
  • CleanMgr : Menghapus otomatis temporary file termasuk recycle bin
  • CLEARMEM : Menghapus/membersihkan memory
  • CLIP : Mengcopy STDIN ke Windows clipboard.
  • CLS : Membersihkan/menghilangkan layar
  • CLUSTER : Clustering Windows
  • CMD : Memulai/membuka command prompt
  • COLOR : Mengganti warna layar command prompt
  • COMP : Membandingkan isi dua file atau lebih
  • COMPACT : Mengompress file atau folder pada partisi NTFS
  • COMPRESS : Mengompress sebuah file pada partisis NTFS
  • CON2PRT : Menghubungkan atau memutus koneksi printer
  • CONVERT : Mengganti dari partisi FAT ke NTFS.
  • COPY : Mencopy satu atau lebih files
  • CSVDE : Import/Export Active Directory data
  • DATE : Menampilkan tanggal
  • Dcomcnfg : DCOM Configuration Utility
  • Debug : Debug.exe merupakan tool bawaan ms dos untuk debugger, disasembler daneksekusi bahasa rakitan
  • DEFRAG : Mendefragmen harddisk
  • DEL : Menghapus file
  • DELPROF : Menghapus profil user NT
  • DELTREE : Menghapus folder dan subfolder
  • DevCon : Device Manager Command Line Utility
  • DIR : Menampilkan daftar file dan folder
  • DIRUSE : Menampilkan daftar disk yang terpakai
  • DISKCOMP : Membandingkan isi dua buah floppy disk
  • DISKCOPY : Mengcopy isi Floppy disk
  • DNSSTAT : DNS Statistik
  • DOSKEY : Mengedit baris perintah, memanggil ulang perintah, dan membuat macros
  • DSADD : Menambah user dan grup komputer di active directory
  • DSQUERY : Menampilkan daftar item di active directory
  • DSMOD : Memodifikasi user dan grup komputer di active directory
  • ECHO : Menampilkan pesan di layar
  • ENDLOCAL : Menampilkan perubahan pada akhir kelompok file
  • ERASE : Menghapus satu atau lebih file
  • EXIT : Keluar dari commant prompt
  • EXPAND : Menggelar file
  • EXTRACT : Mengekstrak file
  • FC : Membandingkan dua file
  • FDISK : Menampilkan format disk dan partisi
  • FIND : Mencari sebuah file
  • FINDSTR : Mencari file berdasarkan potongan kata
  • FOR : Menampilkan kondisi terakhir yang terjadi pada waktu terakhir
  • FORFILES : Menampilkan proses kelompok file
  • FORMAT : Memformat disk
  • FREEDISK : Melihat kapasitas disk yang kosong
  • FSUTIL : Utilitas file dan volume file
  • FTP : File Transfer Protocol
  • FTYPE : Menampilkan atau mengganti ekstensi file
  • GLOBAL : Menampilkan user dari grup global
  • GOTO : Mengakses langsung kelompok program melalui label program pada command line
  • HELP : Bantuan
  • HFNETCHK : Network Security Hotfix Checker
  • IF : Salah satu perintah kondisi
  • IFMEMBER : Kondisi salah satu user di NT Workgroup
  • IPCONFIG : Konfigurasi IP (Internet Protocol)
  • KILL : Mematikan/menghapus program yang sedang berjalan di memory
  • LABEL : Mengganti label disk
  • LOCAL : Menampilkan anggota sebuah grup
  • LOGEVENT : Menulis file di NT event viewer.
  • LOGOFF : Logoff
  • LOGTIME : Menampilkan Log tanggal dan waktu pada sebuah file
  • MAPISEND : Mengirim e-mail dengan baris perintah
  • MEM : Menampilkan memori yang terpakai
  • MD : Membuat sebuah folder
  • MODE : Mengkonfigurasi system device
  • MORE : Menampilakn output/hasil berikutnya dilayar
  • MOUNTVOL : Manajemen volume mount point
  • MOVE : Memindahkan file
  • MOVEUSER : Memindahkan user
  • MSG : Mengirim pesan
  • MSIEXEC : Microsoft Windows Installer
  • MSINFO : Windows NT diagnosik
  • MSTSC : Terminal Server Connection (Remote Desktop Protocol)
  • MUNGE : Mencari dan mereplika teks dalam sebuah file
  • MV : Mencopy file yang sedang aktif
  • NET : Manajemen jaringan yang digunakan
  • NETDOM : Domain Manager
  • NETSH : Mengkonfigurasi network protocols
  • NETSVC : Daftar perintah Service Controller
  • NBTSTAT : Menampilkan statistik jaringan (NetBIOS TCP/IP)
  • NETSTAT : Menampilkan statistik jaringan (TCP/IP)
  • NOW : Menampilkan tanggal dan waktu sekarang
  • NSLOOKUP : Name server lookup
  • NTBACKUP : Membackup file
  • NTRIGHTS : Mengedit user
  • PATH : Menampilkan alamat (path) sebuah program
  • PATHPING : Menelusuri jejak koneksi yang terganggu dan kehilangan paket
  • PAUSE : Mengentikan proses sejenak pada program atau perintah yang sedang berjalan
  • PERMS : Menampilkan user permition
  • PERFMON : Memonitor permorma
  • PING : Mengetes koneksi jaringan
  • POPD : Restore ke harga awal pada direktori asli berdasarkan PUSHD
  • PORTQRY : Menampilkan status port dan services
  • PRINT : Mencetak teks
  • PRNCNFG : Menampilkan, mengkonfigurasi atau mengganti nama printer
  • PRNMNGR : Menambah, menghapus atau mendefault printer
  • PROMPT : Mengganti perintah
  • PsExec : Mengeksekusi proses secara remote
  • PsFile : Menampilkan file yang terbuka secara remote
  • PsGetSid : Menampilkan SID komputer pengguna
  • PsInfo : Menampilkan informasi sistem komputer
  • PsKill : Mematikan proses berdasarkan nama atau ID proses
  • PsList : Menampilkan detail proses yang sedang berjalan
  • PsLoggedOn : Melihat siapa yang sedang Logon baik local maupun sharing
  • PsLogList : Menampilkan rekaman LOG
  • PsPasswd : Mengganti password account
  • PsService : Menampilkan dan mengontrol services
  • PsShutdown : Shutdown atau merestart komputer
  • PsSuspend : Suspend
  • PUSHD : Menyimpan kemudian mengganti pada direktori asli
  • QGREP : Mencari file berdasarkan pola
  • RASDIAL : Manajemen RAS connections
  • RASPHONE : Manajemen RAS connections
  • RECOVER : Merecover file yang rusak dari disk
  • REG : Membaca, mengeset atau menghapus registry key atau value
  • REGEDIT : Mengimpor/eksport pengaturan registry
  • REGSVR32 : Register atau unregister DLL file
  • REGINI : Mengganti Registry Permissions
  • REM : Merekam komentar pada kelompok file
  • REN : Mengganti nama file
  • REPLACE : Menindih (replace) atau mengupdate file dengan file lainya
  • RD : Menghapus folder
  • RDISK : Membuat Recovery Disk
  • RMTSHARE : Sharing folder atau printer
  • ROBOCOPY : Menyalin file atau folder secara keseluruhan (asli)
  • ROUTE : Manipulasi network routing tabel
  • RUNAS : Menjalankan program pada user account berbeda
  • RUNDLL32 : Menjalankan perintah DLL32
  • SC : Service Control
  • SCHTASKS : Membuat atau mengedit schedule task
  • SCLIST : Menampilkan service NT yang sedang berjalan
  • ScriptIt : Mengontrol aplikasi GUI
  • SET : Menampilkan, mengeset atau menghapus variabel tertentu
  • SETLOCAL : Mengubah local konfigurasi sementara pada kelompok file
  • SETX : Mengatur konfigurasi variabel secara permanen
  • SHARE : Menampilkan atau mengedit data/printer sharing
  • SHIFT : Menyisipkan parameter pada kelompok file
  • SHORTCUT : Membuat shortcut file
  • SHOWGRPS : Menampilkan NT Workgroups user yang tergabung
  • SHOWMBRS : Menampilkan keanggotaan user pada sebuah workgroup
  • SHUTDOWN : Mematikan komputer
  • SLEEP : Mematikan sementara (x second)
  • SOON : Menjadwalkan perintah agar berjalan pada waktu yang akan datang
  • SORT : Sort input
  • START : Menjalankan program tertentu pada jendela terpisah
  • SU : Switch User
  • SUBINACL : Edit file, folder Permissions, Ownership dan Domain
  • SUBST : Mengurutkan lokasi berdasarkan drive letter
  • SYSTEMINFO : Menampilkan daftar konfigurasi sistem
  • TASKLIST : Menampilkan daftar aplikasi dan service yang sedang berjalan
  • TIME : Menampilkan atau mengkonfigurasi tanggal/waktu
  • TIMEOUT : Penundaan proses
  • TITLE : Mengatur judul jendela CMD.EXE pada waktu berjalan
  • TOUCH : Mengganti stempel waktu (timestamps) file
  • TRACERT : Menelusuri route jaringan pada remote host
  • TREE : Menampilkan folder terstruktur pada mode grafis
  • TYPE : Menampilkan isi sebuah file
  • USRSTAT : Menampilkan daftar nama domain dan sesi login terakhir
  • VER : Menampilkan informasi versi
  • VERIFY : Memverifikasi file yang telah disimpan
  • VOL : Menampilkan label disk
  • WHERE : Menentukan dan menampilkan lokasi file pada stuktur direktori
  • WHOAMI : Menampilkan UserName dan domain sebenarnya
  • WINDIFF : Membandingkan isi dua buah file dan konfigurasinya
  • WINMSD : Diagnosa sistem windows
  • WINMSDP : Diagnosa sistem windows lainya
  • WMIC : Perintah WMI
  • XCACLS : Mengganti file permission
  • XCOPY : mengcopy files dan folder

VPN dengan Hamachi

Networking PC dari jarak jauh dengan menggunakan Hamachi VPN (Virtual Private Network)

Setelah absen dari dunia blogging setelah beberapa lama, saya kembali lagi untuk memberikan topik baru.

Mungkin ada yang bertanya, apakah itu VPN (Virtual Private Network)?

VPN adalah sebuah network yang menggunakan infrastruktur telekomunikasi umum (Internet) untuk menghubungkan satu komputer ke komputer lainnya (atau dari server ke client) secara privat. VPN dianggap network pribadi secara virtual karena VPN menggunakan sarana telekomunikasi umum, namun hanya orang-orang yang diijinkan yang dapat mengakses network VPN (menggunakan autentikasi dan enkripsi).

Artikel Berseri: 2. VPN dengan menggunakan hamachi

image

 

Untuk artikel ini, set up VPN dengan menggunakan VPN internal windows tidak dibicarakan.

Download LogMeIn Hamachi:


https://secure.logmein.com/products/hamachi/download.aspx

Website LogMeIn Hamachi:


https://secure.logmein.com/products/hamachi/default.aspx

Keunggulan menggunakan Hamachi:

  1. Tergolong fleksibel, karena dengan menggunakan hamachi ini, akan dibuat sebuah adaptor LAN virtual yang bisa digunakan seolah-olah adaptor LAN. Komputer seolah-olah berada di dalam network LAN.
  2. Bisa digunakan di banyak operating system, seperti windows xp, windows vista, windows 7, mac osx, dll
  3. Setup yang tergolong simpel
  4. Bisa dikoneksi dengan LogMeIn account
  5. Bisa menggunakan topologi network dan managed mode
  6. Bisa melakukan chat dengan komputer lain

Keterbatasan:

  1. Setup masih diperlukan untuk mengkoneksi komputer dengan network, seperti harus setup file sharing, remote desktop, dll
  2. Jika mau menggunakan remote desktop, hanya berkerja di operating system yang professional (atau harus menggunakan vnc)

Screenshot Hamachi

image

image

User Interface Utama

image

Settings

Cara Setup Hamachi:

Prosedur untuk server:

1. Jalankan setup program, dan instal hamachi
image

2. Jalankan Hamachi, layar berikut akan ditampilkan. Klik Power on. Assign nama jika perlu.
image

3. Virtual IP akan di-assign. Klik create a new network untuk membuat network di komputer utama (server)
image

4. Masukan nama network dan password. Informasi ini digunakan untuk menambah anggota (client) ke dalam network
image

5. Network sudah dibuat.

Prosedur untuk Client:

1. Install Hamachi di client

2. Lakukan power on hamachi dan setup hostname jika perlu
image

3. Lalu klik join existing network
image

4. Isi network id dan password untuk server
image

5. Lakukan approve di server untuk menghubungkan client dengan network

6. Screenshot hamachi dengan network member
image

7. Ulangi cara tersebut untuk setiap client

Catatan: Setting hamachi di server dapat dirubah. Untuk mengunci network, supaya member baru tidak dapat ditambah, klik “do not accept new network members”. Untuk meminta password, silakan klik “require a password to join the network”, lalu klik set password. Untuk manual approval, klik “approve all new members manually”.

Untuk membuka menu ini, klik kanan nama network, lalu klik “set access”

image

Untuk melakukan chat, silakan:

1. Klik kanan komputer yang dituju, lalu klik chat

image

2. Chat window akan terbuka
image

Semoga berguna.

Untuk setup remote desktop, silakan melihat post blog saya yang selanjutnya


http://wilsonchandra.wordpress.com/2011/10/30/set-up-remote-desktop/

Rancang situs seperti ini dengan WordPress.com
Mulai