Selasa, 30 November 2010

“Dunia Fantasi” Desktop Linux

desktoplogo
Perbedaan fitur dan cara pengoperasian beberapa operating system merupakan hal biasa. Kita takut beralih ke aplikasi open source khususnya di Linux karena merasa harus belajar dari awal? Sebetulnya hal itu tidak perlu. Ketika kita menggunakan windows XP,  dan muncul windows Vista, untuk beralih kita dituntut untuk beradaptasi kembali karena jelas dari antar muka atau tampilan desktop dan aplikasi didalamnya berbeda.Toh kita asyik-asyik saja tanpa merasa enggan untuk beralih. Perubahan akan selalu mengikuti zaman, jadi kenapa harus menghindari perubahan hanya karena enggan untuk mempelajarinya. Itu hanya sedikit gambaran yang kurang lebih sama dengan ketika kita mulai beralih ke Linux. Kalau begitu mari kita mulai jelajah “Dunia Fantasi”.
Pada awal-awal Komputer kita menyala, fantasi itu dihadirkan, GRUB ataupun LILO akan muncul pertama kali ketika booting yang menyuguhkan menu-menu booting baik normal boot, fail save, dan lain-lain. Belum juga kita melangkah jauh, kembali hadir sebuah fantasi yaitu desktop atau login manager yang menawarkan sebagai siapa kita masuk / login, atau pada session, jenis lingkungan desktop mana yang akan kita gunakan. Karena hal itulah kenapa saya menyebutnya “Dunia Fantasi” yang tidak dimiliki oleh Microsoft Windows. Mari kita coba ulas perlahan-lahan.
Linux mempunya beberapa pilihan lingkungan desktop, meskipun secara deffault sudah ditentukan. Pada sebagian besar distro linux membuat defult desktopnya dengan KDE, GNOME, dan XFCE, namun demikian biasanya juga memungkinkan untuk lingkungan desktop lain seperti enlightenment, iceweasel, lxde, fluxbox, dan lain-lain. Hal ini sudah membebaskan dalam arti memberikan pilihan  karena ketika kita berada dalam satu lingkungan, tentu kenyamanan yang kita utamakan. Tiap Lingkungan desktop memiliki keutamaan masing-masing.
  1. KDE
    KDE (K Desktop Environment) berlisensi open source bersyarat, adalah salah satu dari pelopor lingkungan desktop berbasis grafik untuk pengguna Linux meskipun dikembangkan juga untuk Solaris, Mac OS X, dan Microsoft Windows.  KDE menggabungkan fitur kemudahan penggunaan, kemampuan yang up-to-date, keindahan disain grafik dengan keunggulan teknologi dari sistem operasi Unix. Aplikasi dalam KDE mudah dan handal digunakan baik untuk PC kebutuhan rumah maupun kantoran. KDE dibuat menggunakan bahasa C++ dan Qt (Q-toolkit) sebagai dasarnya yang memungkinkan untuk pengembangan atau pembuatan aplikasi yang sesuai dengan teknologi masa kini. KDE menyediakan banyak sekali fitur tetapi agak sulit untuk mencari lokasi dari fitur tersebut. KDE sesuai dengan perkembangannya juga membutuhkan tingkat kemampuan grafik yang tinggi. Perubahan versi pada KDE juga sangat menonjol. Bukan hanya pembaruan Keindahan, tetapi menambahkan fitur-fitur yang mengikutinya. Lengkapnya fasilitas pada KDE kadang membuat orang awam mengira bahwa KDE adalah sebuah operating system tersendiri.
    kdedesktop
  2. GNOME
    GNOME berlisensi GNU dibuat menggunakan Gtk yang ditulis dalam bahasa C. Lingkungan desktop ini juga tergolong fantastis dengan kesederhanaan konfigurasi dan penempatan fitur yang mudah ditemukan, hanya saja GNOME memiliki keterbatasan pada fitur dan aplikasi terbaru. System desktop GNOME sangat mudah berinteraksi dengan banyak system dan platform.
    gnomedesktop
  3. XFCE
    XFCE adalah lingkungan desktop yang menawarkan kecepatan proses serta penghematan penggunaan resources. Gtk yang digunakan membuat beberapa fitur GNOME bisa ditemukan di Lingkungan desktop ini. Sangat sederhana dalam fitur maupun keindahannya tetapi cukup cepat pengeksekusian perintahnya.
    xfcedesktop
Sebetulnya masih ada beberapa lingkungan desktop yang ditawarkan linux, namun saya hanya mencoba memberi gambaran lingkungan desktop yang sering dan banyak digunakan. Dari ketiga lingkungan desktop diatas mana yang paling baik? Kita tidak perlu bingung, kita bisa memilih lingkungan desktop mana yang nyaman buat kita, dan hampir semua aplikasi bisa saling berintegrasi antar lingkungan desktop tersebut. Fantastis bukan?

Referensi tambahan:

Minggu, 28 November 2010

Internet Gratis Dengan Cara Mudah Membobol wifi Hotspot



image         Tadi malam salah satu teman saya datenag dengan laptopnya. Saya jadi kepikiran untuk mencoba mencari cara membobol wifi hotspot yang ternyata sinyalnya kuat banget di lantai 2 rumah yang saya tempati. Warung berhotspot wifi itu letaknya kurang lebih 75 meteran dari rumah. Lalu setelah secara asal saja mencoba connect, ternyata itu wifi hotspot tidak bisa dibobol dengan cara biasa. Sepertinya di protect beneran. Brarti pengelolanya pinter…., selamat!!!!
Setelah teman saya tadi pulang, saya mencoba cari cara yang ‘mungkin’ bisa dilakukan untuk membobol itu wifi hotspot. Siapa tahu bisa, kan lumayan isa internetan gratis dari rumah.
Kalau di intip dengan NetStumbler, di sekitar rumah saya ini ternyata ada 3 buah AP yang sinyalnya berseliweran. 1 sangat kuat yang letaknya dekat itu tadi, lalu 2 yang lain sinyalnya nyambung putus. Kalau pakai toolnya windows yang terlihat cuman 1.
Dari yang pertama itu ada penawaran Rp. 150,000,00 per bulan untuk internet unlimited 24 jam/hari 7 hari seminggu/sebulan penuh. Kalau yang sinyalnya agak lemah itu menawarkan Rp. 95.000,00/bulan. Kalau bisa gratis kenapa harus bayar ya …., Sebenarnya saya tidak terlalu jahat seperti itu. Saya cari cara membobol wifi hotspot itu lebih karena penasaran, pingin bisa gitu …. Tapi dasar pemula, tidak juga bisa ternyata. Hehe …
Kemudian sekitar jam 11an saya mulai googling dengan sisa-sisa pulsa telkomsel flash on saya yang tinggal sedikit itu. Ini hasilnya (saya copy-paste-kan dengan sedikit perubahan)
Trik ini juga dipakai untuk mencari password yang digunakan oleh seseorang untuk mengakses hotspot yang menggunakan kartu prepaid.
Alat yang dipersiapkan sih simple aja :
- Seperangkat Laptop : PC yang ada wifi adapternya juga bisa, asal jaringan hotspotnya bisa tertangkap.
- Charger laptop : karena pasti memakan banyak daya batre saat keranjingan internet gratisNgakakNgakak.
Software yang diperlukan:
1. IPScan.exe
2. TMACv5_Setup.zip
Langsung aja sekarang ke caranya:
  1. Cari lokasi penyedia layanan hotspot, tentunya di daerah yang terjangkau jaringan hotspot tersebut.
  2. Hidupkan laptop anda, dan hidupkan pula wireless network anda dan lihat di sistem tray icon wireless network, kemudian klik kanan dan pilih view avalible wireless network, dan tentunya setelah itu anda harus connect ke wireless hotspot tujuan anda.
  3. Setelah connect, klik kanan sistem tray dan pilih status >pilih tab detail > kelihatan disana ip yang diberikan kepada kita. Catat ip tersebut.
    Buka Program AngryIP Scanner dan isikan ip range yang akan kita scan (pakai data ip kita tadi) pada bagian atas. Misalnya : IP yang kita dapat xxx.xxx.x.xx kemudian masukkan pada kolom range pertama ip kita sesuai dengan ip yang tadi namun ganti angka di bagian akhir dengan 1 menjadi xxx.xxx.x.1 dan pada kolom kedua tuliskan sama namun angka satu diakhir itu ganti dengan 255 menjadi xxx.xxx.x.255. hasilnya xxx.xxx.x.1 to xxx.xxx.x.255 dan klik start (tombol merah).
  4. Setelah melakukan scanning maka kita akan mendapatkan data ip yang hidup yang terkoneksi dengan hotspot tersebut. setelah scanning selesai maka lihat ip yang hidup (alive host) warna biru klik kanan pada ip yang hidup Klik kanan pada ip yang warna biru tadi klik kanan > show > mac address dan akan ada kode mac addres (terkadang ada mac addressnya tidak tampil, pilih saja ip yang lainnya). Catat mac address yang kita dapatkan.
  5. Buka Program Mac Address Changer yang telah kita persiapkan. Disana ada field mac address. nah sekarang tinggal ganti mac address tersebut dengan yang kita dapatkan tadi dan tekan change mac id.
  6. Tunggu karena mac kita akan diganti dan koneksi sementara terputus dan konek lagi otomatis sendiri.
  7. Masuk web browser firefox atau apa saja boleh. Nikmati Internet Gratis…
Satu hal yang perlu diingat adalah kita sistemnya numpang data transfer pada account yang kita hack tadi (yang punya ip tadi, maaf…).
Ini bisa di akali dengan masuk halaman status login hotspot tersebut (untuk dapat account). Misalnya idonbiu.hotspot.net/status dan begitu masuk disana kan terlihat nomor sandi prepaid card dan kita catat saja, lalu logout, dan masuk kembali ke halaman login hotspot itu cepat-cepat masukkan sandi tadi. Hal ini akan membuat kita secara langsung dapat mengakses internet tanpa menumpang lagi (soalnya yang make prepaid card code kan kita) jadi kalau ada yang mau login pakai kartu itu (yang punya code) saat kita login pakai kartu itu tentunya dia tidak akan bisa masuk karena kartu prepaid cardnya “already login”.
Bagaimana, menarik bukan ?
Tapi saya sarankan, seperti yang saya lakukan adalah dengan menumpang saja, karena saya tidak mau berbuat terlalu jauh, seperti cara yang saya beritau untuk me log off dan log in lagi tentunya akan membuat sang pemilik tidak bisa log in. Kasian kan ?
Jadi mumpung sudah dikasi gratisan, kenapa gak numpang saja ya, itung-itung cuman ikutan ngakses bareng kan tidak terlalu merugikan. Minta ijin langsung juga kemungkinan yang punya gak nolak, asal kepentingannya memang mendesak.
Untuk Scanning Ip juga bisa memakai aplikasi Dude 3.2.zip untuk mengetahui kondisi koneksi komputer-komputer ke hotspot. Bisa dicoba juga ya.
niy dapet yang terbaru klo di hotspot pada pake wep or wpa pake ini aja
barusan dicobain tembus euy.....
wkeygen.zip atau WKG.EXE
tinggal jalanin programnya trus generate,, kopi aja langsung ke network key-nya...
Sekali lagi, semua ini hanya untuk pembelajaran saja, selama kita masih mampu kenapa gak pakai yang legal aja. Dan ini juga bisa dimanfaatkan oleh pemilik hotspot, kalau cara ini masih bisa digunakan untuk membobol. Jadi perlu keamanan yang lebih.

Rilis LinuxMint 10


LinuxMint adalah salah satu desktop Linux favorit saya. Tampilannya yang indah ditambah dengan kemampuan deteksi hardware dan susunan menuyang ditata rapi menjadi nilai tambah LinuxMint untuk dijadikan sebagai salah satu desktop Linux pilihan.
Tanggal 12 November 2010 yang baru lalu, LinuxMint merilis versi terbaru, yaitu versi 10 dengan code name Julia yang diambil dari basis Ubuntu 10.10 “Maverick Meerkat”. Codename “Julia” untuk LinuxMint 10 ini merupakan ciri khas LinuxMint dimana setiap rilisnya selalu diberi nama-nama cantik (favorit saya sebelumnya adalah Linux Mint 8 “Helena”).
Rilis LinuxMint kali ini memuat beberapa perbaikan sebagai berikut :
CATATAN : Sayangnya, link-link berikut dalam kondisi down karenawebsite LinuxMint terkapar akibat bandwidthnya tersedot oleh banyaknya proses download ISO
Detail lengkap mengenai feature terbaru LinuxMint 10 Julia dapat dilihat pada link berikut : “What’s new in Linux Mint 10“.

Pagi ini saya melakukan instalasi LinuxMint 10 “Julia” dengan desktop Gnome 64 bit. Besar file ISO sekitar 830 MB. Proses instalasi membutuhkan waktu kurang lebih 20 menit pada Motherboard Gigabyte G-41MT (Processor Core2Duo) dengan Memory DDR 3 sebesar 2 GB. Proses instalasi berjalan smooth dan hardware terdeteksi dengan baik. Wireless LAN bahkan terdeteksi saat dalam modus LiveCD sehingga saya bisa melakukan instalasi sistem sambil browsing dan mengirim email.
Bagi rekan-rekan yang hendak melakukan download file ISO, saat ini saya check server-server mirror di Indonesia baik di Server Kambing-UI maupun ID Repo belum memuat LinuxMint versi 10. Silakan gunakan link mirror dari JAIST-Jepang (http://ftp.jaist.ac.jp/pub/Linux/LinuxMint-ISO/stable/10/) sampai mirror Indonesia sudah menyediakannya.
Salah satu yang menyenangkan dari LinuxMint adalah kesiapannya sebagai distro Linux Desktop, sehingga susunan menu, deteksi hardware dan mekanisme penggunaan otomatis sudah diset sedemikian rupa sehingga memudahkan para pengguna, bahkan oleh pengguna awam yang baru sekali-kalinya menggunakan Linux.

Prinsip Rancangan Linux

Dalam rancangan keseluruhan, Linux menyerupai implementasi UNIX nonmicrokernel yang lain. Ia adalah sistem yang multiuser, multitasking dengan seperangkat lengkap alat-alat yang kompatibel dengan UNIX. Sistem berkas Linux mengikuti semantik tradisional UNIX, dan model jaringan standar UNIX diimplementasikan secara keseluruhan. Ciri internal rancangan Linux telah dipengaruhi oleh sejarah perkembangan sistem operasi ini.
Walaupun Linux dapat berjalan pada berbagai macam platform, pada awalnya dia dikembangkan secara eksklusif pada arsitektur PC. Sebagian besar dari pengembangan awal tersebut dilakukan oleh peminat individual, bukan oleh fasilitas riset yang memiliki dana besar, sehingga dari awal Linux berusaha untuk memasukkan fungsionalitas sebanyak mungkin dengan dana yang sangat terbatas. Saat ini, Linux dapat berjalan baik pada mesin multiprocessor dengan main memory yang sangat besar dan ukuran disk space yang juga sangat besar, namun tetap mampu beroperasi dengan baik dengan jumlah RAM yang lebih kecil dari 4 MB.
Akibat dari semakin berkembangnya teknologi PC, kernel Linux juga semakin lengkap dalam mengimplementasikan fungsi UNIX. Tujuan utama perancangan Linux adalah cepat dan efisien, tetapi akhir-akhir ini konsentrasi perkembangan Linux lebih pada tujuan rancangan yang ketiga yaitu standarisasi. Standar POSIX terdiri dari kumpulan spesifikasi dari beberapa aspek yang berbeda kelakuan sistem operasi. Ada dokumen POSIX untuk fungsi sistem operasi biasa dan untuk ekstensi seperti proses untuk thread dan operasi real-time. Linux dirancang agar sesuai dengan dokumen POSIX yang relevan. Sedikitnya ada dua distribusi Linux yang sudah memperoleh sertifikasi ofisial POSIX.
Karena Linux memberikan antarmuka standar ke programer dan pengguna, Linux tidak membuat banyak kejutan kepada siapa pun yang sudah terbiasa dengan UNIX. Namun interface pemrograman Linux merujuk pada semantik SVR4 UNIX daripada kelakuan BSD. Kumpulan pustaka yang berbeda tersedia untuk mengimplementasi semantik BSD di tempat dimana kedua kelakuan sangat berbeda.
Ada banyak standar lain di dunia UNIX, tetapi sertifikasi penuh dari Linux terhadap standar lain UNIX terkadang menjadi lambat karena lebih sering tersedia dengan harga tertentu (tidak secara bebas), dan ada harga yang harus dibayar jika melibatkan sertifikasi persetujuan atau kecocokan sebuah sistem operasi terhadap kebanyakan standar. Bagaimana pun juga mendukung aplikasi yang luas adalah penting untuk suatu sistem operasi, sehingga sehingga standar implementasi merupakan tujuan utama pengembangan Linux, walaupun implementasinya tidak sah secara formal. Selain standar POSIX, Linux saat ini mendukung ekstensi thread POSIX dan subset dari ekstensi untuk kontrol proses real-time POSIX.
Sistem Linux terdiri dari tiga bagian kode penting:
  • Kernel. Bertanggung-jawab memelihara semua abstraksi penting dari sistem operasi, termasuk hal-hal seperti memori virtual dan proses-proses.
  • Pustaka sistem. Menentukan kumpulan fungsi standar dimana aplikasi dapat berinteraksi dengan kernel, dan mengimplementasi hampir semua fungsi sistem operasi yang tidak memerlukan hak penuh atas kernel.
  • Utilitas sistem. Program yang melakukan pekerjaan manajemen secara individual.

Kernel

Walaupun berbagai sistem operasi modern telah mengadopsi suatu arsitektur message-passing untuk kernel internal mereka, Linux tetap memakai model historis UNIX: kernel diciptakan sebagai biner yang tunggal dan monolitis. Alasan utamanya adalah untuk meningkatkan kinerja, karena semua struktur data dan kode kernel disimpan dalam satu address space, alih konteks tidak diperlukan ketika sebuah proses memanggil sebuah fungsi sistem operasi atau ketika interupsi perangkat keras dikirim. Tidak hanya penjadwalan inti dan kode memori virtual yang menempati address space ini, tetapi juga semua kode kernel, termasuk semua device drivers, sistem berkas, dan kode jaringan, hadir dalam satu address space yang sama.
Kernel Linux membentuk inti dari sistem operasi Linux. Dia menyediakan semua fungsi yang diperlukan untuk menjalankan proses, dan menyediakan layanan sistem untuk memberikan pengaturan dan proteksi akses ke sumber daya perangkat keras. Kernel mengimplementasi semua fitur yang diperlukan supaya dapat bekerja sebagai sistem operasi. Namun, jika sendiri, sistem operasi yang disediakan oleh kernel Linux sama sekali tidak mirip dengan sistem UNIX. Dia tidak memiliki banyak fitur ekstra UNIX, dan fitur yang disediakan tidak selalu dalam format yang diharapkan oleh aplikasi UNIX. Interface dari sistem operasi yang terlihat oleh aplikasi yang sedang berjalan tidak ditangani langsung oleh kernel, akan tetapi aplikasi membuat panggilan (calls) ke perpustakaan sistem, yang kemudian memanggil layanan sistem operasi yang dibutuhkan.

Pustaka Sistem

Pustaka sistem menyediakan berbagai tipe fungsi. Pada level yang paling sederhana, mereka membolehkan aplikasi melakukan permintaan pada layanan sistem kernel. Membuat suatu system call melibatkan transfer kontrol dari mode pengguna yang tidak penting ke mode kernel yang penting; rincian dari transfer ini berbeda pada masing-masing arsitektur. Pustaka bertugas untuk mengumpulkan argumen system-call dan, jika perlu, mengatur argumen tersebut dalam bentuk khusus yang diperlukan untuk melakukan system call.
Pustaka juga dapat menyediakan versi lebih kompleks dari system call dasar. Contohnya, fungsi buffered file-handling dari bahasa C semuanya diimplementasikan dalam pustaka sistem, yang memberikan kontrol lebih baik terhadap berkas M/K daripada system call kernel dasar. pustaka juga menyediakan rutin yang tidak ada hubungan dengan system call, seperti algoritma penyusunan (sorting), fungsi matematika, dan rutin manipulasi string (string manipulation). Semua fungsi yang diperlukan untuk mendukung jalannya aplikasi UNIX atau POSIX diimplementasikan dalam pustaka sistem.

Utilitas Sistem

Sistem Linux mengandung banyak program-program pengguna-mode: utilitas sistem dan utilitas pengguna. Utilitas sistem termasuk semua program yang diperlukan untuk menginisialisasi sistem, seperti program untuk konfigurasi alat jaringan (network device) atau untuk load modul kernel. Program server yang berjalan secara kontinu juga termasuk sebagai utilitas sistem; program semacam ini mengatur permintaan pengguna login, koneksi jaringan yang masuk, dan antrian printer.
Tidak semua utilitas standar melakukan fungsi administrasi sistem yang penting. Lingkungan pengguna UNIX mengandung utilitas standar dalam jumlah besar untuk melakukan pekerjaan sehari-hari, seperti membuat daftar direktori, memindahkan dan menghapus file, atau menunjukkan isi dari sebuah file. Utilitas yang lebih kompleks dapat melakukan fungsi text-processing, seperti menyusun data tekstual atau melakukan pattern searches pada input teks. Jika digabung, utilitas-utilitas tersebut membentuk kumpulan alat standar yang diharapkan oleh pengguna pada sistem UNIX mana saja; walaupun tidak melakukan fungsi sistem operasi apa pun, utilitas tetap merupakan bagian penting dari sistem Linux dasar.

Kompilasi Kernel Linux di Fedora 8

Kompilasi Kernel Linux Fedora 8          Bagi rekan-rekan yang ingin mengupgrade kernel Linux di Fedora 8 dan ingin meng-compile sendiri kernel tersebut, berikut ini adalah pengalaman saya saat kompilasi kernel Linux untuk Fedora 8 yang saya gunakan. Saya menggunakan fresh kernel terbaru dari kernel source, tipe yang saya gunakan adalah linux-2.6.23.9.tar.gz. Silahkan download di http://www.kernel.org/pub/linux/kernel/v2.6/. Proses kompilasi yang saya lakukan pada laptop dengan prosesor Intel Centrino 1,73 GHz dan memory 512 MB memerlukan waktu kira-kira 1 jam.
Langkah-langkah selengkapnya sebagai berikut:
1. Setelah source kernel di-download, copy ke direktori lokasi source kernel di /usr/src/kernels. Ini adalah lokasi source kernel yang digunakan pada Fedora 8.
# cp /home/fxekobudi/Download/linux-2.6.23.9.tar.gz /usr/src/kernels/
2. Masuk ke direktori tersebut
# cd /usr/src/kernels/
3. Ekstrak tarbal source kernel
# tar -zxvf linux-2.6.23.9.tar.gz
4. Masuk ke direktori hasil ekstraksi
# cd linux-2.6.23.9
5. Mulai konfigurasi kernel, jalankan command:
# make menuconfig
6. Akan muncul window konfigurasi kernel. Untuk kepentingan upgrade, kita gunakan saja konfigurasi default kernel supaya lebih mudah. Pilih Exit dan Save untuk menyimpan konfigurasi.
7. Jalankan kompilasi:
# make
8. Membuat image vmlinuz dengan command:
# make bzImage
9. Membuat module aktif yang sudah dikompilasi:
# make modules
10. Instal module dengan command:
# make modules_install
11. Sampai disini kita hanya perlu instal kernel yang baru di GRUB (boot loader default Fedora 8). Gunakan command:
# make install
Silahkan check file konfigurasi GRUB di /etc/grub.conf, disitu akan muncul konfigurasi untuk menjalankan kernel baru kita. Pada laptop yang saya gunakan, menjadi sebagai berikut:
title Fedora (2.6.23.9)
root (hd0,7)
kernel /vmlinuz-2.6.23.9 ro root=LABEL=/ rhgb quiet
initrd /initrd-2.6.23.9.img
Oh ya, tetap aktifkan konfigurasi untuk kernel bawaan Fedora 8 pada saat instalasi, karena kita belum tahu apakah kernel yang baru dapat berjalan dengan baik atau tidak. Dengan demikian, pada saat booting, kita bisa memilih menggunakan kernel baru atau kernel yang lama.
Selanjutnya coba restart dan boot dengan kernel yang baru, dan setelah masuk di Fedora 8, buktikan kernel tersebut dengan menjalankan command:
# uname -r

Kernel

Bagian ini akan menjelaskan kernel secara umum dan sejarah perkembangan Kernel Linux. Kernel adalah suatu perangkat lunak yang menjadi bagian utama dari sebuah sistem operasi. Tugasnya melayani bermacam program aplikasi untuk mengakses perangkat keras komputer secara aman.
Karena akses terhadap perangkat keras terbatas, sedangkan ada lebih dari satu program yang harus dilayani dalam waktu yang bersamaan, maka kernel juga bertugas untuk mengatur kapan dan berapa lama suatu program dapat menggunakan satu bagian perangkat keras tersebut. Hal tersebut dinamakan sebagai multiplexing.
Akses kepada perangkat keras secara langsung merupakan masalah yang kompleks, oleh karena itu kernel biasanya mengimplementasikan sekumpulan abstraksi hardware. Abstraksi-abstraksi tersebut merupakan sebuah cara untuk menyembunyikan kompleksitas, dan memungkinkan akses kepada perangkat keras menjadi mudah dan seragam. Sehingga abstraksi pada akhirnya memudahkan pekerjaan programer.
Untuk menjalankan sebuah komputer kita tidak harus menggunakan kernel sistem operasi. Sebuah program dapat saja langsung di- load dan dijalankan diatas mesin 'telanjang' komputer, yaitu bilamana pembuat program ingin melakukan pekerjaannya tanpa bantuan abstraksi perangkat keras atau bantuan sistem operasi. Teknik ini digunakan oleh komputer generasi awal, sehingga bila kita ingin berpindah dari satu program ke program lain, kita harus mereset dan meload kembali program-program tersebut.
Ada 4 kategori kernel:
  1. Monolithic kernel. Kernel yang menyediakan abstraksi perangkat keras yang kaya dan tangguh.
  2. Microkernel. Kernel yang menyediakan hanya sekumpulan kecil abstraksi perangkat keras sederhana, dan menggunakan aplikasi-aplikasi yang disebut sebagai server untuk menyediakan fungsi-fungsi lainnya.
  3. Hybrid (modifikasi dari microkernel). Kernel yang mirip microkernel, tetapi ia juga memasukkan beberapa kode tambahan di kernel agar ia menjadi lebih cepat
  4. Exokernel. Kernel yang tidak menyediakan sama sekali abstraksi hardware, tapi ia menyediakan sekumpulan pustaka yang menyediakan fungsi-fungsi akses ke perangkat keras secara langsung atau hampir-hampir langsung.
Dari keempat kategori kernel yang disebutkan diatas, kernel Linux termasuk kategori monolithic kernel. Kernel Linux berbeda dengan sistem Linux. Kernel Linux merupakan sebuah perangkat lunak orisinil yang dibuat oleh komunitas Linux, sedangkan sistem Linux, yang dikenal saat ini, mengandung banyak komponen yang dibuat sendiri atau dipinjam dari proyek pengembangan lain.
Kernel Linux pertama yang dipublikasikan adalah versi 0.01, pada tanggal 14 Maret 1991. Sistem berkas yang didukung hanya sistem berkas Minix. Kernel pertama dibuat berdasarkan kerangka Minix (sistem UNIX kecil yang dikembangkan oleh Andy Tanenbaum). Tetapi, kernel tersebut sudah mengimplementasi proses UNIX secara tepat.
Pada tanggal 14 Maret 1994 dirilis versi 1.0, yang merupakan tonggak sejarah Linux. Versi ini adalah kulminasi dari tiga tahun perkembangan yang cepat dari kernel Linux. Fitur baru terbesar yang disediakan adalah jaringan. Versi 1.0 mampu mendukung protokol standar jaringan TCP/IP. Kernel 1.0 juga memiliki sistem berkas yang lebih baik tanpa batasan-batasan sistem berkas Minix. Sejumlah dukungan perangkat keras ekstra juga dimasukkan ke dalam rilis ini. Dukungan perangkat keras telah berkembang termasuk diantaranya floppy-disk, CD-ROM, sound card, berbagai mouse, dan keyboard internasional. Dukungan juga diberikan terhadap modul kernel yang loadable dan unloadable secara dinamis.
Satu tahun kemudian dirilis kernel versi 1.2. Kernel ini mendukung variasi perangkat keras yang lebih luas. Pengembang telah memperbaharui networking stack untuk menyediakan support bagi protokol IPX, dan membuat implementasi IP lebih lengkap dengan memberikan fungsi accounting dan firewalling. Kernel 1.2 ini merupakan kernel Linux terakhir yang PC-only. Konsentrasi lebih diberikan pada dukungan perangkat keras dan memperbanyak implementasi lengkap pada fungsi-fungsi yang ada.
Pada bulan Juni 1996, kernel Linux 2.0 dirilis. Versi ini memiliki dua kemampuan baru yang penting, yaitu dukungan terhadap multiple architecture dan multiprocessor architectures. Kode untuk manajemen memori telah diperbaiki sehingga kinerja sistem berkas dan memori virtual meningkat. Untuk pertama kalinya, file system caching dikembangkan ke networked file systems, juga sudah didukung writable memory mapped regions. Kernel 2.0 sudah memberikan kinerja TCP/IP yang lebih baik, ditambah dengan sejumlah protokol jaringan baru. Kemampuan untuk memakai remote netware dan SMB (Microsoft LanManager) network volumes juga telah ditambahkan pada versi terbaru ini. Tambahan lain adalah dukungan internal kernel threads, penanganan dependencies antara modul-modul loadable, dan loading otomatis modul berdasarkan permintaan (on demand). Konfigurasi dinamis dari kernel pada run time telah diperbaiki melalui konfigurasi interface yang baru dan standar.
Semenjak Desember 2003, telah diluncurkan Kernel versi 2.6, yang dewasa ini (2008) telah mencapai patch versi 2.6.26.1 ( http://kambing.ui.edu/kernel-linux/v2.6/). Hal-hal yang berubah dari versi 2.6 ini ialah:
  • Subitem M/K yang dipercanggih.
  • Kernel yang pre-emptif.
  • Penjadwalan Proses yang dipercanggih.
  • Threading yang dipercanggih.
  • Implementasi ALSA (Advanced Linux Sound Architecture) dalam kernel.
  • Dukungan sistem berkas seperti: ext2, ext3, reiserfs, adfs, amiga ffs, apple macintosh hfs, cramfs, jfs, iso9660, minix, msdos, bfs, free vxfs, os/2 hpfs, qnx4fs, romfs, sysvfs, udf, ufs, vfat, xfs, BeOS befs (ro), ntfs (ro), efs (ro).

Antivirus Linux

Antivirus Linux
Meskipun sampai saat ini Linux terkenal bebas virus, saya tetap menggunakan software anti virus, tujuan utama saya adalah untuk membersihkan virus pada USB flash disk rekan-rekan saya yang masih menggunakan SO Windows.
Saat ini saya baru berhasil dengan Clamav yang memang ditujukan khusus untuk Unix. Berkali-kali saya coba menginstal anti virus AVG for Linux, selalu terbentur dengan dependensi kompilasi kernel saat instal modul datzuko, karena kernel yang saya gunakan adalah built-in bawaan Fedora Core 6, dan source rpm-nya belum saya temukan (untuk kompilasi langsung dari source kernel pada http://www.kernel.org saya baru mau coba. Hehe…)
Dalam situs resminya (http://www.clamav.net), terdapat beberapa links untuk paket sesuai distro. Clamav yang saya gunakan diambil dari repository fedora (paket extras).
Update database clamav, seminggu sekali saya ambil dari http://www.clamav.net. Nama filenya yaitu main.cvd dan daily.cvd. Oh ya, lokasi update database adalah pada direktori /var/lib/clamav. Gimana cara updatenya? Copykan saja 2 file update tersebut ke direktori update clamav. Dari lokasi download file (jika hanya ada 2 file ya..), jalankan command berikut:
[root@ibm-eko fxekobudi]# cp * /var/lib/clamav
Dan rubah permission kedua file tersebut:
[root@ibm-eko fxekobudi]# chown clamav.clamav /var/lib/clamav/*
Karena saya tidak terbiasa menjalankan scan virus dengan command, maka saya juga mendownload aplikasi GUI untuk clamav (clamtk) yang jalan pada desktop Gnome. Bagi Anda yang menggunakan desktop KDE, ada clamtk khusus untuk KDE (clamtk-kde). Paket clamtk ini saya download dari http://clamtk.sourceforge.net

Sabtu, 27 November 2010

Langkah cara membuat atau bikin email di Gmail (mail.google)

Jika dulu saya pernah membuat artikel tentang cara membuat email di yahoo.com, maka pada posting kali ini saya berikan cara membuat email gmail, atau layanan email yang disediakan oleh si mesin pencari yaitu google. Saya rasa memiliki email di gmail hukumnya wajib, kenapa wajib.. ??? karena layanan email yang diberikan oleh google ini bisa dibilang layanan email terbaik abad ini. Saya mengatakan baik karena gmail meskipun gratis mempunyai kelebihan yang pantas dibanggakan dibandingkan layanan email yang lain. Salah satunya adalah kapasitas simpan yang besar dan selalu bertambah, hebatkan…??? biasanyakan kalau suatu ruangan ditambah isinya semakin berkurang.. eh ini malah ditambah…hehehe. Selain kapasitas simpan yang besar, layanan email dari google ini memiliki fasilitas penyaring email spam  yang bagus, jika dibandingkan dengan ahoo.com. contohnya gini, jika kamu mendaftarkan sesuatu program di internet, kemudian kamu diminta memasukin email untuk verifikasi, dan kamu memasukkan email dari yahoo.com, maka lebih sering email verifikasi yang kamu terima masuk ke dalam kotak spam, padahal itu bukanlah spam.. tapi hal itu tidak akan terjadi jika kamu menggunakan layanan email dari google.com atau gmail
Okelah langsung aja saya berikan langkah-langkah membuat email di gmail (google.com)
1. Langkah paling awal, siapkan koneksi internet, bukan browser, saya sarankan untuk memakai mozila fire fox, karena lebih enak dan cepat menurut saya
2. masukan alamatnya urulnya http://mail.google.com/ atau  http://gmail.com atau kamu juga bisa masukan dulu http://google.co.id, kemudian klik menu gmail pada bagian atas jendela google
cara membuat email di gmail
3. Kemudian pilih tombol [create an account] atau [sign up ke gmail]
4. Lalu masukan identitas kamu pada formulir pendaftaran, untuk langkah-langkah pengisian sangat mudah sekali, dan hamper sama dengan cara pengisian pada layanan email di Yahoo.com, kalau kesulitan dalam mengisi karena formulir berbahasa inggris, tinggal gantit aja bahasanya pada pojok kanan sebelah atas jendela formulir pendaftaran. Pilih bahasa sesukamu,
cara membuat email di gmail
5. Untuk pengisian verifikasi kata, jika sulit dibaca, bisa diganti dengan klik pada simbul kecil yang ada disebelah kanan kotak isian verfikasi kata.
cara membuat email di gmail
6.Kalau sudah diisi semua, tinggal klik tombol [I accept, Create my account] atau [Saya menerima. Buatkan akunku].. udah deh selesai
7. untuk mencoba menampilkan emailmu, lansung aja klik tombol [show me account] atau [saya siap – tampilkan account saya]
cara membuat email di gmail
8. Untuk menghindari serangan spamer terkadang gmail meminta verifikasi menggunakan SMS handphone kamu, masukkan saja nomor handphone kamu untuk mendapatkan no verifikasi yang digunakan untuk aktifasi akun Gmail. jangan kawatir, nomor handphone ini hanya digunakan untuk verifikasi akun email, oleh google tidak akan diapa-apakan.
masukkan nomor handphone kamu pada kolom yang tersedia kemudian klik Tombol [send verification code to my mobile phone]
cara membuat email di gmail
sesaat kemudian kamu akan mendapatkan SMS dari google, berisi kode verifikasi. masukkan nomor kode tersebut pada kolom yang baru saja tampil.
cara membuat email
kemudian klik pada tombil [verify]
9. setelah kamu klik verify, kamu akan menjumpai jendela seperti di bawah ini
cara membuat email di gmail
klik pada Link yang saya lingkari pada gambar di atas.
8. Kamu akan di bawa ke dalam jendela kotak masuk email kamu, untuk pertama kali ada satu pesan masuk dari gmail sendiri. Untuk membukanya, ya tinggal klik aja pesan yang tampil ada kotak masuk.
cara membuat email di gmail
9.Untuk keluar dari gmail kamu harus klik sign-out, dan jangan langsung klik exit pada jendela browser kamu. Karena kalau kamu tidak sign-out dan langsung klik exit, nanti suatu saat jika ada orang lain yang membuka layanan gmail, maka yang tampil adalah account gmail kamu… bisa bahaya kan???? Hal ini bisa terjadi kalau kamu akses internetnya di warnet, kalau akses internet di pc pribadi sih tidak masalah.
cara membuat email di gmail
10. Jika sudah sign-up dan kamu ingin membuka email, langkahnya buka http://mail.google.com, jika sudah tampil jendela gmail, masukkan id gmail, dan paswod kamu, kemudian klik [masuk] maka kamu akan di bawa ke kotak masuk gmail kamu…
cara membuat email di gmail
Sekian langkah-langkah membuat email di gmail dari saya, semoga bermanfaat.

Cara Membuat Email di Yahoo Panduan Lengkap

Email, apa itu email??? istilah ini sering sekali kita dengar, baik di dunia maya maupun di dunia nyata. bagi orang tertentu mungkin sudah mengerti apa itu pengertian email , tapi ada juga beberapa atau banyak orang yang belum mengerti istilah email. Email merupakan singkatan dari Electronic Mail, atau dalam bahasa Indonesianya Surat Elektronik, yaitu surat yang pengirimannya menggunakan sarana elektronik yaitu dengan jaringan internet, dengan surat elektronik atau email ini seseorang dapat mengirim naskah teks, gambar, atau bahkan mengirimkan aplikasi atau file kepada seseorang yang tentunya juga memiliki email (surat elektronik) dalam waktu yang sangat singkat. Karena email ini menggunakan jaringan internet, maka alamatnya pun juga menyesuaikan dengan penyedia layanan email di internet. Contoh penyedia layanan email adalah www.mail.yahoo.com, www.mail.google.com, dll. penyedia email biasanya menyediakan dua layanan, yaitu layanan berbayar dan layanan gratis. Perbedaan antara layanan yang berbayar dan yang gratis adalah biasanya pada kapasitas ruang untuk penampung surat, dan juga pemberian alamat email. contoh alamat yang gratis dari layanan yahoo.com adalah, sukijan@yahoo.com.
Ehmmm kalau kurang jelas tentang email, di bawah ini akan saya jelaskan langkah-langkah cara membuat email gratis, dalam hal ini saya memilih www.mail.yahoo.com.
1. langkah pertama ini tentunya adalah membukan browser kamu dulu ya (bisa IE atau internet explorer, Mozila Fire fox, atau pun opera, terserah kamu)… kemudian masukkan alamat urlnya, www.mail.yahoo.com,
Cara membuat email  pertama
sesaat kemudian akan muncul halaman yahoo mail, pastikan halamannya seperti gambar di bawah ini
cara membuat email di yahoo
2. Perhatikan pada halaman sebelah kanan, jika nanti kamu sudah mendaftar dan ingin membuka email, maka masukkan id yahoo dan paswod kamu, lalu klik Sign in. Tapi karena kamu belum mendaftar, dan belum mempunya Id yahoo dan pasword tentunya, maka kamu klik saja menu Sign Up yang berada pada bagian bawahnya menu sign in kadang juga berada di bagian atas, pokoknya cari saja yang bertuliskan Sign Up atau Daftar , jika tidak ada Sign up klik pada Create New Account.
Cara membuat email langkah kedua
Cara membuat email langkah kedua
3. sesaat setelah kamu klik Sign Up atau Create New Account, akan muncul halaman berisi formulir pendaftaran pada email yahoo seperti pada gambar di bawah ini.
gambar email ketiga
lalu kamu tinggal masukkan data-data identitas diri kamu susuai kolom  yang telah disediakan. di bawah ini saya beri contoh cara pengisiannya
cara membuat email di yahoo
a. untuk pengisian kolom ‘email alternat’ dikosongkan saja tidak apa-apa, atau kalau mau diisi dengan alamat email teman yang bisa dipercaya. Karena email alternatif ini berfungsi jika mungkin kamu nanti lupa dengan pasword kamu, maka pasword kamu nanti akan dikirim lewat email alternatif yang kamu masukkan tadi. Untuk pilihan pertanyaan, tinggal pilih saja (sudah disediakan, jadi tidak perlu bikin pertanyaan) dan jawabannya masukan sendiri, bagian itu fungsinya juga sama dengan email verifikasi. Yaitu jika kamu lupa dengan paswod, maka pertanyaan yang kamu pilih tadi akan muncul, dan kamu masukkan jawabn yang kamu buat tadi.
b. Masukkan code capta pada kolom yang disediakan, maksudnya yahoo meminta memasukkan code seperti itu adalah untuk menjaga keamanan server yahoo dari mesin spam. karena mesin spam tidak bisa membaca code capta, kecuali hanya manusia. jika code capta sulit dibaca, klik klah icon dua panah bengkok di sebelah kiri kode capta. maka nanti kode capta akan berubah menjadi bentuk yang lain. jika masih sulit, klik lagi sampai gampang dibaca.
4. Jika sudah diisi semua, klik pada Tombol Kuning Bertuliskan [ create my account ]
jika kolom isian formulir telah kamu isi dengan benar, maka sesaat kemudian, jendela konfirmasi akan muncul, seperti gambar di bawah ini.  Klik tombol Continue, untuk melanjutkan prosesnya
cara membuat email
5. sesaat kemudian akan diarahkan ke kontak masuk emai kamu.. disitu pasti ada satu pesan masuk… isinya dari pihak yahoo.com sendiri, biasanya ucapan selamat datang atau menikmati,
cara membuat email di yahoo
ketika pertama kali masuk email akan ada jendela pertanyaan seperti gambar di bawah ini, Klik tombol  [ I've used email before ]
cara membuat email
dan jika masih muncul jendela seperti ini lagi, Klik  Tombol  [x] pada bagian pojok nya.
cara membuat email
6. untuk membuka email, klik pada Inbox, perhatikan pada gambar point nomor 5,  di atas sudah saya beri tanda lingkaran.  setelah kamu klik pada In Box, akan muncul daftar email yang ada di In Box, pada gambar di bawah ini karena baru membuat email, jadi baru ada satu buah email yang masuk.  untuk melihat isi email nya, klik pada pada Subjeknya email yang ingin kamu buka. agar lebih jelas perhatikan gambar di bawah ini.
cara membuat email di yahoo
7.   cara mengirim email, untuk cara mengirim email. klik pada Tombol New, berada di side bar sebelah kanan (perhatikan gambar di bawah ini).
cara membuat email di yahoo mengirim email
8. setelah kamu klik pada tombol New, sesaat kemudian kamu akan menjumpai kolom untuk menuliskan email kamu., perhatikan gambar di bawah ini. masukkan alamat email teman kamu pada TO ; , kolom CC dikosongkan saja, Subjek sebagai tema atau judul surat, dan kolom paling bawah yang lebar sekali itu untuk menuliskan isi surat atau email yang ingin dikirimkan. jika sudah diisi semua, tekan Tombol Send
cara membuat email di yahoo
9. jika email atau surat kamu terkirim, akan di tandai seperti gambar di bawah ini. di bagian bawah terdapat dua kolom. itu merupakan tawaran, apakah kamu mau menyimpan alamat email yang barusan kamu kirimi surat atau tidak, kalau ya, masukkan nama depan dan nama belakang, kemudian klik OK
cara membuat email
10.  jika sudah selesai melakukan aktifitas pada email kamu, Klik pada tombol Sign out sebelum kamu menutup browser  kamu, sebagai antisipasi untuk keamanan akun yahoo kamu.
cara membuat email di yahoo
11.  Alhamdulillah sekarang email kamu sudah jadi.  dan apabila nanti kamu ingin membuka lagi. tahapannya, buka alamat  www.mai.yahoo.com pada browser kamu, entah itu Mozila fire fox atau Internet Explorer. kemudian masukkan alamat email dan password yang kamu buat tadi. kemudian klik Sign In.
cara membuat email di yahoo
perlu diketahui, alamat website atau situs berbeda dengan alamat email.   contoh alamat situs www.yahoo.com, sedangkan alamat email  martononingrat@yahoo.com , bukan   www.koplaktenan@yahoo.com . karena saya beberapa kali menjumpai seseorang yang ingin membuka email atau mengecek isi emailnya malah memasukkan  seperti ini  www.koplaktenen@yahoo.com pada adress bar browser nya, jelas saja yang muncul error.
semoga panduan cara membuat email di yahoo di atas dapat kamu pahami, dan tentunya bermanfaat bagi yang membutuhkan.

10 Negara Berbahaya di Dunia

Di Rusia, ada lebih banyak gangster daripada polisi. Orang Rusia dibunuh tiap 18 menitnya, dan rata-rata terjadi 84 kasus pembunuhan sehari dari toal jumlah penduduk sebanyak 143 juta jiwa. Pusat kriminalitas Rusia berada di Republik Chechnya, daerah dalam Rusia tepatnya sebelah utara Georgia. Pelacuran, perdagangan narkoba, dan rumah makan bawah tanah secara arbitrer dikuasai oleh orang Chechnya. Orang asing diculik lebih sering karena tebusan yang lebih tinggi. Tindakan kriminal lainnya: pencurian dompet, ponsel, kamera, uang, dan penyerangan fisik. Dari negara Super-Power sampai negara dunia ketiga bertanya-tanya apakah komunisme benar-benar menjadi obat untuk Rusia.
http://nuningindri23.files.wordpress.com/2009/07/peta-dunia.jpg
9. Brazil
Apabila anda ingin berpergian ke Brasil, tidak menjadi soal apakah anda akan dirampok, tapi masalahnya hanya waktu! Kesenjangan sosial masih terus meningkat di samping kekayaan luar biasa di negara yang sedang memiliki pertumbuhan ekonomi yang terus menanjak ini. Tetapi dengan kemakmuran yang meningkat, laju kejahatan juga ikut-ikutan melonjak. Tindak kejahatan di jalan-jalan terus merajalela di bagian-bagian Rio de Janeiro dan Sao Paolo, dan banyak korban dibiarkan tak terluka, mereka membawa pecahan botol untuk dipukul ke leher anda karena gelang yang anda pakai. Insiden “penculikan cepat” berkembang di kota-kota besar. Mereka memaksa korbannya untuk menambil uang di ATM untuk tebusan. Apabila korban tidak dapat membayar, mereka bisa menelpon orang tua atau keluarga mereka di rumah. Selain kejahatan di jalan-jalan, kelompok-kelompok penjahat terorganisir memerangi polisi dan lembaga umum lainnya yang tak dapat disogok. Kerusuhan di penjara secara brutal semakin menjadi-jadi, obat-obatan terlarang dan narco-terorisme menghantui penduduk sipil. Dan jika anda selamat dalam seluruh bencana itu - piranha sedang menunggu anda.
8. Afrika Selatan
Negara ini pernah disebut sebagai “Ibukota pemerkosaan di dunia”. Walaupun kasus perkosaan sudah nampak cenderung menurun ke angka 113.700 pada 2004, tapi kembali naik pada 2005 sampai ke angka 118.300 kasus. Statistik lain untuk Afrika Selatan menunjukkan secara mengerikan laju kasus pembunuhannya yang tinggi. Tuan rumah World Cup 2010 ini berada terus-menerus di daftar 5 teratas negara2 yang tingkat pembunuhannya paling tinggi. Kebanyakan tindak kejahatan terjadi daerah penduduk miskin. Bertani di Afrika Selatan sudah menjadi salah satu profesi yang paling berbahaya di dunia. Laju pembunuhan bagi para petani adalah 313.000 - sekitar 8 kali rata-rata laju pembunuhan nasional. Dan di mana pun, seks bisa sangat berbahaya di Afrika Selatan, di mana lebih dari 10 juta orang mengidap virus HIV.
7. Burundi
Disini memang kecil, tapi negara miskin yang padat penduduknya ini mempunyai masalah yang sangat besar. Perang saudara antara suku Hutus dan suku Tutsis mencerai-beraikan bangsa ini antara tahun 1993 sampai tahun 2006. Gencatan senjatapun dilancarkan namun kebanyakan suplai makanan urung dilaksanakan. Pembunuhan dan kekacauan masal bersaing dengan masalah lingkungan sebagai sakit kepala yang paling besar bagi orang Burundi. Daftar pemimpin yang dibunuh ekstensif, dan kontrol bangsa sudah sering berpindah tangan sejak 50 tahun terakhir. Kejahatan yang dilakukan dengan mengembara mengeroyok dan anak-anak bersenjata adalah ancaman bagi pengunjung. Penjabalan, pembajakan mobil dan penculikan menngintai setiap saat, oleh sebab itu anda dinasehati tidak menghentikan mobil untuk membeli cendera-mata. Apabila anda dilukai atau diciderai di Burundi, anda mungkin perlu menguasai teknik medis, karena kebanyakan klinik lokal disana tidak memiliki sumber daya yang cukup untuk membantu anda.
6. Antartika
Ketika pembunuhan, perkosaan dan perampokan mungkin tidak menjadi masalah besar di bagian dunia ini, lain halnya dengan kondisi alam disini yang sangat tidak bersahabat. Antartika adalah rumah untuk beberapa kondisi cuaca ekstrim, dengan air raksa yang turun secara teratur di bawah -60 derajat Celsius (-100F) dan angin yang bertiup lebih dari 100km per jam. Jika anda telanjang di cuaca ini selama lebih dari sejam, anda sudah pasti akan mati. Antartika tidak mempunyai rumah sakit, tak ada makanan untuk dimakan dan jika anda hilang, tak ada banyak harapan. Tetapi setidaknya ada satu kedai McDonalds di Scott Base jika anda berhasil menemukannya.
5. Afghanistan
Negara ini selama ratusan tahun, menjadi salah satu wilayah di dunia yang paling strategis dan diperebutkan oleh banyak pihak. Padahal negara ini termasuk negara yang miskin, sulit berkembang, dan memiliki keadaan ekonomi dan politik yang tidak stabil. Pada waktu Uni Soviet menginvasi daerah ini, Pasukan Merah Rusia menanam lebih dari 12 juta ranjau darat di Afghanistan. Ratusan orang tewas, tercabik-cabik, dan lumpuh akibat ledakan ranjau yang dipasang. Setelah Uni Soviet mendatangi Taliban ,Taliban menyatakan kontrol wanita dilarang dari pekerjaan dan universitas. Pada 2001, Amerika Serikat menggulingkan Taliban. Tetapi penggarongan, persaingan suku dan penggunaan obat-obatan terlarang yang marak menggambarkan kekerasan sudah menyebabkan negara ini menjadi tidak stabil. Pemboman bunuh diri adalah ancaman terus-menerus, dan tak seorang pun di Afganistan aman. Serangan bunuh diri yang paling maut terjadi di propinsi Baghlan pada November 2007, yang menewaskan lebih dari 70 orang. Selain itu, Afganistan juga termasuk pemasok ganja dan candu terbesar di dunia.
4. Somalia
Somalia adalah negara yang pemerintahannya gagal akibat dari anarkinya, korupsi, kekurangan pemerintah, dan kelaparan. Para turis diperingatkan agar tidak memasuki Somalia, yang menyatakan diri nya “Republik Merdeka Somaliland” atau berlayar dekat “Terompet Afrika”. Bajak laut mengawasi perairan ini yang diperlengkapi dengan AK-47 dan akan merampas barang2 dan menahan anda untuk dijadikan tebusan. Perkelahian antar suku sudah meminta ribuan jiwa di sebelah utara Somalia. Sedangkan di ibu kota, Mogadishu diperebutkan oleh banyak suku dan pemimpin perang. Etiopia pernah menyerang tentara Islamiah di Somalia pada akhir 2006, dan menyebabkan ratusan korban tewas dan ribuan korban penggusuran. Jika anda benar-benar terpaksa ke daerah ini, yakinkanlah asuransi anda masih berlaku.
3. Sudan
Keputus-asaan, kematian dan perusakan ialah “simbol” dari negara Sudan. Terorisme adalah masalah utama bangsa ini, yang sudah dikuasai oleh rezim militer Islamiah sejak kemerdekaannya. Beberapa pembunuh terkenal dunia telah menjejakkan kakinya di Sudan. Mereka melakukan aksinya dengan mengebom mobil, peluncuran roket dan pembantaian massal. Kekerasan banyak terjadi di daerah Darfur di antara milisi pemback-up pemerintah, tentara pemerintah dan kelompok-kelompok pemberontak lokal. Sudan juga telah menyebabkani perang terbuka dengan Cad yang berkaitan dengan konflik Darfur. Sejak 2003, 230.000 orang pengungsi Sudan sudah melarikan diri ke Cad timur dari Darfur. Lebih dari dua juta orang tewas dalam 2 perang saudara yang terjadi selama 50 tahun terakhir. Dengan kondisi gurunnya yang suram, Sudan adalah salah satu tempat yang paling jelek di planet ini.

baca selengkapnya…

Pengertian Hardware (perangkat keras) Komputer

Pengertian dari hardware atau  dalam bahasa indonesianya disebut juga dengan nama perangkat keras adalah salah satu komponen dari sebuah komputer yang sifat alat nya bisa dilihat dan diraba oleh manusia secara langsung atau yang berbentuk nyata, yang berfungsi untuk mendukung proses komputerisasi.
Hardware dapat bekerja berdasarkan perintah yang telah ditentukan ada padanya, atau yang juga disebut dengan dengan istilah instruction set. Dengan adanya perintah yang dapat dimengerti oleh hardware tersebut, maka hardware tersebut dapat melakukan berbagai kegiatan  yang telah ditentukan oleh pemberi perintah.
Secara fisik, Komputer terdiri dari beberapa komponen yang merupakan suatu sistem. Sistem adalah komponen-komponen yang saling bekerja sama membentuk suatu kesatuan. Apabila salah satu komponen tidak berfungsi, akan mengakibatkan tidak berfungsinya suatu komputer dengan baik. Komponen komputer ini termasuk dalam kategori elemen perangkat keras (hardware). Berdasarkan fungsinya, perangkat keras komputer dibagi menjadi :
1. input divice (unit masukan)
2. Process device (unit Pemrosesan)
3. Output device (unit keluaran)
4. Backing Storage ( unit penyimpanan)
5. Periferal ( unit tambahan)
komponen dasar komputer yang terdiri dari input, process, output dan storage. Input device terdiri dari keyboard dan mouse, Process device adalah microprocessor (ALU, Internal Communication, Registers dan control section), Output device terdiri dari monitor dan printer, Storage external memory terdiri dari harddisk, Floppy drive, CD ROM, Magnetic tape. Storage internal memory terdiri dari RAM dan ROM. Sedangkan komponen Periferal Device merupakan komponen tambahan atau sebagai komponen yang belum ada atau tidak ada sebelumnya. Komponen Periferal ini contohnya : TV Tuner Card, Modem, Capture Card.
1. Unit Masukan ( Input Device )
Unit ini berfungsi sebagai media untuk memasukkan data dari luar ke dalam suatu memori dan processor untuk diolah guna menghasilkan informasi yang diperlukan. Input devices atau unit masukan yang umumnya digunakan personal computer (PC) adalah keyboard dan mouse, keyboard dan mouse adalah unit yang menghubungkan user (pengguna) dengan komputer. Selain itu terdapat joystick, yang biasa digunakan untuk bermain games atau permainan dengan komputer. Kemudian scanner, untuk mengambil gambar sebagai gambar digital yang nantinya dapat dimanipulasi. Touch panel, dengan menggunakan sentuhan jari user dapat melakukan suatu proses akses file. Microphone, untuk merekam suara ke dalam komputer.
Input device berfungsi sebagai media untuk memasukkan data dari luar sistem ke dalam suatu memori dan processor untuk diolah dan menghasilkan informasi yang diperlukan. Data yang dimasukkan ke dalam sistem komputer dapat berbentuk signal input dan maintenance input. Signal input berbentuk data yang dimasukkan ke dalam sistem komputer, sedangkan maintenance input berbentuk program yang digunakan untuk mengolah data yang dimasukkan. Jadi Input device selain digunakan untuk memasukkan data dapat pula digunakan untuk memasukkan program. Berdasarkan sifatnya, peralatan input dapat digolongkan menjadi dua yaitu :
• Peratalan input langsung, yaitu input yang dimasukkan langsung diproses oleh alat pemroses. Contohnya : keyboard, mouse, touch screen, light pen, digitizer graphics tablet, scanner.
• Peralatan input tidak langsung, input yang melalui media tertentu sebelum suatu input diproses oleh alat pemroses. Contohnya : punched card, disket, harddisk.
Unit masukan atau peralatan input ini terdiri dari beberapa macam peranti yaitu :
a. Keyboard
Keyboard merupakan unit input yang paling penting dalam suatu pengolahan data dengan komputer. Keyboard dapat berfungsi memasukkan huruf, angka, karakter khusus serta sebagai media bagi user (pengguna) untuk melakukan perintah-perintah lainnya yang diperlukan, seperti menyimpan file dan membuka file. Penciptaan keyboard komputer berasal dari model mesin ketik yang diciptakan dan dipatentkan oleh Christopher Latham pada tahun 1868, Dan pada tahun 1887 diproduksi dan dipasarkan oleh perusahan Remington. Keyboard yang digunakanan sekarang ini adalah jenis QWERTY, pada tahun 1973, keyboard ini diresmikan sebagai keyboard standar ISO (International Standar Organization). Jumlah tombol pada keyboard ini berjumlah 104 tuts. Keyboard sekarang yang kita kenal memiliki beberapa jenis port, yaitu port serial, ps2, usb dan wireless.
gambar-211.jpg
keyboard qwerty
Jenis-Jenis Keyboard :
1.) QWERTY
2.) DVORAK
3.) KLOCKENBERG
Keyboard yang biasanya dipakai adalah keyboard jenis QWERTY, yang bentuknya ini mirip seperti tuts pada mesin tik. Keyboard QWERTY memiliki empat bagian yaitu :
1. typewriter key
2. numeric key
3. function key
4. special function key.
b. Mouse
Mouse adalah salah unit masukan (input device). Fungsi alat ini adalah untuk perpindahan pointer atau kursor secara cepat. Selain itu, dapat sebagai perintah praktis dan cepat dibanding dengan keyboard. Mouse mulai digunakan secara maksimal sejak sistem operasi telah berbasiskan GUI (Graphical User Interface). sinyal-sinyal listrik sebagai input device mouse ini dihasilkan oleh bola kecil di dalam mouse, sesuai dengan pergeseran atau pergerakannya. Sebagian besar mouse terdiri dari tiga tombol, umumnya hanya dua tombol yang digunakan yaitu tombol kiri dan tombol kanan. Saat ini mouse dilengkapi pula dengan tombol penggulung (scroll), dimana letak tombol ini terletak ditengah. Istilah penekanan tombol kiri disebut dengan klik (Click) dimana penekanan ini akan berfungsi bila mouse berada pada objek yang ditunjuk, tetapi bila tidak berada pada objek yang ditunjuk penekanan ini akan diabaikan. Selain itu terdapat pula istilah lainnya yang disebut dengan menggeser (drag) yaitu menekan tombol kiri mouse tanpa melepaskannya dengan sambil digeser. Drag ini akan mengakibatkan objek akan berpindah atau tersalin ke objek lain dan kemungkinan lainnya. Penekanan tombol kiri mouse dua kali secara cepat dan teratur disebut dengan klik ganda (double click) sedangkan menekan tombol kanan mouse satu kali disebut dengan klik kanan (right click)Mouse terdiri dari beberapa port yaitu mouse serial, mouse ps/2, usb dan wireless.
mouse
perangkat mouse
Mouse Wireless
c. Touchpad
Unit masukkan ini biasanya dapat kita temukan pada laptop dan notebook, yaitu dengan menggunakan sentuhan jari. Biasanya unit ini dapat digunakan sebagai pengganti mouse. Selain touchpad adalah model unit masukkan yang sejenis yaitu pointing stick dan trackball.
gambar-213a.jpg
Touch Pad
gambar-213b.jpg
Touch Pad Track Ball
gambar-213c.jpg
Pointing Stick
d. Light Pen
Light pen adalah pointer elektronik yang digunakan untuk modifikasi dan men-design gambar dengan screen (monitor). Light pen memiliki sensor yang dapat mengirimkan sinyal cahaya ke komputer yang kemudian direkam, dimana layar monitor bekerja dengan merekam enam sinyal elektronik setiap baris per detik.
gambar-214.jpg
perangkat Light Pen
e. Joy Stick dan Games Paddle
Alat ini biasa digunakan pada permainan (games) komputer. Joy Stick biasanya berbentuk tongkat, sedangkan games paddle biasanya berbentuk kotak atau persegi terbuat dari plastik dilengkapi dengan tombol-tombol yang akan mengatur gerak suatu objek dalam komputer.
gambar-215.jpg
Gambar Joy Stick dan Paddle Games
f. Barcode
Barcode termasuk dalam unit masukan (input device). Fungsi alat ini adalah untuk membaca suatu kode yang berbentuk kotak-kotak atau garis-garis tebal vertical yang kemudian diterjemahkan dalam bentuk angka-angka. Kode-kode ini biasanya menempel pada produk-produk makanan, minuman, alat elektronik dan buku. Sekarang ini, setiap kasir di supermarket atau pasar swalayan di Indonesia untuk mengidentifikasi produk yang dijualnya dengan barcode.
gambar-217.jpg
Barcode Reader
gambar-216.jpg
contoh barcode
Gambar Barcode
g. Scanner
Scanner adalah sebuah alat yang dapat berfungsi untuk meng copy atau menyalin gambar atau teks yang kemudian disimpan ke dalam memori komputer. Dari memori komputer selanjutnya, disimpan dalam harddisk ataupun floppy disk. Fungsi scanner ini mirip seperti mesin fotocopy, perbedaannya adalah mesin fotocopy hasilnya dapat dilihat pada kertas sedangkan scanner hasilnya dapat ditampilkan melalui monitor terlebih dahulu sehingga kita dapat melakukan perbaikan atau modifikasi dan kemudian dapat disimpan kembali baik dalam bentuk file text maupun file gambar. Selain scanner untuk gambar terdapat pula scan yang biasa digunakan untuk mendeteksi lembar jawaban komputer. Scanner yang biasa digunakan untuk melakukan scan lembar jawaban komputer adalah SCAN IR yang biasa digunakan untuk LJK (Lembar Jawaban Komputer) pada ulangan umum dan Ujian Nasional. Scan jenis ini terdiri dari lampu sensor yang disebut Optik, yang dapat mengenali jenis pensil 2B. Scanner yang beredar di pasaran adalah scanner untuk meng-copy gambar atau photo dan biasanya juga dilengkapi dengan fasilitas OCR (Optical Character Recognition) untuk mengcopy atau menyalin objek dalam bentuk teks.
gambar-218.jpg
Scanner
Saat ini telah dikembangkan scanner dengan teknologi DMR (Digital Mark Reader), dengan sistem kerja mirip seperti mesin scanner untuk koreksi lembar jawaban komputer, biodata dan formulir seperti formulir untuk pilihan sekolah. Dengan DMR lembar jawaban tidak harus dijawab menggunaan pensil 2 B, tapi dapat menggunakan alat tulis lainnya seperti pulpen dan spidol serta dapat menggunakan kertas biasa.
h. Kamera Digital
Perkembangan teknologi telah begitu canggih sehingga komputer mampu menerima input dari kamera. Kamera ini dinamakan dengan Kamera Digital dengan kualitas gambar lebih bagus dan lebih baik dibandingkan dengan cara menyalin gambar yang menggunakan scanner. Ketajaman gambar dari kamera digital ini ditentukan oleh pixel-nya. Kemudahan dan kepraktisan alat ini sangat membantu banyak kegiatan dan pekerjaan. Kamera digital tidak memerlukan film sebagaimana kamera biasa. Gambar yang diambil dengan kamera digital disimpan ke dalam memori kamera tersebut dalam bentuk file, kemudian dapat dipindahkan atau ditransfer ke komputer. Kamera digital yang beredar di pasaran saat ini ada berbagai macam jenis, mulai dari jenis kamera untuk mengambil gambar statis sampai dengan kamera yang dapat merekan gambar hidup atau bergerak seperti halnya video.
gambar-219.jpg
kamera digital
i. Mikropon dan Headphone
Unit masukan ini berfungsi untuk merekam atau memasukkan suara yang akan disimpan dalam memori komputer atau untuk mendengarkan suara. Dengan mikropon, kita dapat merekam suara ataupun dapat berbicara kepada orang yang kita inginkan pada saat chating. Penggunaan mikropon ini tentunya memerlukan perangkat keras lainnya yang berfungsi untuk menerima input suara yaitu sound card dan speaker untuk mendengarkan suara.
gambar-220.jpg
headphone
j. Graphics Pads
Teknologi Computer Aided Design (CAD) dapat membuat rancangan bangunan, rumah, mesin mobil, dan pesawat dengan menggunakan Graphics Pads. Graphics pads ini merupakan input masukan untuk menggambar objek pada monitor. Graphics pads yang digunakan mempunyai dua jenis. Pertama, menggunakan jarum (stylus) yang dihubungkan ke pad atau dengan memakai bantalan tegangan rendah, yang pada bantalan tersebut terdapat permukaan membrane sensitif sentuhan ( touch sensitive membrane surface). Tegangan rendah yang dikirimkan kemudian diterjemahkan menjadi koordinat X – Y. Kedua, menggunakan bantalan sensitif sentuh ( touch sensitive pad) tanpa menggunakan jarum. Cara kerjanya adalah dengan meletakkan kertas gambar pada bantalan, kemudian ditulisi dengan pensil.

Kamis, 25 November 2010

Scanning Open Port pada Jaringan Menggunakan NMAP command


nmaplogo
Untuk memeriksa port apa saja yang terbuka di jaringan komputer kita bisa menggnakan tool Nmap. Selain bisa melakukan scanning pada jaringan yang ada Nmap juga memungkinkan kita untuk melakukan scanning pada host tertentu saja atau pada single server saja. Selain itu Nmap juga bisa kita gunakan untuk mengetest firewall-rules yang sudah kita buat. Pada kesempatan kali ini saya akan berbagi cara bagaimana cara melakukan scanning untuk mengetahui port apa saja yang terbuka di jaringan lokal atau LAN, sebenarnya saya sudah tahu port apa saja yang terbuka karena pada kesempatan kali ini saya melakukan scanning di Lab. Komputer yang saya kelola tentunya Nmap sudah terinstal terlebih dahulu di box ubuntu server. Bagi anda pengguna Ubuntu anda bisa menginstal Nmap pada system anda dengan perintah sudo apt-get install nmap, atau anda bisa melihat tulisan saya di sini jika anda ingin menginstal nmap melalui source code. Baiklah langsung saya mulai cara menggunakan command Nmap untuk mengetahui port yang terbuka di jaringan. Subnet jaringan di lab komputer saya adalah 192.168.0.0/24, anda bisa mengubahnya sesuai dengan subnet jaringan anda.

Tutorial Nmap


Nmap adalah Tool untuk eksplorasi jaringan, secara ekslusif menjadi salah satu tool andalan yang sering digunakan oleh Administrator Jaringan, Pen-Test (IT Developer yg dibayar untuk mencari Hole pada System Jaringan) serta Attacker.
Tool ini digunakan sebagaimana namanya yaitu Penjelajah System Jaringan (Network Mapper, Network Exploration Tool). Dengan Nmap kamu bisa melakukan Probing (probe) keseluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Buka saja hanya itu tapi juga mencampur fingerprinting (Banner Grap) yang bisa membandingkan dan memberikan estimasi akan apa jenis Sistem Operasi (OS) target. Nmap juga mempunyai banyak kelebihan atau Flags yang akan memanipulasi bagaimana cara dia (Nmap) melakukan Scanning, kamu hanya perlu melakukan tcp()connect scanning yang akan membuat full connection ke host atau syn scanning juga biasa dikenal (a.k.a) Half Connection (ini susah negh jelasin half connection), testing Firewall atau mencari tahu apakan ada Firewall atau Packet Filter, Idle Scan (pembahasan mengenai Idle Scan, tunggu di Ezine selanjutnya yahh… :d)yang akan melakukan Spoofing (menyembunyikan IP kamu) ke Host yang lain atau memakai Decoy (host umpan) yang akan membuat JeJaK (trace) kamu semakin susah dilacak.
Nmap kompetibel dengan Linux/BSD Family (*nix) dan W*ndows, walaupun aku akan menjelaskan penggunaan Nmap melalui Linux, tapi versi yang di W*ndows sama dengan yang di Linux.
Tambahan : aku memakai Linux Distro Debian dan Nmap v3.50 (http://www.insecure.org)

NMAP - A Stealth Port Scanner

1 Pendahuluan
Nmap adalah gratis, open-source port scanner yang tersedia untuk UNIX dan Windows. Ini memiliki front-end grafis opsional, NmapFE, dan mendukung berbagai jenis scan, masing-masing dengan manfaat yang berbeda dan kekurangannya. Artikel ini menjelaskan beberapa jenis scan, menjelaskan manfaat relatif mereka dan hanya bagaimana mereka benar-benar bekerja. Hal ini juga memberikan tips tentang apa yang jenis scan akan menjadi yang terbaik terhadap yang jenis host. Artikel ini mengasumsikan Anda telah Nmap diinstal (atau yang Anda tahu bagaimana cara menginstalnya Instruksi yang tersedia di situs Nmap, http://www.insecure.org/nmap/install/inst-source.html.), dan bahwa Anda memiliki hak istimewa yang diperlukan untuk menjalankan scan rinci (scan banyak membutuhkan root atau hak istimewa Administrator). Bagian pertanyaan yang sering diajukan telah ditambahkan sejak versi pertama artikel ini, dan ini dimasukkan sebagai bagian terakhir dalam versi ini. Ini adalah versi sepenuhnya direvisi dan diperbarui dari tutorial ini, diketik ulang dan dikonversi ke format TeX, memungkinkan lebih banyak output format untuk digunakan. Pada saat penulisan, versi Nmap terakhir 4.11. 2 Disclaimer
Informasi ini disediakan untuk membantu pengguna Nmap pada pemindaian jaringan mereka sendiri, atau jaringan yang mereka telah diberi izin untuk memindai, dalam rangka untuk menentukan keamanan dari jaringan tersebut. tidak dimaksudkan untuk membantu dengan pemindaian situs remote dengan maksud dari membobol atau memanfaatkan jasa di situs tersebut, atau untuk mengumpulkan imformation tujuan di luar yang diizinkan oleh hukum. Saya dengan ini tidak bertanggung jawab atas tindakan yang diambil berdasarkan atas informasi dalam artikel ini, dan mendesak semua yang mencari informasi menuju akhir yang merusak untuk mempertimbangkan kembali kehidupan mereka, dan melakukan sesuatu yang konstruktif sebagai gantinya. 3 Dasar Scan Jenis [-sT,-sS]
Dua dasar yang digunakan sebagian besar jenis scan di Nmap adalah TCP connect () scanning [-sT] dan SYN scanning (juga dikenal sebagai setengah terbuka, atau stealth scanning) [-sS]. Kedua jenis tersebut dijelaskan secara rinci di bawah. 3.1 TCP connect () Scan [-sT]
Scan ini disebut demikian karena UNIX soket pemrograman menggunakan sistem panggilan bernama terhubung () untuk memulai koneksi TCP ke situs remote. Jika terhubung () berhasil, sambungan dibuat. Jika gagal, koneksi tidak bisa dilakukan (sistem remote sedang offline, pelabuhan ditutup, atau beberapa error lain terjadi di sepanjang jalan). Hal ini memungkinkan sebuah tipe dasar dari port scan, yang mencoba untuk terhubung ke setiap port pada gilirannya, dan catatan apakah sambungan berhasil. Setelah pemindaian selesai, port untuk sambungan mana yang bisa dibentuk terdaftar sebagai terbuka, sisanya dikatakan tertutup. Metode pemindaian ini sangat efektif, dan memberikan gambaran yang jelas tentang port yang bisa dan tidak bisa akses. Jika terhubung () scan daftar port yang terbuka, Anda pasti dapat terhubung ke itu - itulah yang pemindaian komputer baru saja melakukannya! Ada, bagaimanapun, suatu kelemahan utama semacam ini scan, itu sangat mudah untuk mendeteksi pada sistem yang dipindai. Jika sebuah firewall atau sistem deteksi intrusi berjalan pada korban, mencoba untuk menyambung () untuk setiap port pada sistem akan hampir selalu memicu peringatan. Memang, dengan firewall modern, upaya untuk terhubung ke port tunggal yang telah diblokir atau belum secara khusus "dibuka" biasanya akan mengakibatkan usaha koneksi yang login. Selain itu, kebanyakan server akan log koneksi dan mereka sumber IP, sehingga akan mudah untuk mendeteksi sumber TCP connect () scan. Untuk alasan ini, TCP Stealth Scan dikembangkan. 3.2 SYN Stealth Scan [-sS]
Aku akan mulai bagian ini dengan gambaran dari proses koneksi TCP. Mereka yang akrab dengan TCP / IP dapat melewati beberapa paragraf pertama. Ketika sebuah koneksi TCP yang dibuat antara dua sistem, sebuah proses yang dikenal sebagai "jabat tangan tiga cara" terjadi. Ini melibatkan pertukaran tiga paket, dan wawan sistem satu sama lain (yang diperlukan untuk koreksi kesalahan yang dibangun ke TCP. Lihat buku TCP / IP yang baik untuk lebih jelasnya. Sistem memulai koneksi mengirimkan sebuah paket ke sistem yang ingin terhubung ke. paket TCP memiliki bagian header dengan bidang bendera. Flags mengatakan sesuatu yang akhirnya menerima tentang jenis paket, dan dengan demikian apa respon yang benar. Di sini, saya akan berbicara tentang hanya empat dari bendera mungkin. Ini adalah SYN (Sinkronisasi), ACK (Akui), FIN (jadi) dan RST (Reset). paket SYN termasuk nomor urutan TCP, yang memungkinkan sistem remote tahu apa urutan angka yang diharapkan dalam komunikasi berikutnya. ACK mengakui penerimaan paket atau set paket, FIN dikirim saat komunikasi selesai, meminta sambungan harus ditutup, dan RST akan dikirim saat sambungan diatur ulang (ditutup segera). Untuk memulai koneksi TCP, sistem memulai mengirimkan paket SYN ke tujuan, yang akan merespon dengan SYN sendiri, dan ACK, mengakui penerimaan dari paket pertama (ini digabungkan menjadi satu SYN tunggal / paket ACK) Sistem pertama kemudian mengirimkan sebuah paket ACK untuk mengakui menerima SYN / ACK, dan kemudian transfer data dapat dimulai. SYN atau Stealth pemindaian memanfaatkan prosedur ini dengan mengirimkan paket SYN dan melihat respons. Jika SYN / ACK dikirim kembali, port terbuka dan ujung remote sedang mencoba untuk membuka koneksi TCP. Pemindai kemudian mengirimkan suatu RST untuk meruntuhkan koneksi sebelum dapat didirikan sepenuhnya; sering mencegah usaha koneksi muncul di log aplikasi. Jika port ditutup, RST akan dikirim. Jika disaring, paket SYN akan telah dijatuhkan dan tidak ada respon akan dikirim. Dengan cara ini, Nmap dapat mendeteksi port tiga negara - terbuka, tertutup dan disaring. port Difilter mungkin membutuhkan lebih lanjut menyelidik karena mereka dapat diatur dengan aturan firewall yang membuat mereka terbuka untuk beberapa IP atau kondisi, dan ditutup kepada orang lain. Modern firewall dan Intrusion Detection Systems dapat mendeteksi scan SYN, tetapi dalam kombinasi dengan fitur lain dari Nmap, adalah mungkin untuk membuat SYN scan hampir tidak terdeteksi dengan mengubah waktu dan pilihan lain (dijelaskan kemudian). 4 FIN, Xmas Tree Null dan Memindai [-sF,-sN,-sX]
Dengan banyak firewall dan IDS modern 'sekarang mencari keluar untuk scan SYN, ketiga jenis scan mungkin berguna untuk derajat yang bervariasi. Setiap jenis scan mengacu pada bendera diatur dalam header TCP. Gagasan di balik scan jenis ini adalah bahwa port tertutup harus merespon dengan RST suatu saat menerima paket, sedangkan port terbuka hanya harus drop mereka (itu mendengarkan untuk paket dengan SYN set). Dengan cara ini, Anda tidak pernah membuat bahkan bagian dari sambungan, dan tidak pernah mengirimkan paket SYN, yang adalah apa yang paling nampak IDS 'keluar untuk. The FIN scan mengirimkan sebuah paket hanya dengan flag FIN, Xmas Tree scan set FIN, URG dan bendera PUSH (lihat TCP baik / IP buku untuk rincian lebih lanjut) dan Null scan mengirimkan paket tanpa flag diaktifkan. Jenis scan ini akan bekerja terhadap setiap sistem dimana TCP / IP berikut pelaksanaan RFC 793. Microsoft Windows tidak mengikuti RFC, dan akan mengabaikan paket bahkan pada port yang tertutup. teknis ini memungkinkan Anda untuk mendeteksi sebuah sistem MS Windows dengan menjalankan SYN bersama dengan salah satu scan. Jika SYN scan menunjukkan port terbuka, dan FIN / NUL / XMAS tidak, kemungkinan Anda sedang melihat sebuah kotak Windows (walau OS Fingerprinting adalah cara yang jauh lebih handal untuk menentukan OS yang berjalan pada target!) Contoh di bawah ini menunjukkan SYN scan dan FIN scan, dilakukan terhadap sistem Linux. Hasilnya, bisa ditebak, sama, tetapi FIN scan kurang mungkin muncul dalam sistem logging.
   
1 [chaos] # nmap-sS 127.0.0.1
   
2
   
3 Mulai Nmap 4.01 di 2006/07/06 17:23 BST
   
4 menarik port pada kekacauan (127.0.0.1):
   
5 (1668 port yang discan tetapi tidak ditampilkan di bawah ini di negara:
   
6 tertutup)
   
7 PORT NEGARA LAYANAN
   
8 21/tcp ftp terbuka
   
9 22/tcp ssh terbuka
  
10 631/tcp ipp terbuka
  
11 terbuka X11 6000/tcp
  
12
  
13 Nmap finished: 1 alamat IP (1 host up) dipindai di 0,207
  
14 detik
  
15 [chaos] # nmap-sF 127.0.0.1
  
16
  
17 Mulai Nmap 4.01 di 2006/07/06 17:23 BST
  
18 Menarik port pada kekacauan (127.0.0.1):
  
19 (1668 port yang discan tetapi tidak ditampilkan di bawah ini di negara:
  
20 ditutup)
  
21 PORT NEGARA LAYANAN
  
22 terbuka 21/tcp | ftp disaring
  
23 terbuka 22/tcp | ssh disaring
  
24 terbuka 631/tcp | ipp disaring
  
25 6000/tcp open | filtered X11
  
26
  
27 Nmap finished: 1 alamat IP (1 host up) dipindai di 1,284
  
28 detik 5 Ping Scan [-sP]
Jenis scan menampilkan host dalam kisaran tertentu yang menanggapi ping. Hal ini memungkinkan Anda untuk mendeteksi komputer sedang online, daripada port yang terbuka. Empat metode yang ada dalam Nmap untuk ping sweeping. Metode pertama mengirimkan sebuah ICMP ECHO REQUEST (ping request) paket ke sistem tujuan. Jika ICMP ECHO REPLY diterima, sistem sudah habis, dan paket ICMP tidak terhalang. Jika tidak ada tanggapan terhadap ping ICMP, Nmap akan mencoba "TCP Ping", untuk menentukan apakah ICMP diblokir, atau jika tuan rumah benar-benar tidak online. Sebuah Ping TCP baik mengirimkan SYN atau paket ACK ke port (default 80) pada sistem remote. Jika RST, atau SYN / ACK, dikembalikan, maka sistem remote sedang online. Jika sistem remote tidak merespon, baik itu offline, atau port yang dipilih adalah disaring, dan dengan demikian tidak menanggapi apa-apa. Ketika Anda menjalankan ping Nmap scan sebagai root, default adalah dengan menggunakan metode ICMP dan ACK. Non-root user akan menggunakan terhubung () metode, yang mencoba untuk terhubung ke mesin, menunggu jawaban, dan menghancurkan sambungan secepat telah ditetapkan (mirip dengan metode / SYN ACK bagi pengguna root, tapi yang satu ini membentuk koneksi TCP penuh!) ICMP jenis scan bisa dinonaktifkan dengan setting-P0 (yaitu, nol, bukan huruf kapital o). 6 UDP Scan [-sU]
Memindai UDP port terbuka dilakukan dengan opsi-sU. Dengan jenis scan, Nmap mengirim 0-byte paket UDP ke setiap port target pada korban. Penerimaan pesan ICMP Port Unreachable berarti port ditutup, jika diasumsikan terbuka. Salah satu masalah utama dengan teknik ini adalah bahwa, ketika blok firewall outgoing ICMP Port Unreachable pesan, pelabuhan akan muncul terbuka. Ini-positif palsu sulit dibedakan dengan port terbuka nyata. Kelemahan lain dengan UDP kecepatan yang dapat dilakukan. Sebagian besar sistem operasi membatasi jumlah pesan ICMP Port Unreachable yang dapat dihasilkan dalam jangka waktu tertentu, sehingga memperlambat kecepatan dari UDP scan. Nmap menyesuaikan kecepatan pemindaian sesuai untuk menghindari banjir jaringan dengan paket-paket tidak. Hal yang menarik untuk dicatat di sini adalah bahwa Microsoft tidak membatasi Port Unreachable frekuensi kesalahan generasi, dan dengan demikian mudah untuk memindai 65.535 mesin Windows's Port UDP dalam waktu yang sangat kecil! Scanning UDP biasanya tidak berguna bagi sebagian besar jenis serangan, tetapi dapat mengungkapkan informasi tentang jasa atau trojan yang mengandalkan pada UDP, misalnya SNMP, NFS, Back Orifice backdoor trojan dan banyak layanan dieksploitasi lainnya. Paling modern memanfaatkan layanan TCP, UDP sehingga biasanya tidak termasuk dalam latihan pengumpulan informasi pra-serangan kecuali scan TCP atau sumber lain menunjukkan bahwa itu akan bernilai waktu yang dibutuhkan untuk melakukan scan UDP. 7 Protokol IP Scans [-sO]
Protokol IP Memindai upaya untuk menentukan protokol IP didukung pada sasaran.Nmap mengirimkan paket IP raw tanpa header protokol tambahan (lihat TCP baik / buku IP untuk informasi mengenai paket IP), untuk setiap protokol pada mesin target.Penerimaan pesan Protokol ICMP Unreachable memberitahu kita protokol ini tidak digunakan, jika diasumsikan terbuka. Tidak semua host mengirim pesan Protokol ICMP Unreachable. Ini mungkin termasuk firewall, AIX, HP-UX dan Digital UNIX).Mesin ini akan melaporkan semua protokol terbuka. Scan jenis ini juga jatuh korban dari pembatasan laju ICMP dijelaskan di UDP scan bagian, namun karena hanya 256 protokol yang mungkin (8-bit field untuk protokol IP dalam header IP) seharusnya tidak terlalu lama. Hasil sebuah-sO pada workstation Linux saya termasuk di bawah ini.
   
1 [chaos] # nmap-sO 127.0.0.1
   
2
   
3 Mulai Nmap 4.01 di 2006/07/14 12:56 BST
   
4 menarik protokol pada kekacauan (127.0.0.1):
   
5 (The 251 protokol discan tetapi tidak di bawah ini merupakan
   
6 di negara: tertutup)
   
7 PROTOKOL NEGARA LAYANAN
   
8 1 terbuka icmp
   
9 2 open | filtered IGMP
  
10 6 terbuka tcp
  
11 17 terbuka udp
  
12 255 open | filtered diketahui
  
13
  
14 Nmap finished: 1 alamat IP (1 host up) discan dalam
  
15 1,259 detik 8 Idle [-sI] Scanning
Idle pemindaian adalah, maju sangat teknik stealthed, di mana tidak ada paket dikirim ke target yang dapat diidentifikasi berasal dari mesin pemindaian. Sebuah host zombie (dan opsional port) harus ditentukan untuk jenis scan ini. Tuan rumah zombie harus memenuhi kriteria tertentu penting untuk kerja scan ini. Scan ini bekerja Jenis dengan memanfaatkan "diprediksi IP fragmentasi ID" generasi urutan pada host zombie, untuk menentukan port terbuka pada target. Scan memeriksa IPID pada zombie, kemudian parodi permintaan koneksi ke mesin target, sehingga tampaknya datang dari zombie. Jika port target terbuka, SYN / ACK sesi pengakuan akan dikirim dari mesin target kembali ke zombie, yang akan RST koneksi karena tidak memiliki catatan setelah membuka sambungan. Jika port pada target ditutup, RST akan dikirim ke zombie, dan tidak ada paket lebih lanjut akan dikirim. Penyerang kemudian memeriksa IPID pada zombie lagi. Jika telah bertambah oleh 2 (atau diubah oleh dua langkah dalam urutan tersebut), ini sesuai dengan paket yang diterima dari target, ditambah dengan RST dari zombie, yang setara dengan port terbuka pada target. Jika IPID telah diubah dengan satu langkah, suatu RST diterima dari target dan tidak ada paket lebih lanjut dikirim. Dengan menggunakan mekanisme ini, adalah mungkin untuk scan setiap port pada target, sementara menimbulkan kesan bahwa zombie adalah orang melakukan scanning. Tentu saja, upaya koneksi palsu kemungkinan akan ditebang, sehingga sistem target akan memiliki alamat zombie IP, dan sistem zombie log cenderung mengandung penyerang alamat IP, sehingga masih mungkin, setelah memperoleh kayu melalui jalur hukum, untuk menentukan penyerang, tetapi metode ini membuat lebih sulit untuk melakukannya daripada jika paket-paket dikirim langsung dari penyerang. Selain itu, beberapa IDS dan perangkat lunak firewall membuat mencoba untuk mendeteksi paket palsu berdasarkan jaringan mereka tiba dari. Selama tuan rumah zombie dan penyerang keduanya "keluar di Internet", atau pada jaringan yang sama dengan satu sama lain, relatif terhadap target, teknik untuk mengidentifikasi paket palsu tidak mungkin untuk berhasil. Jenis scan membutuhkan hal-hal tertentu zombie. Generasi urutan IPID harus ditebak (single-langkah kenaikan, misalnya). Tuan rumah juga harus memiliki lalu lintas rendah sehingga tidak mungkin untuk paket lainnya untuk memukul sementara zombie Nmap melakukan pemindaian (karena ini akan sengaja mengembang jumlah IPID!). router Murah atau Windows MS kotak membuat host zombie baik. Sebagian besar sistem operasi menggunakan nomor urutan acak (lihat bagian OS Fingerprinting untuk rincian tentang bagaimana untuk memeriksa jenis urutan generasi target). The idle scan juga dapat digunakan untuk menentukan hubungan kepercayaan antara host berbasis IP (misalnya firewall memungkinkan sebuah host tertentu untuk terhubung ke port x, tetapi tidak host lain). Jenis scan dapat membantu menentukan host memiliki akses ke sistem tersebut. Untuk informasi lebih lanjut tentang jenis scan, baca http://www.insecure.org/nmap/idlescan.html 9 Versi Deteksi [-sV]
Versi Deteksi mengumpulkan informasi tentang layanan tertentu yang berjalan pada port terbuka, termasuk nama produk dan nomor versi. Informasi ini dapat menjadi penting dalam menentukan titik masuk untuk serangan. The-sV opsi mengaktifkan deteksi versi, dan pilihan-A memungkinkan kedua fingerprinting OS dan deteksi versi, serta semua fitur lanjutan lainnya yang dapat ditambahkan pada rilis yang akan datang. Deteksi versi didasarkan pada serangkaian kompleks probe, rinci dalam kertas Deteksi Versi di http://www.insecure.org/nmap/vscan/ 10 ACK Scan [-sA]
Biasanya digunakan untuk mengetahui aturan firewall dan membedakan antara firewall stateful dan stateless, jenis scan mengirimkan paket ACK ke host. Jika RST yang datang kembali, port ini diklasifikasikan "tanpa filter" (yaitu, hal itu diperbolehkan untuk mengirim RST melalui firewall apapun di tempat). Jika tidak ada yang datang kembali, port dikatakan "disaring". Artinya, firewall mencegah RST datang kembali dari pelabuhan. Jenis scan dapat membantu menentukan apakah firewall adalah stateless (hanya blok masuk paket SYN) atau stateful (trek koneksi dan juga blok paket ACK yang tidak diminta). Perhatikan bahwa ACK scan tidak akan menunjukkan port dalam keadaan "terbuka", dan karena itu harus digunakan bersama dengan jenis scan lain untuk mendapatkan informasi lebih lanjut tentang firewall atau filter paket antara Anda dan korban. 11 Window Scan, RPC Scan, Scan List [-SW,-sR,-sL]
Jendela TCP scan mirip dengan ACK scan tetapi kadang-kadang dapat mendeteksi port terbuka serta disaring / port unfiltered. Hal ini disebabkan anomali dalam ukuran TCP Window pelaporan oleh beberapa sistem operasi (lihat manual Nmap untuk daftar, atau milis nmap-hacker untuk daftar lengkap OS rentan '). Memindai RPC dapat digunakan bersama dengan jenis lain scan untuk mencoba untuk menentukan apakah port TCP atau UDP terbuka adalah layanan RPC, dan jika demikian, program, dan versi nomor yang berjalan di atasnya. Umpan tidak didukung dengan RPC scan (lihat bagian mengenai Memindai Timing dan Menyembunyikan, di bawah). Daftar pemindaian hanya mencetak daftar IP dan nama (DNS resolusi akan digunakan kecuali n-opsi akan dilewatkan ke Nmap) tanpa benar-benar ping atau memindai host. 12 Waktu dan Scans Menyembunyikan
12.1 Waktu
Nmap menyesuaikan timing secara otomatis tergantung dari kecepatan jaringan dan waktu respon korban. Namun, Anda mungkin ingin lebih mengontrol waktu dalam rangka untuk menciptakan lebih tersembunyi scan, atau untuk mendapatkan scan atas dan dilakukan dengan cepat. Pilihan waktu utama diatur melalui parameter-T. Ada enam kebijakan waktu standar yang dapat ditentukan berdasarkan nama atau nomor (dimulai dengan 0, sesuai dengan waktu Paranoid). Timing adalah Paranoid, Sneaky, Sopan, Normal, agresif dan gak. A-T Paranoid (atau-T0) scan akan menunggu (umum) sedikitnya 5 menit antara setiap paket dikirim. Hal ini membuat hampir tidak mungkin bagi firewall untuk mendeteksi port scan berlangsung (sejak scan begitu lama akan kemungkinan besar akan dikaitkan dengan lalu lintas jaringan acak). Seperti scan masih akan muncul di log, tapi akan sangat menyebar bahwa alat analisis sebagian besar atau manusia akan kehilangan sepenuhnya. A-T gak (atau-T5) scan akan peta host dalam waktu yang sangat kecil, asalkan Anda berada pada jaringan yang sangat cepat atau tidak keberatan kehilangan beberapa informasi sepanjang jalan. Timing untuk aspek-aspek individual scan juga dapat diatur dengan menggunakan host_timeout-,-max_rtt_timeout,-min_rtt_timeout,-initial_rtt_timeout,-max_parallelism,-min_parallelism, dan-scan_delay pilihan. Lihat manual Nmap untuk rincian. 12.2 Umpan
Opsi-D memungkinkan Anda untuk menentukan Umpan. Pilihan ini membuatnya tampak seperti yang umpan memindai jaringan target. Ia tidak menyembunyikan IP Anda sendiri, tapi itu membuat Anda salah satu IP dari torrent orang lain seharusnya scanning korban pada waktu yang sama. Hal ini tidak hanya membuat scan terlihat lebih menakutkan, tapi mengurangi kesempatan anda sedang ditelusuri dari Anda scan (sulit untuk membedakan mana sistem adalah "nyata" sumber). 12.3 FTP Bounce
FTP protocol (RFC 959) dukungan untuk suatu ftp "proxy", yang memungkinkan sambungan ke server FTP untuk mengirim data ke mana saja di internet. Ini cenderung untuk tidak bekerja dengan ftpds modern, di mana ia merupakan pilihan biasanya dinonaktifkan dalam konfigurasi. Jika sebuah server dengan fitur ini digunakan oleh Nmap, dapat digunakan untuk mencoba untuk terhubung ke port pada korban Anda, sehingga menentukan negara mereka. Metode scan memungkinkan untuk beberapa derajat anonimitas, meskipun server FTP dapat log koneksi dan perintah dikirim ke sana. 12.4 Mematikan Ping
The P0-(itu adalah nol) pilihan memungkinkan Anda untuk menonaktifkan ping ICMP.switch Opsi-PT pada TCP Ping, Anda dapat menentukan port setelah opsi-PT untuk menjadi pelabuhan yang akan digunakan untuk ping TCP. Menonaktifkan ping memiliki dua keuntungan: Pertama, ia menambahkan stealth tambahan jika Anda menjalankan salah satu serangan lebih tersembunyi, dan kedua memungkinkan Nmap scan host yang tidak membalas ping (biasanya, Nmap akan melaporkan host-host sebagai " down "dan tidak memindai mereka). Dalam hubungannya dengan-PT, Anda dapat menggunakan-PS untuk mengirimkan paket SYN, bukan paket ACK untuk Anda TCP Ping. The PU-pilihan (dengan daftar port opsional setelah) mengirim paket UDP untuk "ping" anda. Hal ini mungkin terbaik untuk mengirim ke port tertutup dicurigai daripada yang terbuka, karena terbuka UDP port cenderung untuk tidak merespon paket UDP nol-panjang. tipe ping lainnya adalah-PE (Standar ICMP Echo Request),-PP (ICMP Timestamp Request),-PM (Netmask Request) dan-PB (default, menggunakan kedua ICMP Echo Request dan ping TCP, dengan paket ACK) 12,5 fragmenting
Opsi-f membagi paket IP menjadi fragmen kecil bila digunakan dengan-sS,-sF,-sX atau-sN. Hal ini membuat lebih sulit bagi sebuah firewall atau packet filter untuk menentukan jenis paket. Perhatikan bahwa filter banyak paket modern dan firewall (termasuk iptables) defragmenters fitur opsional untuk paket yang terfragmentasi tersebut, dan dengan demikian akan memasang kembali paket untuk memeriksa jenis sebelum mengirimnya di. Kurang firewall kompleks tidak akan mampu mengatasi dengan paket kecil dan terfragmentasi ini kemungkinan besar akan membiarkan OS memasang mereka dan mengirim mereka ke port mereka dimaksudkan untuk mencapai. Dengan menggunakan opsi ini bisa crash beberapa software kurang stabil dan perangkat keras sejak ukuran paket mendapatkan cukup kecil dengan pilihan ini! 12.6 Idle Scanning
Lihat bagian on-sI untuk informasi tentang scan idle. 13 OS Fingerprinting
Opsi-O menyala sistem Nmap OS fingerprinting. Pilihan verbositas Digunakan bersama v-, Anda dapat memperoleh informasi tentang sistem operasi remote dan sekitar nya generasi Sequenmce TCP Nomor (berguna untuk perencanaan scan Idle). Sebuah artikel pada deteksi OS tersedia di http://www.insecure.org/nmap/nmap-fingerprinting-article.html 14 keluaran Log
Logging di Nmap dapat disediakan oleh oN-,-oX atau-oG opsi. Masing-masing diikuti dengan nama logfile. -ON output log dibaca manusia,-oX output sebuah log XML output dan-oG log grepable. The-oA pilihan output dalam semua 3 format, dan-os output dalam format yang saya yakin tak seorang pun dari kalian yang mau digunakan (mencobanya, Anda akan melihat apa yang saya maksud!) The-append-output hasil scan menambahkan opsi untuk output file yang Anda tetapkan bukan menimpa isinya. 15 Pilihan Nmap Lainnya
15.1 IPv6
Pilihan -6 memungkinkan IPv6 di Nmap (asalkan Anda OS telah mendukung IPv6).Saat ini hanya TCP terhubung, dan ping TCP terhubung scan yang didukung. Untuk scantypes lainnya, lihat http://nmap6.sourceforge.net 15.2 Verbose Mode
Sangat dianjurkan,-v Gunakan-v dua kali untuk verbositas lebih. Opsi-d juga dapat digunakan (sekali atau dua kali) untuk menghasilkan output verbose lebih. 15.3 Melanjutkan
Memindai dibatalkan dengan Ctrl + C bisa dilanjutkan dengan - resume opsi <logfilename>. logfile harus sebuah logfile Normal atau grepable (-oN atau-oG). 15.4 Membaca Target Dari File A
-<inputfilename> IL membaca target dari inputfilename bukan dari baris-perintah. File harus berisi hostlist atau daftar ekspresi jaringan dipisahkan oleh spasi, tab atau baris baru. Menggunakan hyphen sebagai inputfile membuat Nmap membaca dari masukan standar. 15,5 Fast Scan
F-opsi scan port hanya mereka yang terdaftar dalam file nmap_services (atau protokol file jika jenis scan-sO). Ini jauh lebih cepat daripada memindai semua 65.535 port! 15,6 Time-To-Live
Opsi <value> The-ttl menetapkan paket IPv4 waktu-ke-hidup. Kegunaan dari ini adalah jalur pemetaan melalui jaringan dan menentukan ACL di firewall (pengaturan ttl ke salah satu masa lalu paket filter dapat membantu untuk mengetahui informasi tentang aturan penyaringan sendiri). Berulang Nmap scan ke port tunggal dengan menggunakan nilai ttl berbeda akan meniru gaya peta jaringan jalan traceroute (Cobalah, sangat menyenangkan untuk sementara, sampai Anda bosan dan traceroute menyadari melakukan itu semua untuk Anda secara otomatis!). 16 Khas Scanning Session
Pertama, kita akan menyapu jaringan dengan Ping sederhana scan untuk menentukan host sedang online.
   
1 [chaos] # nmap-sP 10.0.0.0/24
   
2
   
3 Mulai Nmap 4.01 (http://www.insecure.org/nmap/) di
   
4 2006/07/14 14:19 BST
   
5 Host 10.0.0.1 tampaknya harus bangun.
   
6 MAC Address: 00:09:05 B: 29: FD: 96 (Netgear)
   
7 Host 10.0.0.2 tampaknya harus bangun.
   
8 MAC Address: 00:00 F: B5: 96:38:5 D (Netgear)
   
9 Host 10.0.0.4 tampaknya harus bangun.
  
10 Host 10.0.0.5 tampaknya harus bangun.
  
11 MAC Address: 00:14:02 A: B1: 1E: 2E (Elitegroup Computer System Co)
  
12 Nmap finished: 256 IP address (4 host up) discan dalam 5,399 detik Sekarang kita akan melihatnya di 10.0.0.1 dan 10.0.0.2, keduanya terdaftar sebagai Netgear dalam ping sweep. IP ini adalah kriteria yang baik untuk router (sebenarnya saya tahu bahwa 10.0.0.1 adalah router dan 10.0.0.2 adalah titik akses nirkabel, karena itu jaringan saya, tapi mari kita lihat apa Nmap membuat itu ...) Kami akan memindai 10.0.0.1 menggunakan SYN scan [-sS] dan-A untuk mengaktifkan fingerprinting OS dan deteksi versi.
   
1 [chaos] # nmap-sS-A 10.0.0.1
   
2
   
3 Mulai Nmap 4.01 (http://www.insecure.org/nmap/) di
   
4 2006/07/14 14:23 BST
   
5 Kurangnya tanggapan untuk sequencing TCP (0),
   
6 deteksi OS mungkin kurang akurat
   
7 menarik port pada 10.0.0.1:
   
8 (1671 port yang discan tetapi tidak ditampilkan di bawah ini di negara:
   
9 ditutup)
  
10 PORT NEGARA VERSI LAYANAN
  
11 80/tcp terbuka tcpwrapped
  
12 MAC Address: 00:09:05 B: 29: FD: 96 (Netgear)
  
13 Device type: WAP
  
14 Menjalankan: Compaq tertanam, Netgear tertanam
  
15 OS rincian: WAP: Compaq iPAQ Koneksi Point atau
  
16 Netgear MR814
  
17
  
18 Nmap finished: 1 alamat IP (1 host up) discan dalam
  
19 3,533 detik Port hanya terbuka 80/tcp - dalam hal ini, antarmuka web admin untuk router. OS fingerprinting menduga itu adalah Netgear Wireless Access Point - sebenarnya ini adalah Netgear (kabel) router ADSL. Seperti dikatakan, walaupun, ada tanggapan cukup untuk TCP sequencing untuk secara akurat mendeteksi OS. Sekarang kita akan melakukan hal yang sama untuk 10.0.0.2 ...
   
1 [chaos] # nmap-sS-A 10.0.0.2
   
2
   
3 Mulai Nmap 4.01 (http://www.insecure.org/nmap/)
   
4 pada 2006/07/14 14:26 BST
   
5 Menarik port pada 10.0.0.2:
   
6 (1671 port yang discan tetapi tidak ditampilkan di bawah ini di negara:
   
7 ditutup)
   
8 PORT NEGARA VERSI LAYANAN
   
9 80/tcp open http Boa HTTPd 0.94.11
  
10 MAC Address: 00:00 F: B5: 96:38:5 D (Netgear)
  
11 Device type: tujuan umum
  
12 Menjalankan: Linux 2.4.x | 2.5.x
  
13 OS details: Linux 2.4.0 - 2.5.20
  
14 Uptime 14,141 hari (sejak Fri 30 Jun 11:03:05 2006)
  
15
  
16 Nmap finished: 1 alamat IP (1 host up) dipindai di 9,636
  
17 detik Menariknya, deteksi OS Linux yang tercantum di sini, dan deteksi versi mampu mendeteksi menjalankan httpd. Keakuratan ini belum dapat dipastikan, ini adalah titik rumah Netgear akses nirkabel, sehingga dapat menjalankan beberapa Linux tertanam! Sekarang kita akan melanjutkan ke 10.0.0.4 dan 10.0.0.5, ini mungkin komputer biasa berjalan di jaringan ...
   
1 [chaos] # nmap-sS-P0-A v-10.0.0.4
   
2
   
3 Mulai Nmap 4.01 (http://www.insecure.org/nmap/) di
   
4 2006/07/14 14:31 BST
   
5 resolusi DNS dari 1 IP mengambil 0.10s. Mode:
   
6 Async [#: 2, OK: 0, NX: 1, DR: 0, SF: 0, TR: 1, CN: 0]
   
7 Memulai SYN Stealth Scan terhadap 10.0.0.4 [1672 port] di 14:31
   
Ditemukan 8 port 21/tcp terbuka pada 10.0.0.4
   
9 Ditemukan 22/tcp port yang terbuka pada 10.0.0.4
  
10 Ditemukan 631/tcp port yang terbuka pada 10.0.0.4
  
11 Ditemukan 6000/tcp port yang terbuka pada 10.0.0.4
  
12 The SYN Stealth Scan mengambil 0.16s untuk memindai port 1672 total.
  
13 layanan Memulai scan terhadap 4 layanan pada 10.0.0.4 di 14:31
  
14 Layanan scan mengambil 6.01s untuk memindai 4 layanan pada 1 host.
  
15 Untuk osscan asumsi port 21 terbuka, 1 ditutup, dan juga tidak
  
16 firewall
  
17 Host 10.0.0.4 tampaknya harus bangun ... baik.
  
18 Menarik port pada 10.0.0.4:
  
19 (1668 port yang discan tetapi tidak ditunjukkan di bawah ini berada dalam keadaan: tertutup)
  
20 PORT NEGARA VERSI LAYANAN
  
21 21/tcp ftp terbuka vsftpd 2.0.3
  
22 ssh 22/tcp terbuka OpenSSH 4.2 (protocol 1.99)
  
23 ipp 631/tcp terbuka CUPS 1.1
  
24 6000/tcp open X11 (akses ditolak)
  
25 Device type: tujuan umum
  
26 Menjalankan: Linux 2.4.x | 2.5.x | 2.6.x
  
27 OS details: Linux 2.4.0 - 2.5.20, Linux 2.5.25 - 2.6.8 atau
  
28 1.2 Gentoo Linux 2.4.19-RC1 rc7
  
29 TCP Sequence Prediction: Class = increment positif acak
  
30 Kesulitan = 4732564 (Good luck!)
  
31 IPID Sequence Generation: Semua nol
  
32 Info Layanan: OS: Unix
  
33
  
34 Nmap finished: 1 alamat IP (1 host up) discan dalam 8,333 detik
  
35 paket baku yang dikirim: 1687 (74.7KB) | rcvd: 3382 (143KB) Dari sini, kita dapat menyimpulkan bahwa 10.0.0.4 adalah sistem Linux (pada kenyataannya, yang saya sedang mengetik ini tutorial tentang!) Menjalankan kernel 2,4-2,6 (Sebenarnya, Slackware Linux 10.2 pada kernel 2.6.19.9) dengan terbukaport 21/tcp, 22/tcp, 631/tcp dan 6000/tcp. Semua kecuali 6000 memiliki informasi versi terdaftar. Scan menemukan urutan IPID untuk menjadi semua nol, yang membuatnya berguna untuk idle scanning, dan prediksi TCP Sequence sebagai bilangan bulat positif acak. The v-opsi dibutuhkan untuk mendapatkan Nmap untuk mencetak informasi IPID! Sekarang, ke 10.0.0.5 ...
   
1 [chaos] # nmap-sS-P0-A v-10.0.0.5
   
2
   
3 Mulai Nmap 4.01 (http://www.insecure.org/nmap/)
   
4 pada 2006/07/14 14:35 BST
   
5 Memulai ARP Ping Scan terhadap 10.0.0.5 [1 port] di 14:35
   
6 The ARP Ping Scan mengambil 0.01s untuk memindai 1 total host.
   
7 resolusi DNS dari 1 IP mengambil 0.02s. Mode: Async
   
8 [#: 2, OK: 0, NX: 1, DR: 0, SF: 0, TR: 1, CN: 0]
   
9 Memulai SYN Stealth Scan terhadap 10.0.0.5 [1672 port] di 14:35
  
10 The SYN Stealth Scan mengambil 35.72s untuk memindai port 1672 total.
  
11 Peringatan: deteksi OS akan BANYAK kurang handal karena kita lakukan
  
12 tidak menemukan setidaknya 1 terbuka dan 1 tertutup port TCP
  
13 Host 10.0.0.5 tampaknya harus bangun ... baik.
  
14 Semua 1672 scan port pada 10.0.0.5 adalah: disaring
  
15 MAC Address: 00:14:02 A: B1: 1E: 2E (Elitegroup Computer System Co)
  
16 sidik jari Terlalu banyak pertandingan tuan rumah ini untuk memberikan rincian spesifik OS
  
17 TCP / IP fingerprint:
  
18 SInfo (V = 4,01% P = i686-pc-linux-gnu% D = 7 / 14% Tm = 44B79DC6% O =- 1% C =- 1% M = 00142A)
  
19 T5 (Resp = N)
  
20 T6 (Resp = N)
  
21 T7 (Resp = N)
  
22 PU (Resp = N)
  
23
  
24 Nmap finished: 1 alamat IP (1 host up) discan dalam 43,855 detik
  
25 paket baku yang dikirim: 3369 (150KB) | rcvd: 1 (42b) Tidak port terbuka, dan Nmap tidak bisa mendeteksi OS. Hal ini menunjukkan bahwa itu adalah sistem firewall atau dilindungi, tanpa layanan yang berjalan (dan namun menanggapi ping sweep). Kami sekarang memiliki informasi yang agak lebih lanjut tentang jaringan daripada yang kita lakukan ketika kami mulai, dan bisa menebak beberapa hal-hal lain yang berdasarkan hasil ini. Menggunakan bahwa informasi, dan lebih maju scan Nmap, kita bisa memperoleh lebih lanjut hasil scan yang akan membantu untuk merencanakan serangan, atau untuk memperbaiki kelemahan, dalam jaringan ini. 17 Sering Diajukan
Bagian ini ditambahkan sebagai tambahan untuk tutorial asli sebagai menjadi populer dan beberapa pertanyaan ditanya tentang aspek-aspek tertentu dari Nmap scan. Saya akan menggunakan bagian dari tutorial untuk menggabungkan beberapa orang ke dalam menu utama tutorial itu sendiri. 17.1 Saya mencoba scan dan muncul di log firewall atau alert.


    

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Lady Gaga, Salman Khan