Selasa, 01 Februari 2011

Hack Password Bios .

Ada beberapa cara yang dapat digunakan untuk mereset Password pada Bios. Dari cara manual dengan bongkar pasang batere sampai cara unik membongkar password pada laptop. Oke langsung saja akan saya bahas satu persatu dari yang paling mudah sampai yang sedikit rumit namun sebenarnya asik untuk dicoba.

1. Clear CMOS
Cara ini kuanggap cara paling kuno sekaligus paling mudah untuk menjebol password pada BIOS. Langkahnya mudah saja, pertama buka casing penutup CPU komputer. Kemudian cari Batere bios yang bentuknya mirip-mirip dengan batere jam cuma sedikit lebih gede. Setelah ketemu perhatikan daerah di sekitar batere biasanya terdapat jumper dengan 3 pin, 2 pin terhubung dan 1 pin tidak.

Misalkan 3 pin tersebut dengan kode 1 - 2 - 3. Posisi konektor awal yang terhubung biasanya adalah 2 - 3. Untuk mereset bios caranya pindahkan posisi konektor yang menghubungkan pin 2 - 3 ke posisi 1 - 2 selama kurang lebih 5 detik. Kemudian pasang kembali ke posisi awal (2 - 3). Coba restart kembali komputer, dijamin password bios sudah lenyap.

Jika cara di atas terlihat rumit, mudahnya untuk menclear cmos adalah dengan mencopot batere BIOS kemudian memasangnya kembali. Namun dengan konsekuensi mencopot label garansi pada batere bios tersebut.

2. Reset lewat DOS
Cara kedua yang biasa digunakan adalah mereset password bios melalui command prompt DOS. Masuk terlebih dahulu ke DOS dengan mengakses Start - All program - accessoris - Command Prompt. Atau untuk lebih cepatnya masuk ke run - cmd.

Setelah jendela command prompt muncul, ketik debug kemudian enter. Lanjutkan dengan menjalankan perintah berikut ini.

o 70 10
o 71 20
quit
exit


Lihat hasilnya, bios yang terpassword telah menghilang dari pandangan.
catatan: Jika tidak bisa masuk ke windows untuk mengakses command prompt dapat dilakukan melalui safe mode with command prompt yang bisa diakses dengan menekan tombol F8 sebelum login windows.

3. BIOS_PW
Cara ketiga ini menggunaan software ini sangat manjur untuk jenis BIOS phoenix, misalnya BIOS yang digunakan pada laptop Acer. Untuk menggunakanya harus menggunakan komputer lain yang normal.

Download terlebih dahulu softwarenya disini. Ekstrak hasil file BIOS.rar yang telah di download kemudian pindahkan file BIOS_PW.exe ke partisi D:

Masuk ke BIOS komputer yang BIOSnya terpassword. Tekan saja tombol enter berulang ulang sampai muncul pesan "system disabled [14662]". (kode error)

Langkah selanjutnya masuk ke komputer yang telah dicopykan software BIOS_PW.exe ke direktori D: . Masuk ke command prompt kemudian ketik perintah berikut ini.

D:
BIOS_PW 14662 0

Maka akan muncul beberapa kombinasi password yang bisa digunakan untuk membuka password phoenix tersebut.
Selamat mencoba

Melacak Jejak Virus di Registry

Virus dan Safe Mode

Windows biasanya akan diperlengkapi dengan modus safe mode. Dimaksudkan agar pemakai dapat memperbaiki Windows jika terjadi suatu musibah. Windows safe mode sebetulnya tidak lebih dari Windows yang dijalankan dengan driver standar! Sehingga jika terjadi kerewelan pada driverdriver non-standar Windows yang membuat Windows modus standar gagal dijalankan, maka Windows modus standar dapat dipulihkan lagi dengan cara masuk ke modus safe mode. Pada saat dalam modus safe mode inilah, pemakai
berkesempatan untuk melakukan eliminasi pada drive non-standar yang bermasalah
tersebut. Dengan cara ini, Windows yang rusak akan menjadi normal kembali.

Melihat fungsinya, tentu saja, modus safe mode ini, juga merupakan ancaman
bagi kelangsungan hidup virus atau program-program yang suka membuat
masalah. Oleh karena itu, modus safe mode ini juga merupakan target
utama program virus. Artinya, virus akan berusaha memanipulasi modus safe
mode atau bahkan menggagalkan fungsinya!

Bagaimana masuk ke modus safe mode?

Lakukan booting ulang komputer. Pada saat proses booting dimulai, tekanlah tombol F8 secara cepat dan berulangkali. Sehingga muncul menu boot Windows. Pilihlah Safe Mode, maka proses akan berjalan hingga akhirnya menampilkan pilihan user yang harus digunakan untuk masuk ke Windows safe mode. Pada Windows XP, biasanya akan muncul account Administrator dan account yang kita punya. Pilihlah user Account yang biasa
kita pakai. Setelah itu biasanya kita akan ditanya, apakah akan masuk ke modus Safe mode ataukah kita akan memakai fasilitas system restore Windows. Klik Yes, maka
kita akan masuk ke mode Windows safe mode. Artinya, Windows akan aktif dengan perangkat apa adanya (standar minimalnya).

1 Aktif dalam Safe Mode
Ada subkey registry Windows yang berguna untuk menjalankan suatu program secara otomatis saat Windows dihidupkan. Jadi, jika kita ingin agar suatu file executable aktif saat Windows dihidupkan, maka kita harus menulisi subkey autorun ini dengan suatu nama value yang berisi data yang menyebutkan bahwa file X.EXE adalah file yang harus dieksekusi. X di sini mewakili sembarang nama file EXE.

Tools standar milik Windows untuk memeriksa konfigurasi autorun adalah program System Configuration Utility atau lebih dikenal dengan nama msconfig karena file pengaktif program tersebut bernama msconfig.exe. Untuk memanggilnya, dilakukan via perintah Run dari menu Start. Klik Start - pilih Run dan ketikkan msconfig. Tekan Enter atau klik OK.

Jendela System Configuration Utility akan muncul dan terlihat beberapa tab. Salah satunya tab Startup. Tab tersebut berguna untuk melihat program apa saja yang akan dijalankan oleh Windows pada saat Windows diaktifkan. Virus biasanya akan memblokir penggunaan program ini. Entah itu dengan mematikan pilihan Run atau memonitor caption (judul/nama) jendela program yang sedang aktif. Jika caption program yang sedang aktif adalah sama dengan caption yang telah ditargetkan oleh virus, secara otomatis virus akan segera menutupnya atau mungkin melakukan booting ulang.

Mengapa saat suatu virus aktif, dan kita memanggil msconfig, tiba-tiba jendela program msconfig menutup dengan sendirinya. Atau mungkin, tiba-tiba, komputer melakukan booting ulang…???
Pada tab Startup, akan terlihat kolom Startup item, yang menunjukkan nama item yang akan dijalankan saat Windows diaktifkan. Juga kolom command, yang biasanya berisi program yang diaktifkan plus parameternya jika ada. Sedangkan kolom Location, menunjukkan lokasi subkey (syaraf) registry yang menyimpan setting data ini. Pada contoh terlihat, nama SMTray ternyata adalah milik program yang bernama SMTray.exe dan berada di folder d:\Program Files\Analog Devices\SoundMAX.

Virus biasanya akan membuat suatu nilai di sini, agar file yang memicu pengaktif
programnya dijalankan saat booting Windows terjadi sehingga penelitian di bagian ini amat penting untuk dilakukan. Celakanya lagi, virus-virus sekarang memasangkan nama itemnya dengan nama yang “berbau-bau” nama file sistem Windows. Hal ini untuk mengelabui pemakai yang memeriksanya. Misalnya, dengan nama windows.exe, svc0host.exe, rundlll.exe dan lain sebagainya.

Jika kita sudah menemukan item yang kita curigai, hilangkan tanda centang yang ada di depan startup item. Jika tidak dicentang, artinya item tersebut tidak akan dijalankan saat booting dilakukan. Sebaliknya, jika dicentang, maka akan dijalankan. Setelah kita melakukan proses centang atau un-centang. klik OK dan lakukan booting ulang agar proses pengubahan menjadi aktif. Tools standar milik Windows lainnya yang dapat dipakai untuk memeriksa konfigurasi autorun registry adalah program Registry Editor. Untuk memanggilnya, dilakukan via perintah Run dari menu Start. Klik Start - pilih Run dan ketikkan regedit. Tekan Enter atau klik OK.
Program registry editor akan tampil. Pergilah ke lokasi:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio
n\Run Klik ganda berulangkali pada subkey yang terlihat sehingga lokasi tersebut

Pada subkey Run inilah biasanya virus akan menuliskan nama value baru untuk
mengaktifkan program virus. Untuk menghapus data yang ada, klik nama value dan tekan DEL.

Lokasi-lokasi lain yang perlu kita periksa dalam rangka autorun registry ini
adalah:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Once
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
OnceEx
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

Jika ditemukan nama value yang menurut Anda aneh, hapus saja. Dari beberapa subkey di atas, ada satu subkey yang cukup istimewa. Yaitu subkey RunOnce. Berbeda dengan subkey Run yang akan selalu menjalankan program yang ada di dalamnya setiap kali Windows dihidupkan, subkey RunOnce ini biasanya dipakai untuk menjalankan satu program sebanyak satu kali saja! Jadi, subkey ini biasanya dipakai oleh suatu program untuk mengaktifkan prosesnya sebanyak satu kali saja sehingga nama value yang dituliskan di sini hanya akan berlaku satu kali saja. Setelah dijalankan, nama value tersebut akan dihapus.

Jika pembuat virus cukup nakal, ia akan membuat program virus untuk menuliskan
pengaktifnya di subkey ini. Jadi, virus akan aktif saat komputer dihidupkan.
Program akan dijalankan dan nama value pemicu akan dihapus. Maka ia tidak meninggalkan jejak di msconfig. Selang beberapa waktu saat virus aktif, ia akan membuat program timer yang secara berkala menulis ulang nama value di subkey tersebut. Atau mungkin virus hanya akan menuliskan data pada subkey RunOnce saat komputer akan di-log off. Dengan cara tersebut, virus akan terjaga eksistensinya. Lumayan cerdik ‘khan?
Tapi…. ada yang lebih gila lagi…☺ dengan bantuan subkey RunOnce ini, virus akan tetap dapat hidup biarpun Windows dijalankan di modus SAFE MODE!
Caranya? Sederhana saja! Yaitu dengan menambahkan satu karakter tertentu pada nama value tersebut, maka virus akan dapat berjalan pada safe mode.
Karakter apakah itu? Saya tidak akan memberi tahu Sampeyan..
ndak ding… nanti saya dipikir tukang menyembunyikan ilmu lagi.
Kita langsung praktek saja ya? Panggil Regedit dan pergi ke subkey:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Once
Kita buat suatu nama value yang bernama COBA. Nama value ini misalnya
akan memanggil file virus yang bernama VIRUSKU.EXE.

Klik kanan subkey Runonce. Menu konteks akan muncul, pilih New, pilih
String Value.

Suatu subkey baru akan muncul. Kita ganti nama value tersebut dengan data
COBA. Ketik COBA dan tekan Enter.

Klik ganda nama value tersebut dan kita isi datanya dengan
c:\windows\virusku.exe. Lalu klik OK

Jika benar dalam melakukannya, kita akan memiliki nama value COBA dengan jenis string dan mempunyai data c:\windows\virusku.exe. Artinya, saat nanti Windows dihidupkan, file VIRUSKU.EXE akan ikut dijalankan!

Nah! Sekarang, bagaimana caranya agar nama value tersebut tetap akan dijalankan biarpun Windows dimasukkan dalam modus SAFE MODE?
Gampang! Cukup tambahkan karakter * (asterisks) di depan nama value tersebut.
Artinya, nama COBA kita ganti dengan nama *COBA.

#Jika tidak percaya, lakukan booting dan masuklah dalam modus SAFE MODE. Saharusnya file dengan nama VIRUSKU.EXE akan tetap dijalankan oleh Windows. Jika yang kita pasangkan file tersebut adalah file virus beneran, maka akibatnya akan cukup fatal. Virus tetap akan hadir di memory biarpun kita telah memakai modus SAFE MODE. Biarpun trik ini kelihatannya sederhana, tapi cukup berbahaya jika dipakai. Karena sesudah data tersebut dijalankan, maka data yang dijalankan tersebut akan dihapus oleh Windows. Sehingga akan mempersulit pelacakan sumber masalahnya. Take care…!

#Jika virus tetap saja aktif biarpun kita sudah masuk ke modus safe mode, periksalah subkey RunOnce secara berulang kali. Siapa tahu virus tidak memakai teknik shell
spawn, tapi mengandalkan subkey Runonce. Teknik Runonce ini, masih jarang dilakukan oleh virus. Jadi, hukumnya wajib dipasangkan! Semakin banyak manipulasi yang dapat membuat virus aktif, maka akan semakin sukses virus tersebut bertahan hidup.

2 Alternate Shell Safe Mode
Virus biasanya tidak akan dapat aktif bila kita masuk ke safe mode. Itu biasanya!
Pada perkembangannya, virus ternyata juga sudah mulai melebarkan sayapnya, mencekal (cegah dan tangkal.. ☺) beberapa penanganan safe mode dengan memasangkan pemicu filenya pada beberapa subkey registry. Dengan cara ini, virus akan tetap dijalankan dan mencegah pemakai untuk masuk ke modus SAFE mode!

Jadi, trik ini akan menggenapi trik pertama tadi… ☺ menambah ruwetnya
pematian virus. Hehehe… ndak pa pa malahan tambah asyik khan?
Lokasi subkey registry yang diserang adalah:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot

Pada subkey SafeBoot ini akan terdapat suatu nama value yang bernama AlternateShell. Dengan jenis datanya adalah string. Kita lihat isian standarnya adalah CMD.EXE. Jika tidak berisi data tersebut, ada kemungkinan file yang ada di situ adalah file virus. Waspadalah! Misalkan hal itu terjadi, klik ganda nama value tersebut dan pada isian Value data ubahlah menjadi berisi CMD.EXE. Klik OK.

Yang perlu mendapat perhatian! Virus umumnya juga akan menyerang subkeysubkey
yang sejenis. Artinya begini… virus juga akan menyerang lokasi registry lain yang menyimpan data-data SafeBoot, biasanya memang terdapat lebih dari satu kontrol ini. Lokasi lain yang diserang adalah:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\SafeBoot
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\Control\SafeBoot
Jadi, bergantung pada komputer tersebut mempunyai berapa subkey
ControlSet00X. X di sini mewakili angka 1, 2, dan seterusnya. Dengan diubahnya data pada nama value AlternateShell, maka biasanya komputer akan gagal masuk ke SAFE MODE, malahan menjalankan file virus!

Jika virus menyerang dan kita gagal masuk ke modus safe mode, maka subkey-subkey alternate shell ini wajib kita periksa. Jika isi datanya aneh, tidak standar, maka ubahlah isiannya dengan CMD.EXE.

Biarpun manipulasi ini terkesan kasar dan kejam, namun apa boleh buat, pencegatan masuk ke safe mode ini, wajib dilakukan. Karena akan membuat virus lebih aman dan
terjaga eksistensinya!

Hacking Deepfreeze V.7


Deep freeze mungkin bagi Anda yang sudah mengetahui kegunaan deep freeze akan mengatakan bahwa inilah salah satu cara efectif untuk menangkal virus masuk terlalu dalam ke suatu program dan bagi anda yang belum terlalu mengenal deep freeze, maka akan saya beritahu apa saja kegunaan deep freeze, cara kerjanya, dan manfaatnya bagi anda.

deep freeze adalah software Block restore yang di ciptakan oleh perusahaan faronics yang bekerja di bidang pembuatan Software. deep freeze di ciptakan untuk menjaga dan mengorganisir files yang ingin di simpan secara permanen, terutama pada Local disk Sytem.

Cara kerja deep freeze adalah membekukan semua file yang berada computer pada waktu pertama penginstalan program ini. program dapat di ubah hanya pada saat anda menggunakan komputer, bila komputer ke restart maka file yang anda ubah akan kembali ke settingan pertama seperti sebelum di restart.

Udah ah capek untuk lebih tau deepfreeze itu apa coba cari digoogle aja ya, sekarang saya cuma mau ngasi aplikasi untuk melumpuhkan Deepfreeze.
Silakan Download:
Undeepreze v6

Undeepreze v7

Cara menggunakannya:
1. Matikan dulu semua anti virus yang aktif.
2. Exctrak file undeepfreeze tersebut.
3. Double klik aja aplikasinya
4. Klik tombol yang ada ditengah-tengah aplikasi tersebut
5. Jika sudah selesai/berubah warnanya silakan buka DeepFreezenya
CTRL + Shif + Klik ikon Deepfreeze disudut kanan komputer
6. Klik Login tanpa mengetikkan password.
7. Selesai.

Mengembalikan TASK MANAGER dan FOLDER OPTION

Mengembalikan TASK MANAGER dan FOLDER OPTION yang Hilang

Banyak yang mengalami Task Manager dan Folder Option yang Hilang terutama disebabkan oleh virus. Kalau itu terjadi pada komputer anda, jangan ambil pusing karena masih bisa dikembalikan kembali seperti awal dengan syarat virusnya dibersihin dulu. Untuk membasmi virus bisa liat disini atau liat di daftar isi yang saya sediakan dikanan atas. Dan setelah virusnya dibasmi, langsung aja ikuti beberapa cara berikut agar Task Manager dan Folder Optionnya muncul kembali:


Langkahnya sebagai berikut:
1. Buka Menu Explorer
2. Masuk ke drive system, misalnya System anda pada drive C
3. Klick Windows – system32
4. Cari nama Gpedit atau Gpedit.exe
5. Jalankan file tersebut data kemudian Klick User Configuration
6. Pilih Administrative Templates
7. Lalu pilih Start Menu And Taskbar
8. Cari Tulisan Remove Run Menu From Start Menu
9. Klick kanan lalu Properties dan pilih Disabled
10. Kemudian Ok dan Refresh komputer anda

Lihat apakah Run anda sudah kembali seperti semula jika sudah jangan tutup Gpedit tadi karena akan dilanjutkan untuk memunculkan Task Manager.

Langkah – langkah:
1. Sama seperti cara diatas, masuk ke User Configuration
2. Pilih Administrative Templates
3. Klick System
4. Klick Ctrl+Alt+Del Options
5. Klick kanan lalu Properties dan pilih disabled untuk mengaktifkan dan enabled untuk menghilangkan Task Manager
6. Klick Ok dan refresh komputer anda

Kemudian lihat apa Task Magernya sudah mucul, kemudian lakukan langkah berikut untuk memunculkan Folder Options.
1. Masuk ke User Configuration dari menu gpedit.msc
2. Pilih Administrative Templates
3. Kemudian Masuk kemenu Windows Components
4. Pilih Windows Explorer
5. Cari Removes The Folder Options Menu Item From The Tools menu
6. Klick kanan lalu Properties dan pilih disabled
7. Klick Ok dan refresh komputer anda

Selamat mencobanya, semoga berhasil!!!!

Menjaga Keamanan Wireless Networking

Wireless merupakan jaringan nirkabel/tanpa kabel mulai banyak kita temukan saat ini terutama di kafe, mall, restoran, sekolah, kampus dan tempat umum lainnya. Hal ini dikarenakan untuk mempermudah pengaksesan tanpa menggunakan kabel dan untuk pemasangannyapun sangat mudah. Wireless ini menggunakan gelombang radio jadi sangat mudah untuk dihack (retas) Nah berikut ada beberapa cara untuk mengamankan wireless yang saya temukan dari sahabat blogger bernama Maya Ihara, Langsung aja baca ya:


1. Menggunakan Enkripsi.
Enkripsi yaitu security yang pertama, namun masih banyak wireless access points (AP) tidak menggunakan enkripsi sebagai default-nya. Meskipun banyak AP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di security-nya, dan seorang peretas yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik dari pada tidak ada enkripsi sama sekali. Pastikan untuk mengaktifkan metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak melakukan enkripsi data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP hindari menggunakan 40-bit.

2. Gunakan Enkripsi Kuat.
Karena kelemahan-kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, AP harus men-support-nya. Sisi client juga harus dapat support WPA tersebut. Namun, saat ini hampir semua Access Point maupun user/client sudah mendukung WPA.

3. Ganti Password Administrator standar.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua AP produk mereka. Default password tersebut umumnya sudah diketahui oleh peretas, yang nantinya dapat digunakan untuk merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam konfigurasi AP adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi antara huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.

4. Matikan SSID Broadcasting.
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari AP akan di-broadcast atau disiarkan. Hal ini akan membuat user mudah untuk menemukan network Anda, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network.

5. Matikan AP Saat Tidak Dipakai.
Cara yang satu ini kelihatannya sangat mudah dan remeh, tetapi beberapa perusahaan atau individual tidak melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi penyusup untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak digunakan.

6. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

7. Memakai MAC Filtering.
Kebanyakan AP akan memperbolehkan kita memakai filter Media Access Control (MAC). Ini artinya kita dapat membuat “white list” dari komputer-komputer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan yang lumayan bagi seorang penyusup yang masih belum jago banget.

8. Mengisolasi Wireless Network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ (Demiliterize Zone) atau perimeter network yang mengisolasi dari LAN. Artinya, memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

9. Mengontrol Signal Wireless.
02.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antena omnidirectional yang biasanya terdapat pada paket AP standard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari penyusup. Sebagai tambahan, ada beberapa AP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.

10. Memancarkan Gelombang pada Frekuensi yang Berbeda.
Salah satu cara untuk bersembunyi dari peretas yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tersebut. Namun, tentu saja Anda akan mengalami penurunan kualitas kecepatan transmisi data pada jaringan wireless Anda

Apa itu System Volume Information ?

Jika kita menggunakan Windows XP Home maupun Professional, dan setting untuk folder-folder yang tersembunyi (Hidden system) ditampilkan, maka akan terlihat folder yang namanya “System Volume Information” di drive C: D: dan lainnya. Kadang kita tidak bisa membuka folder ini, atau jika bisa, maka untuk mengakses filenya tidak bisa. Sebenarnya apa fungsi atau kegunaan folder ini ?

Folder “System Volume Information” merupakan Hidden System folder (folder yang tersembunyi/sengaja disembunyikan oleh system windows) yang digunakan oleh System Restore untuk menyimpan informasi dan Restore points. Tetapi saat ini sering menjadi sarang virus

Seperti diketahui, bahwa Windows XP Home/Professional menyertakan fungsi Restore Point, yaitu fasilitas untuk mengatasi ketika ada program baru yang di install dan menyebabkan komputer bermasalah, dengan mengembalikan kondisi windows sesaat/waktu sebelum program baru tersebut di install (disebut Restore Point). Ketika melakukan restore komputer, data atau dokumen tidak akan hilang. Nah, data-data restore point ini disimpan di folder yang namanya “System Volume Information” ini.

Folder ini akan ada di setiap Drive/ Partisi windows, misalnya C:, D: dan lainnya. Memang melihat fungsinya folder ini cukup penting, tetapi kadang bisa berbahaya. Karena aksesnya yang terbatas, maka folder ini sering digunakan oleh virus untuk menyimpan duplikasi dirinya dan virus bisa menyerang lagi (kembali aktif) jika dilakukan restore. Selain itu kita biasanya tidak bisa mengakses folder ini. Bahkan antivirus yang mendeteksi ada virus di folder ini kadang juga tidak bisa menghapusnya.

Sebenarnya jika tidak begitu penting fasilitas ini bisa dimatikan, karena selain sering menjadi sarang virus, juga sering memakan space hardisk yang cukup banyak. Untuk mengaturnya bisa dibuka Start Menu > All Programs > Accessories > System Tools > System Restore. Untuk mematikan fasilitas ini cek menu “Turn off system restore for all drives”.


Jika yakin komputer kita bebas virus, maka fasilitas ini bisa juga diaktifkan, yang perlu diatur mungkin hanya penggunaan space hardisknya. Masing-masing drive C:, D: dan lainnya bisa dibatasi maksimal penggunaan space-nya dengan klik tombol Setting di masing-masing drive tersebut.

Apakah ada cara untuk mengakses folder ini ?

Ya, ada beberapa cara yang berbeda tentang bagaimana cara mengakses folder ini. Yang perlu diketahui hanya windows yang digunakan (Home atau Professional) dan tipe File System ( FAT32 atau NTFS) yang bisa diketahui dengan klik kanan Drive C:, D: atau lainnya di windows explorer dan pilih Properties.

Source: Ebsoft

Basmi Virus Lewat command prompt batch

Kebanyakan orang yang kita ketahui untuk menghapus virus umumnya menggunakan software anti virus mulai dari yang gratisan hingga berbayar. Namun tak selamanya anti virus itu bisa berjalan dengan baik yang dikarenakan bisa nonaktif atau di disable oleh virus yang masuk menyerang. Nah alternatif kita selain menggunakan anti virus, kita juga bisa menggunakan program yang sudah ada dalam windows yaitu dengan command prompt yang perintahnyapun tidak terlalu sulit untuk dijalankan.

Berikut adalah perintah membunuh virus yang sekarang lagi gencarnya memangsa korban:

Buka START > RUN > ketik CMD trus tinggal mengetikkan satu persatu pada tampilan Command Prompt tersebut:

ATTRIB -R -H -S C:\PROGRA~1\*.EXE
ATTRIB -R -H -S C:\WINDOWS\SYSTEM\WINK*.EXE
ATTRIB -R -H -S C:\WINDOWS\SYSTEM\SYSTASK.EXE
ATTRIB -R -H -S C:\WINDOWS\SYSTEM32\WINK*.EXE
ATTRIB -R -H -S C:\WINDOWS\SYSTEM32\SYSTASK.EXE
ATTRIB -R -H -S D:\WINDOWS\SYSTEM32\WINK*.EXE
ATTRIB -R -H -S D:\WINDOWS\SYSTEM32\SYSTASK.EXE
ATTRIB -R -H -S G:\WINDOWS\SYSTEM32\WINK*.EXE
ATTRIB -R -H -S G:\WINDOWS\SYSTEM32\SYSTASK.EXE
ATTRIB -R -H -S C:\WIN\TEMP\*.*
ATTRIB -R -H -S C:\WINDOWS\TEMP\*.*



Dan untuk menghapusnya, tinggal ketikkan tulisan berikut satu-persatu pada Command Prompt:

DEL C:\PROGRA~1\*.EXE
DEL C:\WINDOWS\SANVAL~1.*
DEL C:\WINDOWS\SYSTEM\WINK*.EXE
DEL C:\WINDOWS\SYSTEM\SYSTASK.EXE
DEL C:\WINDOWS\SYSTEM32\WINK*.EXE
DEL C:\WINDOWS\SYSTEM32\SYSTASK.EXE
DEL D:\WINDOWS\SYSTEM32\WINK*.EXE
DEL D:\WINDOWS\SYSTEM32\SYSTASK.EXE
DEL G:\WINDOWS\SYSTEM32\WINK*.EXE
DEL G:\WINDOWS\SYSTEM32\SYSTASK.EXE
ECHO Y | DEL C:\WIN\TEMP\*.TMP
ECHO Y | DEL C:\WINDOWS\TEMP\*.TMP



Alternatif
Kalau diikuti cara diatas pasti akan kelamaan karena menjalankan satu persatu, berikut cara cepatnya menggunakan file BATCH:

Copy text yang di blok di bawah ini trus pastekan di NOTE PAD ++

C:
CD\
ATTRIB -R -H -S C:\PROGRA~1\*.EXE
ATTRIB -R -H -S C:\WINDOWS\SYSTEM\WINK*.EXE
ATTRIB -R -H -S C:\WINDOWS\SYSTEM\SYSTASK.EXE
ATTRIB -R -H -S C:\WINDOWS\SYSTEM32\WINK*.EXE
ATTRIB -R -H -S C:\WINDOWS\SYSTEM32\SYSTASK.EXE
ATTRIB -R -H -S D:\WINDOWS\SYSTEM32\WINK*.EXE
ATTRIB -R -H -S D:\WINDOWS\SYSTEM32\SYSTASK.EXE
ATTRIB -R -H -S G:\WINDOWS\SYSTEM32\WINK*.EXE
ATTRIB -R -H -S G:\WINDOWS\SYSTEM32\SYSTASK.EXE
ATTRIB -R -H -S C:\WIN\TEMP\*.*
ATTRIB -R -H -S C:\WINDOWS\TEMP\*.*

DEL C:\PROGRA~1\*.EXE
DEL C:\WINDOWS\SANVAL~1.*
DEL C:\WINDOWS\SYSTEM\WINK*.EXE
DEL C:\WINDOWS\SYSTEM\SYSTASK.EXE
DEL C:\WINDOWS\SYSTEM32\WINK*.EXE
DEL C:\WINDOWS\SYSTEM32\SYSTASK.EXE
DEL D:\WINDOWS\SYSTEM32\WINK*.EXE
DEL D:\WINDOWS\SYSTEM32\SYSTASK.EXE

DEL G:\WINDOWS\SYSTEM32\WINK*.EXE
DEL G:\WINDOWS\SYSTEM32\SYSTASK.EXE

ECHO Y | DEL C:\WIN\TEMP\*.TMP
ECHO Y | DEL C:\WINDOWS\TEMP\*.TMP



Setelah itu save/simpan dalam format "BATCH" dengan nama "apasaja.bat"
Kalau sudah ya tinggal di double klik aja, jalan deh......

Met mencoba, semoga berhasil...!!!