Social Icons

Kamis, 17 Juni 2010

CARA MENGATUR SPELLING & GRAMER PADA OFFICE 2007

Yang sederhana yang menyebalkan. Itulah gambaran perasaan bagaimana mensetting bahasa pada microsoft office 2007. Keliatannya sederhana, dan mungkin ini tidak terfikirkan oleh kita yang sudah biasa menginstall program, atau memang kita tidak pernah memakai spelling & grammar checker.

Kalau merujuk referensi di internet dengan browsing, maka ditemukan beberapa cara, ini dia cara tersebut:

kalau kita mengunakan Microsoft Word caranya adalah :

pilih menu Review


- Klik ke set language



- Pilih salah satu bahasa, klik tombol Default agar menjadi default bahasa yang ingin digunakan. Jika sekiranya setting ini ingin dipakai terus, bisa kita simpan hasil settingan ini menjadi template, caranya save as -> Word Template , kemudian pilih folder Trusted Template , kemudian beri nama file nya dengan normal.dotm. Kemudian simpan.
Jika cara di atas tidak berhasil coba cara berikutnya yaitu : mengaktifkan dengan Microsoft Office 2007 Language Settings. Caranya : Klik Start -> All Programs -> Microsoft Office -> Microsoft Office Tools ->Microsoft Office 2007 Language Setting. Maka akan tampil sebagai berikut:



Kemudian pilihlah salah satu bahasa yang ingin digunakan, kemudian klik Ok.
Jika sekiranya cara ini gagal juga, maka ini cara terakhir yaitu melalui Control Panel , caranya : Start -> Control Panel
->Regional and Language Options




--> klik Detail



Pilihlah bahasa untuk Default input language, jika tidak ada, maka bisa ditambahkan dengan klik Add.
Jika sudah dipilih klik Ok untuk mengakhirinya.
Kelihatannya sederhana tapi bener – bener menyebalkan. Semoga bermanfaat.

SALAM from RAh_Qua

Minggu, 16 Mei 2010

Mengenal Protokol Email

Mungkin anda sering sekali menemukan kata POP dan IMAP. Apakah sebenarnya POP dan IMAP itu? Apa kegunaannya? Apa perbedaannya? dan mana yang terbaik diantara keduanya? Bagi anda yang belum tahu mungkin muncul pertanyaan semacam itu. Untuk itu berikut ini saya bagikan semua seluk beluk POP dan IMAP, mulai dari pengertian, fungsi, perbedaan hingga mana yang terbaik dari keduanya.
POP (Post Office Protocol) dan IMAP (Internet Message Access Protocol) sama – sama merupakan protocol yang bermanfaat saat digunakan untuk mengakses Email pada komputer remote. Perbedaan mendasar antara POP dan IMAP terletak di metode komunikasinya dengan Komputer Remote. Saat digunakan untuk mengakses email di komputer remote, POP bekerja dengan cara mendownload email ke komputer anda sedangkan IMAP bekerja dengan mensinkronasikan server email dengan komputer anda dengan data email tetap berada di server email kita. Dengan kata lain POP berkomunikasi dengan komputer remote secara satu arah, sedangkan IMAP berkomunikasi dengan komputer remote secara dua arah. Tentu saja hal ini menyebabkan pemenang antara POP vs IMAP adalah IMAP dimana IMAP akan mensinkronisasikan server email dan komputer remote / device lain secara dua arah yang sebenarnya folder email tetap berada di server email tapi anda bisa mengakses nya secara penuh di komputer remote atau device lainnya. Setiap perubahan yang terjadi di server email akan terdeteksi oleh komputer remote dan akan terjadi penyesuaian atau sinkronisasi untuk menyamakan kondisi keduanya.
Berbeda dengan IMAP, POP hanya akan mendownload folder email ke komputer remote yang kita gunakan dan tidak akan terjadi penyesuaian jika kemudian ada perubahan folder email di email server.
Jika dibandingkan secara detail maka akan terlihat seperti ini :
POP
Email harus didownload terlebih dahulu sebelum ditampilkan sehingga memiliki beberapa kelemahan seperti :
1. Anda harus mendownload lagi dari awal secara berulang – ulang jika menggunakan komputer remote yang lainnya.
2. Hal ini tentu saja menyulitkan anda yang menggunakan Email Client di komputer remote yang berbeda, misalkan saja di rumah dan di kantor.
Terkadang email yang sudah didownload di komputer remote akan terhapus di komputer server tergantung dari setting Email client, jika ini terjadi maka saat anda menggunakan komputer remote lainnya, anda tidak bisa mengakses semua email anda secara penuh.
IMAP
Email masih tersimpan di server email sehingga :
1. Tidak perlu mendownload semua email dari awal jika menggunakan komputer remote lain. Perubahan yang dilakukan di komputer remote satu akan berdampak pada email server dan komputer remote lainnya.
2. Sangat mudah dalam mengidentifikasi Email yang belum terbaca.
3. Sinkronisasi antara server email dan PC remote akan selalu terjadi secara otomatis sehingga yang kita akses di komputer remote adalah kondisi email secara real time yang ada di email server.

POP
Semua Email dan file Attachment akan terdownload secara menyeluruh saat melakukan cek email dari Email client.
IMAP
Pesan yang didownload hanya pesan yang anda akses saat itu untuk ditampilkan di komputer remote. Lebih praktis, cepat dan hemat waktu.
POP
Mailbox hanya bisa ditambahkan di komputer remote. sedangkan di server hanya ada satu mailbox yaitu inbox saja.
IMAP
Multiple mailbox bisa ditambahkan di PC remote seperti halnya di email server.
POP
Filter hanya dapat dilakukan di komputer remote saja.
IMAP
Filter dapat dilakukan di semua mailbox baik itu di komputer remote maupun di email server.
POP
Outgoing Email hanya akan tersimpan secara lokal di komputer remote.
IMAP
Outgoing Email bisa tersimpan secara realtime di email server dan bisa diakses oleh komputer remote manapun menggunakan IMAP.
POP
Anda hanya mengatur email di komputer lokal saja..saat anda menghapus sebuah email, maka hanya email di komputer remote saja yang terhapus, sedangkan di email server tetap ada dan harus anda hapus secara manual.
IMAP
Anda bisa mengatur email server di komputer remote secara real time. Saat anda mengapus email di komputer remote, maka anda juga telah menghapusnya dari Email server.
POP
Butuh waktu yang lama untuk reload email dari email server ke komputer remote.
IMAP
waktu reload email jauh lebih cepat dari POP dan sinkronisasi antara email server dan komputer remote akan selalu terjadi secara otomatis saat anda melakukan aktivitas di komputer remote anda.
Tidak semua penyedia Email gratisan memberikan fitur POP dan IMAP secara gratis. Yahoo mengharuskan kita membayar $19,99 per tahun jika kita ingin menggunakan fitur POP miliknya. Namun Google berani memberikan fitur POP dan IMAP sekaligus secara gratis kepada penggunannya, dan tentu saja fitur IMAP gratis inilah yang harus anda manfaatkan karena lebih menguntungkan.

Semoga informasi sederhana ini bermanfaat dan bisa membuat kita bisa memanfaatkan secara maksimal setiap hal gratis yang kita temukan di internet

Klik Disini Untuk mendapatkan artikel selengkapnya.

Sabtu, 24 April 2010

Penjelasan Tentang Firewall

Pengertian Firewall.

Firewall adalah sebuah perangkat lunak (Software) atau perangkat keras (Hardware) yang menyaring seluruh lalu-lintas data (traffic) antara komputer kita, jaringan komputer di rumah atau di kantor dengan Internet.[1] Firewall dalam sebuah jaringan, akan memastikan apabila terjadi hal-hal buruk yang tidak diinginkan terjadi di satu sisi firewall (misalnya sisi Internet) maka komputer yang ada di sisi lainya tidak akan terpengaruh.

Jenis Firewall

Untuk memenuhi kebutuhan akan firewall maka munculah berbagai macam produk firewall, mulai dari firewall hardware (dedicated computer for firewall) sampai software firewall, software firewall cenderung lebih disukai terutama oleh; perorangan, warnet, perusahaan menengah kebawah ataupun kampus karena lebih murah dan relatif mudah penggunaannya. Adapun firewall hardware biasanya dianggap lebih aman, tetapi harga yang harus dibayar cenderung sangat tinggi sehingga hanya perusahaan-perusahaan besar atau instansi-instansi yang di anggap penting/rahasia saja yang menggunakannya. Oleh karena software firewall cenderung lebih disukai maka bermunculanlah berbagai macam software firewall di pasaran yang di produksi oleh produsen-produsen software keamanan terkenal seperti Symantec, McAfee, BitDefender, Zone Alarm atau dari produsen sistem operasi seperti Microsoft.

Firewall secara umum di peruntukkan untuk melayani :

1. mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.

KARAKTERISTIK FIREWALL

1.Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.

2.Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.

3.Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.

TEKNIK YANG DIGUNAKAN OLEH FIREWALL

1.Service control (kendali terhadap layanan)
berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.

2.Direction Conrol (kendali terhadap arah)
berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang
akan dikenali dan diijinkan melewati firewall.

3.User control (kendali terhadap pengguna)
berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.

4.Behavior Control (kendali terhadap perlakuan)
berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.
TIPE – TIPE FIREWALL

1.Packet Filtering Router

Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut.pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan , atau di tolak.penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header,termasuk juga alamat awal(IP) dan alamat tujuan (IP),protokol transport yang di
gunakan(UDP,TCP), serta nomor port yang digunakan.
Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepat
Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.

Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:

+ IP address spoofing : intruder (penyusup) dari luar dapat melakukan ini
dengan cara menyertakan/menggunakan ip address jaringan lokal yanbg telah
diijinkan untuk melalui firewall.

+ Source routing attacks : tipe ini tidak menganalisa informasi routing
sumber IP, sehingga memungkinkan untuk membypass firewall.

+ Tiny Fragment attacks : intruder (penyusup) membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP)
2.Application-Level Gateway

Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.

Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan USer ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.

Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi.

Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.
3.Circuit-level Gateway

Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung)

cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan.

Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).

KONFIGURASI FIREWALL
1.Screened Host FIrewall system (single-homed bastion)

Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host*.Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk keluar.

Konfigurasi ini mendukung fleksibilitasdalam Akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat di konfigurasikan agar web server dapat diakses langsung dari internet.
Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.

2.Screened Host Firewall system (Dual-homed bastion)

Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya du ajalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat diletakkan ditempat/segmenrt yang langsung berhubungan dengan internet

Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host.
3.Screened subnet firewall

Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan local konfigurasi ini membentuk subnet yang terisolasi.

adapun kelebihannya adalah :
+ terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder .
+ router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible )
+ Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).

LANGKAH-LANGKAH MEMBANGUN FIREWALL

1.Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall

2.Menentukan Policy atau kebijakan
Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:
1. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
5. Menerapkankan semua policy atau kebijakan tersebut

3.Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.

4.Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.

* Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT

Dapatkan file lengkapnya disini.

Sabtu, 17 April 2010

Membuat XP Menjadi Original
Kebanyakan pemakai windows XP di Indonesia menggunakan windows XP bajakan. Tapi bukan berarti Windows XP bajakan itu bukan asli (GENUINE). Yang membedakan asli atau tidaknya Windows XP ternyata terletak pada serial number yang digunakan ketika proses menginstall windows XP. Untuk mentes apakah Windows XP kita asli, coba gunakan tool “Microsoft Genuine Advantage Diagnostic Tool ”, yang dapat mendeteksi keaslian windows XP anda. Download Tool Genuine .

Kelebihan Windows XP yang genuine adalah mampu update Windows.

Adapun cara agar membuat windows bajakan menjadi original dapat dilakukan dengan dua cara:

Cara Pertama:

Kalo ternyata Windows XP yang kita gunakan bukan genuine, tak perlu khawatir. Ada beberapa serial number Windows XP yang sudah terbukti genuine :

V2C47-MK7JD-3R89F-D2KXW-VPK3J

H689T-BFM2F-R6GF8-9WPYM-B6378

WCBG6-48773-B4BYX-73KJP-KM3K3

Tapi masalahnya kalo kita malas nginstall ulang Windows, gunain saja Aplikasi Keyfinder buatan Jelly Bean yang bisa buat merubah serial number Windows XP, jadi tidak perlu cape- cape nginstall ulang. Download Keyfinder.
• Cara Kedua:

Download file Registry Add License To Your Windows, kemudian Double Klik atau Import file Registry. Lalu klik "Yes". Selanjutnya klik "OK" setelah file registry tersebut berhasil dimasukkan di Registry Windows XP kita. Selanjutnya... tanpa perlu di restart Windows XP kita sudah jadi Original DETIK INI JUGA. Tidak percaya...???? Mari langsung kita testing mengunakan Microsoft Genuine Advantage Diagnostic Tools.
Sumber: xp-solution.50webs.com
Vista Loader 3.0.0.1 (Membuat Vista Menjadi Original!!)

Ini adalah sebuah tool kecil yang dibuat untuk meng aktivasi windows. Biasanya kan windows vista ada expired date nya yaitu 30 hari (liat di my computer klik kanan properties). Kalau sudah tidak ada, brarti vista anda sudah di aktivasi. Kalau yang belum, anda butuh tool ini. Tool ini selain berguna untuk mengaktivasi windows, tool ini juga bisa menampilkan logo-logo merek komputer. Seperti ASUS, intel, Acer, HP, dll. Dan yang paling penting, tool ini membuat vista anda asli !!!. Coba saja validasi lewat website microsoft.

Tool ini berfungsi di semua varian vista, Ultimate, business, home premium, sampai home basic. Dan juga cocok untuk vista non-sp dan sp1, 32 bit maupun 64 bit.

Download Vista Loader 3.0.0.1

Cara instalasi:

1. Jalankan vista loader

2. Klik logo yang anda mau tampilkan. Setelah itu klik ok. dan tunggu 1 menit. Jangan di exit.

3. Setelah 1 menit, klik ok. Lalu restart. Dan jadi lah vista original,,!!!!!!!!! selamat belajar,,

Sabtu, 24 Oktober 2009

MENGGUNAKAN HOTSPOT GRATIS

Internet Gratis Dengan Cara Mudah Membobol wifi Hotspot

Tadi malam salah satu teman saya datenag dengan laptopnya. Saya jadi kepikiran untuk mencoba mencari cara membobol wifi hotspot yang ternyata sinyalnya kuat banget di lantai rumah yang saya tempati. Warung berhotspot wifi itu letaknya kurang lebih 75 meteran dari rumah. Lalu setelah secara asal saja mencoba connect, ternyata itu wifi hotspot tidak bisa dibobol dengan cara biasa. Sepertinya di protect beneran. Brarti pengelolanya pinter…., selamat!!!!
Setelah teman saya tadi pulang, saya mencoba cari cara yang ‘mungkin’ bisa dilakukan untuk membobol itu wifi hotspot. Siapa tahu bisa, kan lumayan isa internetan gratis dari rumah.
Kalau di intip dengan NetStumbler, di sekitar rumah saya ini ternyata ada 3 buah AP yang sinyalnya berseliweran. 1 sangat kuat yang letaknya dekat itu tadi, lalu 2 yang lain sinyalnya nyambung putus. Kalau pakai toolnya windows yang terlihat cuman 1.
Dari yang pertama itu ada penawaran Rp. 150,000,00 per bulan untuk internet unlimited 24 jam/hari 7 hari seminggu/sebulan penuh. Kalau yang sinyalnya agak lemah itu menawarkan Rp. 95.000,00/bulan. Kalau bisa gratis kenapa harus bayar ya …., Sebenarnya saya tidak terlalu jahat seperti itu. Saya cari cara membobol wifi hotspot itu lebih karena penasaran, pingin bisa gitu …. Tapi dasar pemula, tidak juga bisa ternyata. Hehe …
Kemudian sekitar jam 11an saya mulai googling dengan sisa-sisa pulsa telkomsel flash on saya yang tinggal sedikit itu. Ini hasilnya (saya copy-paste-kan dengan sedikit perubahan)
Trik ini juga dipakai untuk mencari password yang digunakan oleh seseorang untuk mengakses hotspot yang menggunakan kartu prepaid.
Alat yang dipersiapkan sih simple aja :
- Seperangkat Laptop : PC yang ada wifi adapternya juga bisa, asal jaringan hotspotnya bisa tertangkap.
- Charger laptop : karena pasti memakan banyak daya batre saat keranjingan internet gratisNgakakNgakak.
Software yang diperlukan:
1. IPScan.exe
2. TMACv5_Setup.zip
Langsung aja sekarang ke caranya:
1. Cari lokasi penyedia layanan hotspot, tentunya di daerah yang terjangkau jaringan hotspot tersebut.
2. Hidupkan laptop anda, dan hidupkan pula wireless network anda dan lihat di sistem tray icon wireless network, kemudian klik kanan dan pilih view avalible wireless network, dan tentunya setelah itu anda harus connect ke wireless hotspot tujuan anda.
3. Setelah connect, klik kanan sistem tray dan pilih status >pilih tab detail > kelihatan disana ip yang diberikan kepada kita. Catat ip tersebut.
Buka Program AngryIP Scanner dan isikan ip range yang akan kita scan (pakai data ip kita tadi) pada bagian atas. Misalnya : IP yang kita dapat xxx.xxx.x.xx kemudian masukkan pada kolom range pertama ip kita sesuai dengan ip yang tadi namun ganti angka di bagian akhir dengan 1 menjadi xxx.xxx.x.1 dan pada kolom kedua tuliskan sama namun angka satu diakhir itu ganti dengan 255 menjadi xxx.xxx.x.255. hasilnya xxx.xxx.x.1 to xxx.xxx.x.255 dan klik start (tombol merah).
4. Setelah melakukan scanning maka kita akan mendapatkan data ip yang hidup yang terkoneksi dengan hotspot tersebut. setelah scanning selesai maka lihat ip yang hidup (alive host) warna biru klik kanan pada ip yang hidup Klik kanan pada ip yang warna biru tadi klik kanan > show > mac address dan akan ada kode mac addres (terkadang ada mac addressnya tidak tampil, pilih saja ip yang lainnya). Catat mac address yang kita dapatkan.
5. Buka Program Mac Address Changer yang telah kita persiapkan. Disana ada field mac address. nah sekarang tinggal ganti mac address tersebut dengan yang kita dapatkan tadi dan tekan change mac id.
6. Tunggu karena mac kita akan diganti dan koneksi sementara terputus dan konek lagi otomatis sendiri.
7. Masuk web browser firefox atau apa saja boleh. Nikmati Internet Gratis…
Satu hal yang perlu diingat adalah kita sistemnya numpang data transfer pada account yang kita hack tadi (yang punya ip tadi, maaf…).
Ini bisa di akali dengan masuk halaman status login hotspot tersebut (untuk dapat account). Misalnya idonbiu.hotspot.net/status dan begitu masuk disana kan terlihat nomor sandi prepaid card dan kita catat saja, lalu logout, dan masuk kembali ke halaman login hotspot itu cepat-cepat masukkan sandi tadi. Hal ini akan membuat kita secara langsung dapat mengakses internet tanpa menumpang lagi (soalnya yang make prepaid card code kan kita) jadi kalau ada yang mau login pakai kartu itu (yang punya code) saat kita login pakai kartu itu tentunya dia tidak akan bisa masuk karena kartu prepaid cardnya “already login”.
Bagaimana, menarik bukan ?
Tapi saya sarankan, seperti yang saya lakukan adalah dengan menumpang saja, karena saya tidak mau berbuat terlalu jauh, seperti cara yang saya beritau untuk me log off dan log in lagi tentunya akan membuat sang pemilik tidak bisa log in. Kasian kan ?
Jadi mumpung sudah dikasi gratisan, kenapa gak numpang saja ya, itung-itung cuman ikutan ngakses bareng kan tidak terlalu merugikan. Minta ijin langsung juga kemungkinan yang punya gak nolak, asal kepentingannya memang mendesak.
Untuk Scanning Ip juga bisa memakai aplikasi Dude 3.2.zip untuk mengetahui kondisi koneksi komputer-komputer ke hotspot. Bisa dicoba juga ya.
niy dapet yang terbaru klo di hotspot pada pake wep or wpa pake ini aja
barusan dicobain tembus euy.....
wkeygen.zip atau WKG.EXE
tinggal jalanin programnya trus generate,, kopi aja langsung ke network key-nya...
Sekali lagi, semua ini hanya untuk pembelajaran saja, selama kita masih mampu kenapa gak pakai yang legal aja. Dan ini juga bisa dimanfaatkan oleh pemilik hotspot, kalau cara ini masih bisa digunakan untuk membobol. Jadi perlu keamanan yang lebih.
 
Blogger Templates