Jempol Dayaxe

Membuat DNS Server Dengan Windows Server 2008



Windows Server 2008 Core menyediakan beberapa server role yang bisa kita instal.  Server Role yang tersedia antara lain :
  • Active Directory Domain Services (AD DS)
  • Active Directory Lightweight Directory Services (AD LDS)
  • DHCP Server
  • DNS Server
  • File Services
  • Print Services
  • Streaming Media Services
Untuk lebih detail mengenai server role yang terinstall atau belum terinstall, Anda bisa melihat dengan cara mengetik perintah dari console : Oclist
Saat ini akan kita coba membuat DNS Server dengan menggunakan Windows Server 2008 Core.  Seperti kita ketahui, DNS atau Domain Name System adalah sebuah sistem dalam jaringan TCP/IP yang digunakan untuk penamaan komputer agar lebih user friendly.  Bayangkan jika Anda harus mengingat sederetan angka-angka IP.  Tentu sulit bukan.
DNS ini disusun dalam bentuk domain hirarki sehingga menjadi lebih mudah dipahami dan terstruktur.  Jadi DNS akan memetakan komputer dan services network yang ada dalam suatu jaringan.  Dalam bahasa mudahnya, DNS akan berlaku sebagai kantor pos dan membuat kode pos agar surat yang dikirim ke orang lain dapat diterima dengan benar dan cepat.
Cara kerja DNS adalah sebagai berikut :
Jika kita akan melakukan koneksi dengan komputer lain, maka DNS Server akan menerjemahkan kemauan kita dan akan memberikan alamat tujuan langsung dan tepat.  Jika tidak menggunakan DNS, kita akan mengecek satu per satu setiap komputer yang terhubung dalam jaringan. Akan berhenti jika komputer yang dicari ketemu.
Membuat DNS Role di Server Windows 2008 Core
  • Dari console Anda, coba ketik : start /w ocsetup DNS-Server-Core-Role
  • Tunggu sampai selesai
  • Cek dengan perintah Oclist
  • Lihat dalam list, apakah DNS-Server-Core-Role sudah terinstall
Kemudian kita masukan DNS ini kedalam setting LAN Card Windows Server 2008 Core kita.  Caranya :
  • Cek Idx Lan Card dengan cara ketik : netsh interface ipv4 show interfaces
  • Tambahkan DNS dengan :
    • netsh interface ipv4 add dnsserver name=">" address=index=1
  • Catatan : ID diperoleh dari nomor Idx pada point 1.  Index adalah nomor urut DNS Server Anda.  Jika ada 2 DNS Server, maka index=2 adalah DNS Server kedua.
  • Cek dengan perintah : ipconfig /all
  • DNS Server sudah terpasang.  Langkah selanjutnya adalah melakukan konfigurasi DNS.  Untuk konfigurasi, bisa dilakukan dari console ataupun remote komputer.  Dari console, Anda cukup mengetikkan "dnscmd".  Sedangkan melalui remote komputer, bisa memanfaatkan DNS MMC Snap-In.
    Demikian uraian singkat tentang membangun server DNS di Windows Server 2008 Core.  Semoga membantu dan tolong dikoreksi kalau ada yang salah.
    READMORE
     

    Seorang Technical Support








    Selain sebagai administrator terkadang aku juga “diperbantukan” untuk menjadi technicall support, ternyata untuk menjadi technicall support ini ngga lah se gampang yang orang kira, selain butuh pengetahuan perangkat komputer, kita juga butuh mental baja, untuk menghadapi orang orang yang terkadang menyulitkan, selain itu kita tidak bisa kerja 1 per satu, selalu saja ada intrupsi nya, jadi butuh kesabaran yang tinggi untuk menjadi seorang IT Helpdesk atau IT Technical Support.
    disini aku akan menyimpulkan bagaimana menjadi seorang technical support yang handal, dan terkadang aku juga ngga tahan emosinya, tapi ada beberapa yang patut diketahui dan ada juga beberapa situasi yang paling ngga kita sukai dalam bidang profesi seperti ini, mungkin hal ini bisa terjadi karena peraturan mengenai IT Technicall support itu sendiri yang belum jelas…

    oke, dimulai dari contoh seorang technical support yang baik diantaranya adalah:

    contoh baik nya

    • update, dan implementasikan, maksudnya adalah kemampuan menggunakan pengetahuan pada situasi baru, IT itu selalu berkembang, dan kita juga ngga bisa tinggal diam, seorang IT technical support harus selalu mengembangkan dirinya terhadap hal hal yang baru, metode metode yang baru, sistem yang baru, walaupun di dalam infrastruktur IT kita kita belum memiliki sistem tersebut, jawabanya adalah “Virtualisasi”.
    • dengan kemampuan ini disertai dengan kemampuan berfikir yang logis dan praktis akan membentuk kemampuan seorang troubleshooter yang handal sehingga kemampuan dengan mengadaptasi suatu pengetahuan pada situasi yang baru akan sangat penting dan baik untuk seorang support
    • Disiplin Pribadi, segala sesuatu yang harus dikerjakan oleh seorang IT technical support seharusnya terjadwal dan tertata dengan baik.
    • menjadi support yang berdisiplin mempengaruhi beberapa aspek, misalnya dengan membuat daftar jadwal, deadline, meeting, dengan membuat prioritas deadline ini maka support menunjukan rasa hormat terhadap waktu user
    • Menghormati semua user, Angota tim, dan atasan, meski tidak dibalas, hal ini merupakan bagian yang cukup sulit, terkadang kalau kita selesai membantu orang kita pasti berharap, ya , setidaknya tersenyum dan say “thanks!”, bagaimana kalau dia tetep jutek ?, ingat bukan itu inti dari semua ini karna, yang paling penting adalah persepsi user terhadap masalah dan itulah yang harus di jawab oleh seorang support.
    • menunjukan rasa hormat merupakan sebuah pernghargaan atas nilai pengetahuan seseorang.kenapa hal ini penting untuk seorang support karena jika user tidak percaya bahwa kita tidak dapat menangani masalah dengan baik maka kita akan mengalami kesulitan komunikasi.
    • kemampuan dan mau berkomunikasi, hal ini juga sangat baik untuk kita pada saat kita mengidentifikasikan masalah yang ada oleh user, kita harus memiliki social engineering yang baik dengan jadi pendengar yang baik dan ramah, user akan lebih senang menceritakan masalahnya
    • karna seorang support adalah jembatan antara user dan support dan support juga di kenal di semua kalangan organisasi, maka dari itu support harus dapat menerjemahkan antara bahasa teknis dan bahasa sehari hari sehingga user dengan mudah mencerna penjelasan seorang support, support harus belajar mendengarkan user, melihat realitas masalah, menerjemahkan deskripsi mereka kedalam bahasa teknis dan memperbaiki segaligus menjelaskan solusi masalah yang dialami agar bisa di mengerti user
    • kemampuan berfikir logis dan kreatif, hal ini sangat penting untuk diperhatikan bagi seorang technical support karna setiap penjelasan memiliki jawaban teknis yang logis yang harus dijelaskan ke user dengan semudah mungkin untuk dipahami ketika user bertanya.
    • support harus memiliki teknologi yang konsisten dan pola berfikir yang logis dalam menyelesaikan masalah, sehingga dengan begini walaupun support menemui masalah baru namun kemungkinan besar ia dapat memecahkan masalahnya, atau setidaknya ia mengetahui mekanisme masalah yang dialamainya.
    • Sikap rendah hati, ini juga penting, karna jika kita merasa aji mumpung kita yang paling jago soal IT kita bisa semena mena, kalau kita berfikir orang lain tidak bisa bekerja tampa kita, hal itu sudah salah besar, karna itu akan mencerminkan bahwa IT technical support adalah pusat degradasinya performance kerja, karna yang harus kita lakukan hanyalah agar kita tidak sombong terhadap user, dan menghargai penjelasan user
    • dalam prosesnya support harus siap untuk membaca manual, menerima koreksi dari yang lain menanyakan solusi kepada kolega atau bahkan menekan f1 untuk help, untuk mewujudkan hal itu semua dibutuhkan sikap yang rendah hati.
    • Belajar dari pengalaman dan pelatihan, yup, jangan takut sama hal ini, intinya sih belajar,coba,rusakin :D
    • support harus selalu mengupdate pengetahuanya di bidang nya, karena karakteristik teknologi tidak pernah berhenti terhadap waktu dan akan terus berkembang, dan jika seorang support ingin tetap produktif maka ia harus selalu mengupdate pengetahuanya
    • cara kerja yang terperinci, yaitu dengan memperhatikan hal hal kecil yang ada di komputer, dan kita diharuskan mengetahui seluruh sistem dan cara kerja komputer, jadi pada saat kita melakukan troubleshoot kita melakukanya dengan step yang baik. dan akan mendapatkan hasil yang cepat dan analisis yang tepat
    • dengan memberi perhatian pada hal kecil yang ada di komputer adalah hal yang penting bagi seorang support sehingga dengan membebaskan masalah user sementara kita dapat memecahkan persoalan yang masih harus dihadapi
    • dedikasi dan komitmen menyelesaikan masalah, jangan pernah menyerah, karna kita harus mencari permasalahan sampai ke akar2 nya dan menyelesaikanya.
    • seorang support harus memiliki komitmen untuk melihat masalah sampai ke penyelesaianya dimana seperti yang kita ketahui kepuasan user terletak dari keberhasilan kita menjawab permasalahnya untuk kembali bekerja
    • Dapat menentukan prioritas, dengan mempelajari sistem kerja yang ada di perusahaan kita dapat menentukan prioritas siapa yang lebih di dahulukan ? kalau aku sih yang lebih di dahulukan adalah “Staff” daripada “Boss” karna bos tinggal nyuruh staff untuk kerja.
    • support harus mengetahui peran masing masing karyawan dalam organisasi sehingga jabatan / fungsi kerja dari karyawan yang meminta bantuan akan menjadi faktor utama dalam memberi prioritas tugas
    • berbagi pengetahuan dengan anggota tim, atasan, dan, user, dengan cara mengajari user dengan bahasa yang lebih mudah
    • aspek pengetahuan khusus dari kemampuan komunikasi support adalah mau berbagi pengetahuan, selain itu support juga harus mau mengedukasi user,melatih user, supaya menggunakan aplikasi dan periferal secara efektif dan mengajari mereka bagaimana cara melaporkan masalah komputer secara akurat.
    • Minat akan teknologi, slalu ter update mengenai bidangnya ya dengan langganan majalah komputer ( minta bayarin kantor )
    • support juga harus memiliki minat yang tinggi atas perjalanan teknologi hal ini akan berpengaruh saat organisasi berada dalam tahap pembaruan, sehingga support akan mempengaruhi sikap user dalam pembaharuan dan penggunaan teknologi terbaru ini

    Contoh sikap buruk seorang IT Technical support

    • melakukan Komunikasi yang tidak sepantasnya, (misalnya he he, mau bantu masalah user tapi muka cemberut ? ) kalau misalnya kita disuruh memasang cartridge printer, tentu kita akan memasang cartridge itu, namun jika kita memasang cartridge itu dengan muka yang cemberut, dan resah, dan berfikir apakah kita menghabiskan kuliah 4 tahun untuk memasang cartridge ?
      itu semua salah…
    • kenapa tidak jadikan saja kesempatan untuk mengedukasi user ?
    • Pamer, dengan menggunakan bahasa yang tidak benar akan terkesan pamer di mata user, seperti bersihkan cache windows dan hapus objek network, ini mungkin banyak user yang tidak memahami arti ini, sehingga dimaata kita itu adalah benar, dan user akan terlihat bodoh dan menilai kita pamer seolah olah kita adalah superior dalam hal itu.
    • lebih baik berikan instruksi klik by klik
    • Hilang kesabaran, (aku masih payah di areal sini nih), terkadang ada beberapa user yang buta terhadap komputer dan pengoprasianya, dan membuat kita kehabisan kesabaran. karna beberapa masalah kecil dari user yang tidak dapat menggunakan komputernya.
    • Kasar, walaupun itu adalah masalah spele, sebaiknya berikan kenyamanan untuk user dengan baik, sehingga memungkinkan user akan membuka komunikasinya dengan lebih terbuka kepada kita, mengenai komputer dan masalah yang dialaminya
    • Tidak memberi informasi, segala hal hal yang baru dan berubah dalam lingkungan komputer sebaiknya di beritakan informasinya, walaupun user tidak mengerti
    • Kurang dokumentasi,tidak memberikan instruksi yang konsisten adalah langkah buruk bagi seorang it support, sebaiknya kita membuatkan sebuah prosedur dalam hal tertentu langkah demi langkah, sehingga user dan kita tidak repot dengan proses dan komunikasinya
    • Berbohong, nih parah nih mah
    • Kebanyakan Memberi informasi, Nah ini jg ngga perlu, ga harus ngalor ngidul juga kan ?
    • Tidak memberi pelatihan, nah ini jeleknya, kalau mau bantu, ingat, sambil beri pelatihan, bisa dengan cara user di instruksikan, atau user melihat apa yang kita kerjakan, itu lebih baik
    • Gagal mendengar, ini dah kaco kalau gini

    Keluhan user

    hal hal yang paling sering di keluhkan user adalah beberapa hal berikut ini :
    • aplikasi hardware ga jalan, yup terkadang ini cukup menyebalkan kalau kita gagal memasang hardware baru untuk user.
    • jaringan lambat ( lumayan sering ), ini tips yang sering aku lakukan di kantorku:

    • Cek Antivirus Update
    • Msconfig dan matikan program yang tidak perlu
    • Scan Running Program dan matikan
    • Restart ke save mode
    • Scan Spyware
    • sering harus merubah password
    • layar monitor terkunci
    • bukan sebagai administrator komputer sendiri, kadang kalau user tau, dia jadi ngga bisa install aplikasi keinginan dia, dan itu menghambat dia
    • spam filtering, terkadang ada user yang ngga mau di filter filter, dan dia gemar sekali buka situs porno
    • akses web dibatasi, hmmm, gimana dengan ini ?
    • tidak boleh menggunakan pc untuk urusan pribadi
    • IT tidak responsif, bisa jadi karna terlalu banyak antrian, atau kita yang malas
    • IT arogan ( hehe )
    Beberapa contoh keadaan yang tidak mengenak kan oleh seorang IT technicall support
    • Disuruh memperbaiki dokumen word yang berantakan
    • Disuruh membuat dokumen yang ngga lazim
    • hey ? kemana toolbar ku ?
    • memarahi IT TS, karna spyware kyg minta dikukakan akses portnya.
    • tidak mau menceritakan kenapa komputernya begini hanya mengatakan “ah ngga tau tiba tiba begini”
    • menelfon dan membentak bentak ketika komputernya kena virus
    • menelfon dengan nada keras ketika icon program di desktop nya ilang
    • dll….
    Sebagian Material diambil dari majalah PC Media
    ada yang mau bagi pengalaman ? ceritakan aja…..
    READMORE
     

    Cara menganalisa ciri-ciri kerusakan laptop atau notebook




    Dengan semakin murahnya harga notebook membuat komputer dekstop semakin tersingkirkan. Tetapi tentu saja dengan semakin banyak jumlahnya, semakin banyak pula pemilik notebook yang komputer jinjingnya mengalami kerusakan. Jenis kerusakannyapun beragam, ada yang mudah diatasi, ada pula yang harus sampai ke service center untuk memperbaiki notebook mereka. Dengan bisa memahami dan mengetahui ciri-ciri kerusakan notebook atau laptop bisa dijadikan panduan awal dan memperbaikinya. Ok, langsung saja, sobatpc.com kali ini akan sharing mengenai ciri-ciri kerusakan notebook atau laptop yang paling seting terjadi dan langkah awal yang bisa dilakukan untuk mengatasi kerusakan tersebut.
    Biasanya ada beberapa ciri-ciri kerusakan laptop / notebook yang dapat kita jumpai sebagai tahapan awal servis laptop / notebook, yaitu antara lain :
    Ciri Kerusakan LCD Laptop / Notebook :
    Layar tidak tampil gambar, menyala tapi keluar garis-garis vertikal, tampak blok hitam, dan gambar tidak simetris / acak.
    Solusi : coba cek dulu konektor ataupun soket-soket yg berhubungan dengan monitor.
    Ciri Kerusakan Keyboard Laptop / Notebook :
    Beberapa tuts tidak berfungsi, keluar bunyi beep panjang pada saat laptop dinyalakan, cursor berjalan tidak stabil / bergerak sendiri.
    Kerusakan yang lebih parah : biasanya konslet dan ini menyebabkan Laptop / Notebook setelah booting, restart-restart terus.
    Ciri Kerusakan Memory Laptop / Notebook :
    Pada saat dihidupkan tidak tampak tampilan sama sekali, blue screen pada saat mulai loading Operating System. Bisa juga keluar suara beep berulang-ulang.
    Ciri Kerusakan Motherboard / IC regulator Laptop / Notebook :
    Dihidupkan agak sulit, batere tidak mau discharge, Mati Total. Indikator charger nyala, setelah dicarge lampu indikator pada charger mati (konslet). Jadi terjadi arus balik pada powernya. Kerusakan ini sering terjadi.
    Ciri Kerusakan Charger Laptop / Notebook :
    Batere tidak mau di charge, tidak ada indikator masuk power, laptop di charge posisi hidup malah kemudian mati. Layar bergetar tidak stabil.
    Ciri Kerusakan DVD / CD room Laptop / Notebook :
    Tidak mau membaca CD, indikator CD off.
    Ciri Kerusakan Hardisk Laptop / Notebook :
    Loading data / System lambat, berbunyi tidak normal, tidak bisa masuk windows, belum sampai login windows sudah restart sendiri.
    Ciri Kerusakan Chipset / VGA Laptop / Notebook :
    Layar tidak tampil, kalaupun tampil tidak mau akses ke Bios. Ada terdengar suara beep secara beraturan.
    Penjelasan di atas merupakan cirri-ciri kerusakan yang sering terjadi pada laptop / notebook secara hardware.
    Sedangkan ciri-ciri kerusakan laptop / notebook secara software antara lain :
    1. Tidak mau booting ke OS
    2. Pada Loading awal desktop banyak informasi error
    3. Proses Loading sangat Lambat
    4. Tidak bisa membuka Aplikasi
    5. Flasdisk Tidak bisa di baca
    6. Folder Option pada Explorer Tidak bisa di buka
    7. File regedit tidak bisa di eksekusi
    Demikian ciri-ciri kerusakan laptop / notebook, dan sebenarnya ini juga berlaku untuk PC biasa atau komputer desktop biasa.
    sumber : http://ekohasan.blogspot.com/2011/05/ciri-ciri-kerusakan-laptop-notebook.html
    READMORE
     

    Cara analisa kerusakan monitor



    Monitor merupakan perangkat yang penting dalam computer, Dalam postingan kali ini sobatpc.com akan sharing bebebrapa hal yang harus dianalisa jika computer kita mulai rusak. Dengan bisa menganalisa jenis dan letak kerusakan monitor kita akan bisa lebih cepat dalam memperbaikianya, karena bisa langsung ke blok bagian yang rusak. Disamping itu kita bisa menghemat dana daripada karus pergi ke tukang service monitor, dan satu lagi yang paling penting adalah pengalaman dan ilmu yang bisa kita dapatkan jika berhasil memperbaiki monitor sendiri, pasti rasanya lebih mantap.
    1. Daftar Kerusakan Power Supply
      Gejala Yang Diimbulkan Kerusakan Komponen
      • Indikator layar gelap Kabel power, fuse, dioda bridge, transistor output Regulator
      • Dioda Zener, IC Oscilator
      • Gambar gelombang Elco Filter, Dioda Bridge
      • Gambar bergetar Condensator diseputarakan Oscilator
    2. Daftar Kerusakan Horizontal
      Gejala yang ditimbulkan Kerusakan komponen
      • Indikator hidup layar gelap IC Oscilator Horizontal, Transistor Driver Horizontal,
      • Transistor Output Horizotal, Playback
      • Gambar terlalu ke kiri atau ke kanan Trimpot H-Hold, Trimpot H-Line, IC Oscilator Horizontal
      • Gambar melebar bagia kiri dan kanan Transistor Pelebar Jalur, Yoke Defleksi.
      • Raser satu garis vertikal Condensator Non Polar.
      • Gambar garis-garis hold Card Adapter, IC Syncronisasi, Kabel data.
      • Gambar terlalu kontras Trimpot Sub-Brigtness, Trimpot Sub-Contras, Potensio Screen.
      • Gambar tidak fokus Potensio Fokus, SocketCRT.
      • Gambar redup/gelap Trimpot Sub-Brigtness, Trimpot Sub-Contras, Potensio Screen, CRT.
      • Gambar lengkung dipinggir kiri dan kanan Trimpot Pinchusion, Yoje Defleksi.
      • Ada blanking/garis-garis putih Potensio Screen, Flayback.
    3. Datar Kerusakan Vertikal
      Gejala yang ditimbulkan Kerusakan komponen
      • Raster satu garis horizontal C Vertical, Yoke Defleksi.
      • Gambar turun naik tidak berhenti Card Adapter, Kabel Data, IC Oscilator Vertical, rimpot V-Hold.
      • Gambar memendek ketengah IC Vertical, Trimpot V-Size.
      • Gambar terlalu keatas atau ke bawah Trimpot V-Hold, Trimpot V-Line.
      • Gambar melebar bagian atas atau bawah Trimpot V-Hold,Trimpot V-Line, Trimpot V- Size
      • Gambar memanjang bagian atas atau bawah Trimpot V-Hold, Trimpot V-Line, Trimjpot V-Size
    4. Daftar Kerusakan RGB
      Gejala yang ditimbulkan Kerusakan Komponen
      • Tidak ada warna Card Adafter, IC RGB
      • Gambar tidak keluar atau kurang jelas Card Adafer, IC RGB
      • Gambar tidak kelihatan tapi raster terang Card Adafter, IC RGB, Trimpot RGB
      • Warna gambar tidak lengkap/warna dasar Card Adafter, IC RGB, Trimpot RGB, Transistor RGB, CRT.
    5. Daftar Kerusakan Yoke
      Gejala yang ditimbulkan Kerusakan Komponen
      • Raster satu garis horizontal/vertikal Yoke Defleksi
      • Gambar travesium Yoke Defleksi
      • Gambar berbentuk lingkaran Posisi Yoke kurang maju kedepan.
      • Gambar miring ke kiri atau ke kanan Posisi Yoke Defleksi terlalu miring.
      • Indikator hidup l;ayar gelap Yoke Defleksi
    6. Daftar Kerusakan CRT
      Gejala yang ditimbulkan Kerusakan Komponen
      • Indikator hidup layar gelap CRT, lihat kerusakan horizontal.
      • Filamen tidak menyala CRT, telusuri pembagian tegangan filamen.
      • Gambar redup tidak kelihatan CRT, naikkan tegangan filamen.
      • Pada saat power diOFF kan ada cahaya dilayar seperti korek api CRT.
      • Ada blanking berwarna merah/hijau/biru CRT.
      • Ada bercak-bercak warna pada layar Hilangkan dengan magnet Degausing
    Demikian apa yang bisa sobatpc.com sharing, semoga bisa bermanfaat bagi pengunjung semua, terima kasih
    READMORE
     

    Cara melacak IP address pengguna facebook



    Bagaimana cara melacak IP Address seseorang di Facebook? Identitas palsu (fake-ID) di facebook sering dipakai untuk teror, pornografi, bahkan berpolitik. Sangat meresahkan. Persoalannya,, bagaimana “melacak” keberadaan orang yang identitasnya mencurigakan? Saya ingin sampaikan solusinya.
    Logika
    Terdapat pengaturan  untuk setiap account facebook untuk notifikasi lewat email. Sehingga, anda dapat mengatur agar ada pemberitahuan lewat email jika ada seseorang mengirimkan pesan ke “inbox” (kotak masuk) facebook. Anda bisa aktifkan “header” email (misalnya di Yahoo) agar bisa menampilkan informasi IP Address “seseorang” tadi. Mengingat informasi IP Address itu masih dalam bentuk encode “Base64? Anda tinggal mengubahnya agar menjadi format IP Address (angka). Setelah ketemu,, lihatlah waktu pengirimannya dan cari lokasi IP Address itu. Selanjutnya,, terserah Anda.
    Tutorial
    Singkatnya,, inilah tutorial yang bisa Anda jalankan:
    1. Buka account email Anda (misalnya Yahoo!) dan aktifkan pengaturan untuk menayangkan header email,, jadi kalau ada email masuk akan ditampilkan rute pengiriman email secara lengkap. Silakan baca manual penggunaan email. ;)
    2. Aktifkan notifikasi di facebook agar facebook mengirimkan pemberitahuan melalui email.
    3. Cari target yang Anda curigai,, orang yang Anda anggap menggunakan identitas palsu. Atau apa saja motifnya terserah Anda (sebab saya tidak berurusan dengan motif Anda).
    4. Kirimkan pesan kepada target yang Anda curigai tadi,, lakukan rekayasa agar dia memberikan jawaban melalui message!
    5. Setelah dia membalas pesan,, bukalah email Anda. Di situ ada pemberitahuan dari facebook.
      Subject:
      sent you a message on Facebook…”, or “ commented on a photo of you on Facebook…”
      X-Facebook: from xxxxyyzz ([OTcuODMuMjEuMjM=]) by www.facebook.com with HTTP (xxxxMail);
      Teks OTcuODMuMjEuMjM= merupakan encode Base64 yang harus Anda convert menjadi plain text (teks biasa). Inilah IP Address dari target yang Anda curigai!
    6. Convert teks “OTcuODMuMjEuMjM=” dengan converter Base64 (cari di Google!) atau gunakan service online (layanan online) yang bertebaran di internet. Catat IP Address yang menjadi target Anda!
    7. Gunakan pelacak IP Address yang bisa menginformasikan lokasi geografis dari sebuah ip Address.
    Selanjutnya,, terserah Anda.
    Catatan
    Jangan menghapus pesan dari “seseorang” yang ingin Anda “balas”. Facebook merancang Kotak Pesan sebagai “percakapan” (conversation). Itu merupakan arsip yang bisa diandalkan untuk meng-kasus seseorang. Jangan matikan notifikasi di account Facebook Anda jika ingin mendapatkan bukti otentik. Kalau Anda sudah memiliki catatan notifikasi dan email dari facebook,, dengan mudah Anda bisa menghajar siapapun yang ingin menteror Anda. Walaupun Anda menyembunyikan email dari informasi profile, memakai bukan-nama-sebenarnya, ataupun informasi palsu,, ingatlah: logika tetaplah logika!!!
    Banyak yang merasa aman melakukan teror dari warnet, tetapi, warnet justru paling tidak aman. Banyak “saksi” di sana, aktivitas Anda bisa dimonitor (sebab Anda di ruang publik). Banyak juga yang merasa aman memakai internet pribadi,, lewat ponsel,, dll. ingatlah bahwa account Anda terdaftar ! Melacaknya hanya soal waktu.
    Postscript
    Lengkapi facebook Anda dengan aplikasi chat logger (untuk mencatat hasil chatting) dan facebook archiver (untuk mengarsip seluruh content facebook Anda ke hardisk) dan jangan hapus pesan di Kotak Masuk maupun email dari facebook. Social networking kadang berubah menjadi social not-working, tetapi jangan pernah mengganggu orang di facebook. Bagi orang-orang yang pernah melakukan teror terhadap kawan-kawan saya di facebook,, ingatlah : mengungkap kejahatan kalian hanyalah soal waktu.
    Semoga bermanfaat
    READMORE
     

    Cara Melacak Elco Rusak Dengan ESR Meter


     
    Hampir semua teknisi komputer mempunyai pengalaman masing-masing. Dalam menengani komponen elco juga sama. Banyak komponen elco yang sebenarnya belum rusak total tetapi memang sudah perlu untuk diganti, alasannya bisa kering ataupun pecah. Elco jenis ini biasanya banyak terdapat pada produk cina. Apalagi perangkat yang bekerjanya menggunakan frekuensi tinggi, pasti banyak komponen elco yang cepat rusak atau kering dan hal tersebut memang sudah wajar dan sering terjadi. Terus bagaimana cara mencari komponen elco yang rusak tersebut ? Silahkan simak srtikel berikut.
    Banyak teknisi menyiasati masalah ini dengan cara langsung mengganti semua elco yang ada, dengan tanpa mempedulikan apakah elco – elco tersebut rusak atau tidak. Hal ini umumnya memang cukup berhasil. Tetapi terkadang elco pengganti kualitasnya tidak bagus, sehingga pesawat rusak ulang setelah dipakai beberapa waktu. Mengganti semua elco juga merupakan suatu masalah sendiri jika sirkit yang diperbaiki banyak menggunakan elco. Penggunaan ESR meter ternyata merupakan pilihan yang paling tepat untuk mengatasi problem-problem diatas. Kami sarankan ESR meter merupakan tool yang wajib dimiliki oleh setiap teknisi setelah avo-meter.
    Keuntungan menggunakan ESR meter :
    1. ESR meter dapat Melacak elco rusak dengan waktu lebih cepat karena tidak perlu melepas elco (in-circuit tester) satu persatu.
    2. Hanya elko rusak yang diganti
    3. ESR meter dapat digunakan untuk memeriksa kualitas elco baru maupun bekas. Kadang perangkat elektronik rusak lagi setelah service hanya disebabkan karena elco baru yang dipasang ternyata kualitasnya jelek.
    4. Elko yang jika di cek menggunakan ohm-meter kadang hasilnya menipu. Karena kalau dicek dengan ESR meter ternyata ESR-nya sudah menjadi besar(elco rusak).
    5. ESR meter dapat dipakai untuk memeriksa flyback yang short pada gulungan bagian primer (antara pin-B+ dengan pin-Kolektor), def yoke yang short, bagian primer tranfo power yang short.
    6. ESR meter dapat untuk mengetahui apakah re-chargeable bateri masih baik. Re-chargeable bateri yang sudah rusak umumnya ESR-nya lebih besar jika dibanding yang masih baik.
    7. ESR meter dapat untuk melacak jalur printed yang bocor/short
    8. Dengan membandingkan pada kapasitor yang masih baik, ESR-meter dapat dipakai untuk memeriksa kapasitor dengan nilai ribuan pf.
    Catatan :
    1. ESR meter tidak dapat untuk mengetahui elco bocor atau short. Untungnya jarang sekali terjadi kerusakan elco short.
    2. ESR meter hanya cocok untuk memeriksa elco dengan nilai mulai 0.47uF ke atas.
    Apakah sebenarnya ESR itu?
    Umumnya parameter yang dimiliki sebuah elco yang dipahami oleh teknisi adalah “tegangan kerja maksimum” dan “nilai kapasitansi”. Pada hal sebenarnya masih ada beberapa parameter lain misalnya adalah “temperature kerja maksimum” (85 atau 105 derajat C) dan “ESR” (Equivalent Series Resistance).
    Kecuali bersifat kapasitif, dalam prakteknya elco juga mempunyai karakteristik “resistif” yang disebabkan karena kombinasi resistansi kaki-kakinya, sambungan internal, plat dan elektrolit. Karakteristik resistif inilah yang membentuk ESR, karena kalau digambarkan maka seakan-akan seperti dipasang seri dengan kapasitansi elco tersebut.
    1. Idealnya ESR sebuah elco adalah nol, tetapi dalam praktek hal ini tidak mungkin.
    2. Elco tegangan tinggi cenderung mempunyai ESR yang lebih besar dibanding elco tegangan rendah
    3. Elco dengan nilai kapasitan kecil cenderung mempunyai ESR lebih besar dibanding elco nilai besar.
    4. Elco 105 derajad (C) cenderung mempunyai ESR lebih besar dibanding elco 85 derajad (C).
    Jadi pemahaman gampangnya :
    semakin kecil ESR (hambatan / resistansi)sebuah elco, semakin baik kondisi elco tersebut.
    kebalikannya :
    semakin besar ESR (hambatan / resistansi)sebuah elco, semakin buruk kondisi elco tersebut.
    sumber : http://ekohasan.blogspot.com/2011/07/cara-melacak-elco-rusak-dengan-esr.html
    READMORE
     

    Deus Ex Human Revolution Ultimate Edition – OSX – P2P


    Platform: OSX
    Language: Multi5
    Format: ISO
    Release: P2P
    Genere: Action
    READMORE
     

    Diablo 3 [Collectors edition] [English] [SKIDROW]


    Platform: PC
    Language: English
    Format: ISO
    Release: SKIDROW
    Genere: Action
    READMORE
     

    Jagged Alliance Crossfire [MULTI5][SKIDROW]

    Platform: PC
    Language: Multi5
    Format: ISO
    Release: SKIDROW
    Genere: Action

    READMORE
     

    The Walking Dead Episode 2 Starved For Help [TiNYiSO]

    Platform: PC
    Language: English
    Format: ISO
    Release: TiNYiSO
    Genere: Action
    READMORE
     

    Block IP Addresses using Windows Server 2003

    Most System Administrators use a hardware firewall to block IP addresses from accessing their network. Co-located servers do not always have the advantage of utilizing a hardware firewall. Software firewalls can often be expensive. As you may already know, Windows 2003 lets administrators control IP access from the configuration panels in SMTP and IIS, among others. But what if you want to block an IP address from all services with only one motion? This is where the IP Security Policy Management snap-in comes in handy. Configure the IP Security Policy to block your first IP address Click “Start” and “Run” – type “MMC” and press OK. In the MMC, click “File” and “Add/Remove Snap In.” In the “Standalone” tab, click “Add.” Select “IP Security Policy Management” and click “Add.” Select “Local Computer” and click “Finish.” Close the “Add standalone Snap-in” window and click “OK” on the “Add/Remove Snap-in” window. Now that you are back in the MMC console, right-click on “IP Security Policies on Local Computer” in the left-hand pane and select “Create IP Security Policy.” Click “Next.” Enter a name (ex. IP Block List) and description into the boxes and click “Next.” Leave “Activate the default response rule” checked. Click “Next.” Leave “Active Directory default (Kerberos)” checked. Click “Next.” Leave “Edit properties” checked. Click “Finish.” The Properties box should be open. To add your first IP address, click “Add.” Make sure “Use Add Wizard” is checked beside the button. Click “Next” when the “Create IP Security Rule” wizard opens. Leave “This rule does not specify a tunnel” checked. Click “Next.” Select “All network connections” under Network Type (unless you want to specify by adapter). Click “Next.” You are now at the “IP Filter List.” The “All ICMP Traffic” and “All IP Traffic” options will not meet our needs; we will need to add another. Click “Add.” Name the IP Filter List (ex. Blocked IP List) and enter a description. Click “Add” to enter the first IP address to block. The “IP Filter Wizard” will pop up. Click “Next.” This will be the first IP address or IP range we enter to block. Enter a description (I usually enter the IP itself) and make sure “Mirrored” is selected below. This will ensure packets to/from are blocked, allowing you to create one rule instead of two. Click “Next.” Keep “Source Address” as “My IP Address” and click “Next.” Under “Destination Address” select “A specific IP Address” or “A specific IP Subnet.” If you select “Any IP address” it will block all IPs! Enter in the IP address in the fields below and click “Next.” Under “select protocol type” choose “Any” (means “All”) unless you specifically want to block from RDP (Remote Desktop), TCP or UDP, etc. Click “Next.” Click “Finish.” Now that you are back to the “IP Filter List” click “OK.” You will be back in the “IP Filter List” list in the Security Rule Wizard – make sure you select your new “Blocked IP List” and not “All IP Traffic” or “All ICMP Traffic.” Click “Next.” You will be taken to “Filter Action.” The lists: Permit, Request Security (Optional), and Require Security will not meet our needs. Click “Add.” In the “IP Security Filter Action” wizard, click “Next.” Select a name (ex. Block all Packets) and click “Next.” Select “Block” for the filter action behavior. Click “Next.” Click “Finish.” You are back to the “Filter Action” list. Select your new list (Block All Packets) and click “Next.” Click “Finish.” You are back to your IP Security Policy list (Blocked IP List) Properties. Click “OK.” Back in the “IP Security Policies on Local Computer” snap-in, you’ll need to assign the new policy. In the right-hand pane, right-click on your new list (IP Block List) and select “assign.” To make it easier the next time you wish to block an IP address, save the MMC Snap-in configuration as a shortcut. Go to “File” and “Save As” and save it on your Desktop or Start Menu. To Block Additional IP Addresses Enter the IP Block List snap-in you saved. In the right-hand pane double-click your IP Block List. Under “IP Filter List” select the newly created “Blocked IP List” and click “Edit.” Make sure “Use Add Wizard” is checked. Under “IP Filter Lists” select your “Blocked IP List” (not All ICMP or IP Traffic) and click “Edit.” You are now in the “Add IP wizard” area. You will see the first IP address you blocked in a listing under “IP Filters.” Click “Add.” Follow all previous steps to add the IP address you wish to block. Once finished, exit all dialog boxes. You may need to restart the server for the settings to take effect.
    READMORE
     

    Membuka Password RAR



    membuka pass rarKetika anda memiliki suatu file yang sudah di enkripsi, dan file tersebut di proteksi dengan sebuah password yang tidak kita ketahui, tentunya merupakan suatu pengalaman yang buruk bagi kita. Apalagi isi dari sebuah file rar tersebut adalah file penting yang juga harus kita miliki. Salah satu alternatif untuk membukanya yaitu dengan menggunakan Rar Password Unlocker v3.2.0.1. Dimana dengan software ini, kita bisa membuka file yang ter-password tersebut dengan sistem brute force attack, tergantung dari kerumitan password yang telah ada. Penggunaannya pun cukup mudah, yaitu dengan membuka file tersebut, dan kita akan di berikan beberapa option untuk membuka file enkripsi tersebut.

    Feature yang di miliki diantaranya

    Support customizable attacks to recover RAR password
    * Brute-force attack can help you try all possible combinations if you remember nothing about the password.
    * If you remember some symbols or length of the lost RAR password, brute force with mask attack is better for you to save the recovery time by restricting the search area.
    * Dictionary attack allows you to recover lost RAR password according to default dictionary of the program, besides, you can add your own dictionary to the program in order to shorten the RAR password recovery time.
    * Perfect compatibility and great performance Support all versions of WinRAR/RAR
    * Set up Program Priority for better performance.
    * Work well with Microsoft Windows 2000, NT, XP, Vista, Server 2003/2008, or Windows 7 (32-bit or 64-bit)
    * Work well with Multi-Core CPU that can speed up the RAR password recovery.
    * Ease of use & best service Save the RAR password recovery process automatically and resume when you run the program again if the recovery process is suspended
    * Shut down your computer automatically when the RAR password recovery is finished
    * Clear and interactive interface with good User Experience makes it easy to use
    * Professional, timely and free technical support is always for you

    [Image: 143i8v6.jpg]
    [Image: 71rzg9.jpg]


    Download

    Rar Password Unlocker v3.2.0.1 Full Version

    Pass RAR : pakalawiren45

    READMORE
     

    Hacking dengan Metasploit



    Rasa penasaran saya muncul ketika banyak forum security membicarakan tentang Metasploit.

    Apakah itu metasploit ? Sulitkah menggunakannnya ? Saatnya membuka sedikit rahasia para Lamer (Hacker kelas teri) yang seringkali menyombongkan diri, padahal yang mereka lakukan hanyalah menggunakan tools yang dapat digunakan oleh anak SMP sekalipun.

    Untuk memberikan gambaran dan mempermudah penjelasan, saya akan memberikan contoh bug pada service DCOM Windows yang dulu sangat populer dimanfaatkan oleh teman-teman SMA saya dengan exploit terpopuler saat itu : KAHT (dimana saya tidak tertarik hacking pada waktu itu) untuk menembus Server Lab sekolah - yang akhirnya ketahuan dan dimarahi guru Lab .Feeling saya sih mereka berusaha mengambil soal ulangan yang diketik di server, dasar anak bandel, hehehe….

    Berikut alat-alat praktek yang kita butuhkan pada percobaan kali ini :

    1. Sebuah PC yang cukup bertenaga untuk virtualisasi PC.

    2. Metasploit Framework, dapat di download disini.

    3. Microsoft Windows NT SP3-6a/2000/XP/2003 yang memiliki bug pada service DCOM.

    4. Vmware, dapat di download disini.

    Vmware disini digunakan untuk membuat virtualisasi jaringan komputer, sehingga memudahkan anda yang hanya memiliki 1 PC saja dirumah.

    Saya akan melompati langkah-langkah menginstall VMware dan juga cara menginstall Windows di VMware, sebab apabila anda tidak mengerti hal tersebut, kemungkinan besar anda juga tidak akan paham yang kita bahas disini.

    Sebagai permulaan kita akan memulai dengan mengenal lebih dekat Metasploit Framework. Pada situs pembuatnya dipaparkan secara gamblang tentang apa itu Metasploit framework, dan juga tujuan penggunaannya :


    Code:
    What is it?

        The Metasploit Framework is a development platform for creating security tools and exploits. The framework is used by network security professionals to perform penetration tests, system administrators to verify patch installations, product vendors to perform regression testing, and security researchers world-wide. The framework is written in the Ruby programming language and includes components written in C and assembler.
        What does it do?

        The framework consists of tools, libraries, modules, and user interfaces. The basic function of the framework is a module launcher, allowing the user to configure an exploit module and launch it at a target system. If the exploit succeeds, the payload is executed on the target and the user is provided with a shell to interact with the payload.


    Semuanya saya biarkan tertulis dalam bahasa orang bule :) sebab ada kata-kata yang tidak pas atau tidak bisa dipadankan bila diterjemahkan dalam Bahasa Indonesia.

    Selanjutnya untuk lebih jauh tentang exploit maupun bug pada DCOM service dapat anda search sendiri di google, sebab terlalu panjang jika saya jelaskan disini.

    Sekarang mari kita ngoprek komputer !

    Langkah pertama adalah download Vmware dari situsnya, lalu anda dapat mulai menginstall Windows yang memiliki bug DCOM, kemudian jalankan windows anda di VMware !

    Langkah kedua adalah download Metasploit Framework dari situsnya. Lalu install dikomputer anda dan jalankan, hingga keluar tampilan seperti berikut :

    [Image: metasploit2.jpg]

    Kemudian pada kotak search ketikan dcom, lalu klik Find, dan pilihlah Exploits Microsoft RPC DCOM Interface Overflow.

    [Image: metasploit31.jpg]

    Setelah itu kita memilih target yang akan kita exploitasi, dalam kasus kali ini Sistem Operasi target kita adalah Windows XP home, oleh karena itu pilihlah yang sesuai, lalu klik Forward :

    [Image: target.jpg]

    Kemudian kita dihadapkan pada pilihan payload. Payload adalah sebuah aksi yang dilakukan setelah bug berhasil di exploitasi oleh Metasploit. Untuk pembelajaran, kita pilih Generic/Shell_Bind_TCP , artinya kita akan mengambil alih Shell Bind atau lebih dikenal di lingkungan windows dengan Command Prompt dari target hacking kita. Setelah itu klik Forward.

    [Image: payload.jpg]

    Langkah berikutnya kita harus menentukan Target Address kita, disini saya telah mengkonfigurasi Windows XP Home di Vmware dengan IP 192.168.126.132, oleh karena itu tuliskan ip tersebut pada kolom RHOST. Sedangkan RPORT disini sudah ditentukan yaitu port 135 yang merupakan port default dari service DCOM dimana secara default dibuka oleh Windows XP Home ! Wah, berbahaya sekali yah… Untuk LPORT disini juga sudah ditentukan yaitu 4444, Local Port akan membuka sebuah port di PC anda untuk berhubungan dengan komputer target. Selanjutnya klik Forward .

    [Image: target-ip.jpg]

    Setelah semua konfigurasi selesai, anda akan mendapatkan pesan konfirmasi jika anda yakin semuanya telah benar,lanjutkan dengan klik Apply.

    Jika target berhasil terexploitasi, anda akan mendapatkan sebuah session yang berisi target hacking kita dan siap untuk di double klik.

    [Image: session.jpg]

    Kemudian anda akan mendapati sebuah layar Command Prompt dari komputer target dan anda sebagai Administrator. Jika sudah begini semua terserah anda, jangan tanyakan apa yang bisa dilakukan selanjutnya.D Mudah bukan ?:):)

    [Image: shell.jpg]

    READMORE
     

    Kupas Tuntas Tentang SSH



    SSH Tunneling adalah teknik yang wajib dikuasai hacker. Teknik ini sangat cocok dipakai sebagai backdoor dari  dunia luar langsung menembus ke dalam “behind enemy lines” melewati semua firewall, IDS, IPS atau apapun itu di perbatasan. Dalam artikel ini saya juga menjelaskan bagaimana melakukan chaining tunnel, yaitu menyambung tunnel dengan tunnel lain.
    Apa itu Tunneling?
    Secara sederhana tunneling berarti mengirimkan data melalui koneksi lain yang sudah terbentuk. Kalau anda buka situs internet banking, pasti anda akan membukanya dengan URL berawalan “https”, yang sejatinya adalah data dalam protokol HTTP yang dikirimkan melalui koneksi dengan protokol SSL, atau “HTTP over SSL”, dalam bahasa gaulnya berarti HTTP digendong sama SSL.
    SSH dan SSL adalah dua contoh tunneling protocol, keduanya bisa dipakai untuk menggendong data dalam protokol apa saja (tidak hanya http). Hanya bedanya adalah pada SSL dibutuhkan public key certificate dalam format X.509 yang perlu diverifikasi melalui Certificate Authority resmi. SSH tidak memerlukan public key certificate, sehingga lebih sederhana dan lebih mudah dipakai.
    Protocol Encapsulation
    Dalam kasus https, data dalam protokol HTTP di-enkapsulasi (dibungkus) dalam protokol SSL sebagai payload. Enkapsulasi juga terjadi dalam layer model TCP/IP, yaitu data pada layer yang lebih atas menjadi payload dan di-enkapsulasi dengan protokol pada layer di bawahnya.
    Anda tentu tahu boneka lucu terbuat dari kayu dari Rusia bernama Matryoshka. Keunikan boneka ini adalah boneka yang berukuran kecil bisa dimasukkan ke dalam boneka yang lebih besar, dan boneka yang lebih besar juga bisa dimasukkan ke dalam boneka yang lebih besar lagi hingga pada akhirnya hanya ada satu boneka saja yang paling besar. Bila boneka yang paling besar itu dibuka, maka di dalamnya akan ada satu boneka yang lebih kecil, bila boneka tersebut dibuka, maka akan ditemukan boneka lagi yang lebih kecil, demikian seterusnya hingga boneka yang terkecil.
    Gambar di bawah ini sangat tepat menggambarkan apa itu protocol encapsulation.

    Gambar di atas menggambarkan bagaimana data ketika dikirim dienkapsulasi dan dikirimkan melalui protokol yang berada pada layer di bawahnya. Pada gambar di atas bisa dikatakan bahwa email message tersebut dikirimkan dalam bentuk paket SMTP over TCP over IP over Ethernet. Jadi pada akhirnya semua data tersebut akan terkirim dalam bentuk paket ethernet.
    Dalam ilustrasi boneka matryoshka, pesan email adalah boneka matryoshka terkecil. Boneka ini dimasukkan dalam boneka matryoshka SMTP yang ukurannya lebih besar, kemudian boneka matryoshka SMTP ini dimasukkan dalam boneka matryoshka TCP, kemudian boneka matryoshka TCP ini dimasukkan dalam boneka matryoshka IP, dan akhirnya dimasukkan ke dalam boneka matryoshka ethernet yang berukuran paling besar.
    Jadi boneka matryoshka yang diterima lawan biacara adalah boneka matryoshka yang terbesar. Bila boneka ini dibuka, di dalamnya ada boneka Matryoshka IP yang lebih kecil, dan bila boneka ini juga dibuka, di dalamnya ada boneka matryoshka TCP yang semakin kecil ukurannya. Bila boneka matryoshka TCP ini dibuka, di dalamnya ada boneka matryoshka SMTP yang didalamnya ada matryoshka email message. Email message adalah boneka matryoshka terkecil.
    Port Forwarding
    Port forwarding atau port mapping pengalihan (redirection) koneksi dari suatu IP:Port ke IP:Port yang lain.  Ini artinya adalah semua koneksi yang ditujukan ke IP:Port asal akan dialihkan ke IP:Port tujuan seolah-olah client sedang menghubungi IP:Port tujuan secara langsung.
    Contoh: bila kita definisikan port forwarding 127.0.0.1:8080 dipetakan ke 192.168.10.10:80, artinya bila browser di arahkan ke url http://127.0.0.1:8080, maka request HTTP tersebut akan diteruskan ke 192.168.10.10:80. Jadi walaupun pada localhost (127.0.0.1) port 8080 tidak ada web server, namun web browser bisa membuka web pada url http://localhost:8080.
    Gambar di bawah ini adalah contoh port forwarding dari web nakahara-informatics.com.
    Pada port forwarding tersebut, didefinisikan sehingga klien dari dunia luar bisa mengakses service yang ada pada jaringan internal. Port forwarding yang didefinisikan adalah:
    • 64.130.31.59:10004 –> 192.168.1.103:22
    • Artinya untuk SSH ke host 192.168.1.103, maka client harus ssh ke IP 64.130.31.59 port 10004.
    • 64.130.31.59:10001 –> 192.168.1.100:22
    • Artinya untuk SSH ke host 192.168.1.100, maka client harus ssh ke IP 64.130.31.59 port 10001.
    • 64.130.31.59:8080 –> 192.168.1.102:80
    • Artinya untuk mengakses halaman web di host 192.168.1.102, maka url yang harus dibuka di browser adalah http://64.130.31.59:8080
    Port forwarding pada ssh, mirip dengan port forwarding pada gambar di atas, namun ada sedikit perbedaan. Pada port forward gambar di atas, titik koneksi masuk dan keluar sama, artinya koneksi masuk ke IP dan port tertentu, dan koneksi tersebut akan diforward ke tempat lain dari titik yang sama juga. Sedangkan port forwarding pada ssh, titik keluarnya berbeda dengan titik masuknya. Agar lebih jelas, silakan lihat gambar di bawah ini.
     
    Pada gambar di atas pada bagian atas, koneksi yang masuk di titik masuk, diforward ke tujuan dari titik itu juga. Ini adalah tipikal port forwarding di router/proxy. Sedangkan pada gambar di bawahnya, koneksi yang masuk di titik masuk, diforward ke tujuan dari titik lain di ujung sebelah kanan. Kotak panjang yang menghubungkan dua titik berwarna oranye tersebut menggambarkan koneksi ssh. Koneksi yang masuk akan diforward dari ujung koneksi ssh, bukan dari titik masuknya.
    Konsep SSH Tunneling
    SSH adalah protokol yang multiguna, selain untuk menggantikan telnet, SSH juga mendukung fitur tunneling, port forwarding, download/upload file (Secure FTP), SOCKS proxy dsb. Semua fitur tersebut dibungkus dengan enkripsi sehingga data yang lewat melalui protokol ini aman dari jangkauan hacker.
    Dalam ssh tunneling, data yang dikirimkan melalui koneksi ssh akan di-enkapsulasi (dibungkus) dalam paket SSH seperti pada gambar di bawah ini.
    Selain enkapsulasi paket, dalam ssh tunnel juga dibutuhkan port forwarding. Port forwarding dalam SSH tunnel ada 3 jenis:
    • Local Port Forwarding
    • Remote Port Forwarding
    • Dynamic Port Forwarding
    Perhatikan gambar di bawah ini untuk memahami perbedaan antara local port forwarding dan remote port forwarding.
    Dari gambar di atas jelas terlihat bahwa perbedaan antara local dan remote port forwarding.
    • Pada local port forwarding, komputer yang bertindak sebagai ssh client akan menjadi titik masuk koneksi yang akan diforward dan komputer yang bertindak sebagai ssh server menjadi titik keluar. Jadi koneksi yang masuk ke titik masuk di komputer ssh client akan diforward ke tujuan dari komputer ssh server. Gambar di bawah ini ilustrasi lain dari ssh local port forwarding.

    • Pada remote port forwarding, komputer yang bertindak sebagai ssh server akan menjadi titik masuk koneksi yang akan diforward dan komputer yang bertindak sebagai ssh client menjadi titik keluar. Jadi koneksi yang masuk ke titik masuk di komputer ssh server akan diforward ke tujuan dari komputer ssh client. Gambar di bawah ini ilustrasi lain dari ssh remote port forwarding.
    Jadi yang perlu diingat dalam perbedaan antara local dan remote port forwarding adalah posisi titik masuk koneksi yang akan diforward. Bila titik masuknya ada di komputer yang berperan sebagai ssh client, maka itu adalah local port forwarding, namun bila titik masuknya di komputer ssh server, maka itu adalah remote port forwarding.
    Dalam bahasa sederhananya, disebut local karena dari sudut pandang ssh client, titik masuknya ada di localhost, dan disebut remote karena titik masuknya bukan di localhost, tapi di komputer ujung sana.
    Static vs Dynamic Port Forwarding
    Sebenarnya dynamic port forwarding termasuk local port forwarding juga karena pada dynamic port forwarding, titik masuk koneksi yang akan diforward berada di komputer yang berperan sebagai ssh client. Namun pada local dan remote port forwarding biasa (static), IP address dan port asal dan tujuan harus disetting dulu sebelum bisa dipakai, jadi sifatnya statis.

    (static) local port forwarding
    Gambar di atas adalah (static) local port forwarding biasa. Pada local port forwarding biasa (static), setiap pemetaan port asal dan IP:port tujuannya harus disetting satu per satu. Jadi terlihat pada gambar di atas, bila ada 3 tujuan yang ingin dihubungi, maka 3 pemetaan port asal dan IP:port tujuan harus disetting semua sebelum bisa dipakai.
    Pada gambar di atas terlihat di ssh client ada 3 port yang LISTEN (3 bulatan merah di sisi ssh client)  untuk 3 tujuan yang berbeda. Perlu dicatat juga bahwa ketiga pemetaan port forwarding tersebut dilakukan di atas satu koneksi ssh yang sama (multiple port forwarding on single ssh conection).

    dynamic (local) port forwarding
    Sedangkan pada dynamic (local) port  forwarding, kita tidak perlu menentukan pemetaan port asal dan IP:tujuan untuk setiap tujuan. Kita hanya perlu menentukan port berapa yang akan LISTEN di localhost (di komputer ssh client), dan semua aplikasi bisa memanfaatkan port tersebut sebagai proxy ke tujuan manapun dengan protokol SOCKS (SOCKS proxy). Berbeda dengan gambar sebelumnya, pada dynamic port forwarding di sisi ssh client hanya ada satu port yang LISTEN (hanya ada satu bulatan merah).
    Multiple Port Forwarding on Single SSH Connection
    Walaupun jarang dipakai, namun sebenarnya ssh mendukung banyak port forwarding dalam satu koneksi ssh. Kalau kita membutuhkan 3 local port forwarding dan 4 remote port forwarding, kita tidak perlu membuat 7 koneksi ssh, cukup satu koneksi ssh saja.

    multi port forwarding on a single ssh connection
    Gambar di atas memperlihatkan ilustrasi multi port forwarding pada satu koneksi ssh yang sama. Dalam satu koneksi ssh tersebut port forwarding yang dibuat adalah:
    • Panah berwarna hitam paling atas adalah local port forwarding.
    • Panah berwarna biru dan biru gelap di tengah adalah dynamic port forwarding.
    • Panah berwarna hijau paling bawah adalah remote port forwarding.
    Daripada membuat 3 koneksi ssh untuk masing-masing port forwarding, jauh lebih sederhana dan praktis membuat multi port forwarding pada satu koneksi ssh.
    Membuat Local Port Forwarding
    Sekarang setelah memahami konseptualnya, kita langsung praktek bagaimana membuat ssh tunnel dengan putty di Windows dan command line ssh di Linux.Command untuk membuat local port forwarding secara umum adalah:
    ssh -L localport:servertujuan:porttujuan user@ssh_server
    Contohnya adalah:
    ssh -L 8888:www.kompas.com:80 admin@serverku.com
    Perintah di atas akan membuat semua koneksi ke port 8888 di localhost, dialihkan ke www.kompas.com port 80 melalui serverku.com. Titik masuknya adalah localhost:8888 dan titik keluarnya adalah serverku.com. Bila kita membuka browser ke URL http://localhost:8888, request HTTP tersebut akan sampai di www.kompas.com:80 melalui serverku.com, artinya dari sudut pandang www.kompas.com koneksi berasal dari serverku.com, bukan dari komputer yang menjalankan perintah tersebut. Dalam log web server www.kompas.com, IP address visitor adalah ip address serverku.com, bukan ip address komputer yang menjalankan perintah tersebut.
    Kalau dalam windows, kita bisa gunakan putty.exe untuk membuat local port forwarding tunnel. Gambar di bawah ini adalah setting untuk forward koneksi localhost:8888 ke www.kompas.com:80. Caranya adalah dengan memasukkan 8888 ke dalam field “Source port”, dan memasukkan www.kompas.com:80 ke dalam field “Destination”. Setelah itu klik “Add”. Anda bisa menambahkan port forwarding yang lain sebanyak yang anda butuhkan dengan mengulang cara yang sama lalu klik “Add” lagi.

    Membuat Remote Port Forwarding
    Command untuk membuat remote port forwarding di Linux secara umum adalah:
    ssh -R remoteport:servertujuan:porttujuan user@ssh_server
    Contohnya adalah:
    ssh -R 8080:192.168.1.1:80 admin@serverku.com
    
    Perintah di atas akan membuat setiap koneksi ke serverku.com:8080 akan dialihkan ke 192.168.1.1 melalui komputer yang menjalankan perintah tersebut. Pada log server tujuan (192.168.1.1:80) yang terlihat dari koneksi yang masuk bukan ip address serverku.com. Server 192.168.1.1:80 akan melihat koneksi berasal dari komputer yang menjalankan perintah di tersebut (komputer ssh client).
    Kalau dengan putty caranya masukkan 9999 ke dalam kolom “Source port”, kemudian masukkan 192.168.1.1:80 sebagai kolom “Destination”, lalu klik Add. Anda bisa menambahkan banyak port forwarding dalam satu koneksi ssh, dengan cara yang sama, lalu klik Add sebanyak yang anda butuhkan.

    Remote port forwarding ini sangat cocok dipakai sebagai backdoor. Bila seorang hacker telah berhasil menyusup hingga “behind enemy lines”, dia bisa membuat remote port forwarding tunnel dari “behind enemy lines” ke server di luar milik hacker. Ini artinya hacker telah membuat terowongan, dengan pintu masuk di luar, dan pintu keluar di “behind enemy lines”. Ingat pada Remote port forwarding, titik/pintu masuk adalah di sisi ssh server, dan titik/pintu keluar di ssh sisi client. Dengan memakai terowongan ini, hacker bisa masuk melalui pintu di servernya sendiri yang berada di luar, dan secara otomatis hacker tersebut masuk ke “behind enemy lines” karena pintu keluar dari terowongan ini ada di “behind enemy lines”.
    Chaining Tunnel
    Terkadang ketika melakukan penetrasi, di dunia nyata keadaan tidaklah semulus dan seindah teori atau dalam lab. Firewall seringkali membuat kita tidak bisa bebas membuat koneksi ke server yang kita inginkan. Dalam situasi seperti ini kita harus berputar-putar melalu beberapa server, sampai kita bisa mencapai server target.
    Perhatikan gambar di atas, target yang akan diserang hacker adalah server D.D.D.D port 3389, yaitu Remote Desktop connection, hacker ingin melakukan remote desktop komputer tersebut. Namun server D hanya bisa diakses oleh server C, dan server C hanya bisa diakses dari A. Hacker sudah menguasai penuh server A dan C, bagaimana caranya hacker tersebut bisa remote desktop ke D ?
    Tujuan akhirnya adalah hacker ingin koneksi ke localhost:9999 di laptop backtracknya, akan diforward ke D.D.D.D:3389. Jadi nanti dia tinggal menjalankan RDP client dengan memasukkan localhost:9999, dan dia otomatis akan terkoneksi ke RDP di server D. Sebagai info tambahan, komputer A dan C adalah linux dengan ssh service diaktifkan.
    Mari kita coba membuat semua tunnel ini purely hanya dengan ssh.
    1. Buat port forwarding localhost:9999 –> C.C.C.C:8888 via A.A.A.A.
    Hacker menjalankan ssh client di backtracknya untuk membuat koneksi ke ssh server A.A.A.A. Dalam koneksi ssh ini, dia membuat local port forwarding 9999:C.C.C.C:8888, yang artinya adalah koneksi ke port 9999 di backtrack si hacker akan diforward ke C.C.C.C:8888 via A.A.A.A.
    2. Buat port forwarding C.C.C.C:8888 –> D.D.D.D:3389 via C.C.C.C
    Di komputer C, hacker membuat koneksi ssh ke localhost (ke C itu sendiri). Dalam koneksi ssh ke diri sendiri ini dia membuat local port forwarding 8888:D.D.D.D:3389. Artinya adalah koneksi ke C.C.C.C:8888 akan diforward ke D.D.D.D:3389 (via C.C.C.C itu sendiri).
    Kita membuat 2 tunnel, yang pertama adalah tunnel dengan pintu masuk di backtrack hacker dan pintu keluar di A.A.A.A. Tunnel kedua adalah denngan pintu masuk dan pintu keluar di C juga.
    Pada tunnel pertama, koneksi ke pintu masuk di backtrack hacker (localhost:9999), akan diforward ke C.C.C.C:8888 via A.A.A.A Sedangkan pada server C.C.C.C sudah dibuat port forwarding sehingga semua koneksi yang masuk ke C.C.C.C:8888 akan diforward menuju D.D.D.D:3389.
    Jadi akhirnya nanti alurnya adalah:
    localhost:9999 –> C.C.C.C:8888 –> D.D.D.D:3389

    Gambar di atas menunjukkan chain tunnel yang dibuat. Koneksi ke localhost:9999 akan diteruskan ke C.C.C.C:888 dan koneksi ke C.C.C.C:8888 akan diteruskan ke D.D.D.D:3389. Jadi sama artinya dengan koneksi ke localhost:9999 diteruskan ke D.D.D.D:3389.
    READMORE
     

    Download MS-Office 2013 preview



    Whats New :

    A new Office has arrived. It’s a powerful service that helps you unleash your best ideas, get things done and stay connected on the go. Simply sign in for a personalized experience and all the most up-to-date Office applications, with new and enhanced features continually being added. Be one of the first to try it today.
    Experience Office at its best on Windows 8 devices
    • Access what matters from the start with a fast and fluid interface that puts your most-important documents, applications and people right up front
    • Discover new and better ways to create, edit, and browse—using a keyboard, pen, or touchscreen.
    Your documents and settings roam with you with Office in the cloud
    • Sign in to your account and your Office applications, documents, and personal settings are right there, just the way you left them.
    • Save your work online in SkyDrive or SharePoint where it’s easy to access, edit, and share on the go.
    Keep your social networks and contacts well connected in Office
    • View multiple email accounts, Facebook updates, and LinkedIn feeds all in one place with Outlook.
    • Get ongoing updates on specific documents, sites and people delivered to your activity feed and stay connected in real-time by chatting with co-workers right within Office.
    Discover better ways to create, read and share documents
    • Capture and organize all kinds of information in OneNote—notes, pictures, web pages, voice memos, and other media—and easily share them with others.
    • View Word documents in the new Read mode for a clear, focused, and easy-to-navigate reading experience on large and small screens.
    • With your documents saved online in SkyDrive or SharePoint, you can review and edit simultaneously with others, with the latest changes and comments accessible to the group*.
    Talk with family, co-workers, and friends virtually anywhere
    • Coming soon, with the full release, talk to anyone using Skype, including 60 minutes of free international calls every month to landlines in over 40 countries and to cell phones in 7 countries [Skype account required. Excludes special, premium and non-geographic numbers].
    • Transform meetings with presenter view and high definition video conferencing [HD video camera required].

    System Requirement


    • Processor with 1 GHz or greater x86/x64 and SSE2 instruction set
    • 1 GB RAM [32-bit] / 2 GB RAM [64-bit]
    • 3.5 GB free disk space
    • Windows 7, Windows 8, Windows Server 2008 R2 operating system or newer
    • Graphics hardware acceleration requires DirectX10 graphics card and 1024x576 resolution
    • .NET Framework 4.0

    Download
    Microsoft Office 2013 Professional Plus Preview 32-bit
    Or
     Microsoft Office 2013 Professional Plus Preview 64-bit

    Product Key

    NTQV7-XR4TC-69RMT-HXFM7-94MP8
    Y89N6-KWWJX-YHFVP-DWMGK-XKR9J
    43YB8-QNG34-2VFT8-6H9GF-BYYP8
    NKJ6Y-JQY3B-H8V89-GXR4K-BKG6W

    Download
    Microsoft Visio Professional 2013 Preview 32-bit
    Or
     Microsoft Visio Professional 2013 Preview 64-bit

    Product Key

    JKPCM-X9N4Q-XX7KB-KTVCQ-XHD8H
    J47MN-GCQWT-VKQC6-23T42-VFMJH 
    Download
    Microsoft Project Professional 2013 Preview 32-bit
    Or
     Microsoft Project Professional 2013 Preview 64-bit

    Product Key

    HN482-PR6PG-F3PCD-9GCFD-JTT6B
    NPTC9-M37T2-78XPB-CFRVQ-XHFCM
     Another Download Link Download Via Mediafire
    READMORE
     

    Menggunakan ProxyFire

     
     
    ProxyFire, seperti namanya, alat tempur ini sangat berguna bagi anda yang hobi surfing menggunakan proxy. Dalam hal ini, terutama anda yang suka mengoprek mencari proxy sakti untuk trik internet gratis. ProxyFire ini juga sering dipakai oleh para pengguna blog dan website dalam hal internet marketing untuk meraih untung sebesar-besarnya, seperti mengklik iklan sendiri. Sangat menarik bukan?, nah berikut ini fitur-fitur yang ditawarkan ProxyFire:
    • Support Anonymity, SSL/Https, SMTP/Email, Gateway, Socks4/5, Dangerous IP Test;
    • Support SMTP/Email proxy Test;
    • Support Port, Country, dangerous IP, Duplicate Filter;
    • Support Planetlab/CoDeeN proxies Filter;
    • Support RBL, hostname Filter;
    • Support different type of forums leeching(support Login);
    • Support non-forum proxy sites;
    • Support different search engines leeching;
    • Support SYN scanning;
    • Support SYN scanning before checking;
    • Support IP to Country lookup;
    • Support Leech proxies from File, URL, FTP, Email(pop3);
    • Support proxies port connecting Test;
    • Max check threads: unlimited;
    • Max forum leech threads: unlimited;
    • Max topic leech threads: unlimited;
    • Max search threads: 10;
    • One-year free updates and technical support;
    • All of the above charges only $89
    Download

    Tutorial Penggunaan Keygen
    1. Extract ProxyFire yang sudah didownload, klik dua kali proxyfire.exe. Pilih bahasa, lalu klik OK.
    2. Klik Update.
    3. Jalankan Keygen_ProxyFire.exe yang sudah didownload. Ganti angka 2 menjadi angka 4.
    4. Masukkan serialnya di kolom Registration Code, kemudian klik Register.
    5. Selamat ProxyFire anda sudah full version.

    Cara Penggunaan ProxyFire
    Untuk tutorial lengkap penggunaan proxyfire, silahkan lihat disini.
    Untuk mengupdate proxy silahkan googling atau langsung ke situs proxyfire.net karena proxy terkadang tidak 24 jam on, jadi selalu cek min 24 jam sekali.
    Sekian dulu yang dapat aku bagikan, terkait tutorial cara menggunakan ProxyFire, semoga bermanfaat bagi teman-teman. Apabila ada yang belum dipahami atau kurang mengerti, silahkan tinggalkan komentar. Untuk tutorial blog dan alat temput internet gratis lainnya, harap ditunggu artikel berikutnya dalam penggunaan software.
    READMORE
     

    Membuat auto installer dgn Nlite

    Berhubung bahasa kompeniku pas2an jadi ya mencoba coba buat tutorial   berbahasa indonesia atau menyadur tepatnya, soalnya nyomot sana sini  juga.  Semoga aja tetep bermanfaat ….
    Berdasarkan pengalamanku menggunakan nLite ini  huehuehue :P
    Master windows XP Professional yang kurang lebih berisi 500mb  dapat dimampatkan atau dikuruskan menjadi 200mb saja.
     Kinerja windows pun menjadi lebih cepat (tergantung dari komponen yang  dihilangkan),
    dan  dapat berjalan mulus pada komputer P3 450mhz. Pada kasus  juragan  teknisi Djnet1,2,3 dan Djnet4 kalee.... malah pada sebagian komputernya   terdapat komponen komputer P3
    dengan spesifikasi lebih rendah lagi dan  dipastikan tetap berjalan mulus


    Ada beberapa alat yang harus disiapkan, antara lain:

    * nLite, bisa di donwlod disini

    * .Net Framework 2.0, donwlod disini

    * CD Master Windows XP

    Setelah semuanya siap maka pertama tama yang harus dilakukan adalah menginstall .Net Framework 2.0 dan nLitenya.
    Setelah dilakukan install maka nLitenya bisa dijalankan, kemudian ikuti langkah2  berikut ini:


    Langsung aja ke TKP......

    1. Setelah DOWNLOAD Nlite,silahkan sobat blogger menginstalnya,

    http://www.aqsha-a.co.cc/wp-content/uploads/2010/04/image32.png

    2. setelah menginstal silahkan Buka Nlite-nya


    1

    3. Kemudian browse ke folder XP project :

    2

    4. Software akan mendeteksi produk Windows, versi dan ukuran CD. Kita bisa membandingkan ukuran awal, dengan hasil akhir yang didapat. Setelah itu, pilih task yang dikehendaki. Jika baru mulai, pilihlah all. Untuk melihat seluruh step.

    3


    5. Step selanjutnya, integrasikan service pack 3, jika anda menggunakan CD SP2. Tunggu proses pengintegrasian sampai selesai.

    4


    6. Masukan hotfix, addons maupun update packs yang sudah disiapkan sebelumnya. Tunggu sampai pengintegrasian selesai. Setelah itu next dan masukan driver-driver yang diperlukan untuk penginstalan OS di komputer anda.

    6


    7. Step selanjutnya adalah proses 'pembersihan', anda bisa menyeleksi komponen yang tidak dikehendaki, antara lain language pack, anda cukup menyisakan bahasa yang perlu saja, seperti Arabic, English maupun Indonesia. Hasilnya cukup lumayan, bisa menghemat 100an MB.

    7

    8. Tahapan berikut adalah yang paling penting, yaitu unattended page. Anda diminta mengisi segala data yang diperlukan selama penginstalan.

    8

    9. Selanjutnya kita telah sampai pada tahap Unattended page, dimana kita diminta memasukan seluruh data yang diperlukan pada saat penginstalan, antara lain :


    9


    • Product Key : masukan 20 digit nomor serial untuk windows anda.
    • Unattended mode : pilihan kita untuk memakai mode yang dikehendaki, antara lain :
    1. Provide default : Setup menyediakan default answer untuk user yang bisa dirubah saat penginstalan. Pilih ini jika CD anda juga dipakai untuk orang lain.
    2. Fully automated : Jawaban disusun penuh, tidak ada interaksi selama penginstalan. Tapi jika jawaban yang anda buat salah, akan timbul error. Pilih ini, jika anda menginginkan hand off selama proses berlangsung.
    3. Hide Pages : Prinsipnya sama dengan provide default, hanya pada mode ini, setup tidak memunculkan user interface. Jika kita mengisi beberapa jawaban, halaman tersebut akan muncul dan kita bisa mengeditnya. Skenario ini dipilih jika user menghendaki penggunaan password pada Administrator password.
    4. Read only : Jika kita menghendaki seluruh jawaban default, dan memaksa user untuk mengisi hanya pada satu halaman yang dikehendaki.
    5. GUI-Attend : Jika dikehendaki jawaban yang diberikan muncul pada saat akhir penginstalan.
    6. Prompt Repair : Mode ini memunculkan option untuk repair, dan berakibat akan mendisable beberapa file jawaban dan system akan dipaksa pada Hide pages.
    • Pada Tab run once, anda bisa mengisi basic command untuk slipstreaming software. Penginstalan software secara auto setelah windows selesai diinstal. Hal ini akan dibahas pada posting tersendiri.
    • Pada Tab User, isilah User name, Full name, Description maupun Password jika anda menginginkan.Jika semua sudah yakin benar, klik next.
    • Selanjutnya ada beberapa option dan patch yang bisa anda pilih. Biarkan default jika anda tidak yakin.
    10

    10. Kemudian lakukan tweaks pada XP anda, lakukan setting yang anda senangi, anda bisa pelajari tentang Tweak XP lebih dulu.

    12
    • Jika semua siap, tahap selanjutnya adalah processing dari semua tahap. Tungggu beberapa saat, nlite akan bekerja memenuhi keinginan anda.
    13
    • Jika proses sudah selesai, tahap akhir proyek kita di depan mata. Lakukan burning CD kita ke format bootable. Jangan khawatir, nlite siap membantu anda. Untuk lebih meyakinkan, bakarlah CD anda ke format ISO (CD image) sehingga anda dapat mengetesnya di Virtual PC. Jika semua lancar, baru membakarnya di kepingan CD.
    14


    Setelah kita tahu bagaimana menggunakan fasilitas nlite sampai pada proses burning, kali ini saya akan menambahkan beberapa hal penting yang berkaitan dengan slip streaming software melalui run once.

    Pada halaman ke-2, saya menjelaskan adanya input command pada Tab run once yang berguna untuk melakukan penginstalan otomatis software pada akhir proses penginstalan Windows. Lalu apakah cukup hanya demikian? Ternyata tidak. Kita harus mempersiapkan setup installer seluruh software yang diinginkan dan ditempatkan pada satu folder khusus di CD installer kita.

    Untuk lebih jelasnya, perhatikan root folder berikut :

    14

    Buat satu folder khusus di folder XPCD dan beri nama $OEM$. Kemudian buat dua folder dengan nama masing-masing $1 dan $$. Buat folder dengan nama Install dan drivers pada folder $1.
    15

    Dari gambar bisa dilihat bahwa folder $OEM$ paralel dengan folder i386. Untuk lebih jelasnya kira-kira begini :
    • Pada saat proses awal : layoutnya adalah C:\XPCD\$OEM$\$1\Install\
    • Ketika burning ke CD menjadi : X(CD rom drive) :\$OEM$\$1\Install\
    • Ketika dicopy ke hard disk pada saat setup menjadi : C:\Install\
    Kemudian, tempatkan seluruh setup installer software di folder Install dan driver di folder Drivers. Jelas kan? Maka pada tab run once misalnya kita akan memasukan text command berikut :

    @start /wait %systemdrive%\Install\Applications\wrar371.exe /s 
    Ini berarti di drive C:\Install\ ada folder Applications berisi file wrar371.exe sedangkan /s berarti diinstal secara silent (tanpa ada interaksi). Sehingga, anda harus tahu juga bagaimana membuat silent installer, karena setiap jenis setup baik itu file yang berekstensi .msi, .exe, ino setup maupun lainnya mempunyai karakteristik yang berbeda. Berikut contoh input pada tab run once :
    @echo off
    TITLE Windows XP SP2 Agus Studio 2005 Auto Installer
    @ECHO Visit http://agusstudio2005.blogspot.com/ for support guide.
    @ECHO Please wait another 15 minutes for installing some patch and hotfix...
    @ECHO 1. Installing Dotnet Framework 1.1
    @ECHO    Please Wait ...
    @start /wait %systemdrive%Install\Applications\Framework1\dotnetfx.exe /q:a /c:"install.exe /q"
    @start /wait %systemdrive%Install\Applications\Framework1\NDP1.1sp1-KB867460-X86.exe /q
    @start /wait %systemdrive%Install\Applications\Framework1\NDP1.1sp1-KB886903-X86.exe /q
    @ECHO.
    @ECHO 2. Installing DotNet Framework 2
    @ECHO    Please wait ...
    @start /wait %systemdrive%\Install\Applications\Framework2\dotnetfx.exe /q:a /c:"install.exe /q"
    @start /wait %systemdrive%\Install\Applications\Framework2\NDP20-KB917283-X86.exe /q
    @start /wait %systemdrive%\Install\Applications\Framework2\NDP20-KB922770-X86.exe /q
    @ECHO 3. Installing WinRAR 3.71 Full Version
    @ECHO    Please wait...
    @start /wait %systemdrive%\Install\Applications\wrar371.exe /s
    @ECHO.
    @ECHO Restarting the PC in 1 minute...
    @shutdown.exe -r -f -t 60 -c "Windows XP SP2 wiil be restart in 1 menit ..."
    EXIT 
    Dari contoh ini kita bisa melihat bahwa dari ke-8 software yang akan diinstal ditempatkan di folder Install/Applications. Dan cara ini memerlukan pengetahuan khusus dalam membuat kode atau switch untuk deployment software, silakan anda pelajari sendiri.

    Jika anda merasa repot untuk mempelajarinya satu persatu, cara termudah untuk menginstal software secara auto adalah dengan mendownload software yang sudah siap dengan ekstensi .cab, kemudian anda masukan ke dalam add ons yang diminta oleh nlite (lihat gambar ke-5 postingan I). Hanya saja kita hanya bisa memilih software tertentu saja. Koleksi add ons yang cukup lengkap ada Win Add ons.

    READMORE