Modul 2
D3 TKJ (Teknik Komputer dan Jaringan)
Departemen Pendidikan Nasional
1
2. Dasar dari Komputer, Sistem Bilangan, dan Gerbang logika
2.1. Data
Komputer yang dipakai saat ini adalah sebuah pemroses data. Fungsinya sangat
sederhana : Untuk memproses data, kemudian hasil prosesnya diselesaikan secara
elektronis didalam CPU (Central Processing Unit) dan komponen lainnya yang
menyusun sebuah komputer personal. Tampaknya sederhana, tetapi apa sebenarnya
data?, dan bagaimana data diproses secara elektronis didalam komputer personal?.
2.1.1. Analog
Suatu sinyal yang dikirimkan dari suatu pemancar (transmitter) ke penerima (receiver)
untuk berkomunikasi, adalah data. Datadata yang bisa dijumpai seharihari memiliki
banyak bentuk, antara lain: suara, huruf, angka, dan karakter lain (tulisan tangan atau
dicetak), foto, gambar, film dan lain sebagainya. Suatu sistem yang dapat memproses
nilai yang kontinyu berbanding terhadap waktu dinamakan sistem analog. Pada sistem
analog, nilainya biasa diwakili oleh tegangan, arus dan kecepatan. Berikut ini adalah
gambar grafik nilai tegangan analog terhadap waktu.
Gambar 2.1.
2.1.2. Digital
Sistem yang memproses nilai diskrit (langkah demi langkah) dinamakan digital. Pada
sistem digital untuk menunjukkan suatu nilai digunakan simbol yang dinamakan digit.
Sinyal pada gambar 2.1. diatas dapat “didigitalkan” dengan menggunakan ADC
(Analog to Digital Converter). ADC mengubah sinyal kontinyu menjadi sinyal diskrit
dengan menyamplingnya tiap detik (tiap satuan waktu). Perhatikan gambar 2.2.
berikut:Modul 2
D3 TKJ (Teknik Komputer dan Jaringan)
Departemen Pendidikan Nasional
2
Gambar 2.2.
Komputer adalah sebuah perangkat elektronik. Data yang dapat diolah adalah data
yang direpresentasikan oleh sinyal listrik. Sinyal yang digunakan bisa dianalogikan
dengan saklar listrik, yaitu tombol off (mati) atau on (hidup). Jika saklar pada kondisi
off, maka komputer membaca sebagai data 0, jika saklar dalam kondisi hidup, maka
komputer membaca sebagai angka 1. Perhatikan gambar 2.3. berikut :
Gambar 2.3.
Sebuah komputer personal terdiri dari saklarsaklar yang banyak jumlahnya
(menggunakan komponen elektronik berupa transistor). Jumlah dari transistor yang
digunakan bisa sampai jutaan, sehingga dapat memproses data dari jutaan angka 0 dan
1.
2.1.2.1. Bits
Setiap angka 0 dan 1 biasa disebut Bit. Bit adalah singkatan dari Binary Digit. Kata
Binary diambil dari nama Binary Number System (Sistem Bilangan Biner). Tabel 2.1.
berikut menunjukkan tentang bit :Modul 2
D3 TKJ (Teknik Komputer dan Jaringan)
Departemen Pendidikan Nasional
3
0 1 bit
1 1 bit
0110 4 bit
10011101 8 bit
Tabel 2.1.
2.1.2.2. Sistem Bilangan Biner
Sistem bilangan biner disusun dari angkaangka, sama seperti sistem bilangan desimal
(sistem bilangan 10) yang sering digunakan saat ini. Tetapi untuk desimal
menggunakan angka 0 sampai 9, sistem bilangan biner hanya menggunakan angka 0
dan 1.
Berikut adalah tabel contoh sistem bilangan biner.
Sistem
Desimal
Sistem
Biner
0 0
1 1
2 10
3 11
4 100
5 101
6 110
7 111
Tabel 2.2.
Penjelasan lebih detail tentang bilangan biner dapat dibaca pada modul 2.2. tentang
Sistem Bilangan.
2.1.2.3. Bytes
Pengolahan data yang paling sering digunakan adalah pengolah kata (word
processing), yang akan digunakan sebagai contoh. Ketika melakukan suatu
pengolahan kata, komputer bekerja dengan keyboard. Ada 101 tombol yang mewakili
karakter alphabet A, B, C, dst. Selain itu juga akan ditemui karakter angka 0 sampai
dengan 9, dan karakterkarakter lain yang diperlukan, antara lain : ,.;():_?!"#*%&.Modul 2
D3 TKJ (Teknik Komputer dan Jaringan)
Departemen Pendidikan Nasional
4
Seluruh karakter yang ada pada keyboard harus didigitalkan. Karakterkarakter
tersebut diwakili oleh angkaangka 0 dan 1. Bit yang digunakan adalah 8 bit biner. 8
bit biner dinamakan Byte.
8 bit = 1 bytes, sistem inilah yang digunakan. Jika menggunakan 8 bit biner, berapa
kombinasi angka yang dapat diwakili?.
Untuk sistem bilangan biner, banyaknya kombinasi dihitung dengan 2
n
≤ m. n adalah
jumlah bit, m adalah kombinasi yang dapat diwakili.
Sehingga pada 8 bit biner, dapat mewakili 2
8
= 256 kombinasi maksimal.
Karakter Bit Byte Karakter Bit Byte
A 01000001 65 ¼ 10111100 188
B 01000010 66 . 00101110 46
C 01000011 67 : 00111010 58
a 01100001 97 $ 00100100 36
b 01100010 98 \ 01011100 92
Tabel 2.3.
Ketika mengetik kata “digital” simbol yang digunakan adalah 6 huruf, saat komputer
mengolahnya, 6 huruf tersebut didigitalkan menjadi 6 bytes, yang kemudian
“diletakkan” pada RAM komputer saat mengetik, dan akan “diletakkan” pada
harddisk, jika disimpan.
Tabel berikut menunjukkan perbandingan ukuran unit data
Unit Definisi Bytes Bits Contoh
Bit (b) Binary Digit, 0 dan 1 1 1 On/Off, buka/tutup
Byte (B) 8 bits 1 8 Kode ASCII
Kilobyte
(KB)
1.024 bytes 1000 8000 Ukuran email biasa = 2 KB
10 halaman dokumen= 10 KB
Megabyte
(MB)
1.024 kilobytes
1.048.576 bytes
1 juta 8 juta Floppy disks = 1,44 MB
CDROM = 650 MB
Gigabyte
(GB)
1.024 megabytes
1.073.741.824 bytes
1 milyar 8 milyar Hard drive = 40 GB
Terrabyte
(TB)
1.024 gigabytes 1 trilyun 8 trilyun Data yang dapat ditransmit
(secara teori) pada fiber optic
selama 1 detik.
Tabel 2.4.Modul 2
D3 TKJ (Teknik Komputer dan Jaringan)
Departemen Pendidikan Nasional
5
Standard yang digunakan sebagai digitalisasi alphanumerik adalah ASCII.
2.1.2.4. ASCII
ASCII singkatan dari American Standard Code for Information Interchange. Standard
yang digunakan pada industri untuk mengkodekan huruf, angka, dan karakterkarakter
lain pada 256 kode (8 bit biner) yang bisa ditampung.
Tabel ASCII dibagi menjadi 3 seksi:
a. Kode sistem tak tercetak (Non Printable System Codes) antara 0 – 31.
b. ASCII lebih rendah (Lower ASCII), antara 32 – 137. Diambil dari kode
sebelum ASCII digunakan, yaitu sistem American ADP, sistem yang bekerja
pada 7 bit biner.
c. ASCII lebih tinggi (Higher ASCII), antara 128 – 255. Bagian ini dapat
diprogram, sehingga dapat mengubahubah karakter.
2.1.2.5. Program Code
Telah disebutkan diatas tentang data yang digunakan pada komputer. Tetapi begitu
banyak data yang ada pada komputer personal. Tipe data dasar dapat dikelompokkan
menjadi 2 :
a. Program Code, dimana data digunakan untuk menjalankan fungsi komputer.
b. Data User, seperti teks, gambar dan suara.
Suatu komputer harus memiliki instruksiinstruksi agar dapat berfungsi sebagaimana
fungsinya. Hal ini akan dijelaskan lebih detail pada modul 3. CPU didesain untuk
mengenali instruksiinstruksi ini, yang kemudian diproses bersamasama data user.
Program Code adalah kumpulan instruksiinstruksi, dieksekusi satu persatu, ketika
program dijalankan. Saat mengklik mouse, atau mengetikkan sesuatu pada keyboard,
instruksiinstruksi dikirimkan dari software (perangkat lunak) ke CPU.
2.1.2.6. Files
Program Code dan Data User disimpan sebagai file pada media penyimpanan. Tipe
file dapat dikenali dari ekstensi file tersebut. Berikut adalah contohnya :
Contoh nama file
Program Code Start.exe, win.com, help.dll, vmm32.vxd
Data User Letter.doc, house.bmp, index.htm
Tabel 2.5.Modul 2
D3 TKJ (Teknik Komputer dan Jaringan)
Departemen Pendidikan Nasional
6
Tabel 2.5. diatas menunjukkan tentang penamaan suatu file. Ekstensi suatu file
menentukan bagaimana PC menanganinya.
2.2. Sistem Bilangan
2.2.1. Desimal
Sebelum mempelajari tentang bilangan biner, ada baiknya mengetahui tentang sistem
bilangan yang umum dipakai, yaitu desimal (bilangan basis 10). Perhatikan tabel 1.6.
berikut:
Base
Exponent
10
2
= 100
10
1
= 10
10
0
= 1
Jumlah simbol (radiks) 10
Simbol 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
Tabel 2.6.
Untuk menghitung suatu basis bilangan, harus dimulai dari nilai yang terkecil (yang
paling kanan). Pada basis 10, maka kalikan nilai paling kanan dengan 10
0
ditambah
dengan nilai dikirinya yang dikalikan dengan 10
1
, dst. Untuk bilangan dibelaang
koma, gunakan faktor pengali 10
1
, 10
2
, dst.
Contoh :
1243 = (1 X 10
3
) + (2 X 10
2
) + (4 X 10
1
) + (3 X 10
0
)
= 1000 + 200 + 40 + 3
752,91 = (7 X 10
2
) + (5 X 10
1
) + (2 X 10
0
) + (9 X 10
1
) + (1 X 10
2
)
= 700 + 50 + 2 + 0,9 + 0,01Modul 2
D3 TKJ (Teknik Komputer dan Jaringan)
Departemen Pendidikan Nasional
7
2.2.2. Biner
Untuk bilangan biner (bilangan basis 2), perhatikan tabel 2.7. berikut :
Base
Exponent
2
5
= 32 2
2
= 4
2
4
= 16 2
1
= 2
2
3
= 8 2
0
= 1
Jumlah simbol
(radiks)
2
Simbol 0, 1
Tabel 2.7.
Untuk bilangan biner, kalikan bilangan paling kanan terus ke kiri dengan 2
0
, 2
1
, 2
2
,
dst.
Contoh :
101102 = (1 X 2
4
) + (0 X 2
3
) + (1 X 2
2
) + (1 X 2
1
) + (0 X 2
0
)
= (16 + 0 + 4 + 2 +0) = 22
Dari contoh diatas, menunjukkan bahwa bilangan biner 10110 sama dengan bilangan
desimal 22.
Dari dua sistem bilangan diatas, dapat dibuat rumus umum untuk mendapatkan nilai
desimal dari radiks bilangan tertentu :
(N)r = [(d0 x r
0
) + (d1 x r
1
) + (d2 x r
2
) + … + (dn x r
n
)]10
dimana; N = Nilai
r = Radiks
d0, d1, d2 = digit dari yang terkecil (paling kanan) untuk d0
Untuk mengkonversi bilangan desimal kebiner ada dua cara, perhatikan contoh
berikut :
Cara I :
16810 kurangkan dengan pangkat terbesar dari 2 yang mendekati 16810 yaitu 128 (2
7
).
a. 128 (2
7
) lebih kecil dari 168, maka bilangan paling kiri adalah 1. 168 – 128 =
40.
b. 64 (2
6
) lebih besar dari 40, maka bilangan kedua adalah 0.
c. 32 (2
5
) lebih kecil dari 40, maka bilangan ketiga adalah 1. 40 – 32 = 8.Modul 2
D3 TKJ (Teknik Komputer dan Jaringan)
Departemen Pendidikan Nasional
8
d. 16 (2
4
) lebih besar dari 8, maka bilangan keempat adalah 0.
e. 8 (2
3
) lebih kecil/sama dengan 8, maka bil. kelima adalah 1. 8 – 8 = 0.
f. Karena sisa 0, maka seluruh bit dikanan bil. kelima adalah 0.
16810 = 101010002.
Cara II :
168 / 2 = 84 sisa 0
84 / 2 = 42 sisa 0
42 / 2 = 21 sisa 0
21 / 2 = 10 sisa 1
10 / 2 = 5 sisa 0
5 / 2 = 2 sisa 1
2 / 2 = 1 sisa 0
1 / 2 = 0 sisa 1
Bit biner terbesar dimulai dari bawah, sehingga 16810 = 101010002
2.2.3. Heksadesimal
Bilangan heksadesimal biasa disebut bilangan basis 16, artinya ada 16 simbol yang
mewakili bilangan ini. Tabel 1.8. berikut menunjukkan konversi bilangan
heksadesimal :Modul 2
D3 TKJ (Teknik Komputer dan Jaringan)
Departemen Pendidikan Nasional
9
Desimal Biner Heksadesimal
0 0000 0
1 0001 1
2 0010 2
3 0011 3
4 0100 4
5 0101 5
6 0110 6
7 0111 7
8 1000 8
9 1001 9
10 1010 A
11 1011 B
12 1100 C
13 1101 D
14 1110 E
15 1111 F
Tabel 2.8.
Untuk konversi bilangan biner ke heksadesimal, perhatikan contoh berikut :
101101010100100102 = 0001 0110 1010 1001 0010
= 1 6 A 9 2
Jadi bil. biner 10110101010010010 sama dengan bil. heksadesimal 16A92.
Penulisan bilangan heksadesimal biasa juga ditambahkan dengan karakter “0x”
didepannya. Nilai 254316 sama nilainya dengan 0x2543.
2.2.4. Oktal
Bilangan oktal disebut bilangan basis 8, artinya ada 8 simbol yang mewakili bilangan
ini. Tabel 1.9. berikut menunjukkan konversi bilangan oktal :Modul 2
D3 TKJ (Teknik Komputer dan Jaringan)
Departemen Pendidikan Nasional
10
Desimal Biner Oktal
0 000 0
1 001 1
2 010 2
3 011 3
4 100 4
5 101 5
6 110 6
7 111 7
Tabel 2.9.
Untuk konversi bilangan biner ke oktal, perhatikan contoh berikut :
101101010100100102 = 010 110 101 010 010 010
= 2 6 5 2 2 28
Jadi bil. biner 10110101010010010 sama dengan bil. oktal 265222.
Untuk konversi dari oktal ke heksadesimal, ubah terlebih dahulu bilangan oktal yang
akan dikonversi menjadi biner. Hal ini berlaku juga untuk konversi dari heksadesimal
ke oktal. Perhatikan contoh berikut :
7258 = 111 010 1012
= 0001 1101 0101
= 1 D 516
FE16 = 1111 11102
= 011 111 110
= 3 7 68
2.3. Sandi Biner
2.3.1 Sandi 8421 BCD (Binary Coded Decimal)
Sandi 8421 BCD adalah sandi yang mengkonversi bilangan desimal langsung ke
bilangan binernya, sehingga jumlah sandi BCD adalah 10, sesuai dengan jumlah
simbol pada desimal. Perhatikan tabel 2.10. berikut :Modul 2
D3 TKJ (Teknik Komputer dan Jaringan)
Departemen Pendidikan Nasional
11
Desimal 8 4 2 1
0 0 0 0 0
1 0 0 0 1
2 0 0 1 0
3 0 0 1 1
4 0 1 0 0
5 0 1 0 1
6 0 1 1 0
7 0 1 1 1
8 1 0 0 0
9 1 0 0 1
Tabel 2.10.
Contoh :
19710 sandi BCDnya adalah : 0001 1001 0111
2.3.2. Sandi 2421
Sandi 2421 hampir sama dengan sandi 8421, terutama untuk bilangan desimal 0
sampai dengan 4. Tetapi sandi berikutnya merupakan pencerminan yang diinversi.
Perhatikan tabel 2.11. berikut :
Desimal 2 4 2 1
0 0 0 0 0
1 0 0 0 1
2 0 0 1 0
3 0 0 1 1
4 0 1 0 0
5 1 0 1 1
6 1 1 0 0
7 1 1 0 1
8 1 1 1 0
9 1 1 1 1
Tabel 2.11.Modul 2
D3 TKJ (Teknik Komputer dan Jaringan)
Departemen Pendidikan Nasional
12
Perhatikan sandi desimal 5. Sandi tersebut merupakan cermin dari sandi 4 desimal,
tetapi logikanya diinversi. Begitu pula pada sandi desimal 6 yang merupakan cermin
dari sandi desimal 3 yang diinversi, dst.
Contoh :
37810 sandi 2421nya adalah : 0011 1101 1110
2.4. Boolean atau Logika Biner
Logika memberi batasan yang pasti dari suatu keadaan. Sehingga keadaan tersebut
tidak dapat berada dalam dua ketentuan sekaligus. Karena itu, dalam logika dikenal
aturanaturan sebagai berikut :
Suatu keadaan tidak dapat benar dan salah sekaligus.
Masingmasing adalah hanya benar atau salah (salah satu).
Suatu keadaan disebut BENAR bila TIDAK SALAH.
Dua keadaan itu dalam aljabar boole ditunjukkan dengan dua konstanta, yaitu logika
“1” dan logika “0”.
Misal :
Logika “1” Logika “0”
Benar Salah
Hidup Mati
Siang Malam
Contoh diatas dapat dituliskan :
Tidak Benar atau Benar = Salah
Tidak Hidup atau Hidup = Mati
Tidak Siang atau Siang = Malam
Tanda garis atas dipakai untuk menunjukkan pertentangan atau lawan dari keadaan
itu. Sehingga tanda garis tersebut merupakan pertentangan logika (Logical Inversion)
yang mempunyai fungsi untuk menyatakan “Tidak” (Not).
Ā = Tidak A atau Ā = NOT A
Himpunan adalah kumpulan dari elemen yang setidaknya memiliki sifat yang sama,
dan bisa memiliki kelompok yang terbatas atau tidak terbatas jumlahnya. Misalnya
himpunan mahasiswa politeknik. Himpunan tersebut tentu saja terdiri dari bermacam
macam kelompok. Jika dapat diambil tiga kelompok :
Kelompok yang berasal dari luar jawa : J.Modul 2
D3 TKJ (Teknik Komputer dan Jaringan)
Departemen Pendidikan Nasional
13
Kelompok yang sedang kuliah : K.
Kelompok yang mengerjakan laporan akhir : L.
Sehingga seseorang setidaknya masuk dalam satu kelompok tersebut, bahkan dapat
terjadi masuk dalam dua kelompok sekaligus. Misalnya mahasiswa luar jawa yang
sedang mengerjakan laporan akhir, berarti masuk kelompok J dan L (J AND L). J
AND L dituliskan juga dengan J . L.
Gabungan antara mahasiswa luar jawa dan mahasiswa yang mengerjakan laporan
akhir memiliki pengertian : mahasiswa luar jawa atau mahasiswa mengerjakan
laporan akhir, J atau L (J OR L). J OR L dituliskan juga dengan J + L.
Logika Biner (gerbang Boolean) adalah rangkaian digital yang menerima satu atau
lebih masukan tegangan untuk memperoleh keluaran tertentu sesuai dengan aturan
boole yang berlaku.
Jika membicarakan komputer, maka perbedaan tegangan yang digunakan sebagai
on/off atau nilai biner 1/0. nilai 1 ekivalen dengan tegangan +5 volt dan nilai 0
ekivalen dengan tegangan 0 volt. Perhatikan Gambar 2.4. yang menunjukkan lambang
gerbanggerbang dasar NOT, AND dan OR. Sedangkan Tabel 2.14. menunjukkan
tabel kebenaran dari logika gerbanggerbang dasar yang ada.
Gambar 2.4.Modul 2
D3 TKJ (Teknik Komputer dan Jaringan)
Departemen Pendidikan Nasional
14
Gerbang
NOT AND OR
A Ā A B X A B X
0 1 0 0 0 0 0 0
1 0 1 0 0 1 0 1
0 1 0 0 1 1
Nilai
1 1 1 1 1 1
Tabel 2.14.
Gerbang NOT membutuhkan minimal 1 masukan agar dapat berfungsi, sedangkan
gerbang lainnya membutuhkan minimal 2 masukan. Dari tabel 1.14. diatas dapat
dilihat bahwa gerbang AND hanya akan bernilai 1 pada keluarannya, jika semua
masukannya bernilai 1. Sedangkan gerbang OR akan bernilai 1 pada keluarannya, jika
salah satu atau semua masukannya bernilai 1. Salah satu contoh komponen penyusun
komputer yang menggunakan gerbang adalah memory.
Selain gerbanggerbang dasar yang telah disebutkan, ada juga gerbanggerbang
kombinasi yang merupakan campuran dari beberapa gerbang dasar. Diantaranya
adalah gerbang NAND, NOR, XOR, dan XNOR. Gambar 2.5. berikut menunjukkan
tentang lambanglambang gerbang kombinasi yang ada. Sedangkan tabel 2.15.
menunjukkan Tabel kebenaran dari gerbang kombinasi tersebut.
Gambar 2.5.Modul 2
D3 TKJ (Teknik Komputer dan Jaringan)
Departemen Pendidikan Nasional
15
Gerbang
NAND NOR XOR XNOR
A B F A B F A B F A B F
0 0 1 0 0 1 0 0 0 0 0 1
0 1 1 0 1 0 0 1 1 0 1 0
1 0 1 1 0 0 1 0 1 1 0 0
Nilai
1 1 0 1 1 0 1 1 0 1 1 1
Tabel 2.15.
Gerbang NAND = NOT AND
F = A· B
Gerbang NOR = NOT OR
F = A+ B
Gerbang XOR = A.B + A . B
F = AÅB
Gerbang XNOR = A.B+ A.B
F = AÅ B
Selain gerbang dasar dan gerbang kombinasi diatas, terdapat satu lagi gerbang logika
yang berfungsi sebagai penyangga (Buffer). Gerbang Buffer tidak mengubah masukan
tetapi berfungsi untuk menguatkan sinyal masukan. Selain memperkuat sinyal
masukan, Buffer juga berfungsi untuk menambah waktu tunda (time delay). Gambar
2.6. menunjukkan lambang dari gerbang Buffer.
Gambar 2.6.
Tuesday, 27 December 2011
BILANGAN BINER
Sistem bilangan biner atau sistem bilangan basis dua adalah sebuah sistem penulisan angka dengan menggunakan dua simbol yaitu 0 dan 1. Sistem bilangan biner modern ditemukan oleh Gottfried Wilhelm Leibniz pada abad ke-17. Sistem bilangan ini merupakan dasar dari semua sistem bilangan berbasis digital. Dari sistem biner, kita dapat mengkonversinya ke sistem bilangan Oktal atau Hexadesimal. Sistem ini juga dapat kita sebut dengan istilah bit, atau Binary Digit. Pengelompokan biner dalam komputer selalu berjumlah 8, dengan istilah 1 Byte/bita. Dalam istilah komputer, 1 Byte = 8 bit. Kode-kode rancang bangun komputer, seperti ASCII, American Standard Code for Information Interchange menggunakan sistem peng-kode-an 1 Byte.
20=1
21=2
22=4
23=8
24=16
25=32
26=64
dst
[sunting]Perhitungan
Desimal Biner (8 bit)
0 0000 0000
1 0000 0001
2 0000 0010
3 0000 0011
4 0000 0100
5 0000 0101
6 0000 0110
7 0000 0111
8 0000 1000
9 0000 1001
10 0000 1010
11 0000 1011
12 0000 1100
13 0000 1101
14 0000 1110
15 0000 1111
16 0001 0000
Perhitungan dalam biner mirip dengan menghitung dalam sistem bilangan lain. Dimulai dengan angka pertama, dan angka selanjutnya. Dalam sistem bilangan desimal, perhitungan mnggunakan angka 0 hingga 9, sedangkan dalam biner hanya menggunakan angka 0 dan 1.
contoh: mengubah bilangan desimal menjadi biner
desimal = 10.
berdasarkan referensi diatas yang mendekati bilangan 10 adalah 8 (23), selanjutnya hasil pengurangan 10-8 = 2 (21). sehingga dapat dijabarkan seperti berikut
10 = (1 x 23) + (0 x 22) + (1 x 21) + (0 x 20).
dari perhitungan di atas bilangan biner dari 10 adalah 1010
dapat juga dengan cara lain yaitu 10 : 2 = 5 sisa 0 (0 akan menjadi angka terakhir dalam bilangan biner), 5(hasil pembagian pertama) : 2 = 2 sisa 1 (1 akan menjadi angka kedua terakhir dalam bilangan biner), 2(hasil pembagian kedua): 2 = 1 sisa 0(0 akan menjadi angka ketiga terakhir dalam bilangan biner), 1 (hasil pembagian ketiga): 2 = 0 sisa 1 (1 akan menjadi angka pertama dalam bilangan biner) karena hasil bagi sudah 0 atau habis, sehingga bilangan biner dari 10 = 1010
atau dengan cara yang singkat
10:2=5(0),
5:2=2(1),
2:2=1(0),
1:2=0(1) sisa hasil bagi dibaca dari belakang menjadi 1010
20=1
21=2
22=4
23=8
24=16
25=32
26=64
dst
[sunting]Perhitungan
Desimal Biner (8 bit)
0 0000 0000
1 0000 0001
2 0000 0010
3 0000 0011
4 0000 0100
5 0000 0101
6 0000 0110
7 0000 0111
8 0000 1000
9 0000 1001
10 0000 1010
11 0000 1011
12 0000 1100
13 0000 1101
14 0000 1110
15 0000 1111
16 0001 0000
Perhitungan dalam biner mirip dengan menghitung dalam sistem bilangan lain. Dimulai dengan angka pertama, dan angka selanjutnya. Dalam sistem bilangan desimal, perhitungan mnggunakan angka 0 hingga 9, sedangkan dalam biner hanya menggunakan angka 0 dan 1.
contoh: mengubah bilangan desimal menjadi biner
desimal = 10.
berdasarkan referensi diatas yang mendekati bilangan 10 adalah 8 (23), selanjutnya hasil pengurangan 10-8 = 2 (21). sehingga dapat dijabarkan seperti berikut
10 = (1 x 23) + (0 x 22) + (1 x 21) + (0 x 20).
dari perhitungan di atas bilangan biner dari 10 adalah 1010
dapat juga dengan cara lain yaitu 10 : 2 = 5 sisa 0 (0 akan menjadi angka terakhir dalam bilangan biner), 5(hasil pembagian pertama) : 2 = 2 sisa 1 (1 akan menjadi angka kedua terakhir dalam bilangan biner), 2(hasil pembagian kedua): 2 = 1 sisa 0(0 akan menjadi angka ketiga terakhir dalam bilangan biner), 1 (hasil pembagian ketiga): 2 = 0 sisa 1 (1 akan menjadi angka pertama dalam bilangan biner) karena hasil bagi sudah 0 atau habis, sehingga bilangan biner dari 10 = 1010
atau dengan cara yang singkat
10:2=5(0),
5:2=2(1),
2:2=1(0),
1:2=0(1) sisa hasil bagi dibaca dari belakang menjadi 1010
Monday, 26 December 2011
YANG DIGUNAKAN PARA PENCURI ini CARA HACK PAYPAL
hack paypal
For English (click here)
Hack paypal sudah diupdate (Akun paypal anda harus terverifikasi oleh kartu kredit atau kartu debit yang tanggal kadaluarsanya minimal masih 1 tahun lagi dari sekarang)
Sejak update terakhir awal agustus lalu, akhirnya awal September ini hack paypal sudah diupdate. iseng2 ubah dikit format script tujuannya, akhirnya w dapet akun orang malaysia yang ada isinya sekitar $500an. langsung aja w amankan!!!. sekarang sudah bisa dipakai buat indonesia dan malaysia
Seketat-ketatnya suatu sistem keamanan, tidak ada yang sempurna 100%, masih ada celah-celah yang
bisa kita masuki. seperti paypal, sistem keamanan ketatnya selalu kejar-kejaran dengan para hacker di dunia.
disaat hacker berhasil memasuki database paypal. paypal memperbaiki sistem keamanannya. setelah itu, hacker kembali mencari celah dan berhasil memasuki databasenya. dan seperti itu seterusnya. sebelum artikel ini di-update, database paypal bisa ditembus dengan string pada URL nya. tapi kini, kesalahan itu sudah diperbaiki. but, masih ada kelemahan paypal buat para hacker untuk menembus database paypal. yaitu, mailerbootnya. jadi begini, saat ini kita memang tidak bisa memasuki database paypal. tapi, kita bisa me-hack mailerboot paypal untuk meminta data-data dari mailerboot paypal. anda tidak perlu menciptakan sendiri code pengconfuse paypal ini. Karena, indocracker.wetpaint.com sudah menyediakan bagi anda. silahkan ikuti petunjuk dibawah ini. anda tidak perlu ragu dengan kami. karena, anda bisa melihat bukti prinstscreen keberhasilan member dan admin kami di bagian bawah. anda juga tidak perlu khawatir tertinggal. karena, indocracker.wetpaint.com selalu up-to-date.
related Page:
- update-update terbaru indocracker
- Hack Password Facebook
- Bisnis online
- Google adsense
-beli Balance paypal <<<< Cara mengcrack yang akan kami ajarkan kepada anda adalah cara mengcrack tingkat tinggi karena disini anda akan kami ajarkan bahasa pemograman demi mendukung pencurian account pay pal ini. tapi, sebelum anda me-hack paypal, pastikan akun paypal anda sudah verified. Metode pengcrackkan ini sangat rahasia dan tidak akan terlacak bila anda mengikuti saran-saran dan langkah-langkah yang saya ajarkan dengan benar dan baik. Saya tidak menjamin metode ini berhasil karena, ada kemungkinan perusahaan paypal telah memperbaiki kelemahan sistemnya. Tapi anda tidak usah khawatir karena indocracker slalu di update setiap hari Baiklah, Kita mulai Saja! setelah member mendaftar di paypal, maka paypal mengirim e-mail yang meminta membernya untuk memasukkan informasi kartu kredit. Setelah member memasukkan informasi kartu kredit, maka paypal otomatis mengirim kembali informasi-informasi itu ke dalam mailerbot. Dalam kasus ini kita memakai mailerbot berakthru. NAHH!! yang akan kita crack adalah, kita akan membuat "confused" yahoo maillerbot sehingga kita bisa mendapatkan informasi-informasi tentang username/password yang tersimpan di servernya. untuk melakukannya, silahkan ikuti intruksi dan petunjuk-petunjuk berikut. tapi ingat!!! tolong ikuti saran-saran kami: 1.masuklah(log in) ke account paypal anda 2. Klik "street address" yang terletak di bawah "account information" 3. disana anda akan melihat e-mail yang anda masukkan ketika mendaftar paypal. hafalkan alamat e-mail anda tersebut itu. lalu masuk ke e-mail anda yang lain (dalam hal ini, yahoo). Sebelum anda mengikuti intruksi selanjutnya, syarat-syarat yang harus anda penuhi adalah: a. Anda harus telah mengkonfirmasikan credit card /debit card Yang tanggal kadaluarsa (Exp date) nya 1 tahun ke dalam account anda tersebut, dengan kata lain, account paypal anda harus "verified". Tapi ingat, sekali lagi.. kartu kredit atau debit yang anda masukkan ke akun paypal anda harus memiliki tanggal kadaluarsa atau exp date minimal 1 tahun dari sekarang. ini adalah salah satu trik paypal agar database mailerbootnya tidak dicuri. Persyaratan anda tersebut harus anda ikuti karena anda tidak bisa mengakses mailerbot yang menyimpan informasi tentang user lainnya jika anda sendiri saja belum masuk ke mailerbot itu sendiri. dan jika anda telah mengkonfirmasi credit card atau paypal anda telah terverifikasi, maka secara otomatis anda telah disimpan di mailerbot paypal. 4. oke!!! paypal SAAT INI memiliki 2 mailerbot . yaitu, yahoo dan hotmail kita mulai dengan anda yang menggunakan yahoo!. masuklah ke e-mail yahoo anda tersebut: Subjek: indo3534paypal78verif-De24 (untuk membuat bingung yahoo mailerbot) Kirim : indopaypalaccess61@yahoo.com (mailerboot paypal Indonesia-malaysia) di bagian isi surat. tulis seperti yang dibawah ini. sama persis dan ikuti saran-sarannya. In line 1: Content-Type: text/plain; In line 2: charset=us-ascii (Untuk membuat balasan dari paypal bisa dibaca (tidak berbentuk bahasa pemograman)) In line 3: address000%%confirmation0e24.yaIn In line 4: p38ylec00rm::s%%http://www.paypal.com/%% (untuk membuat mailerbot meminta kembali infomasi dari paypal) In line 5: e-mail paypal anda(saya meminta anda untuk masuk ke email yahoo anda yang lain adalah agar anda tidak dianggap spam/hacker sehingga tidak ada tanggapan dari paypal. jadi, dengan anda memasukkan email (yang sudah terkonfirmasi ke paypal) maka, anda tidak akan dianggap spam dan hacker. karena, anda telah terdaftar sebagai member paypal. .) In line 6: start (retrieve > 0) (untuk memfungsikan mailerbot yahoo)
In line 7: verified (*value= = float) (untuk membuat mailerbot berfungsi walau ada proteksi dari paypal)
In line 8: PayPal password anda (sekarang masukkan password paypal anda sehingga anda tidak dianggap spam/hacker, sehingga otomatis mailerbot akan mengirim informasi-informasi user lainnya ke e-mail paypal anda dengan valid..)
In line 9: #searchmsgend%EcHvld%%hr# (untuk mendapatkan informasi-informasi user Secara acak)
In line 10 send&&idR20394-tsa-0583 (membuat mailerbot mengirimkan semua informasi-informasinya ke e-mail anda)
In line 11 #endofmsg (langkah terakhir)
in line 12: #IP=#136.112.213:8080# = value(untuk mengubah IP address anda demi keamanan anda)
Nb: Jangan merubah sedikitpun scrpt diatas, atau tidak akan bekerja. dan hapuslah tulisan "line 1...12"
Setelah anda mengirim e-mail tersebut.. tunggu beberapa menit dan periksa e-mail anda. Ini hasil printscreen
e-mail balasan dari mailerboot yang confused:
Setelah itu, buka e-mailnya. dan akan muncul tampilan seperti ini:
hacking paypal
Langkah selanjutnya, tentu buka paypal.com dan login: ini hasilnya.
For English (click here)
Hack paypal sudah diupdate (Akun paypal anda harus terverifikasi oleh kartu kredit atau kartu debit yang tanggal kadaluarsanya minimal masih 1 tahun lagi dari sekarang)
Sejak update terakhir awal agustus lalu, akhirnya awal September ini hack paypal sudah diupdate. iseng2 ubah dikit format script tujuannya, akhirnya w dapet akun orang malaysia yang ada isinya sekitar $500an. langsung aja w amankan!!!. sekarang sudah bisa dipakai buat indonesia dan malaysia
Seketat-ketatnya suatu sistem keamanan, tidak ada yang sempurna 100%, masih ada celah-celah yang
bisa kita masuki. seperti paypal, sistem keamanan ketatnya selalu kejar-kejaran dengan para hacker di dunia.
disaat hacker berhasil memasuki database paypal. paypal memperbaiki sistem keamanannya. setelah itu, hacker kembali mencari celah dan berhasil memasuki databasenya. dan seperti itu seterusnya. sebelum artikel ini di-update, database paypal bisa ditembus dengan string pada URL nya. tapi kini, kesalahan itu sudah diperbaiki. but, masih ada kelemahan paypal buat para hacker untuk menembus database paypal. yaitu, mailerbootnya. jadi begini, saat ini kita memang tidak bisa memasuki database paypal. tapi, kita bisa me-hack mailerboot paypal untuk meminta data-data dari mailerboot paypal. anda tidak perlu menciptakan sendiri code pengconfuse paypal ini. Karena, indocracker.wetpaint.com sudah menyediakan bagi anda. silahkan ikuti petunjuk dibawah ini. anda tidak perlu ragu dengan kami. karena, anda bisa melihat bukti prinstscreen keberhasilan member dan admin kami di bagian bawah. anda juga tidak perlu khawatir tertinggal. karena, indocracker.wetpaint.com selalu up-to-date.
related Page:
- update-update terbaru indocracker
- Hack Password Facebook
- Bisnis online
- Google adsense
-beli Balance paypal <<<< Cara mengcrack yang akan kami ajarkan kepada anda adalah cara mengcrack tingkat tinggi karena disini anda akan kami ajarkan bahasa pemograman demi mendukung pencurian account pay pal ini. tapi, sebelum anda me-hack paypal, pastikan akun paypal anda sudah verified. Metode pengcrackkan ini sangat rahasia dan tidak akan terlacak bila anda mengikuti saran-saran dan langkah-langkah yang saya ajarkan dengan benar dan baik. Saya tidak menjamin metode ini berhasil karena, ada kemungkinan perusahaan paypal telah memperbaiki kelemahan sistemnya. Tapi anda tidak usah khawatir karena indocracker slalu di update setiap hari Baiklah, Kita mulai Saja! setelah member mendaftar di paypal, maka paypal mengirim e-mail yang meminta membernya untuk memasukkan informasi kartu kredit. Setelah member memasukkan informasi kartu kredit, maka paypal otomatis mengirim kembali informasi-informasi itu ke dalam mailerbot. Dalam kasus ini kita memakai mailerbot berakthru. NAHH!! yang akan kita crack adalah, kita akan membuat "confused" yahoo maillerbot sehingga kita bisa mendapatkan informasi-informasi tentang username/password yang tersimpan di servernya. untuk melakukannya, silahkan ikuti intruksi dan petunjuk-petunjuk berikut. tapi ingat!!! tolong ikuti saran-saran kami: 1.masuklah(log in) ke account paypal anda 2. Klik "street address" yang terletak di bawah "account information" 3. disana anda akan melihat e-mail yang anda masukkan ketika mendaftar paypal. hafalkan alamat e-mail anda tersebut itu. lalu masuk ke e-mail anda yang lain (dalam hal ini, yahoo). Sebelum anda mengikuti intruksi selanjutnya, syarat-syarat yang harus anda penuhi adalah: a. Anda harus telah mengkonfirmasikan credit card /debit card Yang tanggal kadaluarsa (Exp date) nya 1 tahun ke dalam account anda tersebut, dengan kata lain, account paypal anda harus "verified". Tapi ingat, sekali lagi.. kartu kredit atau debit yang anda masukkan ke akun paypal anda harus memiliki tanggal kadaluarsa atau exp date minimal 1 tahun dari sekarang. ini adalah salah satu trik paypal agar database mailerbootnya tidak dicuri. Persyaratan anda tersebut harus anda ikuti karena anda tidak bisa mengakses mailerbot yang menyimpan informasi tentang user lainnya jika anda sendiri saja belum masuk ke mailerbot itu sendiri. dan jika anda telah mengkonfirmasi credit card atau paypal anda telah terverifikasi, maka secara otomatis anda telah disimpan di mailerbot paypal. 4. oke!!! paypal SAAT INI memiliki 2 mailerbot . yaitu, yahoo dan hotmail kita mulai dengan anda yang menggunakan yahoo!. masuklah ke e-mail yahoo anda tersebut: Subjek: indo3534paypal78verif-De24 (untuk membuat bingung yahoo mailerbot) Kirim : indopaypalaccess61@yahoo.com (mailerboot paypal Indonesia-malaysia) di bagian isi surat. tulis seperti yang dibawah ini. sama persis dan ikuti saran-sarannya. In line 1: Content-Type: text/plain; In line 2: charset=us-ascii (Untuk membuat balasan dari paypal bisa dibaca (tidak berbentuk bahasa pemograman)) In line 3: address000%%confirmation0e24.yaIn In line 4: p38ylec00rm::s%%http://www.paypal.com/%% (untuk membuat mailerbot meminta kembali infomasi dari paypal) In line 5: e-mail paypal anda(saya meminta anda untuk masuk ke email yahoo anda yang lain adalah agar anda tidak dianggap spam/hacker sehingga tidak ada tanggapan dari paypal. jadi, dengan anda memasukkan email (yang sudah terkonfirmasi ke paypal) maka, anda tidak akan dianggap spam dan hacker. karena, anda telah terdaftar sebagai member paypal. .) In line 6: start (retrieve > 0) (untuk memfungsikan mailerbot yahoo)
In line 7: verified (*value= = float) (untuk membuat mailerbot berfungsi walau ada proteksi dari paypal)
In line 8: PayPal password anda (sekarang masukkan password paypal anda sehingga anda tidak dianggap spam/hacker, sehingga otomatis mailerbot akan mengirim informasi-informasi user lainnya ke e-mail paypal anda dengan valid..)
In line 9: #searchmsgend%EcHvld%%hr# (untuk mendapatkan informasi-informasi user Secara acak)
In line 10 send&&idR20394-tsa-0583 (membuat mailerbot mengirimkan semua informasi-informasinya ke e-mail anda)
In line 11 #endofmsg (langkah terakhir)
in line 12: #IP=#136.112.213:8080# = value(untuk mengubah IP address anda demi keamanan anda)
Nb: Jangan merubah sedikitpun scrpt diatas, atau tidak akan bekerja. dan hapuslah tulisan "line 1...12"
Setelah anda mengirim e-mail tersebut.. tunggu beberapa menit dan periksa e-mail anda. Ini hasil printscreen
e-mail balasan dari mailerboot yang confused:
Setelah itu, buka e-mailnya. dan akan muncul tampilan seperti ini:
hacking paypal
Langkah selanjutnya, tentu buka paypal.com dan login: ini hasilnya.
CARA HAC PAYPAL
hack paypal
For English (click here)
Hack paypal sudah diupdate (Akun paypal anda harus terverifikasi oleh kartu kredit atau kartu debit yang tanggal kadaluarsanya minimal masih 1 tahun lagi dari sekarang)
Sejak update terakhir awal agustus lalu, akhirnya awal September ini hack paypal sudah diupdate. iseng2 ubah dikit format script tujuannya, akhirnya w dapet akun orang malaysia yang ada isinya sekitar $500an. langsung aja w amankan!!!. sekarang sudah bisa dipakai buat indonesia dan malaysia
Seketat-ketatnya suatu sistem keamanan, tidak ada yang sempurna 100%, masih ada celah-celah yang
bisa kita masuki. seperti paypal, sistem keamanan ketatnya selalu kejar-kejaran dengan para hacker di dunia.
disaat hacker berhasil memasuki database paypal. paypal memperbaiki sistem keamanannya. setelah itu, hacker kembali mencari celah dan berhasil memasuki databasenya. dan seperti itu seterusnya. sebelum artikel ini di-update, database paypal bisa ditembus dengan string pada URL nya. tapi kini, kesalahan itu sudah diperbaiki. but, masih ada kelemahan paypal buat para hacker untuk menembus database paypal. yaitu, mailerbootnya. jadi begini, saat ini kita memang tidak bisa memasuki database paypal. tapi, kita bisa me-hack mailerboot paypal untuk meminta data-data dari mailerboot paypal. anda tidak perlu menciptakan sendiri code pengconfuse paypal ini. Karena, indocracker.wetpaint.com sudah menyediakan bagi anda. silahkan ikuti petunjuk dibawah ini. anda tidak perlu ragu dengan kami. karena, anda bisa melihat bukti prinstscreen keberhasilan member dan admin kami di bagian bawah. anda juga tidak perlu khawatir tertinggal. karena, indocracker.wetpaint.com selalu up-to-date.
related Page:
- update-update terbaru indocracker
- Hack Password Facebook
- Bisnis online
- Google adsense
-beli Balance paypal <<<< Cara mengcrack yang akan kami ajarkan kepada anda adalah cara mengcrack tingkat tinggi karena disini anda akan kami ajarkan bahasa pemograman demi mendukung pencurian account pay pal ini. tapi, sebelum anda me-hack paypal, pastikan akun paypal anda sudah verified. Metode pengcrackkan ini sangat rahasia dan tidak akan terlacak bila anda mengikuti saran-saran dan langkah-langkah yang saya ajarkan dengan benar dan baik. Saya tidak menjamin metode ini berhasil karena, ada kemungkinan perusahaan paypal telah memperbaiki kelemahan sistemnya. Tapi anda tidak usah khawatir karena indocracker slalu di update setiap hari Baiklah, Kita mulai Saja! setelah member mendaftar di paypal, maka paypal mengirim e-mail yang meminta membernya untuk memasukkan informasi kartu kredit. Setelah member memasukkan informasi kartu kredit, maka paypal otomatis mengirim kembali informasi-informasi itu ke dalam mailerbot. Dalam kasus ini kita memakai mailerbot berakthru. NAHH!! yang akan kita crack adalah, kita akan membuat "confused" yahoo maillerbot sehingga kita bisa mendapatkan informasi-informasi tentang username/password yang tersimpan di servernya. untuk melakukannya, silahkan ikuti intruksi dan petunjuk-petunjuk berikut. tapi ingat!!! tolong ikuti saran-saran kami: 1.masuklah(log in) ke account paypal anda 2. Klik "street address" yang terletak di bawah "account information" 3. disana anda akan melihat e-mail yang anda masukkan ketika mendaftar paypal. hafalkan alamat e-mail anda tersebut itu. lalu masuk ke e-mail anda yang lain (dalam hal ini, yahoo). Sebelum anda mengikuti intruksi selanjutnya, syarat-syarat yang harus anda penuhi adalah: a. Anda harus telah mengkonfirmasikan credit card /debit card Yang tanggal kadaluarsa (Exp date) nya 1 tahun ke dalam account anda tersebut, dengan kata lain, account paypal anda harus "verified". Tapi ingat, sekali lagi.. kartu kredit atau debit yang anda masukkan ke akun paypal anda harus memiliki tanggal kadaluarsa atau exp date minimal 1 tahun dari sekarang. ini adalah salah satu trik paypal agar database mailerbootnya tidak dicuri. Persyaratan anda tersebut harus anda ikuti karena anda tidak bisa mengakses mailerbot yang menyimpan informasi tentang user lainnya jika anda sendiri saja belum masuk ke mailerbot itu sendiri. dan jika anda telah mengkonfirmasi credit card atau paypal anda telah terverifikasi, maka secara otomatis anda telah disimpan di mailerbot paypal. 4. oke!!! paypal SAAT INI memiliki 2 mailerbot . yaitu, yahoo dan hotmail kita mulai dengan anda yang menggunakan yahoo!. masuklah ke e-mail yahoo anda tersebut: Subjek: indo3534paypal78verif-De24 (untuk membuat bingung yahoo mailerbot) Kirim : indopaypalaccess61@yahoo.com (mailerboot paypal Indonesia-malaysia) di bagian isi surat. tulis seperti yang dibawah ini. sama persis dan ikuti saran-sarannya. In line 1: Content-Type: text/plain; In line 2: charset=us-ascii (Untuk membuat balasan dari paypal bisa dibaca (tidak berbentuk bahasa pemograman)) In line 3: address000%%confirmation0e24.yaIn In line 4: p38ylec00rm::s%%http://www.paypal.com/%% (untuk membuat mailerbot meminta kembali infomasi dari paypal) In line 5: e-mail paypal anda(saya meminta anda untuk masuk ke email yahoo anda yang lain adalah agar anda tidak dianggap spam/hacker sehingga tidak ada tanggapan dari paypal. jadi, dengan anda memasukkan email (yang sudah terkonfirmasi ke paypal) maka, anda tidak akan dianggap spam dan hacker. karena, anda telah terdaftar sebagai member paypal. .) In line 6: start (retrieve > 0) (untuk memfungsikan mailerbot yahoo)
In line 7: verified (*value= = float) (untuk membuat mailerbot berfungsi walau ada proteksi dari paypal)
In line 8: PayPal password anda (sekarang masukkan password paypal anda sehingga anda tidak dianggap spam/hacker, sehingga otomatis mailerbot akan mengirim informasi-informasi user lainnya ke e-mail paypal anda dengan valid..)
In line 9: #searchmsgend%EcHvld%%hr# (untuk mendapatkan informasi-informasi user Secara acak)
In line 10 send&&idR20394-tsa-0583 (membuat mailerbot mengirimkan semua informasi-informasinya ke e-mail anda)
In line 11 #endofmsg (langkah terakhir)
in line 12: #IP=#136.112.213:8080# = value(untuk mengubah IP address anda demi keamanan anda)
Nb: Jangan merubah sedikitpun scrpt diatas, atau tidak akan bekerja. dan hapuslah tulisan "line 1...12"
Setelah anda mengirim e-mail tersebut.. tunggu beberapa menit dan periksa e-mail anda. Ini hasil printscreen
e-mail balasan dari mailerboot yang confused:
Setelah itu, buka e-mailnya. dan akan muncul tampilan seperti ini:
hacking paypal
Langkah selanjutnya, tentu buka paypal.com dan login: ini hasilnya.
For English (click here)
Hack paypal sudah diupdate (Akun paypal anda harus terverifikasi oleh kartu kredit atau kartu debit yang tanggal kadaluarsanya minimal masih 1 tahun lagi dari sekarang)
Sejak update terakhir awal agustus lalu, akhirnya awal September ini hack paypal sudah diupdate. iseng2 ubah dikit format script tujuannya, akhirnya w dapet akun orang malaysia yang ada isinya sekitar $500an. langsung aja w amankan!!!. sekarang sudah bisa dipakai buat indonesia dan malaysia
Seketat-ketatnya suatu sistem keamanan, tidak ada yang sempurna 100%, masih ada celah-celah yang
bisa kita masuki. seperti paypal, sistem keamanan ketatnya selalu kejar-kejaran dengan para hacker di dunia.
disaat hacker berhasil memasuki database paypal. paypal memperbaiki sistem keamanannya. setelah itu, hacker kembali mencari celah dan berhasil memasuki databasenya. dan seperti itu seterusnya. sebelum artikel ini di-update, database paypal bisa ditembus dengan string pada URL nya. tapi kini, kesalahan itu sudah diperbaiki. but, masih ada kelemahan paypal buat para hacker untuk menembus database paypal. yaitu, mailerbootnya. jadi begini, saat ini kita memang tidak bisa memasuki database paypal. tapi, kita bisa me-hack mailerboot paypal untuk meminta data-data dari mailerboot paypal. anda tidak perlu menciptakan sendiri code pengconfuse paypal ini. Karena, indocracker.wetpaint.com sudah menyediakan bagi anda. silahkan ikuti petunjuk dibawah ini. anda tidak perlu ragu dengan kami. karena, anda bisa melihat bukti prinstscreen keberhasilan member dan admin kami di bagian bawah. anda juga tidak perlu khawatir tertinggal. karena, indocracker.wetpaint.com selalu up-to-date.
related Page:
- update-update terbaru indocracker
- Hack Password Facebook
- Bisnis online
- Google adsense
-beli Balance paypal <<<< Cara mengcrack yang akan kami ajarkan kepada anda adalah cara mengcrack tingkat tinggi karena disini anda akan kami ajarkan bahasa pemograman demi mendukung pencurian account pay pal ini. tapi, sebelum anda me-hack paypal, pastikan akun paypal anda sudah verified. Metode pengcrackkan ini sangat rahasia dan tidak akan terlacak bila anda mengikuti saran-saran dan langkah-langkah yang saya ajarkan dengan benar dan baik. Saya tidak menjamin metode ini berhasil karena, ada kemungkinan perusahaan paypal telah memperbaiki kelemahan sistemnya. Tapi anda tidak usah khawatir karena indocracker slalu di update setiap hari Baiklah, Kita mulai Saja! setelah member mendaftar di paypal, maka paypal mengirim e-mail yang meminta membernya untuk memasukkan informasi kartu kredit. Setelah member memasukkan informasi kartu kredit, maka paypal otomatis mengirim kembali informasi-informasi itu ke dalam mailerbot. Dalam kasus ini kita memakai mailerbot berakthru. NAHH!! yang akan kita crack adalah, kita akan membuat "confused" yahoo maillerbot sehingga kita bisa mendapatkan informasi-informasi tentang username/password yang tersimpan di servernya. untuk melakukannya, silahkan ikuti intruksi dan petunjuk-petunjuk berikut. tapi ingat!!! tolong ikuti saran-saran kami: 1.masuklah(log in) ke account paypal anda 2. Klik "street address" yang terletak di bawah "account information" 3. disana anda akan melihat e-mail yang anda masukkan ketika mendaftar paypal. hafalkan alamat e-mail anda tersebut itu. lalu masuk ke e-mail anda yang lain (dalam hal ini, yahoo). Sebelum anda mengikuti intruksi selanjutnya, syarat-syarat yang harus anda penuhi adalah: a. Anda harus telah mengkonfirmasikan credit card /debit card Yang tanggal kadaluarsa (Exp date) nya 1 tahun ke dalam account anda tersebut, dengan kata lain, account paypal anda harus "verified". Tapi ingat, sekali lagi.. kartu kredit atau debit yang anda masukkan ke akun paypal anda harus memiliki tanggal kadaluarsa atau exp date minimal 1 tahun dari sekarang. ini adalah salah satu trik paypal agar database mailerbootnya tidak dicuri. Persyaratan anda tersebut harus anda ikuti karena anda tidak bisa mengakses mailerbot yang menyimpan informasi tentang user lainnya jika anda sendiri saja belum masuk ke mailerbot itu sendiri. dan jika anda telah mengkonfirmasi credit card atau paypal anda telah terverifikasi, maka secara otomatis anda telah disimpan di mailerbot paypal. 4. oke!!! paypal SAAT INI memiliki 2 mailerbot . yaitu, yahoo dan hotmail kita mulai dengan anda yang menggunakan yahoo!. masuklah ke e-mail yahoo anda tersebut: Subjek: indo3534paypal78verif-De24 (untuk membuat bingung yahoo mailerbot) Kirim : indopaypalaccess61@yahoo.com (mailerboot paypal Indonesia-malaysia) di bagian isi surat. tulis seperti yang dibawah ini. sama persis dan ikuti saran-sarannya. In line 1: Content-Type: text/plain; In line 2: charset=us-ascii (Untuk membuat balasan dari paypal bisa dibaca (tidak berbentuk bahasa pemograman)) In line 3: address000%%confirmation0e24.yaIn In line 4: p38ylec00rm::s%%http://www.paypal.com/%% (untuk membuat mailerbot meminta kembali infomasi dari paypal) In line 5: e-mail paypal anda(saya meminta anda untuk masuk ke email yahoo anda yang lain adalah agar anda tidak dianggap spam/hacker sehingga tidak ada tanggapan dari paypal. jadi, dengan anda memasukkan email (yang sudah terkonfirmasi ke paypal) maka, anda tidak akan dianggap spam dan hacker. karena, anda telah terdaftar sebagai member paypal. .) In line 6: start (retrieve > 0) (untuk memfungsikan mailerbot yahoo)
In line 7: verified (*value= = float) (untuk membuat mailerbot berfungsi walau ada proteksi dari paypal)
In line 8: PayPal password anda (sekarang masukkan password paypal anda sehingga anda tidak dianggap spam/hacker, sehingga otomatis mailerbot akan mengirim informasi-informasi user lainnya ke e-mail paypal anda dengan valid..)
In line 9: #searchmsgend%EcHvld%%hr# (untuk mendapatkan informasi-informasi user Secara acak)
In line 10 send&&idR20394-tsa-0583 (membuat mailerbot mengirimkan semua informasi-informasinya ke e-mail anda)
In line 11 #endofmsg (langkah terakhir)
in line 12: #IP=#136.112.213:8080# = value(untuk mengubah IP address anda demi keamanan anda)
Nb: Jangan merubah sedikitpun scrpt diatas, atau tidak akan bekerja. dan hapuslah tulisan "line 1...12"
Setelah anda mengirim e-mail tersebut.. tunggu beberapa menit dan periksa e-mail anda. Ini hasil printscreen
e-mail balasan dari mailerboot yang confused:
Setelah itu, buka e-mailnya. dan akan muncul tampilan seperti ini:
hacking paypal
Langkah selanjutnya, tentu buka paypal.com dan login: ini hasilnya.
CARA HACK WEB
Nah berikut ini berbagai cara dan trik seorang hacker meng hack sebuah website :
HTTPD Attacks Hack
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena hacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang hacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan hacker akses ke command prompt.
TCP/IP Sequence Stealing Hack
Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
Port Scanning Hack
Melalui port scanning seorang hacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
Selective Program Insertions Hack
Selective Program Insertions adalah serangan yang dilakukan ketika hacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.
Remote File System Attack Hack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. hacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.
Remote Command Processing Attacks
Hack
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
hacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang hacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
Proxy Server Attacks Hack
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
Password Attacks Hack
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang hacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang hacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.
DNS and BIND Vulnerabilities
Hack
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
E-mail Exploits
Hack
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
Fragmented Packet Attacks Hack
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol
Flooding & Broadcasting Hack
Seorang hacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang hacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
Unix Finger Exploits Hack
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang hacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
FTP Attack Hack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau hacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang hacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang hacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.
IP Spoofing Hack
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan hacker mempunyai IP address type A 66.25.xx.xx ketika hacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang hacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh hacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para hacker.
Kesimpulan hack website
Ada berbagai cara seorang hacker dalam meng hack sebuah website, he he
Artikel Terkait
Software Hack Facebook
Cara Menghemat Bandwdith HABIS-HABISAN dari sisi website
Cara Download Website untuk dibaca offline
Website Software gratis
website tema komputer untuk windows
Artikel Cara Merawat Komputer
Cari Apapun Yang Anda Mau di Bawah ini
Merasa pernah menulis :
artikel komputer, cara hack website, artikel komputer terbaru, artikel tentang komputer terbaru, cara hacker website, software hack website, cara menghack sebuah website/blog, hacking wibesite on port, hacker website, hack website software, macam teknik hack situs, menghack situs, meretas web, program hack web, situs hacker di hack, situs yang bisa di hacking, situs yang mudah di hack, tekhik meretas, tempat informasi hecker, fungsi server attack, cara ngehack web, car hacks website, cara brute forde port, cara hack ftp, Cara hack sebuah wordpress
HTTPD Attacks Hack
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena hacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang hacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan hacker akses ke command prompt.
TCP/IP Sequence Stealing Hack
Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
Port Scanning Hack
Melalui port scanning seorang hacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
Selective Program Insertions Hack
Selective Program Insertions adalah serangan yang dilakukan ketika hacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.
Remote File System Attack Hack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. hacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.
Remote Command Processing Attacks
Hack
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
hacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang hacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
Proxy Server Attacks Hack
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
Password Attacks Hack
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang hacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang hacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.
DNS and BIND Vulnerabilities
Hack
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
E-mail Exploits
Hack
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
Fragmented Packet Attacks Hack
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol
Flooding & Broadcasting Hack
Seorang hacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang hacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
Unix Finger Exploits Hack
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang hacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
FTP Attack Hack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau hacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang hacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang hacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.
IP Spoofing Hack
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan hacker mempunyai IP address type A 66.25.xx.xx ketika hacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang hacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh hacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para hacker.
Kesimpulan hack website
Ada berbagai cara seorang hacker dalam meng hack sebuah website, he he
Artikel Terkait
Software Hack Facebook
Cara Menghemat Bandwdith HABIS-HABISAN dari sisi website
Cara Download Website untuk dibaca offline
Website Software gratis
website tema komputer untuk windows
Artikel Cara Merawat Komputer
Cari Apapun Yang Anda Mau di Bawah ini
Merasa pernah menulis :
artikel komputer, cara hack website, artikel komputer terbaru, artikel tentang komputer terbaru, cara hacker website, software hack website, cara menghack sebuah website/blog, hacking wibesite on port, hacker website, hack website software, macam teknik hack situs, menghack situs, meretas web, program hack web, situs hacker di hack, situs yang bisa di hacking, situs yang mudah di hack, tekhik meretas, tempat informasi hecker, fungsi server attack, cara ngehack web, car hacks website, cara brute forde port, cara hack ftp, Cara hack sebuah wordpress
Wednesday, 16 November 2011
Network Caculators
http://www.subnetmask.
Network Calculators
help / history / guestbook / email
Subnet Mask Calculator
Enter the TCPIP Network Address:
Force as Class: Default Class A Class B Class C
Enter the required number of sub-networks:
OR enter the required number of nodes/hosts per network (including network & broadcast addresses)***:
Network Class:
Subnet Mask: or
Subnets:
Nodes/Hosts per Network (including network and broadcast addresses)***:
Network/Node Calculator
Enter the Subnet Mask:
Enter the TCPIP Address:
Network:
Node/Host:
Broadcast Address:
IP Address Converter
Enter the dotted decimal TCPIP Address:
or Enter the binary TCPIP Address:
or Enter the hex TCPIP Address:
or Enter the decimal TCPIP Address:
Subnet Mask Converter
Enter the dotted decimal Subnet Mask
or Enter the number of bits in the subnetmask /
Subnet Mask Inverter
Enter the dotted decimal Subnet Mask
Enter inverted Subnet Mask
Visitors since March 1, 2000 Search for more help
Network Calculators
help / history / guestbook / email
Subnet Mask Calculator
Enter the TCPIP Network Address:
Force as Class: Default Class A Class B Class C
Enter the required number of sub-networks:
OR enter the required number of nodes/hosts per network (including network & broadcast addresses)***:
Network Class:
Subnet Mask: or
Subnets:
Nodes/Hosts per Network (including network and broadcast addresses)***:
Network/Node Calculator
Enter the Subnet Mask:
Enter the TCPIP Address:
Network:
Node/Host:
Broadcast Address:
IP Address Converter
Enter the dotted decimal TCPIP Address:
or Enter the binary TCPIP Address:
or Enter the hex TCPIP Address:
or Enter the decimal TCPIP Address:
Subnet Mask Converter
Enter the dotted decimal Subnet Mask
or Enter the number of bits in the subnetmask /
Subnet Mask Inverter
Enter the dotted decimal Subnet Mask
Enter inverted Subnet Mask
Visitors since March 1, 2000 Search for more help
FIREWALL
Dari Wikipedia, ensiklopedia bebas
Artikel ini adalah tentang keamanan jaringan perangkat. Untuk kegunaan lain, lihat Firewall .
Artikel ini kebutuhan tambahan kutipan untuk verifikasi . Harap membantu memperbaiki artikel ini dengan menambahkan kutipan ke sumber terpercaya . Unsourced bahan mungkin akan ditantangdan dihapus . (Februari 2008) |
Sebuah firewall adalah perangkat atau set perangkat yang dirancang untuk mengizinkan atau menolak transmisi jaringan berdasarkan seperangkat aturan dan sering digunakan untuk melindungi jaringan dari akses yang tidak sah sementara memungkinkan komunikasi yang sah untuk lewat.
Banyak komputer pribadi sistem operasi termasuk perangkat lunak berbasis firewall untuk melindungi terhadap ancaman dari Internet publik. Banyak router yang lulus data antara jaringan mengandung komponen firewall dan, sebaliknya, banyak firewall dapat melakukan fungsi routing dasar. [ 1 ]
Isi[ sembunyikan ] |
[ sunting ]Sejarah
Istilah Firewall awalnya disebut dinding dimaksudkan untuk membatasi api atau kebakaran potensial dalam bangunan. Kemudian menggunakan mengacu pada struktur serupa, seperti lembaran logam yang memisahkan kompartemen mesin dari sebuah kendaraan atau pesawat udara dari kompartemen penumpang.
Teknologi firewall muncul pada akhir 1980-an ketika Internet adalah teknologi yang cukup baru dalam hal penggunaan global dan konektivitas. Para pendahulu untuk firewall untuk keamanan jaringan adalah router yang digunakan di akhir tahun 1980: [ 2 ]
- Clifford Stoll 's penemuan mata-mata Jerman merusak sistem nya [ 2 ]
- "Malam dengan Berferd" Bill Cheswick yang 1992 di mana ia mendirikan elektronik sederhana untuk mengamati penyerang [ 2 ]
- Pada tahun 1988, seorang karyawan di NASA Ames Research Center di California mengirimkan memo dengan email untuk rekan-rekannya[ 3 ] yang berbunyi, "Kami sedang di bawah serangan dari Internet VIRUS ! Ini telah memukul Berkeley , UC San Diego , Lawrence Livermore ,Stanford , dan NASA Ames . "
- Para Worm Morris menyebarkan dirinya melalui beberapa kerentanan dalam mesin waktu. Meskipun tidak berbahaya dalam niat, Worm Morris adalah serangan skala besar pertama pada keamanan internet;. Komunitas online bukanlah mengharapkan sebuah serangan atau siap untuk berurusan dengan satu [ 4 ]
[ sunting ]Generasi Pertama: filter paket
Kertas pertama kali diterbitkan pada teknologi firewall pada tahun 1988, ketika insinyur dari Digital Equipment Corporation ( Desember ) mengembangkan sistem filter yang dikenal sebagai paket filter firewall. Ini sistem yang cukup mendasar adalah generasi pertama dari apa yang menjadi fitur keamanan internet sangat terlibat dan teknis. Di AT & T Bell Labs , Bill Cheswick dan Steve Bellovin melanjutkan penelitian mereka adalah dalam packet filtering dan mengembangkan sebuah model kerja untuk perusahaan mereka sendiri berdasarkan arsitektur generasi pertama mereka yang asli. [ 5 ]
Packet filter bertindak dengan memeriksa "paket" yang transfer antara komputer di Internet. Jika sebuah paket cocok dengan mengatur filter paket aturan, filter paket akan turun (diam-diam menghancurkan) paket, atau menolaknya (membuangnya, dan mengirim "tanggapan kesalahan" untuk sumber).
Jenis paket filtering tidak memperhatikan apakah paket adalah bagian dari aliran yang ada lalu lintas (yaitu menyimpan ada informasi pada koneksi "negara"). Sebaliknya, filter setiap paket hanya didasarkan pada informasi yang terkandung dalam paket itu sendiri (paling sering menggunakan kombinasi sumber paket dan alamat tujuan, protokol, dan, untuk TCP dan UDP lalu lintas, nomor port ). [ 6 ]
TCP dan UDP protokol merupakan komunikasi yang paling melalui Internet, dan karena TCP dan UDP lalu lintas oleh konvensi menggunakanport terkenal untuk jenis tertentu lalu lintas, "stateless" packet filter dapat membedakan antara, dan dengan demikian kontrol, jenis-jenis lalu lintas (seperti browsing web percetakan, terpencil, transmisi email, transfer file), kecuali mesin di setiap sisi filter packet baik menggunakan port non-standar yang sama. [ 7 ]
Packet filtering firewall bekerja terutama pada tiga lapisan pertama dari model referensi OSI, yang berarti sebagian besar pekerjaan dilakukan antara jaringan dan lapisan fisik, dengan sedikit mengintip ke dalam lapisan transportasi untuk mengetahui sumber dan nomor port tujuan. [ 8 ]Ketika sebuah paket berasal dari pengirim dan filter melalui firewall, perangkat akan memeriksa untuk pertandingan ke salah satu paket aturan penyaringan yang dikonfigurasi di firewall dan tetes atau menolak paket yang sesuai. Ketika paket melewati firewall, maka filter paket berdasarkan nomor protokol / port (SSU). Sebagai contoh, jika aturan di firewall ada untuk memblokir akses telnet, maka firewall akan memblokir protokol TCP untuk nomor port 23. [ 9 ]
[ sunting ]Generasi Kedua: "stateful" filter
Artikel utama: stateful firewall
Dari 1989-1990 tiga rekannya dari AT & T Bell Laboratories , Dave Presetto, Janardan Sharma, dan Kshitij Nigam, mengembangkan generasi kedua dari firewall, menyebut mereka sirkuit tingkat firewall.
Generasi kedua firewall, selain apa yang generasi pertama mencari, bekerja sampai lapisan 4 ( Transport Layer ) dari model OSI . Oleh karena itu mereka menganggap penempatan dari masing-masing paket individu dalam seri paket. Teknologi ini umumnya disebut sebagai inspeksi stateful packet karena mempertahankan catatan dari semua koneksi yang lewat melalui firewall dan mampu menentukan apakah sebuah paket adalah awal dari koneksi baru, bagian dari koneksi yang ada, atau merupakan paket tidak valid . Meskipun masih ada seperangkat aturan statis dalam firewall tersebut, keadaan koneksi itu sendiri dapat menjadi salah satu kriteria yang memicu aturan-aturan tertentu. Sekarang hari filter stateful memiliki kecerdasan untuk menyimpan semua paket dan mencari kode berbahaya dalam bagian data dari semua paket ketika paket digabungkan.
Jenis firewall sebenarnya dapat dimanfaatkan oleh beberapa Denial-of-service serangan yang dapat mengisi tabel koneksi dengan koneksi yang tidak sah.
[ sunting ]Generasi ketiga: lapisan aplikasi
Artikel utama: Aplikasi firewall lapisan
Manfaat utama dari lapisan aplikasi penyaringan adalah bahwa hal itu dapat "memahami" aplikasi tertentu dan protokol (seperti File Transfer Protocol , DNS , atau web browsing ), dan dapat mendeteksi jika sebuah protokol yang tidak diinginkan adalah menyusup melalui pada port non-standar atau jika protokol disalahgunakan dengan cara apapun yang berbahaya.
Yang ada paket pemeriksaan mendalam fungsi firewall modern dapat dibagi oleh Intrusion-sistem pencegahan (IPS).
Saat ini, Kelompok Kerja Komunikasi Middlebox dari Internet Engineering Task Force (IETF) bekerja pada standardisasi protokol untuk firewall mengelola dan lainnya middleboxes .
Sumbu lain pembangunan adalah tentang mengintegrasikan identitas pengguna dalam aturan firewall. Banyak firewall menyediakan fitur tersebut dengan identitas pengguna mengikat IP atau alamat MAC, yang sangat perkiraan dan dapat dengan mudah berbalik. Para NuFW firewall menyediakan real firewall berbasis identitas, dengan meminta tanda tangan pengguna untuk setiap koneksi. authpf pada BSD aturan firewall sistem beban dinamis per pengguna, setelah otentikasi melalui SSH.
[ sunting ]Jenis
Ada berbagai jenis firewall tergantung di mana komunikasi berlangsung, di mana komunikasi dicegat dan negara yang sedang dilacak. [ 10 ]
[ sunting ]Lapisan Jaringan dan filter paket
Firewall lapisan jaringan, paket filter juga disebut, beroperasi pada tingkat yang relatif rendah dari TCP / IP stack protokol , tidak mengizinkan paket melewati firewall kecuali mereka cocok dengan menetapkan aturan ditetapkan. Administrator firewall dapat menentukan aturan, atau aturan default mungkin berlaku. The "packet filter" istilah berasal dalam konteks BSD sistem operasi .
Jaringan lapisan firewall umumnya jatuh ke dalam dua sub-kategori, stateful dan stateless . Stateful firewall mempertahankan konteks tentang sesi aktif, dan menggunakan bahwa "informasi negara" untuk kecepatan pemrosesan paket. Setiap koneksi jaringan yang ada dapat digambarkan oleh beberapa properti, termasuk sumber dan tujuan alamat IP, UDP atau port TCP, dan tahap saat koneksi seumur hidup (termasuk inisiasi sesi, handshaking , data yang mentransfer, atau koneksi selesai). Jika paket tidak cocok dengan koneksi yang ada, maka akan dievaluasi sesuai dengan ruleset untuk koneksi baru. Jika sebuah paket cocok koneksi yang sudah ada berdasarkan perbandingan dengan tabel negara firewall, maka akan dibiarkan berlalu tanpa proses lebih lanjut.
Stateless firewall memerlukan memori kurang, dan dapat lebih cepat untuk filter sederhana yang membutuhkan waktu lebih sedikit untuk menyaring daripada mencari sesi. Mereka juga mungkin diperlukan untuk menyaring protokol jaringan stateless yang tidak memiliki konsep sesi.Namun, mereka tidak dapat membuat keputusan yang lebih kompleks berdasarkan apa tahap komunikasi antara host telah mencapai.
Firewall modern dapat menyaring lalu lintas berdasarkan atribut paket banyak seperti sumber alamat IP , sumber pelabuhan , alamat tujuan IP atau port, tujuan layanan seperti WWW atau FTP . Mereka dapat menyaring berdasarkan protokol, TTL nilai-nilai, netblock dari pencetus, sumber, dan atribut lainnya.
Packet filter biasanya digunakan pada berbagai versi Unix IPF (berbagai), ipfw ( FreeBSD / Mac OS X ), pf ( OpenBSD , dan semua lainnya BSD), iptables / ipchains ( Linux ).
[ sunting ]Aplikasi-lapisan
Artikel utama: Aplikasi firewall lapisan
Aplikasi-lapisan firewall bekerja pada tingkat aplikasi dari TCP / IP stack (yaitu, semua lalu lintas browser, atau semua telnet atau ftp lalu lintas), dan mungkin mencegat semua paket perjalanan ke atau dari aplikasi. Mereka memblokir paket-paket lainnya (biasanya menjatuhkan mereka tanpa pengakuan ke pengirim). Pada prinsipnya, aplikasi firewall dapat mencegah semua lalu lintas di luar yang tidak diinginkan dari mesin mencapai dilindungi.
Pada memeriksa semua paket untuk konten yang tidak tepat, firewall dapat membatasi atau mencegah penyebaran langsung jaringan cacing komputer dan trojan . Kriteria inspeksi tambahan dapat menambah latency tambahan untuk penerusan paket ke tujuan mereka.
Aplikasi firewall fungsi dengan menentukan apakah suatu proses harus menerima setiap koneksi yang diberikan. Aplikasi firewall mencapai fungsi mereka dengan mengaitkan ke soket panggilan untuk menyaring koneksi antara lapisan aplikasi dan lapisan bawah dari model OSI.Aplikasi firewall yang menghubungkan ke soket panggilan juga disebut sebagai filter soket. Aplikasi firewall bekerja seperti packet filter tapi filter aplikasi menerapkan aturan penyaringan (memungkinkan / blok) pada basis proses per bukannya menyaring koneksi pada basis per pelabuhan.Umumnya, petunjuk yang digunakan untuk mendefinisikan aturan-aturan untuk proses yang belum menerima sambungan. Sangat jarang untuk menemukan aplikasi firewall tidak dikombinasikan atau digunakan bersama dengan filter paket. [ 11 ]
Juga, firewall penyaring koneksi aplikasi lebih lanjut dengan memeriksa proses ID dari paket data terhadap ruleset untuk proses lokal yang terlibat dalam transmisi data. Tingkat penyaringan yang terjadi ditentukan oleh ruleset disediakan. Mengingat berbagai perangkat lunak yang ada, aplikasi firewall hanya memiliki mengetahui aturan yang lebih kompleks untuk layanan standar, seperti layanan berbagi. Mengetahui aturan ini proses per terbatas keberhasilan dalam menyaring setiap asosiasi yang mungkin terjadi dengan proses lainnya. Juga, ini proses per ruleset tidak dapat membela terhadap modifikasi dari proses melalui eksploitasi, seperti eksploitasi korupsi memori. Karena keterbatasan ini, firewall aplikasi mulai akan digantikan oleh generasi baru firewall aplikasi yang bergantung pada kendali akses mandatory (MAC), juga disebut sebagai sandboxing, untuk melindungi layanan rentan. Sebuah contoh dari aplikasi firewall generasi berikutnya adalah AppArmor termasuk dalam beberapa distribusi Linux. [ 12 ]
[ sunting ]Proxy
Artikel utama: server proxy
Sebuah perangkat proxy (yang berjalan baik pada perangkat keras khusus atau sebagai perangkat lunak pada mesin tujuan umum) dapat bertindak sebagai firewall dengan menanggapi paket masukan (permintaan sambungan, misalnya) dalam cara aplikasi, sementara memblokir paket-paket lain.
Membuat proxy merusak sistem internal dari jaringan eksternal yang lebih sulit dan penyalahgunaan satu sistem internal tidak akan selalu menyebabkan pelanggaran keamanan dieksploitasi dari luar firewall (selama proxy aplikasi tetap utuh dan dikonfigurasi dengan benar).Sebaliknya, penyusup dapat membajak sistem publik terjangkau dan menggunakannya sebagai proxy untuk tujuan mereka sendiri, proxy tersebut kemudian menyamar sebagai sistem yang ke mesin internal lainnya. Sementara penggunaan ruang alamat internal meningkatkan keamanan, cracker mungkin masih menggunakan metode seperti IP spoofing untuk mencoba untuk melewati paket ke jaringan target.
[ sunting ]terjemahan alamat jaringan
Artikel utama: Jaringan terjemahan alamat
Firewall sering memiliki terjemahan alamat jaringan (NAT) fungsionalitas, dan host terlindungi oleh firewall umumnya memiliki alamat dalam "rentang alamat pribadi", seperti yang didefinisikan dalam RFC 1918 . Firewall sering memiliki fungsi seperti untuk menyembunyikan alamat sebenarnya dari host yang dilindungi. Awalnya, fungsi NAT dikembangkan untuk mengatasi terbatasnya jumlah alamat IPv4 routable yang dapat digunakan atau ditugaskan kepada perusahaan atau individu serta mengurangi baik jumlah dan karenanya biaya memperoleh alamat publik yang cukup untuk setiap komputer dalam sebuah organisasi. Menyembunyikan alamat perangkat dilindungi telah menjadi semakin penting terhadap pertahanan network reconnaissance .
[ sunting ]Lihat juga
- iptables
- Daftar kontrol akses
- Bastion host yang
- Circuit-level Gateway
- Perbandingan firewall
- Keamanan komputer
- Egress filtering
- End-to-end konektivitas
- Firewall lubang jarum
- Firewall dan Internet Security (buku)
- Golden Shield Project (alias Great Firewall of China)
- Daftar distribusi Linux atau router firewall
- Hancur paket
- jaringan pengintai
- Paket
- Firewall pribadi
- Sandbox (keamanan komputer)
- Disaring-subnet firewall
- Stateful firewall
- Manajemen ancaman terpadu
- Virtual firewall
[ sunting ]Referensi
- ^ Definisi Firewall , Check Point Sumber Daya
- ^ a b c Sejarah dan Survei Network Firewall Kenneth Ingham dan Stephanie Forrest
- ^ [1] Firewall dengan Dr.Talal Alkharobi
- ^ RFC 1135 yang helminthiasis Internet
- ^ http://www.internetfirewall.org/article/internet-firewall-basics/the-history-of-firewalls.html Sejarah Firewall
- ^ http://www.wanredundancy.org/resources/firewall/network-layer-firewall Network Layer Firewall
- ^ http://www.skullbox.net/tcpudp.php TCP vs UDP Oleh Erik Rodriguez
- ^ William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin (2003). "Google Books link ". Firewall dan keamanan Internet: memukul mundur hacker cerdik
- ^ 29 Agustus 2003 Virus dapat menghindari pertahanan komputeroleh Charles Duhigg, Washington Post
- ^ Firewall http://www.tech-faq.com/firewall.html
- ^ http://www.symantec.com/connect/articles/software-firewalls-made-straw-part-1-2
- ^ http://www.symantec.com/connect/articles/software-firewalls-made-straw-part-1-2
[ sunting ]Pranala luar
Wikimedia Commons memiliki kategori mengenai: Firewall |
- Firewall Internet: Sering Diajukan , disusun oleh Matt Curtin, Marcus Ranum dan Paul Robertson.
- Evolusi Industri Firewall - Membahas arsitektur yang berbeda dan perbedaan mereka, bagaimana paket diproses, dan menyediakan timeline evolusi.
- Sebuah Sejarah dan Survei Firewall Jaringan - memberikan gambaran tentang firewall di tingkat berbagai ISO, dengan referensi ke kertas asli di mana pekerjaan firewall pertama dilaporkan.
- Firewall software: Terbuat dari Jerami? Bagian 1 dan Software Firewall: Terbuat dari Jerami? Bagian 2 - pandangan teknis tentang desain perangkat lunak firewall dan kelemahan potensial
- Membangun Firewall internet Edisi Kedua, O'Reilly - referensi menyeluruh dan tutorial
|
|
Subscribe to:
Posts (Atom)