sejarah hacker

Selasa, 13 September 2011

Sejarah Hacker

Istilah Hacker sendiri lahir sekitar tahun 1959 dari MIT(Massacusetts Institute of Technology), sebuah universitas di Amerika yang terdiri dari orang-orang cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat itulah semua berawal, dari sebuah ruangan baru, "EAM room" pada Building 26 MIT, sebuah tempat yang merupakan nenek moyang dari "dunia baru" yang kini kita kenal, tempat nenek moyang sebuah mesin yang kini kita sebut sebagai "komputer", mesin yang mampu membawa kita menuju kelebihbaikan dengan kebebasan informasi, dunia para Hacker sejati.

Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi informasi, memberi jawaban serta berlomba-lomba untuk berbuat yang terbaik agar dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan. Mereka berpedoman pada kata-kata bijak : “Untuk mengikuti jalan - pandanglah sang ahli - ikuti sang ahli - berjalan bersama sang ahli - kenali sang ahli -jadilah sang ahli ”

Sementara itu, para cracker sibuk untuk memuaskan diri mereka dengan aktivitas Cracking. mulai dari membobol komputer, menebar virus (tanpa tujuan - beberapa Hacker sejati ada yang menulis virus namun dengan tujuan yang jelas), hingga mengakali telepon (Phreaking). Para Hacker menyebut mereka sebagai orang malas yang tidak bertanggung jawab. Jadi, sangat tidak adil jika kita tetap menganggap bahwa Hacker itu jahat dan menakutkan karena sangat jelas bahwa Hacker bersifat membangun sementara Cracker bersifat membongkar.

Ingin jadi seorang Hacker?? Tidak ada kata sulit bagi mereka yang mau belajar. Untuk menjadi seorang Hacker anda harus menguasai beberapa bahasa pemrograman dan tentu saja sikap-sikap yang bisa membuat anda diterima di lingkungan mereka. Biasanya calon Hacker memulai dengan belajar bahasa [Python] karena bahasa ini tergolong bahasa pemrograman yang termudah. Bahasan mengenai bahasa ini bisa anda lihat di www.python.org. Setelah itu anda juga harus menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan kode yang lebih cepat dari Python, [C], [C++] yang menjadi inti dari UNIX, dan [Perl] (www.perl.com ) serta [LISP] untuk tingkat lanjut.

Setelah menguasai semua kemampuan dasar diatas, calon Hacker disarankan untuk membuka salah sati versi UNIX open-source atau mempelajari LINUX, membaca kodenya, memodifikasi dan menjalankannya kembali. Jika mengalami kesulitan, disarankan untuk berkomunikasi dengan club pengguna Linux [ www.linpeople.org]

Sisi menarik dari seorang Hacker adalah dimana mereka saling bahu-membahu dalam menyelesaikan sebuah masalah dan membangun sesuatu. Tetapi sayangnya, kehidupan mereka yang menghabiskan 90% waktunya untuk aktivitas Hacking bukanlah hal yang baik. Kalau memang benar-benar ingin jadi Hacker, jadilah Hacker yang baik...

Tingkatan-tingkatan Dalam Dunia Hacker

Elite :

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Semi Elite:

Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

Developed Kiddie:

Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie:

Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

Lamer:

Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Source:
spyrozone

cara settingan mikrotik

Selasa, 23 Agustus 2011

MikroTik RouterOS™ adalah sistem operasi linux yang dapat digunakan untuk menjadikan komputer menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hostspot.

Ada pun fitur2 nya sbb:

* Firewall and NAT - stateful packet filtering; Peer-to-Peer protocol filtering; source and destination NAT; classification by source MAC, IP addresses (networks or a list of networks) and address types, port range, IP protocols, protocol options (ICMP type, TCP flags and MSS), interfaces, internal packet and connection marks, ToS (DSCP) byte, content, matching sequence/frequency, packet size, time and more…

* Routing - Static routing; Equal cost multi-path routing; Policy based routing (classification done in firewall); RIP v1 / v2, OSPF v2, BGP v4

* Data Rate Management - Hierarchical HTB QoS system with bursts; per IP / protocol / subnet / port / firewall mark; PCQ, RED, SFQ, FIFO queue; CIR, MIR, contention ratios, dynamic client rate equalizing (PCQ), bursts, Peer-to-Peer protocol limitation

* HotSpot - HotSpot Gateway with RADIUS authentication and accounting; true Plug-and-Play access for network users; data rate limitation; differentiated firewall; traffic quota; real-time status information; walled-garden; customized HTML login pages; iPass support; SSL secure authentication; advertisement support


* Point-to-Point tunneling protocols - PPTP, PPPoE and L2TP Access Concentrators and clients; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; MPPE encryption; compression for PPPoE; data rate limitation; differentiated firewall; PPPoE dial on demand

* Simple tunnels - IPIP tunnels, EoIP (Ethernet over IP)

* IPsec - IP security AH and ESP protocols; MODP Diffie-Hellman groups 1,2,5; MD5 and SHA1 hashing algorithms; DES, 3DES, AES-128, AES-192, AES-256 encryption algorithms; Perfect Forwarding Secrecy (PFS) MODP groups 1,2,5

* Proxy - FTP and HTTP caching proxy server; HTTPS proxy; transparent DNS and HTTP proxying; SOCKS protocol support; DNS static entries; support for caching on a separate drive; access control lists; caching lists; parent proxy support

* DHCP - DHCP server per interface; DHCP relay; DHCP client; multiple DHCP networks; static and dynamic DHCP leases; RADIUS support

* VRRP - VRRP protocol for high availability

* UPnP - Universal Plug-and-Play support

* NTP - Network Time Protocol server and client; synchronization with
GPS system

* Monitoring/Accounting - IP traffic accounting, firewall actions logging, statistics graphs accessible via HTTP

* SNMP - read-only access

* M3P - MikroTik Packet Packer Protocol for Wireless links and Ethernet

* MNDP - MikroTik Neighbor Discovery Protocol; also supports Cisco Discovery Protocol (CDP)

* Tools - ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dynamic DNS update tool

Layer 2 connectivity:

* Wireless - IEEE802.11a/b/g wireless client and access point (AP) modes; Nstreme and Nstreme2 proprietary protocols; Wireless Distribution System (WDS) support; virtual AP; 40 and 104 bit WEP; WPA pre-shared key authentication; access control list; authentication with RADIUS server; roaming (for wireless client); AP bridging

* Bridge - spanning tree protocol; multiple bridge interfaces; bridge firewalling, MAC

* VLAN - IEEE802.1q Virtual LAN support on Ethernet and wireless links; multiple VLANs; VLAN bridging

* Synchronous - V.35, V.24, E1/T1, X.21, DS3 (T3) media types; sync-PPP, Cisco HDLC, Frame Relay line protocols; ANSI-617d (ANDI or annex D) and Q933a (CCITT or annex A) Frame Relay LMI types

* Asynchronous - s*r*al PPP dial-in / dial-out; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; onboard s*r*al ports; modem pool with up to 128 ports; dial on demand

* ISDN - ISDN dial-in / dial-out; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; 128K bundle support; Cisco HDLC, x75i, x75ui, x75bui line protocols; dial on demand

* SDSL - Single-line DSL support; line termination and network termination modes

Instalasi dapat dilakukan pada Standard computer PC yang akan dijadikan router dan tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway.

Berikut spec_minimal nya :

* CPU dan motherboard - bisa dgn P1 ~ P4, AMD, cyrix asal yang bukan multi-prosesor

* RAM - minimum 32 MiB, maximum 1 GiB; 64 MiB atau lebih sangat dianjurkan, kalau mau sekalian dibuat proxy , dianjurkan 1GB… perbandingannya, 15MB di memori ada 1GB di proxy..

* HDD minimal 128MB parallel ATA atau Compact Flash, tidak dianjurkan menggunakan UFD, SCSI, apa lagi S-ATA (mungkin nanti Ver. 3.0)

* NIC 10/100 atau 100/1000

Untuk keperluan beban yang besar ( network yang kompleks, routing yang rumit dll) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai.

Lebih lengkap bisa dilihat di www.mikrotik.com. Meskipun demikian Mikrotik bukanlah free software, artinya kita harus membeli licensi terhadap segala fasiltas yang disediakan. Free trial hanya untuk 24 jam saja.

Kita bisa membeli software MikroTik dalam bentuk “licence” di CITRAWEB, UFOAKSES, PC24 (atau download cracknya, he he he …) yang diinstall pada HardDisk yang sebelumnya download/dibuat MikroTik RouterOS ISO kekeping CD atau disk on module (DOM). Jika kita membeli DOM tidak perlu install tetapi tinggal pasang DOM pada slot IDE PC kita.

Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan
sederhana sebagai gateway server.

1. Langkah pertama adalah install Mikrotik RouterOS pada PC atau pasang DOM.

2. Login Pada Mikrotik Routers melalui console :

MikroTik v2.9.39

Login: admin

Password: (kosongkan)

Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.

3. Untuk keamanan ganti password default

[admin@Mikrotik] > password

old password: *****

new password: *****

retype new password: *****

[admin@ Mikrotik] >

4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan kita ganti menjadi
“r-WLI” (bebas, disesuaikan dengan nama jaringan kita…)

[admin@Mikrotik] > system identity set name=r-WLI

[admin@r-WLI] >

5. Melihat interface pada Mikrotik Router

[admin@r-WLI] > interface print

Flags: X - disabled, D - dynamic, R - running

# NAME TYPE RX-RATE TX-RATE MTU

0 R ether1 ether 0 0 1500

1 R ether2 ether 0 0 1500

[admin@r-WLI] >

6. Memberikan IP address pada interface Mikrotik. Misalkan ether1 akan kita gunakan untuk koneksi ke Internet dengan IP 192.168.0.1 dan ether2 akan kita gunakan untuk network local kita dengan IP 172.16.0.1

[admin@r-WLI] > ip address add address=192.168.0.1 /

netmask=255.255.255.0 interface=ether1

[admin@r-WLI] > ip address add address=172.16.0.1 /

netmask=255.255.255.0 interface=ether2

7. Melihat konfigurasi IP address yang sudah kita berikan

[admin@r-WLI] >ip address print

Flags: X - disabled, I - invalid, D - dynamic

# ADDRESS NETWORK BROADCAST INTERFACE

0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1

1 172.16.0.1/24 172.16.0.0 172.16.0.255 ether2

[admin@r-WLI] >

8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah 192.168.0.254

[admin@r-WLI] > /ip route add gateway=192.168.0.254

9. Melihat Tabel routing pada Mikrotik Routers

[admin@r-WLI] > ip route print

Flags: X - disabled, A - active, D - dynamic,

C - connect, S - static, r - rip, b - bgp, o - ospf

# DST-ADDRESS PREF-SRC G GATEWAY DISTANCE INTERFACE

0 ADC 172.16.0.0/24 172.16.0.1 ether2

1 ADC 192.168.0.0/26 192.168.0.1 ether1

2 A S 0.0.0.0/0 r 192.168.0.254 ether1

[admin@r-WLI] >

10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar

[admin@r-WLI] > ping 192.168.0.254

192.168.0.254 64 byte ping: ttl=64 time

11. Setup DNS pada Mikrotik Routers

[admin@r-WLI] > ip dns set primary-dns=192.168.0.10 /

allow-remoterequests=no

[admin@r-WLI] > ip dns set secondary-dns=192.168.0.11 /

allow-remoterequests=no

12. Melihat konfigurasi DNS

[admin@r-WLI] ip dns> pr

primary-dns: 192.168.0.10

secondary-dns: 192.168.0.11

allow-remote-requests: no

cache-size: 2048KiB

cache-max-ttl: 1w

cache-used: 21KiB

[admin@r-WLI] ip dns>

13. Tes untuk akses domain, misalnya dengan ping nama domain

[admin@r-WLI] > ping yahoo.com

216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@r-WLI] >

Jika sudah berhasil reply berarti seting DNS sudah benar.

14. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client computer pada network dapat terkoneksi ke internet perlu kita masquerading.

[admin@r-WLI]> ip firewall nat add action=masquerade /

outinterface=ether1 chain:srcnat

[admin@r-WLI] >

15. Melihat konfigurasi Masquerading

[admin@r-WLI]ip firewall nat print

Flags: X - disabled, I - invalid, D - dynamic

0 chain=srcnat out-interface=ether1 action=masquerade

[admin@r-WLI] >

Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi MikroTik Router sebagai Gateway server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang bisa didownload dari MikroTik.com atau dari server mikrotik kita.

Misal Ip address server mikrotik kita 192.168.0.1, via browser buka http://192.168.0.1 dan download WinBox dari situ.
Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup dhcp server pada Mikrotik. Berikut langkah-langkahnya :

1. Buat IP address pool
/ip pool add name=dhcp-pool ranges=172.16.0.10-172.16.0.20

2. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client Pada contoh ini networknya adalah 172.16.0.0/24 dan gatewaynya 172.16.0.1
/ip dhcp-server network add address=172.16.0.0/24 gateway=172.16.0.1

3. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface ether2 )
/ip dhcp-server add interface=ether2 address-pool=dhcp-pool

4. Lihat status DHCP server

[admin@r-WLI] > ip dhcp-server pr

Flags: X - disabled, I - invalid

# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP

x dhcp1 ether2 dhcp_pool1 4w2d yes

[admin@r-WLI] >

Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih dahulu pada langkah 5.

5. Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0

Kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti sudah aktif.

6. Tes Dari client

Run dari Comman Prompt

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\EsDat>ping www.yahoo.com

Pinging www.yahoo-ht3.akadns.net [69.147.114.210] with 32 bytes of data:

Reply from 124.158.129.5: bytes=32 time=34ms TTL=59
Reply from 124.158.129.5: bytes=32 time=24ms TTL=59
Reply from 124.158.129.5: bytes=32 time=41ms TTL=59
Reply from 124.158.129.5: bytes=32 time=29ms TTL=59

Ping statistics for 69.147.114.210:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 24ms, Maximum = 41ms, Average = 32ms

7. Untuk bandwith controller, bisa dengan sistem simple queue ataupun bisa dengan mangle

[admin@r-WLI] queue simple> add name=Komputer01 /

interface=ether2 target-address=172.16.0.1/24 max-limit=65536/131072

[admin@r-WLI] queue simple> add name=Komputer02 /

interface=ether2 target-address=172.16.0.2/24 max-limit=65536/131072

dan seterusnya…

lengkap nya ada disini
www.mikrotik.com/docs/ros/2.9/root/queue
linux-ip.net/articles/Traffic…/overview.html
luxik.cdi.cz/~devik/qos/htb
www.docum.org/docum.org/docs

Referensi
www.mikrotik.com
www.mikrotik.com/docs/ros/2.9
fajar.uii.net.id
Forum-IMATEKOM (UPI “YPTK”) Padang

bahan2 tambahan:

KAMUS BAHASA INGGRIS-INDONESIA

Salam ….

software
Code:

http://rapidshare.de/files/30739630/mikrotik.router.os.2.9.6.ISO

cara dasar belajar hacking

Rabu, 17 Agustus 2011

Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.

Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.





Bagian 1

*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ‘standar’, hacking sebenarnya tidak harus selalu sesuai dengan ‘standar’ ini.



Hacking buat pemula

- by aCh

Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….

Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….

Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.

Pro dan Kontra Hacking



Pro


Kontra

Etika Hacking


Semua informasi adalah free


Jika semua informasi adalah free, maka tidak ada ladi privacy

Aspek Security


Intrusion adalah ilustrasi kelemahan sistem


Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci

Idle Machines


Hacking hanya pada idle machines


idle machines milik siapa ?

science education


hanya membobol tapi tidak merusak


“hacker wannabe” berpotensi sangat besar untuk merusak

Okeh, sekarang waktunya melakukan aksi…



1. Fase Persiapan

~ Mengumpulkan informasi sebanyak-banyaknya

– Secara Aktif : – portscanning

– network mapping

– OS Detection

– application fingerprinting

Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat

– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)

– via internet registries (informasi domain, IP Addres)

– Website yang menjadi terget



2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->

$gcc -o exploit exploit.c

$./exploit

# hostname (# tanda mendapatkan akses root)

remote host -> $gcc -o exploit exploit.c

$./exploit -t www.target.com

# (klo beruntung mendapatkan akes root)

~ Brute Force

– Secara berulang melakukan percobaan otentifikasi.

– Menebak username dan password.

– Cracking password file

~ Social Engineering

– Memperdayai user untuk memeberi tahu Username dan password

– Intinya ngibulin user….



3. Fase Setelah Eksekusi

~ Menginstall backdoor, trojans, dan rootkit

~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin

~ Menyalin /etc/passwd atau /etc/shadow/passwd

Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!

Kamis, 11 Agustus 2011

Model jaringan ini memungkinkan perangkat wireless berkomunikasi satu sama lain secara langsung tanpa central access point.

Banyak metode digunakan untuk konfigurasi jaringan Ad-Hoc, berikut adalah salah satu contoh sederhana tips dan tahapan dalam mengkonfigurasi jaringan Ad-Hoc wireless LAN.

Dibutuhkan “wireless network card” pada masing-masing komputer.
Masuk ke “network card properties” dan set SSID dengan nama tertentu (unique). Pastikan bahwa anda mengkonfigure SSID dengan nama yang sama untuk masing-masing komputer. Jika tidak sama, jaringan tidak akan terhubung.
Masuk ke “network card properties” dan set “channel” untuk jaringan wireless yang akan digunakan. Pastikan anda mengkonfigurasi channel dengan angka yang sama untuk masing-masing komputer. Jika tidak, jaringan tidak akan terhubung.
Set IP LAN static pada kedua komputer. Patikan anda mengkonfigurasi IP komputer tersebut dalam satu subnet dan range yang sama. Jika anda set IP pada satu komputer 192.168.1.1 255.255.255.0, pastikan komputer lainnya di set juga pada range (192.168.1.2-254).
Set “network card” pada mode “ad-hoc”, bukan “infrastructure”.

Dengan konfigurasi diatas, seharusnya jaringan ad-hoc anda sudah bisa berjalan normal.

Misal, salah satu PC anda terhubung ke internet, dan PC satu lagi ingin ikut/numpang dalam mengakses internet, anda bisa mengaktifkan fungsi Internet Connection Sharing (ICS) pada OS Windows, berikut tahapannya:

Aktifkan “ICS” pada PC yang memiliki koneksi internet. Catat alamat IP PC ini, yang akan menjadi komputer “host”.
Set “default gateway” “network card” pada PC yang kedua ke alamat IP komputer “host” (refer ke No.1).
Set “DNS server” untuk PC yang kedua dengan alamat IP DNS dari ISP anda.

Perlu diingat bahwa dengan “Internet Connection Sharing” (ICS) via ad-hoc wireless LAN, komputer “host” harus selalu “ON”, jika anda ingin PC kedua bisa mengakses internet.

Tahapan Test Koneksi untuk PC Windows :

Klik Start.
Klik Run.
Ketik “cmd”.
Ketik “ping x.x.x.x”, dimana x.x.x.x adalah alamat IP dari salah satu PC.
Jika “ping is successful”, maka jaringan anda sudah UP dan anda memiliki “full connectivity”

Selamat mencoba dan berkarya…


cara join domain ke windows server 2003

Tadi pagi ada komputer user yang tidak sempurna saat join domain ke windows server. Akibatnya dia tidak bisa connect dan memanfaatkan login script yang dibuat.

Berikut adalah langkah sederhana untuk join domain. Join domain di windows memerlukan langkah demi langkah yang harus dipatuhi :

Skenario :
Jika ingin join domain untuk menggantikan komputer lama dengan komputer baru dengan model :

Nama komputer dan IP yang sama
Nama komputer berbeda dan IP sama
Nama komputer sama dan IP berbeda

Disjoin komputer lama dari domain
Masukkan IP DNS Server ke Network Properties komputer baru
Join domain bagi komputer baru
Cek dengan cara login ke domain, lihat script folder sharing dan browse My Network Places. Jika lancar...selamat anda telah join domain

Jika hal itu tidak dilakukan dengan benar, maka join domain tidak berjalan sempurna. Efeknya antara lain, mapping ke folder sharing berjalan tidak sempurna dan lain-lain

Jika join domain dengan nama dan ip komputer yang berbeda, maka tidak perlu melakukan hal-hal diatas.

sejarah intel

Rabu, 25 Mei 2011

1. Pada tahun 1971 prosesor Intel mengeluarkan processor seri MCS4 yang merupakan cikal bakal dari prosesor i4040. Processor 4 bit ini yang direncanakan untuk menjadi otak calculator , pada tahun yang sama (1971), intel membuat revisi ke i440. Awalnya dipesan oleh sebuah perusahaan Jepang untuk pembuatan kalkulator , ternyata prosesor ini jauh lebih hebat dari yang diharapkan sehingga Intel membeli hak guna dari perusahaan Jepang tersebut untuk perkembangan dan penelitian lebih lanjut. Di sinilah cikal bakal untuk perkembangan ke arah prosesor komputer.


2. Pada tahun 1972 muncul processor 8 bit pertama i8008, tapi agak kurang disukai karena multivoltage, lalu baru muncul processor i8080, disini ada perubahan yaitu jadi triple voltage, pake teknologi NMOS (tidak PMOS lagi), dan mengenalkan pertama kali sistem clock generator (pake chip tambahan), dikemas dalam bentuk DIP Array 40 pins. Kemudian muncul juga processor2 : MC6800 dari Motorola -1974, Z80 dari Zilog -1976 (merupakan dua rival berat), dan prosessor – prosessor lain seri 6500 buatan MOST, Rockwell, Hyundai, WDC, NCR dst. Z80 full compatible dengan i8008 hanya sampai level bahasa mesin. Level bahasa rakitannya berbeda (tidak kompatibel level software). Prosesor i8080 adalah prosesor dengan register internal 8-bit, bus eksternal 8-bit, dan memori addressing 20-bit (dapat mengakses 1 MB memori total), dan modus operasi REAL.

3. Pada tahun 1977 muncul prosessor tipe 8085, clock generatornya onprocessor, cikal bakalnya penggunaan single voltage +5V (implementasi s/d 486DX2, pd DX4 mulai +3.3V dst).
4. Pada tahun 1978 muncul prosessor i8086, prosesor ini memiliki register 16-bit, bus data eksternal 16-bit, dan memori addressing 20-bit. Prosessor ini juga dilengkapi dengan teknologi HMOS, komponen pendukung bus 16 bit sangat langka , sehingga harganya menjadi sangat mahal.
5. Untuk menjawab tuntutan pasar yang semakin berkembang, maka Intel mengeluarkan prosessor tipe i8088 16bit bus internal, 8bit bus external. Sehingga i8088 dapat memakai komponen peripheral 8bit bekas i8008. IBM memilih chip ini untuk pebuatan IBM PC karena lebih murah daripada i8086. Kalau saja CEO IBM waktu itu tidak menyatakan PC hanyalah impian sampingan belaka, tentu saja IBM akan menguasai pasar PC secara total saat ini. IBM PC first release Agustus 1981 memiliki 3 versi IBM PC, IBM PC-Jr dan IBM PC-XT (extended technology). Chip i8088 ini sangat populer, sampai NEC meluncurkan sebuah chip yang dibangun berdasarkan spesifikasi pin chip ini, yang diberi nama V20 dan V30. NEC V20 dan V30 adalah processor yang compatible dengan intel sampai level bahasa assembly (software). Chip 8088 dan 8086 kompatibel penuh dengan program yang dibuat untuk chip 8080, walaupun mungkin ada beberapa program yang dibuat untuk 8086 tidak berfungsi pada chip 8088 (perbedaan lebar bus)
6. Di tahun selanjutnya Intel mengeluarkan prosessor tipe i80186 dan i80188. Sejak munculnya prosesor tipe i80186, prosessor mulai dikemas dalam bentuk PLCC, LCC dan PGA 68 kaki.. i80186 secara fisik berbentuk bujursangkar dengan 17 kaki persisi (PLCC/LCC) atau 2 deret kaki persisi (PGA) dan mulai dari i80186 inilah chip DMA dan interrupt controller disatukan ke dalam processor. semenjak menggunakan 286, komputer IBM menggunakan istilah IBM PC-AT (Advanced Technology)dan mulai dikenal pengunaan istilah PersonalSystem (PS/1). Dan juga mulai dikenal penggunaan slot ISA 16 bit yang dikembangkan dari slot ISA 8 bit , para cloner mulai ramai bermunculan. Ada AMD, Harris & MOS yang compatible penuh dengan intel. Di 286 ini mulai dikenal penggunaan Protected Virtual Adress Mode yang memungkinkan dilakukannya multitasking secara time sharing (via hardware resetting).
7. Lalu untuk meraih momentum yang hilang dari chip i8086, Intel membuat i80286, prosesor dengan register 16-bit, bus eksternal 16-bit, mode protected terbatas yang dikenal dengan mode STANDARD yang menggunakan memori addressing 24-bit yang mampu mengakses maksimal 16 MB memori. Chip 80286 ini tentu saja kompatibel penuh dengan chip-chip seri 808x sebelumnya, dengan tambahan beberapa set instruksi baru. Sayangnya chip ini memiliki beberapa bug pada desain hardware-nya, sehingga gagal mengumpulkan pengikut.
8. Pada tahun 1985, Intel meluncurkan desain prosesor yang sama sekali baru: i80386. Sebuah prosesor 32-bit , dalam arti memiliki register 32-bit, bus data eksternal 32-bit, dan mempertahankan kompatibilitas dengan prosesor generasi sebelumnya, dengan tambahan diperkenalkannya mode PROTECTED 32-BIT untuk memori addressing 32-bit, mampu mengakses maksimum 4 GB , dan tidak lupa tambahan beberapa instruksi baru. Chip ini mulai dikemas dalam bentuk PGA (pin Grid Array). Prosesor Intel sampai titik ini belum menggunakan unit FPU secara internal . Untuk dukungan FPU, Intel meluncurkan seri 80×87. Sejak 386 ini mulai muncul processor cloner : AMD, Cyrix, NGen, TI, IIT, IBM (Blue Lightning) dst, macam-macamnya :
i80386 DX (full 32 bit)
i80386 SX (murah karena 16bit external)
i80486 DX (int 487)
i80486 SX (487 disabled)
Cx486 DLC (menggunakan MB 386DX, juga yang lain)
Cx486 SLC (menggunakan MB 386SX)
i80486DX2
i80486DX2 ODP
Cx486DLC2 (arsitektur MB 386)
Cx486SLC2 (arsitektur MB 386)
i80486DX4
i80486DX4 ODP
i80486SX2
Pentium
Pentium ODP
9. Sekitar tahun 1989 Intel meluncurkan i80486DX. Seri yang tentunya sangat populer, peningkatan seri ini terhadap seri 80386 adalah kecepatan dan dukungan FPU internal dan skema clock multiplier (seri i486DX2 dan iDX4), tanpa tambahan instruksi baru. Karena permintaan publik untuk prosesor murah, maka Intel meluncurkan seri i80486SX yang tak lain adalah prosesor i80486DX yang sirkuit FPU-nya telah disabled . Seperti yang seharusnya, seri i80486DX memiliki kompatibilitas penuh dengan set instruksi chip-chip seri sebelumnya. AMD dan Cyrix kemudian membeli rancangan prosesor i80386 dan i80486DX untuk membuat prosesor Intel-compatible, dan mereka terbukti sangat berhasil. Pendapat saya inilah yang disebut proses ‘cloning’, sama seperti cerita NEC V20 dan V30. AMD dan Cyrix tidak melakukan proses perancangan vertikal (berdasarkan sebuah chip seri sebelumnya), melainkan berdasarkan rancangan chip yang sudah ada untuk membuat chip yang sekelas.
10. Pada tahun 1993, dan Intel meluncurkan prosesor Pentium. Peningkatannya terhadap i80486: struktur PGA yang lebih besar (kecepatan yang lebih tinggi , dan pipelining, TANPA instruksi baru. Tidak ada yang spesial dari chip ini, hanya fakta bahwa standar VLB yang dibuat untuk i80486 tidak cocok (bukan tidak kompatibel) sehingga para pembuat chipset terpaksa melakukan rancang ulang untuk mendukung PCI. Intel menggunakan istilah Pentium untuk meng”hambat” saingannya. Sejak Pentium ini para cloner mulai “rontok” tinggal AMD, Cyrix . Intel menggunakan istilah Pentium karena Intel kalah di pengadilan paten. alasannya angka tidak bisa dijadikan paten, karena itu intel mengeluarkan Pentium menggunakan TM. AMD + Cyrix tidak ingin tertinggal, mereka mengeluarkan standar Pentium Rating (PR) sebelumnya ditahun 92 intel sempat berkolaborasi degan Sun, namun gagal dan Intel sempat dituntut oleh Sun karena dituduh menjiplak rancangan Sun. Sejak Pentium, Intel telah menerapkan kemampuan Pipelining yang biasanya cuman ada diprocessor RISC (RISC spt SunSparc). Vesa Local Bus yang 32bit adalah pengembangan dari arsitektur ISA 16bit menggunakan clock yang tetap karena memiliki clock generator sendiri (biasanya >33Mhz) sedangkan arsitektur PCI adalah arsitektur baru yang kecepatan clocknya mengikuti kecepatan clock Processor (biasanya kecepatannya separuh kecepatan processor).. jadi Card VGA PCI kecepatannya relatif tidak akan sama di frekuensi MHz processor yang berbeda alias makin cepat MHz processor, makin cepat PCI-nya
11. Pada tahun 1995, kemunculan Pentium Pro. Inovasi disatukannya cache memori ke dalam prosesor menuntut dibuatnya socket 8 . Pin-pin prosesor ini terbagi 2 grup: 1 grup untuk cache memori, dan 1 grup lagi untuk prosesornya sendiri, yang tak lebih dari pin-pin Pentium yang diubah susunannya. Desain prosesor ini memungkinkan keefisienan yang lebih tinggi saat menangani instruksi 32-bit, namun jika ada instruksi 16-bit muncul dalam siklus instruksi 32-bit, maka prosesor akan melakukan pengosongan cache sehingga proses eksekusi berjalan lambat. Cuma ada 1 instruksi yang ditambahkan: CMOV (Conditional MOVe) .
12. Pada tahun 1996, prosesor Pentium MMX. Sebenarnya tidak lebih dari sebuah Pentium dengan unit tambahan dan set instruksi tambahan, yaitu MMX. Intel sampai sekarang masih belum memberikan definisi yang jelas mengenai istilah MMX. Multi Media eXtension adalah istilah yang digunakan AMD . Ada suatu keterbatasan desain pada chip ini: karena modul MMX hanya ditambahkan begitu saja ke dalam rancangan Pentium tanpa rancang ulang, Intel terpaksa membuat unit MMX dan FPU melakukan sharing, dalam arti saat FPU aktif MMX non-aktif, dan sebaliknya. Sehingga Pentium MMX dalam mode MMX tidak kompatibel dengan Pentium. Bagaimana dengan AMD K5? AMD K5-PR75 sebenarnya adalah sebuah ‘clone’ i80486DX dengan kecepatan internal 133MHz dan clock bus 33MHz . Spesifikasi Pentium yang didapat AMD saat merancang K5 versi-versi selanjutnya dan Cyrix saat merancang 6×86 hanyalah terbatas pada spesifikasi pin-pin Pentium. Mereka tidak diberi akses ke desain aslinya. Bahkan IBM tidak mampu membuat Intel bergeming (Cyrix, mempunyai kontrak terikat dengan IBM sampai tahun 2005). Mengenai rancangan AMD K6, tahukah anda bahwa K6 sebenarnya adalah rancangan milik NexGen? Sewaktu Intel menyatakan membuat unit MMX, AMD mencari rancangan MMX dan menambahkannya ke K6. Sayangnya spesifikasi MMX yang didapat AMD sepertinya bukan yang digunakan Intel, sebab terbukti K6 memiliki banyak ketidakkompatibilitas instruksi MMX dengan Pentium MMX.
13. Pada tahun 1997, Intel meluncurkan Pentium II, Pentium Pro dengan teknologi MMX yang memiliki 2 inovasi: cache memori tidak menjadi 1 dengan inti prosesor seperti Pentium Pro , namun berada di luar inti namun berfungsi dengan kecepatan processor. Inovasi inilah yang menyebabkan hilangnya kekurangan Pentium Pro (masalah pengosongan cache) Inovasi kedua, yaitu SEC (Single Edge Cartidge), Kenapa? Karena kita dapat memasang prosesor Pentium Pro di slot SEC dengan bantuan adapter khusus. Tambahan : karena cache L2 onprocessor, maka kecepatan cache = kecepatan processor, sedangkan karena PII cachenya di”luar” (menggunakan processor module), maka kecepatannya setengah dari kecepatan processor. Disebutkan juga penggunaan Slot 1 pada PII karena beberapa alasan :
I. Memperlebar jalur data (kaki banyak – Juga jadi alasan Socket 8), pemrosesan pada PPro dan PII dapat paralel. Karena itu sebetulnya Slot 1 lebih punya kekuatan di Multithreading / Multiple Processor. ( sayangnya O/S belum banyak mendukung, benchmark PII dual processorpun oleh ZDBench lebih banyak dilakukan via Win95 ketimbang via NT)
II. Memungkinkan upgrader Slot 1 tanpa memakan banyak space di Motherboard sebab bila tidak ZIF socket 9 , bisa seluas Form Factor(MB)nya sendiri konsep hemat space ini sejak 8088 juga sudah ada .Mengapa keluar juga spesifikasi SIMM di 286? beberapa diantaranya adalah efisiensi tempat dan penyederhanaan bentuk.
III. Memungkinkan penggunaan cache module yang lebih efisien dan dengan speed tinggi seimbang dengan speed processor dan lagi-lagi tanpa banyak makan tempat, tidak seperti AMD / Cyrix yang “terpaksa” mendobel L1 cachenya untuk menyaingi speed PII (karena L2-nya lambat) sehingga kesimpulannya AMD K6 dan Cyrix 6×86 bukan cepat di processor melainkan cepat di hit cache! Sebab dengan spec Socket7 kecepatan L2 cache akan terbatas hanya secepat bus data / makin lambat bila bus datanya sedang sibuk, padahal PII thn depan direncanakan beroperasi pada 100MHz (bukan 66MHz lagi). Point inilah salah satu alasan kenapa intel mengganti chipset dari 430 ke 440 yang berarti juga harus mengganti Motherboard.
14. Pada tanggal 6 Oktober 1998, Intel Corporation meliris prosessor rangkap versi tercepat Intel® Pentium® II Xeon™ dengan kecepatan 450 MHz, dirancang khusus untuk digunakan pada Prosessor-dual (two-way) Workstation dan servers. Prosessor baru ini di harapkan mampu membangun sebuah kepercayaan yang kokoh agar Pentium® II Xeon™ dapat di terima di pasaran dan bisa dijadikan prosessor dasar bagi semua Workstation dan Servers. Prosessor rangkap (Dual-processor/two-way) akan membuat para users secara tidak langsung pindah ke prosessor generasi baru ini, hal ini dikarenakan berbagai problem yang selama ini pelik di selesaikan oleh prosessor-prosessor terdahulu seperti Mission-Critical. System Vendor yang mencakup Compaq, Dell, Fujitsu, Gateway, HP, IBM, Intergraph, NEC, Siemens Nixdorf (SNI), TriStar dan UMAX telah merencanakan untuk beralih ke Prosessor baru ini yang konon akan membawa mereka ke tingkat pemrosesan data yang lebih menakjubkan. “Perkembangan teknologi prosessor Intel terus mendorong cara kerja komputer ke tingkatan yang lebih tinggi lagi, menghasilkan perluasan yang sangat pesat pada sektor pemasaran pada Workstation dan Servers”, jelas Anand Chandrasekher, Divisi Produksi Intel® Workstation. “Suatu tanda yang sangat menggembirakan bagi kami ketika peluncuran Prosessor Pentium® II Xeon™ ke pasaran; banyak konsumen baru yang sangat tertarik pada arsitektur Prosessor ini, oleh karena itu peluncuran perdana Prosessor pentium® II Xeon™ dengan kecepatan 450 MHz, seharusnya mampu mempercepat trend pengembangan prosessor yang berkecepatan tinggi di masa kini”. Seperti anggota keluarga yang lain dari Intel® Inside microprocessor, hal yang paling menonjol pada prosessor Pentium® II Xeon™ 450 MHz adalah Chaches Level 2 (L2) yang lebih besar, kecepatan pemrosesan data, penanganan khusus pada proteksi arus panas, Kemampuan Multiprosessing, dan 100-MHz Bus sistem. AGPset Intel® 440GX untuk Workstation dan servers dengan satu atau dua prosessor mampu menyediakan support memory hingga 20-GB dan Grafik AGP yang lebih halus dan lebih real. Prosessor ini juga menunjang pengembangan Sistem Operasi seperti Windows NT(New Technology) untuk Workstation, Windows NT untuk Servers, Netware dan UNIX. Prosessor Pentium® II Xeon™ 450 MHz dengan 512 KB L2 cache seharga $824, sekitar Rp. 5.768.000,- (kurs Rp 7000,- per Dollar); Prosessor Pentium® II Xeon™ 450 MHz empat jalur (Four-way) jika tidak berhalangan akan terealisasi di awal tahun 1999.
15. Pada tahun 1999, Intel mengeluarkan prosessor dengan tipe Intel® Pentium® III Processor. Processor Pentium III merupakan processor yang diberi tambahan 70 instruksi baru yang secara dramatis memperkaya kemampuan pencitraan tingkat tinggi, tiga dimensi, audio streaming, dan aplikasi-aplikasi video serta pengenalan suara. Disamping itu pada tahun yang sama Intel juga mengeluarkan prosesor tipe Intel® Pentium® III Xeon®. Processor Intel ini kembali merambah pasaran server dan workstation dengan mengeluarkan seri Xeon tetapi jenis Pentium III yang mempunyai 70 perintah SIMD. Keunggulan processor ini adalah ia dapat mempercepat pengolahan informasi dari sistem bus ke processor, yang juga mendongkrak performa secara signifikan. Processor ini juga dirancang untuk dipadukan dengan processor lain yang sejenis.
16. Pada tahun 2000, Intel mengeluarkan prosessor dengan tipe Intel® Pentium® 4 Processor. Processor Pentium IV merupakan produk Intel yang kecepatan prosesnya mampu menembus kecepatan hingga 3,06 GHz. Pertama kali keluar processor ini berkecepatan 1.5 GHz dengan form factor pin 423, setelah itu intel merubah form factor processor Intel Pentium 4 menjadi pin 478 yang dimulai dari processor Intel Pentium 4 berkecepatan 1,3 GHz sampai yang terbaru yang saat ini mampu menembus kecepatannya hingga 3,4 GHz.
17. Pada tanggal 9 Agustus 2006, Intel Corporation meluncurkan prosesor Intel Core 2 Duo yang ditujukan bagi PC dan workstation desktop dan laptop consumer dan bisnis – prosesor dengan teknologi yang dapat menghasilkan kinerja lebih, konsumsi daya lebih kecil, serta keleluasaan pemakaian bagi para penggunanya. “Prosesor-prosesor Core 2 Duo adalah prosesor-prosesor terbaik di dunia,” kata Paul Otellini, Presiden dan CEO Intel. “Terakhir kali industri melihat inti komputer dibuat kembali seperti ini adalah ketika Intel memperkenalkan prosesor Pentium. Prosesor Core 2 Duo desktop berisi 291 juta transistor namun hanya mengkonsumsi daya 40 persen lebih sedikit dan tetap dapat menghasilkan kinerja yang dibutuhkan bagi aplikasi-aplikasi masa sekarang dan mendatang.” Keluarga prosesor yang sudah ditunggu-tunggu ini telah memiliki dukungan luas dengan lebih dari 550 rancangan sistem para manufaktur komputer – paling banyak dalam sejarah Intel. Pada akhirnya, puluhan ribu pelaku usaha akan menjual komputer-komputer atau komponen-komponen dengan menggunakan prosesor-prosesor ini.
Prosesor-prosesor Intel Core 2 Duo dibangun di beberapa fasilitas manufaktur bervolume tinggi dan canggih di dunia menggunakan proses berteknologi silikon 64-nanometer dari Intel. Versi PC desktop dari prosesor-prosesor ini juga menghasilkan peningkatan kinerja hingga 40 persen dan efisiensi daya hingga 40 persen dibandingkan prosesor terbaik Intel generasi sebelumnya. Menurut beberapa organisasi review independen, prosesor-prosesor ini memenangkan lebih dari sembilan dari 10 benchmark kinerja server, PC desktop dan PC gaming. Keluarga prosesor Intel Core 2 Duo terdiri dari prosesor-prosesor PC desktop yang dibuat khusus untuk para pengguna dari kalangan usaha, rumah, dan enthusiast, seperti pemain-pemain game high-end, dan lima prosesor PC mobile yang dirancang untuk memenuhi kebutuhan gaya hidup mobile. Beragam workstation yang menggunakan prosesor Intel Core 2 Duo juga akan menghasilkan kinerja yang memimpin industri dalam hal desain, pembuatan konten dan komputasi teknis. Keluarga prosesor ini didasarkan pada arsitektur mikro Intel Core yang revolusioner, dirancang untuk menghasilkan kinerja yang bertenaga namun dengan pemakaian daya efisien. Dengan kekuatan dua inti, atau mesin komputasi, prosesor-prosesor ini bisa mengerjakan banyak pekerjaan dengan lebih cepat. Prosesor-prosesor ini juga bisa bekerja tanpa masalah saat menjalankan lebih dari satu aplikasi, seperti membuat e-mail ketika sedang men-download musik atau video dan melakukan scan virus. Chip-chip inti-ganda ini juga meningkatkan performa beragam aplikasi seperti melihat dan memainkan video definisi tinggi, melindungi PC dan aset-asetnya selama transaksi e-commerce, dan memungkinkan umur batere yang lebih baik untuk notebook-notebook yang lebih ramping dan ringan.
Konsumer dan dunia usaha akan memiliki dua pilihan untuk membeli prosesor-prosesor Intel Core 2 Duo sebagai bagian dari platform-platform berfokus pasar utama dari Intel, yang terdiri dari teknologi-teknologi hardware dan software Intel yang dibuat khusus untuk kebutuhan-kebutuhan komputasi spesifik, termasuk teknologi Intel vPro untuk dunia usaha, teknologi bergerak Intel Centrino Duo untuk laptop, dan teknologi Intel Viiv untuk pengguna di rumah.

Prosesor-prosesor Intel Core 2 Duo memiliki banyak inovasi tingkat lanjut, seperti:
a) Intel Wide Dynamic Execution – Meningkatkan kinerja dan efisiensi. Masing-masing inti bisa menyelesaikan hingga empat instruksi penuh secara bersamaan menggunakan sebuah pipeline 14-tahap yang efisien
b) Intel Smart Memory Access – Meningkatkan kinerja sistem dengan menyembunyikan latency memori, yang kemudian mengoptimalkan penggunaan bandwidth data komputer yang tersedia untuk menyediakan data ke prosesor ketika dibutuhkan
c) Intel Advance Smart Cache – Memiliki sebuah cache atau cadangan memori L2 yang berbagi untuk mengurangi daya dengan meminimalkan “lalu lintas” memori tapi meningkatkan kinerja dengan memungkinkan satu inti untuk menggunakan seluruh cache ketika core yang lain sedang tidak bekerja. Hanya Intel yang menyediakan kemampuan ini di seluruh segmen
d) Intel Advanced Digital Media Boost – Secara efektif menggandakan kecepatan eksekusi untuk instruksi-instruksi yang banyak digunakan di aplikasi-aplikasi multimedia dan grafis
e) Intel 64 Technology – Penambahan ke arsitektur Intel 32-bit ini mendukung komputasi 64-bit, termasuk memungkinkan prosesor untuk mengakses memori yang lebih besar
f) Intel Dynamic Power Coordination – Mengkoordinasikan transisi-transisi Enhanced Intel SpeedStep® Technology dan tahap manajemen daya idle (C-states) secara independen per inti untuk membantu mengirit daya
g) Intel Dynamic Bus Parking – Memungkinkan penghematan daya dan umur batere yang lebih baik dengan memungkinkan chipset untuk menurunkan daya bersama dengan prosesor dalam modus frekuensi rendah
h) Enhanced Intel Deeper Sleep dengan Dynamic Cache Sizing – Menghemat daya dengan “menguras” data cache ke memori sistem selama periode ketidak-aktifan untuk menurunkan voltasi prosesor
18. Pada tahun 2008, tepatnya pada tanggal 17 Agustus, Intel mengeluarkan produk terbarunya yaitu prosessor tipe Intel Core 2 Extreme Quad Core. Produk terbarunya tersebut diberi nama Core 2 Extreme QX9300 processor dengan fitur 45W TDP dan memberikan perhatian khusus pada sisi pendingin atau cooling system. The New Intel Core 2 Extreme QX9300 ini memiliki Core clock set pada 2.53GHz dan mengusung FSB atau Front Side Bus sebesar 1066 serta memiliki cache memory sebesar 12MB. Acara peluncuran prosesor quad core ini hanya 2hari sebelum jadwal IDF 2008 dimulai. Untuk masalah harga, The New Core 2 Extreme ini memberikan fasilitas yang cukup menjanjikan namun harga yang ditawarkan relative murah untuk kemampuan sebuah processor yang luar biasa. Adapun harga untuk mobile processor ini berkisar $1038 dimana pihak Intel telah melakukan sedikit kesepakatan untuk menentukan harga dari processor QX9300 ini. Sebagai perbandingan, Dual Core Mobile Chip dengan fitur sejenis yaitu clock speed sebesar 2.53Ghz dengan harga $340, namun kinerja nya 3x lebih lambat jika dibandingkan dengan QX9300. Tentu saja jika ingin menyamai QX9300 maka penggunanya akan membayar harga yang lebih mahal. Berdasarkan sumber lain dari tim pengembang Quad Core, pengembangan pun akan dilakukan untuk merambah pangsa pasar desktop.
Intel juga meliris jenis prosesor lain yaitu dengan nama Core 2 Quad Q8200. Prosesor ini memiliki Core clock sebesar 2.33GHz dan direncanakan untuk diperkenalkan pada bulan Agustus tepatnya tanggal 31. Processor ini memiliki FSB atau front side bus sebesar 1333 dan besar cache memory 4MB. Berdasarkan keterangan pihak Intel, harga untuk prosesor ini yaitu sebesar $224, dimana ini merupakan harga pasti dan pihak Intel telah memproduksi ribuan unit prosesor ini untuk dipasarkan secara luas. Sehingga Q8200 ini menjadi processor termurah dikelas quad core processor yang mengusung teknologi 45nm fabrication technology line. Processor Q9300 dengan core clock 2.5GHz dan Processor Q9400 dengan clock 2.66GHz dipasarkan dengan harga $266.
Berikut ini adalah detail mengenai kedua processor terbaru dari Intel tersebut :
1. Name : Intel Core 2 Extreme QX9300
· Clock Speed : 2.53Ghz
· FSB : 1066Mhz
· Multiplier : 9.5x
· L2 Cache : 2 x 6 Mb
· TDP : 45, possibly 35W
· Socket : no information
· Price : $1038
2. Name : Core 2 Quad Q8200
· Clock Speed : 2.33Ghz
· FSB : 1333Mhz
· Multiplier : no information
· L2 Cache : 4 Mb
· TDP : 45
· Socket : no information
· Price : $224

19. Baru- baru ini Intel mengeluarkan produk teranyar mereka yaitu Intel Core i7. Processor ini termasuk dalam keluarga Nehalem dan mempunyai kode Bloomfield. Processor yang diklaim tercepat di dunia ini memiliki 4 processor dan sudah mengadopsi teknologi DDR3 sebagai memory controllernya. Untuk menggunakannya harus menggunakan chipset terbaru yaitu x58.

Dari segi arsitekturnya, processor ini memuat 731 juta transistor dan dibuat dengan proses fabrikasi 45nm. Walaupun “hanya” menggunakan L1 cache sebesar 64KB dan L2cache sebesar 256KB, namun processor ini didukung oleh L3cache sebesar 8MB yang penggunaanya dishare ke masing- masing processor.

Intel akan mengeluarkan produk ini dalam 3 macam kecepatan yaitu 2.66Ghz, 2.93Ghz dan 3.20Ghz. Ketiga produk ini akan dijual dengan kisaran harga $285 – $999 (dengan kurs rupiah 13.400 maka harganya berkisar 3.819.000-13.386.600)
Berikut detailnya
Core i7 920 at 284 USD (mainstream)
Core i7 940 at 562 USD (performance)
Core i7 965 Extreme at 999 USD (enthusiast)
Berikut tabel perbandingan 920,940 dan 965

Fitur-fitur yang ada di i7
- Intel Turbo Boost
- Intel Virtualization
- Enhanced Intel SpeedStep
- Executable Disable bit
- Intel 64 architecture
Disamping fitur diatas, terdapat peningkatan yang signifikan yaitu
- hyper threading
- SSE4.2
- fast, unaligned cache access
- advanced power management
- turbo mode

asepsunardi kodzhe

tentang ilmu komputer

Blogger templates

Blogger news

Blogroll

About