The Most Popular Traffic Exchange

Rabu, 05 Mei 2010

Cara Mengunci Tanpa Sofware apapun

Tadi waktu searcing2 nemu file .rar berisi tutorial untuk memproteksi atau mengeset password untuk folder tanpa menggunakan software apapun. Lalu daripada blog ini nggak ada isinya mending tak masukin aja :-D
Kalau saja ada link yang buat tutorial, pasti dah tak cantumin disini, berhubung nggak ada ya nggak tak kasi :-D

Oke, mari kita mulai
Siapkan notepad untuk mencopy tulisan yang dicetak miring berikut:

cls
@ECHO OFF
title Folder Locker
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Locker goto MDLOCKER
:CONFIRM
echo Are you sure u want to Lock the folder(Y/N)
set/p "cho"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Locker "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Folder locked
goto End
:UNLOCK
echo Enter password to Unlock folder
set/p "pass=>"
if NOT %pass%==type your password here goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Locker
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Locker
echo Locker created successfully
goto End
:End

* Copy ke notepad
* Ganti "type your password here" dengan password anda
* Simpan sebagai batch file (extensi .bat) dengan nama apa aja bisa
* Sekarang kjalankan file .bat tersebut, jika sukses maka sebuah folder aka dibuat oleh file bat tadi dengan nama "Locker"
* Pindahkan file ke dalam folder "Locker" tadi
* Untuk mengunci, jalankan file bat tadi
* Untuk membuka, jalankan lagi file bat tersebut.

Membuat USB Booting Hiren's Boot CD

Sudah pernah dengar Hiren's Boot CD? Bagi yang sering utak-atik, tukang service komputer harusnya sudah kenal dan wajib punya :-D bagi yang belum punya download dulu, karena tool ini sangat berguna
Hiren's Boot CD adalah sebuah CD boot yang berisi berbagai program diagnostik seperti partisi, performance benchmarks, disk cloning dan imaging tools, data recovery tools, MBR tools, BIOS tools, dan masih banyak kegunaan lainnya untuk memperbaiki berbagai masalah komputer. Ini adalah CD Bootable sehingga, dapat berguna bahkan jika sistem operasi primer tidak dapat di-boot. Hiren's Boot CD memiliki daftar ekstensif perangkat lunak.
Versi yang terakhir, adalah versi 10.3, anda bisa mendownloadnya Hiren's BootCD v10.3 + Keyboard Patch. Setelah selesai di download anda bisa langsung membakarnya ke sebuah CD. Untuk penggunaannya bisa dari DOS (booting ke CD) atau under Windows. Untuk list program yang ada di Hiren's boot CD ini anda bisa membuka dari situs resminya http://www.hiren.info/pages/bootcd
Selain melalui media CD, tools ini bisa di copy ke USB flashdisk dan bisa di booting dari USB. Keuntungannya ringkas, selain itu bisa untuk komputer/laptop yang memakai CD-ROM SATA, karena di dalam CD hiren's belum support driver SATAnya, jadi kadang bisa booting lewat CD tapi ketika jalanin program gagal karena tidak mendeteksi CD-ROM SATA :-D

Cara membuatnya mudah kok :-D Sediakan USB flashdisk, ya kira2 256MB dah cukup ;) backup dulu data yang ada di flashdisk, karena flashdisk akan diformat terlebih dahulu.
Kemudian download :
- USB Disk Storage Format USB Disk Storage Format usb_format.zip (34KB)

- Download grubinst_gui Grub 4 Dos grub4dos.zip (164KB) and Run as Administrator

- Copy grldr and menu.lst (dari folder HBCD) ke usb drive

- Masukkan BootCD (9.7 keatas) di CD-ROM dan copy semua ke USB flashdisk
- Saatnya dicoba

Semoga berhasil

Credit to http://www.hiren.info

Senin, 03 Mei 2010

Test Apakah Komputer Anda Terinfeksi Confiker Atau Tidak

Artikel ini saya sadur dari blog miliknya Mas Ebta Setiawan (http://ebsoft.web.id), karena menurut saya artikel ini cukup bermanfaat bagi rekan-rekan yang kebetulan berkunjung ke blog saya ini. Selamat Menyimak !!

Saat ini mungkin salah satu virus yang penyebarannya sangat banyak dan dampaknya cukup serius adalah virus Conficker (alias Kido atau Downadup). Berbagai media telah memberitakan banyaknya penyebaran dan bahaya dari malware ini.

Bagaimana Mengetest bahwa Komputer Kita Aman dari Infeksi Virus Conficker ?

Ada beberapa cara mudah yang bisa kita gunakan untuk lebih meyakinkan bahwa komputer kita aman dari Conficker. Karena jika sudah terinfeksi, maka Antivirus-pun kadang tidak akan bisa mendeteksi atau menanganinya, harus menggunakan tools khusus (sudah banyak tersedia di internet).

Berikut beberapa test yang bisa dilakukan.
  • Buka alamat situs berikut : Conficker Test, Jika muncul 6 gambar, maka komputer kemungkinan besar aman dari virus ini, tetapi jika ada sebagian yang tidak muncul, harus diwaspadai kemungkinan terinfeksi virus ini.
conficker-test-1
  • Cara ini hampir sama dengan cara pertama, yaitu dengan membuka website ini : Conficker Eye Chart , jika disana tampil 6 gambar secara utuh, maka kemungkinan besar komputer aman, tetapi jika ada sebagian gambar yang tidak tampil, bisa jadi komputer anda telah terinfeksi Conficker.
conficker-test-2
  • Buka alamat website INI . Jika komputer anda aman, maka akan ditampilkan pesan sebagai berikut :
conficker-test-3


Di langkah 1 dan 2 disana dijelaskan jika beberapa gambar tidak tampil, maka kemungkinan komputer terkena infeksi salah satu varian Conficker ( Conficker B/C atau mungkin juga virus lainnya). Jika semua gambar tidak tampil, pastikan setting/pengaturan web browser untuk menampilkan gambar sudah aktif.

Ketiga cara diatas memerlukan akses internet, karena seperti diketahui Conficker akan menutup /memblok akses lebih dari 100 website keamanan/antivirus. Tetapi jika koneksi internet komputer melalui proxy server (misalnya satu kantor menggunakan satu koneksi saja) test tersebut tidak akan efektif.

Jika terindikasi terinfeksi Conficker, bisa menggunakan tools/remover (pembersih) dari salah satu vendor antivirus berikut :
referensi : H-security

NB :
Atau, silahkan anda coba pake antivirus bikinan anak negeri yang cukup dikenal, yaitu PCMAV Express atau PCMAV 2.0x edisi terbaru yang mengklaim dirinya mampu mengatasi masalah virus conficker tersebut. Silahkan anda coba cari dan download di internet, atau kunjungi alamat website berikut : http://www.virusindonesia.com/

Minggu, 02 Mei 2010

Melacak Jejak Pengunjung Blog Dengan Google Analytics

Bagi sebagian pemilik blog, mungkin teramat sangat ingin sekali mengetahui data-data dari para pengunjung blognya. Hal tersebut dijuntukkan dengan adanya bermacam-macam pernak-pernik yang ada di blognya, seperti misalnya "Hit Counter", "Site Track Meter", "Alat pendeteksi jumlah pengunjung", "Alat pendeteksi Tsunami (eh, yg ini nggak deng)", dll. Nah buat kamu yang termasuk kedalam golongan umat ini, ada sebuah layanan masyarakat dari Pak Dhe "Google", namanya Google Analytics. Bagi yang sering bergentayangan di dunia maya mungkin tahu apa itu Google Analytics, tapi bagi yang masih Newbe ato masih O-On :p (jangan marah ya dikatakan o'on) pasti belum tahu atao tahu tapi dikit. Nha.. disini akan coba saya terangkan tentang Google Analytics. Simaklah dengan cermat penjelasan berikut ini:

deng..deng..deng..
Google Analytics berbeda dengan Hit Counter. Hit Counter biasanya hanya menghitung jumlah pengunjung yang datang untuk menjenguk (emangnya sakit). Sedangkan Google Analytics, beliau tidak hanya menghitung jumlah para pengunjung tapi juga data-data yang lainnya, misalnya tentang:
  • Berapa pengunjung yang datang tiap harinya
  • Berapa lama mereka nognkrong di blog kamu
  • Browser apa yang mereka gunakan
  • Dengan cara apa mereka datang, misalnya naik angkot ato jalan kaki (maksudnya lewat search engine, lewat situs orang lain atao langsung datang mak pedunduk).
  • Dari negara mana mereka datang
  • Dari kota mana
  • umurnya berapa
  • Anaknya siapa
  • Udah punya pacar apa belum
  • Ortunya galak ga, dll
NB: Tiga poin terakhir bo'ong.





Nah, pengen gak tuh? kalo pengen daftar disini http://google.com/analytics
Aku aja daftar. Tapi syarat harus punya account di google. Jangan takut kalu kamu ngak punya akun di google daftar aja langsnung ngak beratkan  (berat bagi yang gak bisa baca ngetik). Kalo udah daftar nanti kamu tinggal ngisi form yang disodorkan, tapi sante aja cara ngisinya gampang kok gak kayak di SPMB, diantaranya yaitu ngisi alamt webblog kamu, trus jangan lupa nge-set "Time Zone" tapi harus beli coin dulu (emangnya time zone yang ada di mall2). Trus setelah itu kamu nanti akan dikasih kode/script sama Pak Dhe Google (jangan lupa bilang terima kasih). Selesai??? belooommmmm... masih ada lagi..
Nha setelah itu kopi kode/script tersebut, trus login ke blogger Klik Templat -->> Edit HTML. Paste kode/script yang udah dikopi kedalam tag HTML yaitu sebelum tag jangan lupa disimpan. Selesai??? Belooommm...
Kembali lagi ke google.com/analytics, kamu harus mengklikCheck Status dulu (Dicek apakah kamu masih single atau doble). Kalo udah berhasil maka akan ada tandanya, kalo belum ya dicoba lagi.
Datanya baru akan muncul satu hari kemudian, jadi ini bukan seperti hit conter yang datanya akan langsung berubah tiap detik tapi data-data google.com/analytics ini akan muncul tiap ganti hari. OK Selamt mencobaaaaa.... ;)


Free Download Smile Emoticons

Mau nambah koleksi icon-icon smile (emoticon) kamu? seprti ini misalnya :





Dan masih banyk lagi yang lainya, SIlahkan download Emoticon dibawah ini :

How Change The Serial Number In Windows XP, Valid For XP Corporate

Open Start/Run... and type the command:
regedit and click "OK" (or press ENTER).

Go to HKey_Local_Machine\Software\Microsoft\WindowsNT\Current Version\WPAEvents,
on the right double click on "oobetimer" and change at least one digit of this value to deactivate windows.

Click "OK" and close the Registry Editor.

Step 2

Open Start/Run... and type the command:
%systemroot%\system32\oobe\msoobe.exe /a and click "OK" (or press ENTER).

This will bring up the "Activate Windows" window.

Check the option for "Yes, I want to telephone a customer service representative to activate Windows" and click "Next"


Step 3

Then click "Change Product Key" (don't enter any information on that screen)


Step 4

Type in the new key and click "Update"


The activate Windows by phone window will reappear at this point, just close it by clicking the X in the upper right hand corner

Step 5

Reboot your system and Open Start/Run... and type the command:
%systemroot%\system32\oobe\msoobe.exe /a and click "OK" (or press ENTER).

If you see "Windows is already activated" then everything is OK.

Copy File Dari Network Terasa Lambat Di Windows 7

Setelah sekian lama setia memakai Windows XP di CQ40-116TU, akhirnya kepengen nyoba Windows 7, pengen nyari

pengalaman baru, feature baru dll :-D
Dengan memakai Windows 7 di CQ40-116TU gak perlu repot install driver, karena semua dah dikenali oleh Windows 7. Hanya 1 hardware yang belum dikenal, yaitu Card Readernya

Ternyata dibutuhkan adaptasi yang banyak untuk dapat merubah kebiasaan menggunakan Windows XP menjadi Window 7, dan harus banyak2 googling lagi...

Pengalaman hari ini mendapati windows yang lambat saat mengcopy data dari network/LAN. Ini dikarenakan Windows

"Remote Differential Compression". Remote Differential Compression adalah fitur Windows diperkenalkan pada Windows

Server 2003 dan tersedia pada semua versi Windows. Windows ini fitur ini diaktifkan secara default pada Windows 7. Remote Differential Compression (RDC) memungkinkan data yang akan disinkronisasi dengan sumber remote menggunakan teknik kompresi untuk memperkecil jumlah data yang dikirim melalui jaringan. RDC berbeda dari yang berorientasi differencing menambal mekanisme, seperti Binary Delta Compression (BDC), yang dirancang untuk beroperasi hanya pada versi diketahui dari file tunggal. BDC memerlukan server untuk memiliki versi salinan semua file, dan perbedaan antara setiap pasangan dari versi precomputed sehingga mereka dapat didistribusikan secara efisien dari server ke beberapa klien.

Setelah googling akhirnya nemu juga solusinya
Cara mengatasinya :
1. Klik Start – Control Panel – Programs – Trun Windows features on or off

2. Uncheck “Remote Differential Compression” dan klik OK3. Restart komputer/laptop dan buktikan hasilnya

Prikitiu hasil speed copy sebelum merubah settingan

Prikitiu hasil speed copy sesudah merubah settingan

Perbedaan Di Antara Virus Worm Dan Trojan

Banyak orang menyamakan Worm, Trojan Horse sama dengan Virus atau istilah lain dari virus, Tetapi itu salah, yang sama cuma satu bahwa Virus, Trojan, Worm merupakan program pengacau pada sistem komputer.


Virus biasanya disertakan pada program atau file, file inilah yang membantu penyebaran virus dari komputer ke komputer dan menginfeksinya. Virus komputer ini memiliki tingkat bahaya yang beragam, yang seperti kita ketahui diantaranya virus dapat merosakkan software, hardware maupun data-data anda. Sungguh menyusohkang jika komputer kita terkena virus bukan?


Hampir semua virus menyertakan dirinya pada file EXEcutable, artinya virus senang saja sudah berada dikomputer kamu, tapi baru dapat berjalan ketika kamu menjalankan/membuka program yang sudah terinfeksi virus tersebut. Virus tidak boleh merebak tanpa bantuan user, maksudnya virus biasanya menyebarkan dirinya ketika pertukaran file yang telah terinfeksi ataupun mengirim e mail dengan attachment emailnya yang berisi virus.


Kalau worm secara rekaannya sama dengan virus. Tetapi bezanya worm ini merebak dari komputer ke komputer lain meskipun tanpa bantuan user sebagai pengguna komputer. Worm memanfaatkan file atau skrip transportasi informasi sistem komputer yang memungkinkan berpindah tanpa bantuan user. Perkara yg paling mengerikan dari kemampuan worm ini adalah mampu menduplikasi dirinya sendiri. Contohnya Worm mampu mengirimkan duplikasinya keseluruh user yang terdaftar pada address book e-mail sistem yang telah terinfeksi tersebut. Setelah berhasil, worm kembali menduplikasi dirinya sendiri dan mengirim lagi satu copy ke setiap user yang ada di address book komputer yang baru saja diserang dan seterusnya.


Berbeza dengan trojan horse. Program ini nampak seperti software biasa. Setelah di install atau dijalankan, program tersebut boleh merosakkan sistem. Ketika Trojan sudah aktif, efek yang ditimbulkan pelbagai, ada yang merubah penampilan desktop, icon sampai menghapus file tertentu didalam sistem komputer kamu. Trojan juga dapat membuat backdoor pada komputer yang terinfeksi yang membuat user lain memiliki akses pada komputer tersebut. Tidak seperti virus dan worm, trojan tidak memproduksi dirinya sendiri.


Agar komputer kita selamat , sebaiknya tidak hanya menginstal aplikasi antivirus, tapi juga pembasmi Worm dan Trojan Horse, dibawah ini merupakan software freeware yang dapat kamu download secara percuma:


1.

http://www.novatix.com
(Novatix Cyberhawk Threat Thunder)
2.

http://www.crawler.com
(Spyware Terminator)
3.

http://www.lavasostusa.com
(Ad-Aware Personal Edition)

How Linux Boots

As it turns out, there isn't much to the boot process:

1. A boot loader finds the kernel image on the disk, loads it into memory, and starts it.
2. The kernel initializes the devices and its drivers.
3. The kernel mounts the root filesystem.
4. The kernel starts a program called init.
5. init sets the rest of the processes in motion.
6. The last processes that init starts as part of the boot sequence allow you to log in.

Identifying each stage of the boot process is invaluable in fixing boot problems and understanding the system as a whole. To start, zero in on the boot loader, which is the initial screen or prompt you get after the computer does its power-on self-test, asking which operating system to run. After you make a choice, the boot loader runs the Linux kernel, handing control of the system to the kernel.

There is a detailed discussion of the kernel elsewhere in this book from which this article is excerpted. This article covers the kernel initialization stage, the stage when the kernel prints a bunch of messages about the hardware present on the system. The kernel starts init just after it displays a message proclaiming that the kernel has mounted the root filesystem:

VFS: Mounted root (ext2 filesystem) readonly.

Soon after, you will see a message about init starting, followed by system service startup messages, and finally you get a login prompt of some sort.

NOTE On Red Hat Linux, the init note is especially obvious, because it "welcomes" you to "Red Hat Linux." All messages thereafter show success or failure in brackets at the right-hand side of the screen.

Most of this chapter deals with init, because it is the part of the boot sequence where you have the most control.
init

There is nothing special about init. It is a program just like any other on the Linux system, and you'll find it in /sbin along with other system binaries. The main purpose of init is to start and stop other programs in a particular sequence. All you have to know is how this sequence works.

There are a few different variations, but most Linux distributions use the System V style discussed here. Some distributions use a simpler version that resembles the BSD init, but you are unlikely to encounter this.

Runlevels

At any given time on a Linux system, a certain base set of processes is running. This state of the machine is called its runlevel, and it is denoted with a number from 0 through 6. The system spends most of its time in a single runlevel. However, when you shut the machine down, init switches to a different runlevel in order to terminate the system services in an orderly fashion and to tell the kernel to stop. Yet another runlevel is for single-user mode, discussed later.

The easiest way to get a handle on runlevels is to examine the init configuration file, /etc/inittab. Look for a line like the following:

id:5:initdefault:

This line means that the default runlevel on the system is 5. All lines in the inittab file take this form, with four fields separated by colons occurring in the following order:
# A unique identifier (a short string, such as id in the preceding example)
# The applicable runlevel number(s)
# The action that init should take (in the preceding example, the action is to set the default runlevel to 5)
# A command to execute (optional)

There is no command to execute in the preceding initdefault example because a command doesn't make sense in the context of setting the default runlevel. Look a little further down in inittab, until you see a line like this:

l5:5:wait:/etc/rc.d/rc 5

This line triggers most of the system configuration and services through the rc*.d and init.d directories. You can see that init is set to execute a command called /etc/rc.d/rc 5 when in runlevel 5. The wait action tells when and how init runs the command: run rc 5 once when entering runlevel 5, and then wait for this command to finish before doing anything else.

There are several different actions in addition to initdefault and wait, especially pertaining to power management, and the inittab(5) manual page tells you all about them. The ones that you're most likely to encounter are explained in the following sections.

respawn

The respawn action causes init to run the command that follows, and if the command finishes executing, to run it again. You're likely to see something similar to this line in your inittab file:

1:2345:respawn:/sbin/mingetty tty1

The getty programs provide login prompts. The preceding line is for the first virtual console (/dev/tty1), the one you see when you press ALT-F1 or CONTROL-ALT-F1. The respawn action brings the login prompt back after you log out.

ctrlaltdel

The ctrlaltdel action controls what the system does when you press CONTROL-ALT-DELETE on a virtual console. On most systems, this is some sort of reboot command using the shutdown command.

sysinit

The sysinit action is the very first thing that init should run when it starts up, before entering any runlevels.

How processes in runlevels start

You are now ready to learn how init starts the system services, just before it lets you log in. Recall this inittab line from earlier:

l5:5:wait:/etc/rc.d/rc 5

This small line triggers many other programs. rc stands for run commands, and you will hear people refer to the commands as scripts, programs, or services. So, where are these commands, anyway?

For runlevel 5, in this example, the commands are probably either in /etc/rc.d/rc5.d or /etc/rc5.d. Runlevel 1 uses rc1.d, runlevel 2 uses rc2.d, and so on. You might find the following items in the rc5.d directory:

S10sysklogd S20ppp S99gpm
S12kerneld S25netstd_nfs S99httpd
S15netstd_init S30netstd_misc S99rmnologin
S18netbase S45pcmcia S99sshd
S20acct S89atd
S20logoutd S89cron

The rc 5 command starts programs in this runlevel directory by running the following commands:

S10sysklogd start
S12kerneld start
S15netstd_init start
S18netbase start
...
S99sshd start

Notice the start argument in each command. The S in a command name means that the command should run in start mode, and the number (00 through 99) determines where in the sequence rc starts the command.

The rc*.d commands are usually shell scripts that start programs in /sbin or /usr/sbin. Normally, you can figure out what one of the commands actually does by looking at the script with less or another pager program.

You can start one of these services by hand. For example, if you want to start the httpd Web server program manually, run S99httpd start. Similarly, if you ever need to kill one of the services when the machine is on, you can run the command in the rc*.d directory with the stop argument (S99httpd stop, for instance).

Some rc*.d directories contain commands that start with K (for "kill," or stop mode). In this case, rc runs the command with the stop argument instead of start. You are most likely to encounter K commands in runlevels that shut the system down.

Adding and removing services

If you want to add, delete, or modify services in the rc*.d directories, you need to take a closer look at the files inside. A long listing reveals a structure like this:

lrwxrwxrwx . . . S10sysklogd -> ../init.d/sysklogd
lrwxrwxrwx . . . S12kerneld -> ../init.d/kerneld
lrwxrwxrwx . . . S15netstd_init -> ../init.d/netstd_init
lrwxrwxrwx . . . S18netbase -> ../init.d/netbase
...

The commands in an rc*.d directory are actually symbolic links to files in an init.d directory, usually in /etc or /etc/rc.d. Linux distributions contain these links so that they can use the same startup scripts for all runlevels. This convention is by no means a requirement, but it often makes organization a little easier.

To prevent one of the commands in the init.d directory from running in a particular runlevel, you might think of removing the symbolic link in the appropriate rc*.d directory. This does work, but if you make a mistake and ever need to put the link back in place, you might have trouble remembering the exact name of the link. Therefore, you shouldn't remove links in the rc*.d directories, but rather, add an underscore (_) to the beginning of the link name like this:

mv S99httpd _S99httpd

At boot time, rc ignores _S99httpd because it doesn't start with S or K. Furthermore, the original name is still obvious, and you have quick access to the command if you're in a pinch and need to start it by hand.

To add a service, you must create a script like the others in the init.d directory and then make a symbolic link in the correct rc*.d directory. The easiest way to write a script is to examine the scripts already in init.d, make a copy of one that you understand, and modify the copy.

When adding a service, make sure that you choose an appropriate place in the boot sequence to start the service. If the service starts too soon, it may not work, due to a dependency on some other service. For non-essential services, most systems administrators prefer numbers in the 90s, after most of the services that came with the system.

Linux distributions usually come with a command to enable and disable services in the rc*.d directories. For example, in Debian, the command is update-rc.d, and in Red Hat Linux, the command is chkconfig. Graphical user interfaces are also available. Using these programs helps keep the startup directories consistent and helps with upgrades.

HINT: One of the most common Linux installation problems is an improperly configured XFree86 server that flicks on and off, making the system unusable on console. To stop this behavior, boot into single-user mode and alter your runlevel or runlevel services. Look for something containing xdm, gdm, or kdm in your rc*.d directories, or your /etc/inittab.

Controlling init

Occasionally, you need to give init a little kick to tell it to switch runlevels, to re-read the inittab file, or just to shut down the system. Because init is always the first process on a system, its process ID is always 1.

You can control init with telinit. For example, if you want to switch to runlevel 3, use this command:

telinit 3

When switching runlevels, init tries to kill off any processes that aren't in the inittab file for the new runlevel. Therefore, you should be careful about changing runlevels.

When you need to add or remove respawning jobs or make any other change to the inittab file, you must tell init about the change and cause it to re-read the file. Some people use kill -HUP 1 to tell init to do this. This traditional method works on most versions of Unix, as long as you type it correctly. However, you can also run this telinit command:

telinit q

You can also use telinit s to switch to single-user mode.

Shutting down

init also controls how the system shuts down and reboots. The proper way to shut down a Linux machine is to use the shutdown command.

There are two basic ways to use shutdown. If you halt the system, it shuts the machine down and keeps it down. To make the machine halt immediately, use this command:

shutdown -h now

On most modern machines with reasonably recent versions of Linux, a halt cuts the power to the machine. You can also reboot the machine. For a reboot, use -r instead of -h.

The shutdown process takes several seconds. You should never reset or power off a machine during this stage.

In the preceding example, now is the time to shut down. This argument is mandatory, but there are many ways of specifying it. If you want the machine to go down sometime in the future, one way is to use +n, where n is the number of minutes shutdown should wait before doing its work. For other options, look at the shutdown(8) manual page.

To make the system reboot in 10 minutes, run this command:

shutdown -r +10

On Linux, shutdown notifies anyone logged on that the machine is going down, but it does little real work. If you specify a time other than now, shutdown creates a file called /etc/nologin. When this file is present, the system prohibits logins by anyone except the superuser.

When system shutdown time finally arrives, shutdown tells init to switch to runlevel 0 for a halt and runlevel 6 for a reboot. When init enters runlevel 0 or 6, all of the following takes place, which you can verify by looking at the scripts inside rc0.d and rc6.d:

1. init kills every process that it can (as it would when switching to any other runlevel).

# The initial rc0.d/rc6.d commands run, locking system files into place and making other preparations for shutdown.
# The next rc0.d/rc6.d commands unmount all filesystems other than the root.
# Further rc0.d/rc6.d commands remount the root filesystem read-only.
# Still more rc0.d/rc6.d commands write all buffered data out to the filesystem with the sync program.
# The final rc0.d/rc6.d commands tell the kernel to reboot or stop with the reboot, halt, or poweroff program.

The reboot and halt programs behave differently for each runlevel, potentially causing confusion. By default, these programs call shutdown with the -r or -h options, but if the system is already at the halt or reboot runlevel, the programs tell the kernel to shut itself off immediately. If you really want to shut your machine down in a hurry (disregarding any possible damage from a disorderly shutdown), use the -f option.

Mereka Yang Mendapatkan Keajaiban Shalat Hajat

Diriwayatkan dari Abu Sirah an-Nakh�iy, dia berkata, �Seorang laki-laki menempuh perjalanan dari Yaman. Di tengah perjalan keledainya mati, lalu dia mengambil wudhu kemudian shalat dua rakaat, setelah itu berdoa.
Dia mengucapkan, �Ya Allah, sesungguhnya saya datang dari negeri yang sangat jauh guna berjuang di jalan-Mu dan mencari ridha-Mu. Saya bersaksi bahwasanya Engkau menghidupkan makhluk yang mati dan membangkitkan manusia dari kuburnya, janganlah Engkau jadikan saya berhutang budi terhadap seseorang pada hari ini. Pada hari ini saya memohon kepada Engkau supaya membangkitkan keledaiku yang telah mati ini.� Maka, keledai itu bangun seketika, lalu mengibaskan kedua telinganya.� (HR Baihaqi; ia mengatakan, sanad cerita ini shahih)


B. Tercapainya Seluruh Hajat

Di dalam kitab Hasyiyatu Ibnu �Aabidiin, disebutkan bahwa di dalam shalat hajat, pada rakaat pertama dibaca surah Al-Fatihah dan ayat Kursi tiga kali kemudian pada tiga rakaat sisanya dibaca surah Al-Fatihan dan Al-Ikhlash, Al-Falak, dan An-Nas satu kali. Maka itu sebanding dengan Lailatul Qadr . Guru-gurunya melaksanakan shalat ini, dan tercapai seluruh hajatnya.

C. Dikabulkan Permintaannya Oleh Khalifah Utsman bin Afan

Dalam kitab Mu�jamu ash-Shoghir wal Kabiir, Imam Thabrani menceritakan :
Ada seorang laki-laki memiliki kebutuhan (hajat), kemudian ia memintanya kepada Amirulmukminin Utsman bin Afan, tetapi Utsam bin Afan tidak memberikan apa yang dimintanya. Kemudian ia bertemu seseorang, yaitu Utsman bin Hunaif. Lalu ia mengadukan permasalannya kepadanya. Akhirnya, Utsman bin Hunaif menyuruhnya untuk melaksanakan shalat hajat, sebagaimana yang telah diajarkan �tata caranya-- dalam hadits. Kemudian, ia pun mengerjakannya. Setelah itu, ia pun datang kembali menemui Utsam bin Afan. Tidak disangka, Utsam bin Afan memuliakannya dan mengabulkan permintaan laki-laki tersebut. Dengan kejadian itu, ia pun menemui Utman bin Hunaif (yang telah mengajarkannya shalat hajat) dan mengucapkan terima
kasih kepadanya.



D. Ditolong Oleh Gubernur Thulun �Mesir--

Abu Al-Hasan As-Shaffar Al-Faqih berkata, �Suatu ketika, kami bersama Al-Hasan bin Sufyan An-Naswi. Banyak orang-orang terhormat yang mengunjunginya dari berbagai negeri yang jauh untuk mengikuti majelis
taklimnya, guna menuntut ilmu dan mencatat riwayat hadits. Suatu hari, ia pergi menuju majelisnya, tempat ia menyampaikan riwayat-riwayat hadis, lalu ia berkata, �Dengarkanlah apa yang akan aku sampaikan kepada kalian sebelum kita memulai pelajaran. Kami memaklumi bahwa kalian adalah sekelompok orang yang diberikan banyak kenikmatan dan termasuk orang-orang yang terpandang. Kalian tinggalkan negeri kalian, berpisah dari kampung halaman dan teman-teman, hanya demi menuntut ilmu dan mencatat riwayat hadits. Kalian tidak menyadari bahwa kalian telah menempuh semua kesulitan ini demi ilmu, atau telah menanggung apa yang telah kalian tanggung, yaitu berupa kesusahan dan kelelahan yang menjadi salah satu konsekuensinya. Sesungguhnya aku ingin menceritakan kepada kalian sebagian kesulitan yang aku alami di dalam menuntut ilmu, serta bagaimana Allah SWT memberikan jalan keluar untukku dan para sahabatku --dengan keberkahan ilmu dan kemurnian aqidah-- dari segala kesempitan dan kesulitan. Ketahuilah, sejak muda aku telah meninggalkan kampung halaman untuk menuntut ilmu dan mencatat riwayat hadits. Takdir membawaku sampai ke Maroko, kemudian menuju Mesir, bersama tujuh orang sahabatku sesama penuntut ilmu dan pendengar hadits. Kami lalu berguru kepada seorang guru, ulama yang paling menonjol pada waktu itu. Paling banyak meriwayatkan hadits, paling mengetahui sanad-sanadnya, dan paling otentik periwayatan hadisnya. Ia menjelaskan hadis setiap hari sedikit demi sedikit, sehingga memakan waktu yang cukup lama. Akibatnya, kami menjadi kehabisan bekal. Kondisinya sampai memaksa kami untuk menjual barang-barang yang kami bawa, berupa baju dan celana. Akhirnya, tidak ada lagi milik kami yang tersisa untuk memperoleh biaya makan satu hari pun. Tiga hari tiga malam kami lalui tanpa dapat mencicipi sesuatu apa pun. Sampai pada suatu pagi di hari keempat, tak satu pun di antara kami yang dapat bergerak karena kelaparan. Kondisinya memaksa kami harus menahan rasa malu dan mengorbankan muka kami untuk meminta-minta, padahal diri kami menolak dan hati kami merasa keberatan. Setiap orang dari kami menolak melakukan hal itu,
namun situasi dan kondisinya benar-benar memaksa untuk meminta-minta. Akhirnya, semuanya sepakat untuk menuliskan nama-nama kami di atas sebuah kain dan meletakkannya di atas air, barangsiapa yang namanya muncul ke permukaan, maka ia yang harus pergi meminta dan mencari makanan untuk dirinya serta sahabat-sahabatnya. Kain yang tertulis dengan namaku kemudian muncul ke permukaan. Aku bingung dan terkejut, dalam hatiku menolak untuk meminta-minta dan menanggung hina. Lalu, aku bergegas pergi ke satu sudut masjid untuk melakukan shalat dua rakaat dalam waktu cukup lama. Berdoa kepada Allah SWT dengan nama-nama-Nya yang Mahaagung dan kalimat-kalimat-Nya yang Mahamulia, agar menghilangkan kesusa an ini dan memberikan jalan keluarnya. Belum selesai aku melakukan shalat, seorang pemuda tampan tiba-tiba masuk ke dalam masjid dengan pakaian bersih dan bau yang wangi, diikuti oleh seorang pengawal yang memegang sebuah sapu tangan. Ia bertanya, �Siapa di antara kalian yang bernama Al-Hasan bin Sufyan?� Aku mengangkat kepalaku dari sujudku, lalu menjawab, �Aku Al-Hasan bin Sufyan, apa yang Anda inginkan?� Ia menjawab, �Sesungguhnya sahabatku, Gubernur Ibnu Thulun menyampaikan salam hormat dan permohonan maafnya atas kelalaiannya di dalam memberikan perhatian mengenai kondisi kalian, juga atas kelalaian yang terjadi di dalam memenuhi hak-hak kalian. Ia mengirimkan sejumlah bekal untuk hari ini. Sedangkan besok, ia sendiri yang akan mengunjungi kalian untuk meminta maaf secara langsung.� Pemuda tersebut memberikan di tanganku masing-masing sebuah pundi berisi uang seratus dinar. Aku heran dan kebingungan. Maka, aku berkata kepada pemuda tersebut, �Ada kisah apakah dibalik ini semua?� Ia berkata, �Aku adalah salah seorang pelayan khusus Gubernur Ibnu Thulun. Pagi tadi, aku menemuinya bersama sejumlah sahabat yang lain, lalu gubernur mengatakan kepadaku, �Hari ini aku ingin menyendiri, maka pulanglah kalian ke rumah masing-masing!� Aku pun pulang bersama yang lainnya. Sesampainya di rumah, belum sempat aku duduk, seorang utusan gubernur mendatangiku dengan tergesa-gesa, memintaku untuk kembali. Aku segera memenuhi panggilannya dan mendapatkan gubernur sedang berada sendirian di rumahnya. Ia meletakkan tangan kanannya di atas pinggangnya, menahan rasa sakit yang teramat sangat di dalam perutnya. Ia berkata kepadaku, �Apakah engkau mengenal Al-Hasan bin Sufyan dan sahabat-sahabatnya?� Aku menjawab, �Tidak.� Ia berkata lagi, �Pergilah ke sektor fulan dan masjid fulan, bawalah pundi-pundi ini dan serahkan kepadanya dan para sahabatnya. Sudah tiga hari mereka kelaparan dengan kondisi yang mengenaskan. Sampaikan permintaan maafku, dan katakan bahwa besok pagi aku akan mengunjungi mereka untuk meminta maaf secara langsung.� Pemuda itu berkata, �Aku menanyakan tentang sebab yang membuatnya berbuat demikian, maka ia berkata, �Ketika aku masuk ke dalam rumah ini sendiri untuk beristirahat sesaat, aku tertidur dan bermimpi melihat seorang penunggang kuda sedang berlari di angkasa dengan begitu stabilnya --seperti layaknya berlari di atas hamparan bumi-- sambil memegang sebilah tombak. Aku melihatnya sambil tercengang hingga ia turun di depan pintu rumah ini, lalu meletakkan tombaknya di atas pinggangku, dan berkata, �Bangun, dan temuilah Al-Hasan bin Sufyan dan para sahabatnya.� Bangun, dan temuilah mereka, sesungguhnya mereka kelaparan sejak tiga hari yang lalu di
masjid fulan!� Aku bertanya, �Siapakah engkau?� Ia menjawab, �Aku Ridhwan, penjaga pintu surga.� Semenjak ia meletakkan ujung tombaknya di pinggangku, aku merasakan sakit yang teramat sangat, membuatku tidak dapat bergerak. Maka, segeralah engkau sampaikan uang ini kepada mereka, agar rasa sakit ini menghilang dariku.� Al-Hasan berkata, �Kami tercengang mendengar kisah tersebut, bersyukur kepada Allah SWT dan dapat memperbaiki kembali kondisi kami. Namun, diri kami merasa tidak nyaman lagi untuk menetap di tempat itu. Agar kami tidak dikunjungi oleh gubernur dan rahasia kami diketahui oleh orang lain, sehingga menyembabkan melambungnya reputasi dan kedudukan kami, dan semua itu akan menimbulkan sifat riya�. Maka, malam itu juga kami meninggalkan Mesir. Dan, ternyata setiap orang dari kami menjadi seorang tokoh ulama dan terpandang di zamannya. --Keesokan paginya, Gubernur Ibnu Thulun datang ke tempat itu untuk mengunjungi kami, lalu dikabarkan kepadanya mengenai kepergian kami. Kemudian, ia memerintahkan untuk membeli pertokoan/pasar seluruhya dan mewakafkannya untuk kepentingan masjid dan para perantau, orang-orang penting, dan para penuntut ilmu sebagai bekal mereka, agar kebutuhan mereka tidak lagi terabaikan dan tidak mengalami seperti yang kami alami. Semua itu disebabkan oleh kekuatan agama, kebersihan aqidah dan Allah SWT Maha Pemberi Taufiq.�

Ketika Allah Menjadi Alasan Paling Utama

Sahabat-sahabat, ketika Allah menjadi alasan paling utama, maka aku berani memutuskan untuk menikah dan menyegerakannya.
Ketika Allah menjadi alasan paling utama, maka aku berani memutuskan dengan siapa aku akan menikah. Aku tidak banyak bertanya tentang calon istriku, aku jemput dia di tempat yang Allah suka, dan satu hal yang pasti, aku tidak ikut mencampuri ataupun mengatur apa-apa yang menjadi urusan Allah. Sehingga aku nikahi seorang wanita tegar dan begitu berbakti kepada suami.
Ketika Allah menjadi alasan paling utama, maka aku berusaha sekuat tenaga untuk tidak melihat segala kekurangan istriku. Dan sekuat tenaga pula, aku mencoba membahagiakan dia.
Ketika Allah menjadi alasan paling utama, maka menetes air mataku saat melihat segala kebaikan dan kelebihan istriku, yang rasanya sulit aku tandingi.
Ketika Allah menjadi alasan paling utama, maka akupun berdoa, Yaa Allah, jadikan dia, seorang wanita, istri dan ibu anak-anakku, yang dapat menjadi jalan menuju surgamu. Amin.
Sahabat-sahabat, kalau Allah menjadi alasan paling utama untuk menikah, maka seharusnya tidak ada lagi istilah, mencari yang cocok, yang ideal, yang menggetarkan hati, yang menentramkan jiwa, yang…..yang.
…yang……dan 1000 “yang”……lainnya…..Karena semua itu baru akan muncul justru setelah melewati jenjang pernikahan. Niatkan semua karena Allah dan harus yakin kepada Sang Maha Penentu segalanya.
Sahabat-sahabat, ketika usiaku 25 tahun, aku sudah memiliki niat untuk menikah, meskipun hanya sekedar niat, tanpa keilmuan yang cukup. Karena itu, aku meminta jodoh kepada Allah dengan banyak kriteria. Dan Allah-pun belum mengabulkan niatku.
Ketika usiaku 30 tahun, semua orang-orang yang ada di sekelilingku, terutama orang tuaku, mulai bertanya pada diriku dan bertanya-tanya pada diri mereka sendiri. Maukah aku segera menikah atau mampukah aku menikah? Dalam doaku, aku kurangi permintaanku tentang jodoh kepada Allah. Rupanya masih terlalu banyak. Dan Allah-pun belum mengabulkan niatku.
Ketika usiaku 35 tahun, aku bertekad, bagaimanapun caranya, aku harus menikah. Saat itulah, aku menyadari, terlalu banyak yang aku minta kepada Allah soal jodoh yang aku inginkan. Mulailah aku mengurangi kriteria yang selama ini menghambat niatku untuk segera menikah, dengan bercermin pada diriku sendiri.
Ketika aku minta yang cantik, aku berpikir sudah tampankah aku?
Ketika aku minta yang cukup harta, aku berpikir sudah cukupkah hartaku?
Ketika aku minta yang baik, aku berpikir sudah cukup baikkah diriku?
Bahkan ketika aku minta yang solehah, bergetar seluruh tubuhku sambil berpikir keras di hadapan cermin, sudah solehkah aku?
Ketika aku meminta sedikit….. Ya Allah, berikan aku jodoh yang sehat jasmani dan rohani dan mau menerima aku apa adanya, masih belum ada tanda-tanda Allah akan mengabulkan niatku.
Dan ketika aku meminta sedikit…sedikit. ..sedikit. ..lebih sedikit….. Ya Allah, siapapun wanita yang langsung menerima ajakanku untuk menikah tanpa banyak bertanya, berarti dia jodohku. Dan Allahpun mulai menujukkan tanda-tanda akan mengabulkan niatku untuk segera menikah. Semua urusan begitu cepat dan mudah aku laksanakan. Alhamdulillah, ketika aku meminta sedikit, Allah memberi jauh lebih banyak. Kini, aku menjadi suami dari seorang istri yang melahirkan dua orang anakku.
Sahabatku, 10 tahun harus aku lewati dengan sia-sia hanya karena permintaanku yang terlalu banyak. Aku yakin, sahabat-sahabat jauh lebih mampu dan lebih baik daripada yang sudah aku jalani. Aku yakin, sahabat-sahabat tidak perlu waktu 10 tahun untuk mengurangi kriteria soal jodoh. Harus lebih cepat!!! Terus berjuang saudaraku, semoga Allah merahmati dan meridhoi kita semua. Amin.

Cara membuat Label di Blogger

Artikel-artikel yang diposting, kadang-kadang memang perlu untuk dikelompokkan atau dikategorikan sesuai dengan tema/topiknya. Dengan adanya pengkategorian atau pengelompokan artikel yang telah diposting dapat lebih mempermudah bagi para pembaca untuk memilih artikel mana yang ingin dibaca. Di Blogger untuk membuat kategori dikenal dengan istilah Label.

Dalam episode kali ini (kayak sinetron aja pake istilah "episode") saya akan mencoba membahas mengenai bagaimana cara untuk membuat kategori atau label. Pertama-tama yang harus kamu lakukan yaitu membaca "Bismillah" he..he.. :)
Login ke blogger lalu Klik Posting --> Edit Post

* Membuat Kategori / Label
Pilih atau beri tanda centang pada artikel yang ingin diberi label/dikategorikan. Lalu pada Combo box (yang ada tulisannya "label action") pilih "New Label" lalu beri nama label tersebut.


jadi deh...

* Menghapus Kategori / Label
Beri tanda centang pada postingan yang ingin dihapus labelnya, trus klik combo box trus klik label dibawah tulisan "Remove label", Nha jadi deh....

* Mengganti Kategori / Label
Hapus dulu label yang ada, kemudian kasih label baru.


Trus bagaimana cara memasang/menampilkannya di blog?
Gini nih caranya:
1. Klik Template --> Page Elements
2. Tambahkan page elements kemudian pilih Label trus disitu atur sendiri :P
udah ngerti kan?

Sabtu, 01 Mei 2010

Cara Menghilangkan Navbar (Navigation Bar)

Navbar adalah fasilitas yang dimiliki oleh Blogger/blogspot, bentuknya berupa kotak kecil memanjang kesamping yang letaknya berada di bagian paling atas dari blog yang fungsinya antara lain untuk mulai melakukan Sign In/out atau bisa juga membuat Blog baru. Navigation Bar juga bisa digunakan untuk melaporkan kecurangan atau tindak kejahatan weblog yang dilakukan oleh seorang blogger, misalnya kontent blognya yang melanggar TOS atau hal-hal yang dianggap merugikan orang lain.

Namun ada beberapa blogger yang merasa akan lebih enak jika melihat tampilan blognya dalam keadaan bersih tanpa harus ada bagian mencolok di bagian atas blognya sendiri (NavBar). Karena itu, kadang para blogger menghapus NavBar tersebut. Pertanyaannya adalah: Apa tidak melanggar Term of Service (TOS) dari Blogger.com?
Sejauh ini, banyak blogger yang telah menghilangkan Navbar mereka dan tidak juga mendapat teguran dari blogger. Artinya, bisa dilakukan. Toh di TOS Blogger sendiri juga tidak ada aturan yang cukup detail tentang hal ini.

Nah, bagaimana menghilangkan Navigation Bar?
Ada beberapa penyedia template yang memang sudah tidak ada NavBar-nya. Namun bagi kamu yang memakai template yang masih ada NavBarnya dan ingin menghilangkannya maka inilah caranya.

1. Kamu harus Login dulu di Blogger.com / Blogspot.com
2. Trus Pilih Layout --> Edit HTML
3. Copy script berikut ke dalam tag head

#navbar-iframe {
display: none !important;
}


contohnya sebagai berikut :
-----------------------------------------------
Blogger Template Style
Name: Son of Moto (Mean Green Blogging Machine variation)
Designer: Jeffrey Zeldman
URL: www.zeldman.com
Date: 23 Feb 2004
Updated by: Blogger Team
----------------------------------------------- */

#navbar-iframe {
display: none !important;
}

/* Variable definitions
====================

4. Kemudian simpan.

Selamat Mencoba.....!!

Cara Membuat Virus Sekejab !

Masih ingat dengan virus Aksika? Virus “open source” yang satu itu memang memiliki banyak sekali varian. Tidak heran karena source code-nya memang disedia kan bebas di Internet, jadi siapapun dapat dengan mudah mengubah dan meng-compile source code-nya dan jadilah varian baru.

Berawal dari kemudahan itulah, banyak virus maker ataupun programer pemula mencoba–coba untuk membuat virus tanpa perlu repot. Paling yang dibutuhkan hanyalah pengetahuan seputar operating system dan programming.

Namun kemudahan itu belum seberapa, bila dibandingkan dengan menggunakan program Virus Generator. Dari namanya saja, kita sudah dapat mengira kegunaan dari program tersebut. Ya, Virus Generator merupakan program untuk dapat membuat virus secara mudah dan instan.

Bermula dari sampel sebuah virus yang lumayan banyak dikirimkan oleh pembaca kepada kami. PC Media Antivirus mengenalnya dengan nama Gen.FFE-Fajar, namun antivirus lain ada juga yang menyebutnya dengan nama Brontok.D. Dengan penyelidikan sederhana akhirnya diketahui bahwa virus tersebut dibuat menggunakan Virus Generator.

Fast Firus Engine (FFE)
Pembuat Generator tersebut menamakan program buatannya itu dengan nama Fast Firus Engine. Seperti yang terlihat pada program ataupun situs pembuatnya, ia memberitahukan bahwa program ini hanya untuk tujuan pembelajaran dan tidak untuk tindakan merusak. Namun tetap saja, bila program ini sudah jatuh ke tangan yang salah, pasti akan digunakan untuk pengrusakan.

Virus Generator ini dibuat menggunakan bahasa Visual Basic dan di-compress menggunakan packer tELock. Dalam paketnya terdapat dua buah file, yakni Fast Firus Engine.exe dan data.ex_. Fast Firus Engine. exe merupakan program utama dalam pembuatan virusnya dan sementara file data.ex_ sebenarnya merupakan badan virus asli yang belum dimodifi kasi.

Saat file Fast Firus Engine.exe dijalankan, maka pengguna akan dihadapkan pada sebuah interface. Anda hanya disuruh mengisikan nama virus, nama pembuat, dan pesan-pesannya. Lalu dengan menekan tombol Generate, maka jadilah virus Anda.

Cara kerja dari Generator tersebut sebenarnya sangat sederhana. Ia hanya menambahkan data yang Anda masukkan tadi ke bagian akhir file virus asli (data.ex_). Nantinya informasi tersebut digunakan oleh virus dalam proses infeksi.

Bagaimana Virus Menginfeksi?
Virus hasil ciptaan FFE memang terlihat sederhana. Sama seperti Generatornya, ia juga dibuat menggunakan bahasa Visual Basic yang di-compile dengan metode Native- Code. Lalu di compress menggunakan tELock agar ukurannya semakin kecil. Virus ini memiliki ukuran tubuh asli sebesar 55.296 bytes.

Saat virus kali pertama dieksekusi, ia akan membuat beberapa file induk di beberapa lokasi. Seperti di direktori \%WINDOWS%\, akan terdapat file dengan nama.exe, Win32 exe, activex.exe, dan %virusname% (nama virus sesuai yang diisikan oleh sang pembuatnya pada Generator). Di \%WINDOWS%\ %system32%\ akan terdapat file copy.pif, _default.pif, dan surif.bin. Selain itu, ia juga mengubah atau membuat file Oeminfo.ini yang merupakan bagian dari System Properties. Jadi apabila komputer Anda terinfeksi oleh virus hasil generate dari FFE, maka pada System Properties akan terdapat tulisan “Generated by Fast Firus Engine”.

Di direktori \%WINDOWS%\%System%\ akan terdapat beberapa file induk lagi yang menggunakan nama yang sama seperti file system milik Windows, seperti csrss.exe, winlogon.exe, lsass.exe, smss.exe, svchost. exe, dan winlogon.exe.

Dan tak lupa, pada root drive pun akan terdapat file dengan nama “baca euy.txt” yang berisikan pesan–pesan dari si pembuat virus. Jadi pada saat membuat virus dengan menggunakan Generator tersebut, maka pembuatnya akan disuguhkan beberapa kotak input, seperti Author of the virus, Name of the virus, dan Messages. Nah, isi dari kotak messages ini yang nantinya ditampilkan pada file “baca euy.txt” tersebut.

Setelah virus berhasil meng-copy-kan file induknya ke dalam sistem tersebut, ia akan menjalankan file induk tadi, sehingga pada memory akan terdapat beberapa process virus, seperti csrss.exe, winlogon.exe, lsass. exe, smss.exe, svchost.exe, dan winlogon.exe. Nama process yang mirip dengan process/services milik Windows tersebut mungkin sengaja untuk mengecoh user. Untuk membedakannya, Anda dapat melihat path atau lokasi process tersebut dijalankan. Process virus ini biasanya berjalan di direktori System sementara process/services milik Windows yang running biasanya berasal dari direktori System32.

Mengubah Registry
Virus ini menambahkan beberapa item startup pada registry agar pada saat memulai Windows ia dapat running secara otomatis atau untuk mengubah setting-an Windows agar sesuai keinginannya. Informasi mengenai registry yang diubahnya tidak akan dapat dengan mudah kita lihat karena dalam kondisi terenkripsi.

Yang ia ubah adalah seperti nilai dari item Userinit, yakni dengan menambahkan parameter ke file induk. Pada key HKEY_CURRENT_ USER\Software\Microsoft\Windows NT\CurrentVersion\Windows\Load juga akan diubah itemnya agar mengarah ke file induknya dengan nama Activex.exe. Pada HKEY_CURRENT_USER \Software\Microsoft\ Windows\CurrentVersion\Run\ akan terdapat item baru dengan nama present. Key HKEY_ LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\Run\ akan terdapat item baru juga dengan nama Default dan %username%, username di sini merupakan nama user yang sedang aktif saat itu.

Virus hasil generate dari FFE juga mengubah shell extension untuk file .exe, yakni dengan mengubah type information dari Application menjadi File Folder. Setting-an folder Options juga diubah agar tidak menampilkan extension dan setiap fi le dengan attribut hidden. Dan agar dapat aktif pada safe-mode, ia pun mengubah nilai dari item SafeBoot.

Dengan menggunakan bantuan registry Image File Execution Options, virus ini juga menambahkan item baru pada section tersebut dengan nama cmd.exe, msconfi g.exe, regedit.exe, dan taskmgr.exe. Maksudnya adalah agar setiap user yang mengakses program dengan nama file seperti itu, maka akan di-bypass oleh Windows dan dialihkan ke file induk si virus.

Bagaimana Virus Menyebar?
Virus ini dapat menyebar melalui media penyimpan data seperti flash disk. Saat Anda mencolokkan flash disk pada komputer yang terinfeksi, maka pada flash disk tersebut akan terdapat beberapa file baru, seperti explorer.exe, %virusname%.exe, dan msvbvm60.dll. Juga beberapa file pendukung seperti desktop.ini, autorun.inf agar ia dapat running otomatis pada saat mengakses flash disk tersebut.

File virus lainnya pun disimpan pada direktori baru di flash disk tersebut dengan nama Recycled yang berisikan file Firus.pif dan Folder.htt. Kesemua file virus tersebut dalam kondisi hidden sehingga tidak terlihat.

Virus Beraksi
Untuk dapat bertahan hidup, virus ini pun akan mencoba untuk memblok setiap program yang tidak ia inginkan seperti tools atau program antivirus termasuk PCMAV. Sama seperti halnya data registry yang diubah, data mengenai program apa saja yang diblok olehnya juga terdapat dalam tubuhnya dalam kondisi terenkripsi.

Jadi, saat virus sudah stay di memory, ia akan memonitor setiap program yang diakses oleh user, yakni dengan membaca nama file dan juga caption Window. Beberapa nama file antivirus yang dicoba untuk dibloknya adalah nav.exe, avgcc.exe, njeeves.exe, ccapps.exe, ccapp.exe, kav.exe, nvcoas.exe, avp32.exe, dan masih banyak lagi yang lainnya. Termasuk beberapa program setup atau installer juga tidak dapat dijalankan pada komputer terinfeksi.
Pencegahan dan Penanggulangan
PC Media Antivirus RC19 ini dapat membersihkan komputer terinfeksi secara tuntas dan akurat 100% setiap virus yang dibuat dengan menggunakan Fast Firus Generator. Untuk menghindari aksi blok oleh virus terhadap PCMAV, silakan Anda rename terlebih dahulu file PCMAV misalnya PCMAV-CLN.EXE menjadi MERDEKA.EXE.

Twitter Delicious Facebook Digg Stumbleupon Favorites More