Selasa, 29 Mei 2012

Jenis Distro Hacking

Saat ini banyak sekali distribusi Linux khusus untuk Penetrating System/Hacking,selain distro Backtrack yang sering kita gunakan ternyata masih banyak lagi distro serupa yang muncul akibat dari kebutuhan yang berbeda-beda dari setip pengguna,selain itu juga tentu saja untuk mencari distro paling solid dan stabil.


BackTrack 

Selamat Datang di backtrack-linux.org, rumah bagi keamanan distribusi Linux terbesar sejauh ini. BackTrack merupakan gudangnya program berdasarkan penetrasi, yang membantu profesional keamanan kemampuan untuk melaksanakan penilaian dalam lingkungan,dan tentu saja asli dan murni didedikasikan untuk pembajakan. Terlepas jika Anda membuat BackTrack sistem operasi utama Anda, booting dari LiveDVD, atau menjadi favorit Anda, BackTrack telah disesuaikan untuk setiap jenis paket, script konfigurasi kernel, dan patch semata-mata untuk tujuan pengujian penetrasi . 
BackTrack ditujukan untuk semua pemirsa dengan profesional keamanan yang paling berpengalaman untuk pendatang baru di bidang keamanan informasi. BackTrack mempromosikan cepat dan mudah untuk menemukan dan update database terbesar kumpulan alat keamanan.
http://www.backtrack-linux.org 


GnackTrack 

GnackTrack adalah LiveCD (dan diinstal) distribusi Linux dirancang untuk menguji penetrasi dan didasarkan pada Ubuntu.
GnackTrack adalah distribusi pengujian penetrasi untuk para penggemar Gnome. 
Banyak dari kita telah mendengar BackTrack, masih menggunakan KDE. Banyak orang lebih memilih distribusi berbasis Gnome, dan dengan demikian lahir GnackTrack. GnackTrack awalnya diciptakan dengan menambahkan Gnome di BackTrack dan kupas atas bagian dari KDE, tapi ini sangat disayangkan, Ada banyak cruft left sehingga diputuskan untuk membangun sebuah penetrasi cd gnome berdasarkan dari awal. 
Karena Ubuntu adalah salah satu distribusi yang paling populer, masuk akal untuk GnackTrack, terutama karena 10.04LTS akan memiliki dukungan jangka hidup. 
olah karena itu mengapa distro ini disebut GnackTrack (Gnome + Backtrack),menurut saya GnackTrack kurang profesional karena masih menggunakan repo dari Backtrack tanpa ada timbal baliknya dari GnackTrack,sehingga membuat kecewa Orang yang membuat Backtrack.
http://www.gnacktrack.co.uk 


NodeZero 

NodeZero adalah Ubuntu Linux yang dirancang sebagai sebuah sistem lengkap yang juga dapat digunakan untuk pengujian penetrasi. NodeZero menggunakan Ubuntu repositori agar sistem anda selalu diperbarui. Konfigurasi sistem sangat penting dan terutama ditujukan untuk instalasi dan kustomisasi dari disk yang Anda inginkan. NodeZero dilengkapi dengan lebih dari 300 alat untuk pengujian penetrasi dan satu set layanan inti yang diperlukan untuk pengujian penetrasi. mereka juga menyiapkan alat repositori agar sistem anda diperbarui setiap saat.
http://netinfinity.org 

Samurai Web Testing Framework 

Samurai Web Testing Framework adalah linux lingkungan hidup yang telah pra-dikonfigurasi untuk berfungsi sebagai pen-test environment web. CD berisi aplikasi terbaik dari open source dan tools gratis yang berfokus pada pengujian dan menyerang website. Dalam pengembangnya distribusi ini, Samurai Web Testing Framework didasarkan pada seleksi tools/alat yang paling sering digunakan dalam praktik keamanan. Samurai Web Testing Framework menyertakan alat-alat yang digunakan dalam semua empat tahapan web-pen test. 
http://samurai.inguardians.com/ 

Hacking Live CD 

Hacking Live CD adalah salah satu distribusi Linux yang diisi dengan alat-alat baru dan utilitas untuk ethical hacking, penetration testing and verification countermeasure. Berdasarkan Ubuntu livecd dan dijalankan seperti "berjalan langsung dari CD dan tidak memerlukan instalasi pada hard drive Anda Setelah dimulai. Anda bisa menggunakan alat termasuk untuk test, verify, ethically hack dan perform penetration tests pada jaringan Anda sendiri untuk memastikan dia aman dari penyusup luar. 
http://www.livehacking.com/live-hacking-cd 

Pentoo 

Pentoo adalah Live CD dan Live USB dirancang untuk menguji penetrasi dan evaluasi keamanan. Basednya adalah Gentoo Linux, Pentoo memiliki versi 32 dan 64 bit livecd. Memiliki driver injeksi paket update Wi-Fi, GPGPU perangkat lunak cracking [2], dan banyak alat untuk pengujian penetrasi dan evaluasi keamanan. 
http://www.pentoo.ch/ 


Network Security Toolkit 

Selamat datang di Network Security Toolkit (NST). ISO ini bootable live CD / DVD (Live NST) didasarkan pada Fedora. Manual ini dirancang untuk memberikan akses mudah ke best-of-breed Aplikasi Sumber Terbuka, Keamanan Jaringan dan berjalan pada platform yang paling x86/x86_64. 
http://www.networksecuritytoolkit.org/nst/ 


OWASP Live CD 

OWASP LiveCD, merupakan proyek yang menyatukan beberapa proyek terbaik dari keamanan open source dalam CD tunggal. Web developer, tester dan profesional keamanan dapat mulai dari LiveCD ini dan memiliki akses ke set lengkap uji keselamatan. Hal ini memungkinkan pengguna Anda untuk menguji berbagai masalah keamanan aplikasi web dan situs web. 
http://appseclive.org 

Arudius 

Arudius adalah Linux liveCD dengan alat-alat untuk pengujian penetrasi dan analisis kerentanan. Apa yang disebut "Linux liveCD" pada dasarnya adalah sistem operasi Linux, yang dinyalakan dan dijalankan langsung dari CD-ROM standar. Hal ini memungkinkan untuk meningkatkan portabilitas dan sistem operasi untuk menjalankan berbagai perangkat lunak Linux di hampir semua sistem fisik tanpa mempengaruhi sistem host operasi yang terpasang pada hard disk. Ini adalah konsep yang menggali Arudius juga. Saat ini, Arudius memiliki alat keamanan yang lebih dari 140 dan pengemasan yang berbeda 
http://www.tdisecurity.com/tdi-labs/arudius.htm 

WeakNet 

WeakNet Linux, dirancang terutama untuk pengujian penetrasi, forensik dan tugas-tugas keamanan lainnya. Lingkungan desktop default adalah GNOME. 
http://weaknetlabs.com/main/ 

Backbox 

Backbox adalah distribusi Linux berbasis Ubuntu LTS 10.04 Lucid dirancang untuk melakukan tes penetrasi dan penilaian keamanan. Dirancang untuk menjadi cepat, mudah digunakan dan minim,tetapi belum lengkap karena repositori sendiri perangkat lunak desktop selalu upgrade ke versi stabil terbaru dari alat terbaik dikenal dan paling sering digunakan etical hacking. 
www.backbox.org/public/ 

Matriux 

Matriux adalah distribusi keamanan dengan semua sumber daya yang terdiri dari banyak open source yang kuat dan tools gratis yang dapat digunakan untuk berbagai tujuan, termasuk namun tidak terbatas pada, penetration testing, ethical hacking, system and network administration, cyber forensic investigations, security testing, vulnerability analysis, dan banyak lagi. Ini adalah distribusi dirancang bagi para profesional keamanan dan penggemar, walaupun biasanya dapat digunakan sebagai sistem desktop default Anda. Dengan Matriux, Anda dapat mengubah sistem apapun menjadi kuat set alat untuk pengujian penetrasi, tanpa harus menginstal perangkat lunak apapun pada hardisk Anda. Matriux dirancang untuk bekerja dalam lingkungan hidup sebagai tongkat, CD / DVD atau USB atau dapat dengan mudah diinstal pada hard drive anda dalam beberapa langkah. Matriux juga mencakup seperangkat alat untuk forensik komputer dan pemulihan data yang dapat digunakan untuk analisis forensik dan penelitian dan pemulihan data. 
http://www.matriux.com 

Secmic 

Secmic adalah liveCD keamanan distribusi Linux yang dapat digunakan oleh profesional keamanan atau untuk tujuan pendidikan. Hal ini gratis untuk men-download, dan selalu akan. Ini terdiri dari lebih dari 200 aplikasi keamanan yang berorientasi dan menjaga open source Ubuntu / Kubuntu update kompatibilitas, berarti Anda akan dapat menerima update keamanan langsung dari repositori Ubuntu / Kubuntu. 
http://sourceforge.net/p/secmic/home//index.html 

Distribusi alat-alat keamanan 

DTS adalah berbasis Linux Security Tool. Memang, itu adalah kumpulan dari ratusan bahkan ribuan alat keamanan untuk open source. Ini adalah distro Linux LiveCD, yang berarti berjalan dari CD di memori tanpa mengubah sistem operasi asli dari komputer host. Satu-satunya tujuan dalam hidup adalah untuk menempatkan sebagai alat keamanan banyak yang Anda inginkan. 
http://s-t-d.org 

NetSecL 

NetSecL Linux adalah dengan setup default dengan distribusi meninggalkan mengeras ke tingkat keamanan yang masih digunakan dan menyediakan peralatan yang diperlukan untuk menguji keamanannya. GrSecurity firewall dan itu merupakan ciri yang membuat distribusi eksklusif dengan paket dibangun khusus: Amap, ettercap, Hydra, Kismet, Nessus, Nmap, Metasploit, PADS. 
http://netsecl.linuxfreedom.com 

VAST 

VAST adalah VIPER distribusi laboratorium yang berisi alat VIPER hidup dikembangkan sebagai UCsniff, videosnarf videojak, dan banyak lagi. Seiring dengan alat VIPER dan alat-alat lain keamanan penting VoIP, juga berisi alat untuk penguji penetrasi digunakan sebagai Metasploit, Nmap dan Hydra.é distribusi pekerjaan yang sedang berjalan. 
http://vipervast.sourceforge.net 

Blackbuntu 

Blackbuntu adalah distribusi pengujian penetrasi yang telah dirancang khusus untuk mahasiswa dan pelatihan keamanan informasi keamanan profesional. 
Blackbuntu adalah distribusi pengujian penetrasi dengan GNOME Desktop Environment. Saat ini sedang dibangun menggunakan Ubuntu 10.10 dan bekerja referensi pada Back | Track. Itu dibuat hanya untuk sebagai hobi saja. 
http://www.blackbuntu.com/ 

PHLAK 

PHLAK atau [P] rofessional [H] Acker's [L] inux [A] ssault [K] itu adalah keamanan modular dari distribusi Linux (aka LiveCD). PHLAK dilengkapi dengan dua lingkungan (fluxbox dan xfce4), alat-alat keamanan banyak, dan buku catatan penuh dokumentasi keamanan. PHLAK adalah turunan dari Morphix, dibuat oleh Alex de Landgraaf. 

Terutama di sekitar Penetrasi Testing, PHLAK adalah sistem yang setiap hacker atau pentest harus dimiliki. 
http://sourceforge.net/projects/phlakproject/ 
Download versi terbaru 0,3 - ftp://ftp.ussg.iu.edu/linux/phlak/phlak-0.3.iso> 

STD 0.1 

STD adalah berbasis Linux Security Tool. Memang, itu adalah kumpulan dari ratusan bahkan ribuan alat keamanan untuk open source. Ini adalah Live Linux Distro, yang berarti berjalan dari CD di memori tanpa mengubah sistem operasi asli dari komputer host. Satu-satunya tujuan dalam hidup adalah untuk menempatkan sebagai alat keamanan banyak yang Anda inginkan dengan mudah menggunakan antarmuka. 
DST adalah untuk digunakan baik oleh pemula dan admin keamanan profesional tetapi tidak ideal bagi Pengguna yang belum pernah menggunakan Linux. DST mengasumsikan Anda tahu dasar-dasar Linux karena sebagian besar karyanya akan dilakukan dari baris perintah. Jika Anda benar-benar baru untuk Linux, Anda sebaiknya mulai dengan distro hidup seperti Knoppix untuk berlatih dasar-dasar. 
DTS dirancang untuk membantu administrator jaringan dan profesional melindungi jaringan mereka 
http://s-t-d.org/index.html 

nUbuntu 

nUbuntu atau Network Ubuntu adalah jauh lebih seorang pemula di arena sebagai LiveCD Ubuntu, yang didasarkan, cukup baru sendiri. 
Tujuan utama dari nUbuntu adalah untuk membuat distribusi yang berasal dari distribusi Ubuntu, dan menambahkan paket yang terkait dengan pengujian keamanan, dan menghapus paket yang tidak diperlukan, seperti Gnome, Openoffice.org, and Evolution. nUbuntu merupakan hasil dari ide dua orang harus membuat distribusi baru untuk pengalaman belajar. 
http://www.nubuntu.org/

Jadi Distro manakah yang pas untuk kamu ?

Memory System


Memori dengan komputer memiliki hubungan yang tak dapat dipisahkan, 
karena setiap komputer memerlukan memori sebagai tempat kerjanya. Memori ini 
dapat berfungsi untuk memuat program dan juga sebagai tempat untuk menampung  
hasil proses. 

  Yang perlu kita perhatikan bahwa memori untuk menyimpan program maupun 
hasil dari pekerjaan bersifat volatile yang berarti bahwa data yang disimpan 
cuma sebatas adanya aliran listrik. Jadi bila listrik mati maka hilang pulalah 
semua data yang ada di dalamnya. Hal ini mengakibatkan diperlukannya media 
penyimpan kedua yang biasanya berupa disket maupun hard disk.

2.1. Microprocessor 
  Pada IBM-PC terdapat suatu bagian penting yang disebut microprocessor
atau yang sering disebut processor saja. Processor ini berfungsi untuk
menangani keseluruhan dari kerja komputer kita. Pada processor inilah segala
hal yang  berhubungan dengan  kerja komputer diatur dan dibagi prioritasnya
dengan baik agar tidak terjadi kesalahan yang kemudian akan menyebabkan
kacaunya informasi yang diperoleh.
  Lama kelamaan tugas komputer tentu saja makin bertambah baik dari segi
kuantitas maupun  kerumitannya. Sejalan dengan itu processor juga makin
dikembangkan. Processor yang baru  sebenarnya hanyalah  perbaikan dan
pengembangan dari yang versi lama sehingga semua instruksi yang  berlaku di
processor lama dapat pula dikerjakan oleh yang baru dengan tentu saja beberapa
keunggulan.
Adapun processor yang kini banyak beredar di pasaran :
- 8088 & 8086 :
  Ini merupakan processor IBM-PC yang pertama sekali atau yang sering disebut
XT. Processor 8088 menggunakan jalur bus data 8 bit sedangkan 8086 menggunakan
16 bit. Perbedaan jalur bus ini menyebabkan perbedaan jumlah data yang dikirim
pada satu saat dan secara langsung mengakibatkan speed 8086 berada di atas
8088. Baik 8088 maupun 8086 mampu mengalamatkan memori hingga 1 MB.
- 80286 :
  Versi pengembangan dari 8086. Pada 80286 ini beberapa instruksi baru
ditambahkan. Selain itu dengan jalur bus yang sama dengan 8086, 80286
dirancang mempunyai speed di atas 8086. Selain itu 80286 dapat bekerja pada 2

mode yaitu mode real dan protected.
Mode real pada 80286 dapat beroperasi sama seperti 8088 dan 8086 hanya
terdapat perbedaan dalam hal speed. Mode real ini dimaksudkan agar semua
software yang dapat dioperasikan pada 8088/8086 dapat pula dioperasikan dengan
baik di 80286. Pada mode protected 80286 mampu mengalamatkan sampai 16 MB
memori.
- 80386 :
  Processor 80386 merupakan sesuatu yang sangat baru dibanding 80286 sebab bus
data yang digunakan di sini sudah 32 bit sehingga speednya juga jauh di atas
80286. Selain itu  pada 80386 ditambahkan pula sebuah mode pemrograman baru
yaitu mode virtual. Pada mode virtual ini 80386 mampu mengalamatkan sampai 4
GB memori. Sama seperti 80286, mode real dimaksudkan untuk kompatibilitas
dengan 8088/8086 dan mode protected untuk menjaga kompatibilitas dengan 80286.

2.2. Organisasi Memori Pada PC
  Memori yang ada pada komputer perlu  diatur sedemikian rupa sehingga
mudah dalam pengaksesannya. Oleh sebab itu dikembangkanlah suatu metode yang
efektif dalam pengorganisasiannya. Pada bagian ini akan dibahas mengenai
pengorganisasian memori ini.

2.3. Pembagian Memori
  Memori komputer terbagi atas 16 blok dengan fungsi-fungsi  khusus yang
sebagian besar adalah sebagai RAM (Random Access Memory) yang berfungsi
sebagai penyimpan bagi hasil pengolahan       pada komputer itu sendiri. Untuk
lebih jelasnya diberikan pembagian fungsi pada blok memori ini secara kasar
pada gambar 2.1.
        ---------------------------------------------------
                  block             fungsi
        ---------------------------------------------------
                    0                 RAM
                    1                 RAM
                    2                 RAM        
                    3                 RAM
                    4                 RAM
                    5                 RAM
                    6                 RAM
                    7                 RAM

                    8                 RAM
                    9                 RAM
                    A                 EXTENDED VIDEO MEMORI
                    B                 EXTENDED VIDEO MEMORY
                    C                 PERLUASAN ROM
                    D                 FUNGSI LAIN
                    E                 FUNGSI LAIN
                    F                 BIOS & BASIC
           ---------------------------------------------------
Gambar 2.1. Pembagian blok memori IBM PC


2.4. Pengalamatan Memori Dengan Segment Offset
  Sudah kita bahas bersama bahwa baik 8086 maupun mode real 80286 dapat
mengalamatkan sampai 1 MB memori. Tetapi sebenarnya baik 8086 maupun 80286
adalah procesor 16 bit. Banyaknya memori yang dapat dicatat atau dialamatkan
oleh procesor 16 bit adalah maksimal 2
16 byte (=64 KB). Jadi bagaimana 8086
dan mode real 80286 mampu mengalamatkan sampai 1 MB memori ?.
  Hal ini dapat dimungkinkan dengan adanya pengalamatan yang menggunakan
sistem 20 bit walaupun sebenarnya procesor itu hanya 16 bit. Dengan cara ini
dapat dialamatkan 2
20 byte (=1 MB) memori.
  Tetapi masih tetap ada satu kendala dalam pengalamatan 20 bit ini. Yaitu
bahwa sesuai dengan tipenya procesor ini hanya mampu mengakses 16 bit data
pada satu kali akses time. Sebagai
pemecahannya dikembangkanlah suatu metode pengalamatan 20 bit
yang dimasukkan ke dalam format 16 bit.
  Pada metode pengalamatan ini baik 8086 maupun mode real
80286 membagi ruang memori ke dalam segmen-segmen di mana besar 1 segmen
adalah 64 KB (=2
16 byte). Jadi pada segmen 0000h(Tanda "h"  menunjukkan
hexadesimal) terdapat 64 KB data, demikian pula dengan segmen 0001h dan
seterusnya.
  Sekarang bagaimana caranya  agar setiap data  yang tersimpan dalam satu
segmen yang besarnya 64 KB itu dapat diakses secara individual. Cara yang
dikembangkan adalah dengan membagi-bagi setiap segmen menjadi bagian-bagian
yang disebut offset. Dalam satu segmen terdapat 2
16 offset yang diberi nomor
dari  0000h  sampai FFFFh. Nomor offset selalu diukur relatif dari awal suatu
segmen.


Sekarang kita lihat bagaimana sebenarnya letak suatu segmen dalam memori
komputer kita. Segmen 0000h berawal dari lokasi memori 0 hingga 65535 ( 64 KB
). Segmen 0001h berawal dari lokasi memori 16 (0010h) hingga 65551 (65535 +
16). Segmen 0002h berawal dari lokasi 32 hingga 65567. Demikian seterusnya.
Kita lihat bahwa sistem penempatan segmen semacam ini akan menyebabkan  ter-


                     Segmen                 Offset
                   0000 +--------------------+0000    
                        |                    |
             0001 +-----+-------------+0000  |0016      
                  |                   |      |
        0002+-----+------------+0000  |0016  |0032  
            |                  |      |      |
  0003+-----+-----------+0000  |0016  |0032  |0048
      |                 |      |      |      |
      |                 |      :      :      :
      |                 :      :      :      :
      |                 :      |      |      |
      |                 |      |      +------+65535                                
      :                 |      |      |
      :                 |      +------+65535
      |                 |      |                            
      |                 +------+65535
      |                 |
      +-----------------+65535

Gambar 2.2. Peta Overlapping Segmen


jadinya overlapping (tumpang-tindih) di mana lokasi offset 0010h bagi segmen
0000h akan merupakan offset 0000h bagi segmen 0001h. Demikian pula offset
0011h bagi segmen 0000h akan merupakan offset 0001h bagi segmen 0001h. Dalam
pembahasan selanjutnya akan  kita lihat bahwa ada banyak nilai segmen:offset
yang dapat digunakan untuk menyatakan suatu alamat memori tertentu disebabkan
adanya overlapping ini. Untuk lebih jelasnya dapat kita lihat pada gambar 2.2.

2.5. Konversi Alamat
  Alamat yang menggunakan sistem segmen:offset ini disebut sebagai alamat
relatif karena sifat offset yang relatif terhadap segmen. Sedangkan alamat
memori yang sebenarnya disebut alamat absolut. Berikut kita lihat cara
pengkonversian alamat relatif ke absolut.
  Pengkonversian dapat dilakukan dengan menggeser nilai segmen 4 bit  ke
kiri dan kemudian dijumlahkan dengan nilai offset. Atau yang lebih sederhana
adalah dengan mengalikan nilai  segmen dengan 2
4 (=10h) dan kemudian
dijumlahkan dengan nilai offset. Cara ini dikembangkan dari besarnya selisih
segmen yang satu dengan yang berikutnya yang sebesar 16 bit (=10h).

Alamat relatif :   1357h:2468h           1356h:2478h

                     13570                 13560
                      2468                  2478
                    -------               -------
Alamat absolut :    159D8h                159D8h

  Pada kedua contoh  di atas terlihat jelas alamat relatif 1357h:2468h
sebenarnya menunjukkan lokasi yang sama dalam  memori dengan alamat relatif
1356h:2478h yang disebut overlapping.
  Alamat yang overlapping ini menyebabkan sebuah alamat  absolute dapat
dinyatakan dengan alamat segmen:offset yang bervariasi sebanyak 2 pangkat 12
atau sebanyak 4096 variasi.
Variasi untuk alamat absolute :
0  - 15      dapat dinyatakan dengan 1 variasi
16 - 31      dapat dinyatakan dengan 2 variasi
32 - 48      dapat dinyatakan dengan 3 variasi
   :
   :
65520 keatas  dapat dinyatakan dengan 4096 variasi.








Berbagi Jenis Bilangan


Didalam pemrograman dengan  bahasa  assembler, bisa digunakan  berbagai jenis bilangan. Jenis bilangan yang  bisa digunakan, yaitu: Bilangan biner, oktaf, desimal dan hexadesimal. Pemahaman terhadap jenis-jenis bilangan ini adalah penting, karena akan sangat membantu kita dalam pemrograman yang sesungguhnya.


BILANGAN BINER 
  Sebenarnya semua bilangan, data maupun program itu sendiri akan diterjemahkan oleh  komputer ke dalam  bentuk  biner. Jadi pendefinisisan  data dengan jenis bilangan apapun(Desimal, oktaf dan hexadesimal) akan selalu diterjemahkan oleh komputer ke dalam bentuk biner.   Bilangan biner adalah bilangan yang hanya terdiri atas  2 kemungkinan(Berbasis dua),  yaitu 0 dan 1. Karena berbasis 2, maka pengkorversian ke dalam bentuk desimal adalah  dengan mengalikan suku ke-N dengan 2N. Contohnya: bilangan biner 01112 = (0 X 23) + (1 X 22) + (1 X 21) + (1 X 20) = 710.


BILANGAN DESIMAL 
 Tentunya jenis bilangan ini sudah tidak asing lagi bagi kita semua. Bilangan Desimal adalah jenis bilangan yang   paling banyak dipakai dalam kehidupan sehari-hari, sehingga kebanyakan orang sudah akrab dengannya.
Bilangan desimal adalah bilangan yang terdiri atas  10 buah angka(Berbasis 10), yaitu angka 0-9. Dengan basis sepuluh ini maka suatu angka dapat dijabarkan dengan perpangkatan sepuluh. Misalkan pada angka 12310 = (1 X 102) + (2 X 101) + (1 X 100).

BILANGAN OKTAL  
  Bilangan oktal adalah bilangan dengan basis 8, artinya angka yang dipakai hanyalah antara 0-7. Sama halnya dengan jenis  bilangan yang lain,suatu bilangan oktal dapat dikonversikan dalam  bentuk desimal dengan mengalikan suku ke-N dengan 8N. Contohnya bilangan 128 = (1 X 81) + (2 X 80) = 1010.


BILANGAN  HEXADESIMAL 
  Bilangan hexadesimal merupakan bilangan yang berbasis 16. Dengan angka yang digunakan berupa:
 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F.   Dalam pemrograman assembler, jenis bilangan ini boleh dikatakan yang
paling banyak digunakan. Hal ini dikarenakan mudahnya pengkonversian bilangan ini dengan bilangan yang lain, terutama dengan bilangan biner dan desimal. Karena berbasis 16, maka 1 angka pada hexadesimal akan menggunakan 4 bit.





10 cara untuk menggunkan Nmap


Bagi pengguna linux khususnya pengguna distro Backtrack sudah tidak asing lagi dengan yang namanya Nmap ( Network Mapper ),dirancang untuk dapat memindai jaringan,oleh karena itu banyak administrator sistem dan jaringan yang menggunakannya sebagai salah satu untuk mengamankan jarangannya. Tapi sebanyak apakah trik yang kalian pernah gunakan untuk dalam menjalankan Nmap,oleh karena itu kali ini ane kasih 10 cara untuk menggunakannya.

1. Mendapatkan daftar server dengan port tertentu yang sedang terbuka

nmap -sT -p 80 -oG – 192.168.1.* | grep open

untuk merubah port cukup ganti angka 80 dengan nomor port yang ingin dipakai. perintah "man nmap" untuk melihat cara kerja yang lain.

2. Ping dengan rentan IP

nmap -sP 192.168.1.100-254

dengan begini kita tidak akan lagi melakukan tes ping satu persatu.

3) Pelajari tentang port host dan remote deteksi SO

nmap -sS -P0 -sV -O

Dimana IP tunggal, nama atau subnet

-SS TCP SYN scanning (juga dikenal sebagai setengah terbuka (semi terbuka) atau stealth scanning)

P0-memungkinkan Anda untuk menonaktifkan ping ICMP.

-SV Deteksi versi memungkinkan

Bendera, yang memungkinkan upaya untuk mengidentifikasi sistem operasi remote

Pilihan lain:

-Sebuah oopção memungkinkan kedua fingerprinting OS dan deteksi versi

V-ay-menggunakan dua kali untuk lebih detail.

nmap-sS-P0-A-v <target>

4) Periksa Jaringan Rogue AP.

nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8

Saya menggunakan cek ini untuk berhasil menemukan banyak AP pada jaringan yang sangat, sangat besar.

5) Gunakan umpan selama pemindaian port untuk menghindari tertangkap oleh administrator sistem

sudo nmap -sS 192.168.0.10 -D 192.168.0.2

Periksa port yang terbuka pada perangkat target dari komputer (192.168.0.10), sementara penciptaan alamat IP (192.168.0.2). Ini akan menunjukkan ip alamat ip palsu bukan target Anda. Periksa log keamanan target di /var/log/ aman untuk memastikan bekerja.

6) Periksa virus pada LAN Anda Conficker dll.

nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254

192.168.0.1-256 ganti dengan IP yang ingin Anda periksa.

7) Daftar reverse DNS untuk subnet

nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘

Perintah ini menggunakan nmap untuk melakukan lookup reverse DNS pada subnet. Ini menghasilkan daftar alamat IP dengan catatan PTR yang sesuai untuk subnet yang diberikan. Anda dapat memasukkan subnet dalam notasi CIDR (yaitu / 24 untuk Kelas C)). Anda bisa menambahkan "xxxx-dns-server" setelah "-sL" jika Anda perlu penelitian yang akan dilakukan pada server DNS tertentu. Dalam beberapa instalasi kebutuhan untuk menjalankan dalam nmap sudo. Saya juga berharap anda adalah standar dalam sebagian besar distro.

8) Cari semua alamat IP dalam jaringan

nmap -sP 192.168.0.*

Ada beberapa opsi lainnya.

Pilihan lain adalah:

nmap -sP 192.168.0.0/24

ke subnet yang spesifik.

9) Berapa banyak distribusi Linux dan Windows, yang adalah perangkat pada jaringan Anda?

sudo nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"

10) Cari IP yang tidak digunakan dalam subnet tertentu

nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp

Jumat, 25 Mei 2012

Pengertian Jaringan Komputer

adalah sekumpulan komputer, serta perangkat-perangkat lain pendukungkomputer yang saling terhubung dalam suatu kesatuan. Media jaringan komputer dapat melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling melakukan pertukaran informasi, seperti dokumen dan data, dapat juga melakukan pencetakan pada printer yang sama dan bersama-sama memakai perangkat keras dan perangkat lunak yang terhubung dengan jaringan. Setiap komputer, ataupun perangkat-perangkat yang terhubung dalam suatu jaringan disebut dengan node. Dalam sebuah jaringan komputerdapat mempunyai dua, puluhan, ribuan atau bahkan jutaan node.



Kita awali dengan mengulas apa itu TCP/IP, TCP/IP yang mempunyai kepanjangan Transmission Control Protocol/Internet Protocol adalah sekelompok protokol yang mengatur komunikasi data komputer pada jaringan komputer. Komputer-komputer yang terhubung ke jaringan berkomunikasi dengan protokol TCP/IP, karena menggunakan bahasa yang sama perbedaan jenis komputer dan sistem operasi tidak menjadi masalah. Komputer PC dengan sistem operasi Windows dapat berkomunikasi dengan komputer Macintosh atau dengan Sun SPARC yang menjalankan solaris. Jadi, jika sebuah komputer menggunakan protokol TCP/IP dan terhubung langsung ke jaringan, maka komputer tersebut dapat berhubungan dengan komputer di belahan dunia mana pun yang juga terhubung ke jaringan tersebut.
Ciri-ciri jaringan komputer:
1. Dapat berbagi perangkat keras (hardware).
2. Dapat berbagi perangkat lunak (software).
3. Dapat berbagi saluran komunikasi (internet).
4. Dapat berbagi data dengan mudah.
5. Memudahkan komunikasi antar pemakai jaringan.
Local Area Network (LAN) adalah sejumlah komputer yang saling dihubungkan bersama di dalam satu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. Secara garis besar terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan jaringan Client-Server.
Pada jaringan peer to peer, setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai workstation maupun server. Sedangkan pada jaringan Client-Server, hanya satu komputer yang bertugas sebagai server dan komputer lain berperan sebagai workstation. Antara dua tipe jaringan tersebut masing-masing memiliki keunggulan dan kelemahan, di mana masing-masing akan dijelaskan.
LAN tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu :
1. Komponen Fisik
Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan
2. Komponen Software
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.
—–
Komponen Fisik (hardware)
Personal Komputer (PC)
Tipe personal komputer yang digunakan di dalam jaringan akan sangat menentukan unjuk kerja dari jaringan tersebut. Komputer dengan unjuk kerja tinggi akan mampu mengirim dan mengakses data dalam jaringan dengan cepat. Di dalam jaringan tipe Client-Server, komputer yang difungsikan sebagai server mutlak harus memiliki unjuk kerja yang lebih tinggi dibandingkan komputer-komputer lain sebagai workstation-nya, karena server akan bertugas menyediakan fasilitas dan mengelola operasional jaringan tersebut.
Network Interface Card (NIC)
Berdasarkan tipe bus, ada beberapa tipe network interface card (nic) atau network card, yaitu ISA dan PCI.
Saat ini terdapat jenis network card yang banyak digunakan, yaitu PCI
Tipe Pengkabelan
dalam jaringan komputer ada beberapa tipe pengkabelan yang biasa digunakan dan dapat digunakan untuk mengaplikasikan Jaringan, yaitu:
1. Thin Ethernet (Thinnet)
pada tipe pengkabelan Thin Ethernet atau Thinnet mempunyai kelebihan pada biaya yang relatif lebih murah dibandingkan dengan tipe pengkabelan lain, juga teknik pemasangan komponennya lebih mudah. Panjang kabel thin coaxial/RG-58 antara 0.5 – 185 m dan maksimum 30 komputer terhubung.
2. Thick Ethernet (Thicknet)
pada tipe pengkabelan thick Ethernet atau thicknet, jika dibandingkan dengan Thinnet jumlah komputer yang dapat dihubungkan dalam jaringan akan lebih banyak dan jarak antara komputer dapat diperbesar, tetapi biaya pengadaan pengkabelan ini lebih mahal serta pemasangannya relatif lebih sulit. Pada Thicknet digunakan transceiver untuk menghubungkan setiap komputer dengan sistem jaringan dan konektor yang digunakan adalah konektor tipe DIX. Panjang kabel transceiver maksimum 50 m, panjang kabel Thick Ethernet maksimum 500 m dengan maksimum 100 transceiver terhubung.
3. Twisted Pair Ethernet
pada jenis pengkabelan Twisted Pair terbagi menjadi dua jenis yaitu shielded dan unshielded. jenis kabel Shielded merupakan jenis kabel yang memiliki selubung pembungkus sedangkan jenis kabel unshielded tidak mempunyai selubung pembungkus. Untuk koneksinya kabel jenis ini menggunakan konektor RJ-11 atau RJ-45. Pada twisted pair (10 BaseT) network, komputer disusun membentuk suatu pola star atau tipologi bintang. Setiap PC memiliki satu kabel twisted pair yang tersentral pada HUB. Twisted pair umumnya lebih handal (reliable) dibandingkan dengan thin coax karena HUB mempunyai kemampuan data error correction dan meningkatkan kecepatan transmisi.
Saat ini ada beberapa grade, atau kategori dari kabel twisted pair. Kategori 5 adalah yang paling reliable dan memiliki kompabilitas yang tinggi, dan yang paling disarankan. Berjalan baik pada 10Mbps dan Fast Ethernet (100Mbps). Kabel kategori 5 dapat dibuat straight-through atau crossed.
Kabel straight through digunakan untuk menghubungkan komputer ke HUB. Kabel crossed digunakan untuk menghubungkan HUB ke HUB, Modem Broadband lansung ke PC (tanpa HUB), bisa juga menghubungkan dua komputer tanpa HUB. Panjang kabel maksimum kabel Twisted-Pair adalah 100 m.
3. Fiber Optic
Jaringan yang menggunakan Fiber Optic (FO) biasanya perusahaan besar, dikarenakan harga dan proses pemasangannya lebih sulit. Namun demikian, jaringan yang menggunakan FO dari segi kehandalan dan kecepatan tidak diragukan. Kecepatan pengiriman data dengan media FO lebih dari 100Mbps dan bebas pengaruh lingkungan.
Komponen Software
Protokol TCP/IP
Karena penting peranannya pada sistem operasi Windows dan juga karena protokol TCP/IP merupakan protokol pilihan (default) dari Windows. Protokol TCP berada pada lapisan Transport model OSI (Open System Interconnection), sedangkan IP berada pada lapisan Network mode OSI
IP Address
IP address adalah alamat yang diberikan pada jaringan komputer dan peralatan jaringan yang menggunakan protokol TCP/IP. IP address terdiri atas 32 bit angka biner yang dapat dituliskan sebagai empat kelompok angka desimal yang dipisahkan oleh tanda titik seperti 192.168.0.1.
Network ID Host ID
IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan alamat host (komputer, router, switch). Oleh sebab itu IP address memberikan alamat lengkap suatu host beserta alamat jaringan di mana host itu berada.
Kelas-kelas IP Address
Untuk mempermudah pemakaian, bergantung pada kebutuhan pemakai, IP address dibagi dalam tiga kelas seperti diperlihatkan pada tabel 1.2.
Kelas Network ID Host ID Default Subnet Mask
A. xxx.0.0.1 s/d xxx.255.255.254 – Defaul subnet mask : 255.0.0.0
B. xxx.xxx.0.1 s/d xxx.xxx.255.254 – Defaul subnet mask : 255.255.0.0
C. xxx.xxx.xxx.1 s/d xxx.xxx.xxx.254 – Defaul subnet mask : 255.255.255.0
IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Range IP 1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, terdapat 16.777.214 (16 juta) IP address pada tiap kelas A. IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Pada IP address kelas A, network ID ialah 8 bit pertama, sedangkan host ID ialah 24 bit berikutnya.
jadi, cara membaca IP address kelas A, misalnya 113.46.5.6 ialah:
Network ID = 113
Host ID = 46.5.6
Sehingga IP address diatas berarti host nomor 46.5.6 pada network nomor 113.
IP address kelas B biasanya dialokasikan untuk jaringan berukuran sedang dan besar. Pada IP address kelas B, network ID ialah 16 bit pertama, sedangkan host ID ialah 16 bit berikutnya.
Dengan demikian, cara membaca IP address kelas B, misalnya 132.92.121.1
Network ID = 132.92
Host ID = 121.1
Sehingga IP address di atas berarti host nomor 121.1 pada network nomor 132.92. dengan panjang host ID 16 bit, network dengan IP address kelas B dapat menampung sekitar 65000 host. Range IP 128.0.xxx.xxx – 191.255.xxx.xxx
IP address kelas C awalnya digunakan untuk jaringan berukuran kecil (LAN). Host ID ialah 8 bit terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar 2 juta network dengan masing-masing network memiliki 256 IP address. Range IP 192.0.0.xxx – 223.255.255.x.
Pengalokasian IP address pada dasarnya ialah proses memilih network Id dan host ID yang tepat untuk suatu jaringan. Tepat atau tidaknya konfigurasi ini tergantung dari tujuan yang hendak dicapai, yaitu mengalokasikan IP address seefisien mungkin.
Domain Name System (DNS)
Domain Name System (DNS) adalah suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau internet ditranslasikan menjadi IP address. Dalam pemberian nama, DNS menggunakan arsitektur hierarki.
1. Root-level domain: merupakan tingkat teratas yang ditampilkan sebagai tanda titik (.).
2. Top level domain: kode kategori organisasi atau negara misalnya: .com untuk dipakai oleh perusahaan; .edu untuk dipakai oleh perguruan tinggi; .gov untuk dipakai oleh badan pemerintahan. Selain itu untuk membedakan pemakaian nama oleh suatu negara dengan negara lain digunakan tanda misalnya .id untuk Indonesia atau .au untuk australia.
3. Second level domain: merupakan nama untuk organisasi atau perusahaan, misalnya : microsoft.com; yahoo.com, dan lain-lain.
DHCP (Dynamic Host Configuration Protocol)
IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host
Configuration Protocol atau diisi secara manual. DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung secara dinamis.
Tipologi Jaringan
Topologi Jaringan adalah gambaran secara fisik dari pola hubungan antara komponen-komponen jaringan, yang meliputi server, workstation, hub dan pengkabelannnya. Terdapat tiga macam topologi jaringan umum digunakan, yaitu Bus, Star dan Ring.
1. Topologi Bus
Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation dan server dihubungkan. Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.
2. Topologi Star
Pada topologi Star, masing-masing workstation dihubungkan secara langsung ke server atau hub. Keunggulan dari topologi tipe Star ini adalah bahwa dengan adanya kabel tersendiri untuk setiap workstation ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Dan juga bila terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih besar dibandingkan dengan topologi lainnya.
3. Topologi Ring
Di dalam topologi Ring semua workstation dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server akan menerima dan melewatkan informasi dari satu komputer ke komputer lain, bila alamat- alamat yang dimaksud sesuai maka informasi diterima dan bila tidak informasi akan dilewatkan.
Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan akan terganggu.
Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat.
Network Adapter Card (LAN Card)
Setiap network card akan memiliki driver atau program yang berfungsi untuk mengaktifkan dan mengkonfigurasi network adapter tersebut disesuaikan dengan lingkungan dimana network card tersebut dipasang agar dapat digunakan untuk melakukan komunikasi data.
Sistem Operasi Jaringan
Untuk mengelola suatu jaringan diperlukan adanya sistem operasi jaringan. Sistem operasi jaringan dibedakan menjadi dua berdasarkan tipe jaringannnya, yaitu sistem operasi client-server dan system operasi jaringan peer to peer.
1. Jaringan Client-Server
Pengertian Server adalah komputer yang menyediakan fasilitas bagi komputer-komputer lain didalam jaringan dan client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan oleh server. Server dijaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation.
Keunggulan
1. Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain sebagai workstation.
2. Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat seorang pemakai yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan.
3. Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan.
Kelemahan
1. Biaya operasional relatif lebih mahal.
2. Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan sebagai server.
3. Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka secara keseluruhan jaringan akan terganggu.
itulah sedikit ulasan mengencai jaringan komputer, semoga bermanfaat bagi kamu yang membutuhkan. entah itu untuk tugas membuat artikel, atau sekedar ingin tahu mengenai pengenal jaringan komputer







Jenis Driver Yang Digunakan Untuk Konfigurasi DOS


Apa saja jenis atau macam driver yang digunakan dalam proses konfigurasi DOS? Diantaranya adalah sebagai berikut:

1. File ANSI.SYS

File ini dapat digunakan untuk meningkatkan kerja keyboard dan tampilan di layar monitor. Penggunaan file ANSI.SYS misalnya untuk menciptakan definisi tertentu dan mengubah warna layar. Pendefinisian tombol keyboard dan warna layar diatur dengan perintah prompt. Cara penulisan device untuk file ANSI.SYS adalah: DEVICE=ANSI.SYS
Di belakang baris perintah itu dapat ditambahkan parameter /x yang menyebabkan sistem dapat membedakan penekanan tombol yang berlabel sama (pada keyboard 101), misalnya Home dan End yang berwarna abu-abu dan putih.

2. File VDISK.SYS

File ini digunakan untuk menciptakan virtual disk (disk maya atau disk semu). Apakah yang dimaksud dengan virtual disk? Virtual disk adalah disk yang dibentuk dari sebagian RAM. Jika ada dua disk drive fisik A dan B maka ukuran RAM akan berkurang.
Contoh: jika diberi baris perintah: DEVICE=VDISK.SYS maka sistem akan membentuk disk semu sebesar 64 kilobytes. Parameter-parameter di belakang baris perintah di atas berturut-turut adalah sebagai berikut:
  • Ukuran disk semu (dalam satuan kilobytes atau Kb).
  • Ukuran sektor (diisi 128,256 atau 512 dengan satuan byte, secara default menggunakan 128 Kb).
  • Ukuran maksimum jumlah file yang diperbolehkan. Maksimum file yang diperbolehkan mulai dari 2 hingga 512 file, namun default-nya adalah 64 file.
Contoh untuk membuat drive C sebesar 80 Kb dengan ukuran sektor 512 dan maksimum 150. DEVICE=VDISK.SYS secara sederhana maksudnya adalah memberikan peralatan pada komputer berupa jumlah drive pada drive C.
Demikian tips dan trik yang membahas jenis driver yang digunakan pada konfigurasi DOS. Mudah-mudahan artikel ini bisa memberi manfaat.

Cara Membuat dan Membatalkan Perintah File CONFIG.SYS


Kita sudah mengenal jenis-jenis perintah konfigurasi sistem DOS dan driver yang dipakai dalam konfigurasi. Posting kali ini merupakan lanjutan dari cara yang bisa kita pakai dalam konfigurasi DOS, yaitu mengenai file CONFIG.SYS. Apakah yang dimaksud dengan file CONFIG.SYS? Bagaimana cara membuat perintah CONFIG.SYS? Lalu, apakah operasi perintah CONFIG.SYS bisa dibatalkan? Mari kita bahas dalam artikel kali ini.
File CONFIG.SYS adalah salah satu bentuk konfigurasi sistem DOS yang dibuat dalam bentuk ASCII. File ASCII (American Standart Codes for International Interchange) pada DOS dibuat dengan memberikan perintah COPY CON diikuti dengan nama file yang ingin dibuat, yaitu CONFIG.SYS. Setelah itu dituliskan semua perintah yang diperlukan untuk mengatur konfigurasi lengkap dengan nilai-nilainya. Kemudian akhiri pembuatan file itu dengan menekan tombol Ctrl+Z atau langsung tekan satu tombol F6. Bila pembuatan berhasil, pada layar akan muncul: 1 file (s) copied.
Pada saat mengetikkan perintah membuat file CONFIG.SYS hendaknya kita berhati-hati karena bila suatu baris telah ditekan enter maka kursor tidak dapat kembali ke baris atasnya. Bila hal ini terjadi, terpaksa pembuatan file CONFIG.SYS harus dibatalkan dan mengulang dari awal. Perintah untuk membatalkan pembuatan file CONFIG.SYS adalah dengan Ctrl+C.
Contoh:
Buatlah file CONFIG.SYS yang aturannya adalah sebagai berikut:
Jumlah file yang dapat dibuka sekaligus = 30 buah.
Jumlah memory cadangan sebesar 25 blok.
Maka perintahnya adalah:
A>COPY CON CONFIG.SYS (Return)
FILES=30
BUFFERS=25
Ctrl+Z
1 file (s) copied
A>
Setelah memberikan perintah pembuatan file CONFIG.SYS jangan lupa melakukan booting ulang (reboot) terhadap komputer yang kita pakai. Mengapa perlu reboot setelah melakukan printah konfigurasi? Karena file yang telah diubah tadi hanya dapat dibaca pada saat setelah booting. Bila belum dilakukan reboot maka perubahan konfigurasi sistem DOS tidak akan terjadi pada sistem komputer DOS yang sedang kita pakai. Semoga artikel ini bisa berguna untuk Anda dalam mempelajari pengetahuan mengoperasikan komputer.

Macam-macam Perintah Internal Disk Operating System (DOS)

Pada kesempatan kali ini kita akan mengenal macam-macam perintah internal yang digunakan dalam DOS. Apakah yang dimaksud dengan perintah internal DOS? Perintah internal DOS yaitu perintah yang sudah tersedia pada memori komputer yang didapat dari file COMMAND.COM.

Macam-macam perintah internal pada sistem DOS antara lain:

1. CLS (Clear Screen).
Perintah DOS ini digunakan untuk membersihkan tampilan di layar. Caranya: ACLS (enter).
2. DATE (enter).
Inilah perintah DOS yang digunakan untuk menampilkan dan mengubah tanggal sistem.
3. TIME (enter).
Perintah ini digunakan untuk menampilkan dan merubah jam pada sistem pengoperasian DOS.
4. VER (enter).
Perintah DOS yang satu ini digunakan untuk melihat versi atau tingkatan dari sistem DOS yang digunakan pada saat melakukan proses booting.
5. VOL (enter).
Inilah perintah DOS yang digunakan untuk menampilkan nama volume label disket.
6. DIR (directory).
Perintah ini digunakan untuk menampilkan directory disket pada sistem DOS. Directory adalah daftar file yang ada pada suatu disket. Caranya: dari prompt ketiklah DIR lalu tekan ENTER.
7. COPY CON (nama file) (enter)
Perintah ini digunakan untuk membuat file baru yang mana isi file tersebut tergantung pada operator. Misalnya membuat file yang bernama BIODATA dan berisikan biodata Anda, maka ketiklah:
B> COPY CON DATA (enter)
Nama                               : Manusia Budiman (enter)
Tempat/Tanggal lahir  : Jakarta, 17 Agustus 1990 (enter)
Alamat                             : Jl. Kayu Manis 99 Jakarta (enter)
Pekerjaan                        : Blogger (enter)
Website                            : www.belajar-komputer-mu.com (enter)
Hobi                                  : Belajar komputer (enter)
Lalu tekan Ctrl+Z atau F6 (enter)
1 file (s) copied
8. TYPE (Nama File) (enter)
Perintah DOS ini digunakan untuk menampilkan isi file.
Contoh: B>TYPE BIODATA (enter)
9. RENAME (Nama Lama) (Nama Baru) (enter)
Perintah DOS ini digunakan untuk mengganti nama file.
Contoh: B>REN BIODATA PRIBADI (enter)
10. Copy a File
Perintah DOS ini digunakan untuk membuat copy atau salinan dari satu atau beberapa file dari satu disket ke disket lain atau di dalam disket itu sendiri.
Cara melakukan copy disket:
A>COPY (Nama File_u_Extension)(tujuan)(enter)
Untuk memperbanyak satu file dari drive A ke drive B.
Contoh: A>COPY COMMAND.COM B: (enter)
Untuk memperbanyak seluruh file dari drive A ke drive B.
A>COPY*.* B: (enter)
Untuk menyalin semua file yang diikuti dengen extension COM
A>COPY*.COM B: (enter)
Untuk menyalin semua file data.
A>COPY *.B: (enter)
Untuk menyalin semua file yang diawali dengan huruf C.
A>COPY C*.* B: (enter)
11. Delete/Erase a File
Perintah DOS ini digunakan untuk menghapus atau menghilangkan file. Proses penghapusan file digolongkan menjadi beberapa cara:
Untuk menghapus sebuah file, gunakan format:
B>DEL (Nama File . Extension) (enter)
Untuk menghapus seluruh file, gunakan format:
B>DEL *.* (enter)
Untuk menghapus semua file yang diikuti dengan extension .EXE, gunakan format
B>DEL *.EXE (enter)
Untuk menghapus semua file data, gunakan format:
B>DEL *. (enter)
Untuk menghapus semua file yang diawali dengan huruf D, gunakan format:
B>DEL D*.* (enter)
yup. itulah penjelasan mengenai Perintah Internal pada DOS atau Disk Operating System, semoga bisa dipahami dan dapat kamu praktekkan dengan mudah.