Thursday, December 23, 2010

video the best friends gradasi

Artikel

_freeee.......download...........

lagu:
Nidji-bila aku jatuh cinta
Samsons-Kenangan terindah
Nidji-Laskar Pelangi



artikel  :

banyak orang berkata ,jika kita banyak berusaha dan pantang menyerah,maka tuhan akan memberikan jalan kesuksesan untuk kita

yang sudah mau bekerja keras,dan janganlah kalian mencari uang dengan hal yang tidak baik,sesungguhnya tuhan tau apha yang kita lakukan didunia ini...dan untuk teman-teman yang ingin berusaha mencari rezeki dijalan yang diridhoi oleh tuhan ini adha beberapa tips buat kalian untuk mudah mendapatkan uang,,yang pastinya 100% halal.......

RAHASIA MENUKAR KEAHLIAN MENJADI UANG
 http://www.ziddu.com/download/11220737/RAHASIAMENUKARKEAHLIANMENJADIUANG.doc.ht ml

5STRATEGIKEKAYAANDANKESUKSESAN
 http://www.ziddu.com/download/11220752/5STRATEGIKEKAYAANDANKESUKSESAN.doc.html




 

Microsoft office

1.materi pembelajaran microsoft Excel

-membuat dan menyimpan Lembar kerja pengolahan angka
-mengenal operator aritmatika dan lembar kerja/sheet
-membuat validasi data dan menyimpan lembar kerja
-pengolahan file didalam microsoft excel
-memformat tabel didalam lembar kerja/sheet
-mengatur baris dan kolom lembar kerja/sheet
-melakukan pengeditan data
-Mengatur Tampilan Lembar Kerja Dan Pengaturan Pencetakan
-Menggunakan Fungsi Statistik, Fill Cell, Dan Find And Replace
-Menggunakan Formula Matematika, Logaritma Dan Trigonometri
-Menggunakan Fungsi Bantu Lookup Dan Teks
-Menggunakan Operator Ekspresi Dan Formula IF
-Membuat Dan Memodifikasi Grafik/ Chart
-Menambahkan Gambar, Grafik Dan Teks Artistik
-Mengurutkan Dan Menyaring Data


2.materi pembelajaran microsoft Powerpoint
-Modul 1 Pengenalan PowerPoint 2007
-Modul 2 Memulai Sebuah Presentasi
-Modul 3 Mengatur Tampilan Kerja
-Modul 4 Mengatur Layout dan Themes
-Modul 5 Memodifikasi Background Slide & Format Teks
-Modul 6 Memodifikasi Paragraf & Bullet and Numbering
-Modul 7 Memodifikasi Presentasi Dengan Menyisipkan Gambar, Audio Dan Video
-Modul 8 Menggunakan & Memodifikasi Slide Master
-Modul 9 Memodifikasi Presentasi Menggunakan Animasi
-Modul 10 Memodifikasi Presentasi Dengan Menyisipkan Table, Grafik, Dan Wordart
-Modul 11 Menambah Dan Memodifikasi Gambar, Clip Art Dan Shapes
-Modul 12 Publikasi Dan Mencetak Dokumen Presentasi


3.materi pembelajaran microsoft word
-Modul 1. Membuat Dan Menyimpan Dokumen Kerja
-Modul 2. Mengedit Dokumen Kerja Dan Memformat Huruf
-Modul 3. Memformat Paragraf, Bullet Dan Numbering, Drop Cap Dan Spasi Baris
-Modul 4 Mengatur Jarak Paragraf, Orientasi Halaman Dan Menyisipkan tanggal
-Modul 5 Membuat Bingkai Dokumen Dan Pangaturan Tabulasi
-Modul 6. Mencari Teks, Halaman, Menggabungkan Dokumen Dan Menggunakan Format Kolom.
-Modul 7. Bekerja Dengan Header & Footer Dan Menyisipkan Simbol Dan Nomor Halaman
-Modul 8. Menyisipkan Text Box, Word Art, Dan Clip Art
-Modul 9. Membuat Equation, Hyperlink, Watermark Dan Mencetak Dokumen
-Modul 10. Membuat Dan Menghapus Tabel, Konversi Teks Ke Tabel Dan Tabel Ke Teks
-Modul 11. Memanipulasi Tabel
-Modul 12. Menyisipkan Gambar, Shape Dalam Dokumen Dan Crop Image
-Modul 13. Membuat Diagram Dan Grafik.
-Modul 14. Membuat Dan Mencetak Mail Merge.
-Modul 15. Membuat Label Amplop Mail Merge.




==================================================================
Semoga artikel ini bermanfaat untuk teman-teman yang membutuhkan,,,,

Database sql server 2005

Database SQL SERVER 2005
 ANALISIS DATABASE 
  • Pengertian dari   ENTITAS
Sebuah database dapat dimodelkan sebagai
Ø sekumpulan entitas
Ø Hubungan antarentitas
Entitas (entity) adalah sebuah objek yang keberadaannya dapat dibedakan terhadap objek lain
Ø Entitas dapat berupa orang, benda, tempat, kejadian, konsep
Ø Contoh:
o       Orang: MAHASISWA, DOSEN, PEMASOK, PENJUAL
o       Benda: MOBIL, MESIN, RUANGAN
o       Tempat: NEGARA, DESA
database sql server 2005
o       Kejadian: PENJUALAN, REGISTRASI
o       Konsep: REKENING, KURSUS
* Entitas
Sebuah entitas memiliki sejumlah atribut
Ø Contoh: mahasiswa memiliki nama dan alamat
*  Himpunan entitas adalah sekumpulan entitas yang berbagi atribut yang sama
Ø Contoh: sekumpulan mahasiswa, dosen, atau perusahan




Nomor_Mhs
Nama_Mhs
Alamat_Mhs
Kota_Mhs
02001
Dian
Jl. Kenanga 23
Yogya
02002
Fika Ariyanti
Jl. Griya Utama II/2
Sleman
02003
Komarudin
Jl. Kakaktua 12
Yogya
02004
Joni Setiawan
Jl. Kemenangan 76
Bantul





*  Untuk membedakan antara entitas sebagai kumpulan data dan sebuah entitas terdapat istilah  tipe entitas dan instan entitas
* Tipe entitas disebut juga himpunan entitas
*  Instan entitas adalah sebuah kemungkinan data dalam sebuah tipe entitas.


Tipe Entitas dan Instan Entitas

Tipe entitas: MAHASISWA
Atribut :
           Nomor_mhs ,Nama_mhs,Alamat_mhs,Kota_mhs

Dua instan entitas MAHASISWA:
instan pertama:                               instan kedua
02001                                               02002
DIAN                                                Fika Ariyanti
Jl.Kenanga 23                                     Jl.Griya Utama II/2
Yogya                                                  Sleman


Saturday, December 18, 2010

Basis Data Relational

Dalam beberapa tahun terakhir, system pengelola basis data (Database Management System - DBMS) menjadi pilihan dalam hal penyimpanan data bagi sistem informasi mulai dari pemrosesan aplikasi transaksi komersial yang besar hingga ke aplikasi yang berbasis desktop PC. Kebanyakan yang digunakan pada masa ini adalah Model basis data relasional dengan menggunakan Relational Database Management System (RDBMS). RDBMS menyediakan layanan pengorganisasian data yang mudah tetapi memiliki kemampuan untuk menangani jumlah data yang sangat besar. Beberapa contoh dari RDBMS diantaranya:
ü  SQL Server, dibuat oleh Microsoft.
ü  MS Access, dibuat oleh Microsoft.
ü  Oracle Database, dibuat oleh Oracle.
ü  MySQL, dibuat oleh MySQL AB.
ü  Firebird, dibuat oleh komunitas open source berdasarkan dari kode Interbase.
ü  PostgreSQL, dibuat oleh komunitas open source.
ü  DB2, dibuat oleh IBM.

Tingkatan skill seorang hacker

Dunia bawah tanah para hacker memberi jenjang atau tingkatan bagi para anggotanya. Kepangkatan diberikan berdasarkan kepiawaian seseorang dalam hacking. Elite Juga dikenal sebagai 3l33t, 31337 atau kombinasi dari itu, merupakan ujung tombak industri keamanan jaringan. Mereka mengerti system operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Mereka seperti siluman dapat memasuki system tanpa diketahui. Semi Elite Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang computer. Mereka mengerti semua system operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Developed Kiddie. Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka mencoba berbagai system sampai akhirnya berhasil dan memproklamirkan kemenangan ke yang lain. Umumnya mereka masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di system operasi. Script Kiddie Seperti Developed Kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan Trojan untuk menakuti dan menyusahkan hidup sebagian pengguna Internet. Lamer Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker. Penggunaan computer mereka terutama untuk main game, IRC, tukar menukar software pribadi, mencuri kartu kredit. Biasanya melakukan hacking dengan menggunakan software Trojan, nuke dan DoS. Biasanya menyombongkan dirinya melalui IRC channel dsb.

Thursday, December 16, 2010

Pengelompokan peretas

Peretas bisa dikelompokan berdasarkan aktivitas yang dilakukan. Peretas yang beretika terdapat dalam golongan kategori white hat hacker, namun ada juga yang terdapat dalam kategori grey hat hacker yang kemudian menjadi profesional kemanan dan menggunakan kemampuan mereka sesuai dengan peraturan peretas yang beretika

Black hat hacker

Black hat hacker adalah jenis peretas yang menggunakan kemampuan mereka untuk melakukan hal-hal yang dianggap melanggar hukum dan merusak. Ini adalah tipe peretas yang selalu digambarkan dan mendapatkan berita dari media massa karena ulah mereka. Kelompok ini juga disebut sebagai cracker.

White hat hacker

White hat hacker adalah jenis peretas yang menggunakan kemampuan mereka untuk menghadapi black hat hacker. Umumnya mereka adalah profesionalsecurity analys, security consultant dan sebagainya. yang bekerja pada perusahaan keamanan dan disebut sebagai

Grey hat hacker

Grey hat Hacker adalah jenis peretas yang bergerak diwilayah abu-abu, kadang-kadang menjadi black hat hacker namun bisa juga menjadi white hat hacker.

tekhnologi hacker

Untuk menguasai komputer korban, peretas hanya perlu mengeksploitasi salah satu elemen yang bermasalah pada komputer korban. Elemen-elemen atau jenis serangan bisa dikelompokan menjadi beberapa bagian.

Level sistem operasi

Banyaknya patch yang harus di-install dalam jangka waktu tertentu merupakan kelemahan dari sistem operasi pada umumnya, hal ini dapat diperbaiki dengan rajin meng-update komputer atau sistem dengan tambahan patch yang disediakan oleh vendor sistem operasi seperti Windows atau Linux.

Level aplikasi

Aplikasi-aplikasi biasanya memiliki kelemahan-kelemahan tertentu saat pembuatnya menyusun aplikasi tersebut. Hal ini dapat menyebabkan peretas memanfaatkan kelemahan-kelemahan tersebut.
Shrink wrap code
Banyak dari program-program memiliki fitur tambahan yang tidak disadari oleh penggunanya, yang malah bisa merusak sistem tersebut.

 Kesalahan konfigurasi

Beberapa sistem bisa memiliki kesalahan konfigurasi atau berada pada tingkat kemanan terendah untuk meningkatkan pemanfaatan bagi penggunanya, yang sebenarnya malah menimbulkan kelemahan pada sistem dan mendatangkan ancaman.

tahapan untuk belajar meretas

  1. Reconnaissance

Reconnaissance atau pengintaian adalah tahap mengumpulkan data. Peretas akan mengumpulkan semua data sebanyak-banyaknya mengenai target. Proses pengintaian terbagi menjadi dua yaitu pengintaian secara aktif dan pasif.
  • Pengintaian secara pasif adalah proses pengumpulan data tanpa berhubungan langsung dengan target
  • Pengintaian secara aktif adalah proses pengumpulan data dengan berhubungan dengan target. Peretas melakukan aktivitas terhadap korban atau lingkungan korban untuk bisa mendapatkan informasi sebanyak-banyaknya. 
2.Scanning
Scanning merupakan tanda dari dimulainya sebuah serangan oleh peretas (pre-attack). Pada tahap ini, peretas akan mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer atau sistem dari target. Tahapan ini dapat dilakukan jika informasi yang didapat pada tahap reconnaissance mencukupi sehingga peretas bisa mencari “jalan masuk” untuk menguasai sistem. Berbagai peralatan (tools) dapat membantu seorang peretas untuk melalui tahapan ini.


3.Pengambilan alih
Pada tahap ini peretas akan memulai proses penyerangan terhadap komputer atau sistem korban melalui penetrasi setelah peretas mengetahui kelemahan dari komputer atau sistem korban.
4.Memelihara akses
Setelah mendapatkan kekuasaan terhadap suatu sistem, terdapat kemungkinan ulah peretas diketahui oleh korban sehingga akan timbul tindakan dari korban untuk memperbaiki kelemahan dari sistemnya. Seorang peretas akan mempertahankan kekuasaannya terhadap sistem tersebut dengan berbagai cara seperti menanamkan backdoor, rootkit, trojan, dan lain-lain. Agar dapat mempertahankan kekuasaannya, peretas bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer atau sistem korban agar peretas lain tidak bisa memanfaatkannya untuk mengambil alih komputer atau sistem yang sama.
5.Menutupi jejak
Agar kegiatan dari seorang peretas tidak diketahui oleh korban, maka ada tahapan saat peretas menghapus log file serta menutupi semua jejak yang mungkin ditinggalkan. Maka itu seringkali korban tidak menyadari akan aktivitas peretas karena mereka membuatnya dalam modus tersembunyi (hidden).

PERETAS Paypal & Master Card berusia 16 tahun


Seorang peretas atau hacker ditangkap aparat berwenang Belanda, Kamis (9/12), atas tuduhan meretas situs Mastercard dan Paypal. Aksi itu diduga serangan balas dendam terhadap situs yang dianggap menghalangi WikiLeaks. Demikian diungkapkan Kantor Jaksa Penuntut Belanda di Den Haag, Kamis (9/12).

Pihak berwenang Belanda mengatakan pria remaja 16 tahun itu ditangkap di Hague, Rabu (8/12) malam, karena dituduh menyerang situs bisnis keuangan elektronik tersebut. Rencananya, remaja yang dirahasiakan identitasnya itu akan diajukan ke pengadilan Jumat (10/12). Penangkapan itu menyusul adanya laporan bahwa salah satu sumber pelaku serangan berasal dari Belanda.

Sebelumnya, situs Paypal dan Mastercard merupakan bagian dari target serangan DDoS (distributed denial of service) yang dikobarkan kelompok peretas yang menamai diri sebagai Anonymous dan 4Chan. Kedua penyedia layanan transaksi keuangan tersebut menutup akses ke akun donasi bagi WikiLeaks yang didirikan Julian Assange karena dianggap melanggar aturan penggunaan layanan. Tindakan tersebut memicu simpati kelompok peretas yang kemudian melancarkan aksi balas dendam dengan kode Operation Payback atau Operation Avenge Assange.

Seperti dikabarkan, WikiLeaks menjadi sorotan sejak mereka mengumumkan akan mengungkap lebih dari 250.000 dokumen rahasia diplomatik AS. Hal tersebut memicu kemarahan Pemerintah AS dan sejumlah negara. Bahkan, tekanan tersebut membuat Amazon menolak menjadi hosting untuk situs WikiLeaks. EveryDNS yang sebelumnya menyediakan alamat domain untuk WikiLeaks juga memutus akses sehingga situs pengungkap aib tersebut terpaksa ganti alamat dan menempatkan isi materi ke sejumlah server di berbagai negara. WikiLeaks juga beberapa kali menjadi target serangan DDoS. (BBC/CNN/Vin)

Wednesday, December 15, 2010

Facebook Jadi Sasaran Maling Password

Para peretas telah membanjiri Internet dengan spam yang tercemar virus yang mengincar sebanyak 400 juta pengguna Facebook dalam upaya mencuri password perbankan dan mengumpulkan informasi lain yang sensitif.
Surat elektronik memberi tahu penerima bahwa password di akun Facebook mereka telah diset-ulang, dan mendesak mereka mengklik attachment untuk memperoleh izin login baru, demikian penjelasan perusahaan pembuat perangkat lunak anti-virus McAfee Inc.
Jika attachment tersebut dibuka,maka beberapa jenis perangkat lunak jahat akan terunduh, termasuk satu program yang mencuri password, kata McAfee pekan ini.
Para peretas telah lama mengincar pemakai Facebook, dan mengirimi mereka pesan tercemar melalui sistem surat elektronik internal milik perusahaan jejaring sosial itu sendiri. Dengan serangan baru itu, mereka memanfaatkan surat elektronik rutin Internet untuk menyebarkan perangkat lunak jahat.
Jurubicara Facebook mengatakan perusahaan tersebut tak dapat mengomentari kasus tertentu, tapi menyatakan perbaikan status yang dikirim oleh perusahaan itu di jejaringnya Rabu pagi memperingatkan pemakai mengenai surat elektronik yang mengandung virus tersebut dan menyarankan pengguna agar menghapus surat elektronik itu dan memperingatkan teman-teman mereka.
McAfee memperingatkan para peretas mengirim puluhan juta spam ke seluruh Eropa, Amerika Serikat dan Asia sejak aksi tersebut mulai berlangsung Selasa. Dave Marcus, Direktur McAfee Urusan Komunikasi dan Penelitian Malware, mengatakan ia menduga para peretas akan berhasil menulari jutaan komputer.
“Dengan Facebook sebagai daya pikat Anda, sebanyak 400 juta orang berpotensi mengklik attachment tersebut. Jika 10 persen saja berhasil, maka sebanyak 40 juta orang jadi korban,” katanya.
Tulisan pada surat elektronik tersebut berbunyi Facebook password reset confirmation customer support“, kata Marcus.

artikel ini saya ambil dari mata news.com

Thursday, December 9, 2010

belajar sql injection

Pengertian SQL Injection
1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client
dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client.
2) SQL Injection merupakan teknik mengeksploitasi web aplikasi yang didalamnya
menggunakan database untuk penyimpanan data.
Sebab terjadinya SQL Injection
1) Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan
juga karakter double minus -- yang menyebabkan suatu aplikasi dapat disisipi
dengan perintah SQL.
2) Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter
maupun suatu form.
Bug SQL Injection berbahaya ?
1) Teknik ini memungkinkan seseorang dapat login kedalam sistem tanpa harus
memiliki account.
2) Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus,
maupun menambahkan data–data yang berada didalam database.
3) Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri,
sehingga tidak bisa memberi layanan kepada web server.
Apa saja yang diperlukan untuk melakukan SQL Injection ?
1) Internet Exploler / Browser
2) PC yang terhubung internet
3) Program atau software seperti softice
Contoh sintaks SQL Injection
Contoh sintak SQL dalam PHP
1) $SQL = “select * from login where username =’$username’ and password =
‘$password’”; , {dari GET atau POST variable }
2) isikan password dengan string ’ or ’’ = ’
3) hasilnya maka SQL akan seperti ini = “select * from login where username
= ’$username’ and password=’pass’ or ‘=′”; , { dengan SQL ini hasil selection akan
selalu TRUE }
4) maka kita bisa inject sintax SQL (dalam hal ini OR) kedalam SQL

Monday, November 29, 2010

Pengenalan J2ME

J2ME adalah satu set spesifikasi dan teknologi yang fokus kepada perangkat
konsumen. Perangkat ini memiliki jumlah memori yang terbatas, menghabiskan
sedikit daya dari baterei, layar yang kecil dan bandwith jaringan yang rendah.
Dengan perkembangbiakan perangkat mobile konsumer dari telepon, PDA, kotak
permainan ke peralatan‐peralatan rumah, Java menyediakan suatu lingkungan
yang portable untuk mengembangkan dan menjalankan aplikasi pada perangkat
ini.
Program J2ME, seperti semua program JAVA adalah diterjemahkan oleh VM.
Program‐program tersebut dikompile ke dalam bytecode dan diterjemahkan
denga Java Virtual Machine(JVM).



itulah sepintas tentang  J2ME,
dan sekarang saya ingin berbagi, cara membuat aplikasi java mobile yang simple terlebih dahulu:
sebelumnya kita harus menginstall terlebih dahulu software JDK dan JWTKnya.anda bisa mendownloadnya dihttp://java.sun.com/j2se/  dan http://java.sun.com/j2me/http://java.sun.com/j2me/

baiklah saya umpamakan kalian sudah menginstall softwarenya.

1) Buat project baru dengan nama “ProjPertama”
J2ME Wireless Toolkit akan menyimpan projek tersebut ke
dalam direktori ProjPertama dan ditempatkan di dalam direktori apps,
yaitu direktori yang terdapat pada software J2ME. Jadi, apabila anda
melakukan instalasi dari software J2ME di dalam drive C, maka direktori
yang akan terbentuk adalah C:\WTK2.5.2\apps\ProjPertama
2) Buka Editor Notepad, lalu ketikan kode program berikut ini:
/*********************************************************
Program 1.1. Membuat MIDlet sederhana
**********************************************************/
import javax.microedition.midlet.*;
import javax.microedition.lcdui.*;
public class HelloMIDlet extends MIDlet {
// deklarasi variabel bertipe Display yang bersifat private
private Display display;
// mendefinisikan constructor
public HelloMIDlet() {
display = Display.getDisplay(this);
}
public void startApp() {
TextBox tb =
new TextBox("Hello MIDlet", "Hello J2ME...!", 256, 0);
display.setCurrent(tb);
}
public void pauseApp() {
}
public void destroyApp(boolean unconditional) {
}
}


3) Simpan dengan nama file HelloMIDlet.java pada folder src di direktori
C:\WTK2.5.2\apps\ProjPertama.
4) Lakukan kompilasi terhadap kode program di atas dengan melakukan
proses Build pada projek. Caranya dengan memilih nemu Project | Build
pada KToolbar, atau cukup dengan memilih tombol Build yang terdapat
pada toolbar yang tersedia. Apabila proses Build dapat dilakukan dengan
benar, maka KToolbar akan menampilkan pesan

Project settings saved
Building "ProjPertama"
Build complete

5) Jalankan aplikasi dengan memilih menu Project | Run pada KToolbar,
atau cukup dengan memilih tombol Run yang tersedia pada toolbar.maka akan muncul hasil dari source kode yang tadi anda buat:::::> yaitu menampilkan pesan "Hello J2ME...!"

Sunday, October 31, 2010

David copperfield

siapa siehhh yang gk kenal dengan david copperfield....
magician terkenal didunia dari dulu hingga sekarang,,,
dan masih banyak yang mengaguminya,,,,

dengan permainan sulapnya yang dapat membuat audiance merasa penasaran dan kagum atas kehebatannya....

dan dengan kehebatan dan bakatnya menjadi magician.akhirnya dia menjadi magician terhebat dimasanya...

salah satu dari trik sulapnya adalah :

DavidCopperfield-GrandIllusionist

Hacker Vs Cracker

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls <domain or network>’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn <user>’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca


download artikel ini
klik disini Hacker Vs Cracker





Wednesday, October 27, 2010

Membuat background pada flashdisk atau folder drive

pemakaian untuk "os xp"

anda  pernah melihat Salah satu drive milik komputer teman anda memiliki background yang unik dengan gambar gambar yang menarik,…?

Langkah-langkah yang harus dilakukan :
1. Siapkan gambar yang paling kamu suka buat dipajang, contoh seperti : bunga.jpg
klo bisa ubah namanya menjadi lebih pendek biar tidak terlalu panjang nulisnya.
2. Letakkan file gambar tadi di root harddisk kamu atau flashdisk seperti c:\ atau namaflashdiskmu:\
3. buka editor teks yang paling kamu suka, kayak notepad (disaranin pake ini deh), Wordpad, Word, Notepad++ de el el.
4. klo sudah ketikkan kode ini di editor kamu :
[{BE098140-A513-11D0-A3A4-00C04FD706EC}]
IconArea_Text=0×000000
IconArea_Image=namafilegambarkamu.jpg
Catatan:
IconArea_Image= ini diisi dengan nama file gambar kamu seperti: bunga.jpg / bunga.gif / bunga.png / bunga.bmp
disarankan pake yg format *.jpg saja, karena kompresi lebih baik tanpa mengurangi kualitas gambar.
contoh : disini penulis menggunakan bunga.jpg
[{BE098140-A513-11D0-A3A4-00C04FD706EC}]
IconArea_Text=0×000000
IconArea_Image=bunga.jpg
IconArea_Text= ini biarkan saja, ini diubah jika kamu mau ganti warna huruf nya nanti.
5. Simpan kode tadi dengan nama desktop.ini dan letakkan pada root folder flashdisk atau harddisk kamu yang mau kamu ubah nantinya.
6. Selesai….coba refresh deh….siiieppp lah dah jadi…….


=>untuk yang pakai OS (7)
bisa menggunakan aplikasi
W7FBC 1.1
untuk membuat background pada folder drive atau flasdisk



=============================

Friday, October 1, 2010

Kelebihan dari Penggunaan Dynamik dsik




Macam-macam Dynamik Dsik yaitu:
-Simple volume,
-Spanned volume,
-Stripped volume,
-Mirrored volume,
-Raid-5 volume.


================================================================================================
Ø Simple volume:  menggunakan ruang kosong yang berasal dari satu hard disk. Dapat terdiri dari satu region dalam disk atau banyak region (penggabungan beberapa region). Simple volume dapat diperluas kedalam beberapa hard disk sehingga menjadi spanned volume. Sifatnya tidak fault tolerant dan bisa diperluas sesuka hati.   

Ø Spanned volume:  dibuat dari ruang kosong hard disk yang terhubung bersama dari banyak disk (maksimum 32 disk). Kelemahan:  Spanned volume tidak dapat melakukan mirror dan sifatnya tidak fault-tolerant,jika salah satu disk rusak maka data yang ada didalamnya tidak bisa bisa daimbil.

Ø Stripped volume:  dalam volume ini data tersebar pada dua atau lebih physical disks. Data dalam volume jenis ini dialokasikan secara berurutan dan datar pada setiap physical disk. Kelemahan  : Striped volume tidak dapat melakukan mirror ataupun diperluas dan sifatnya tidak fault-tolerant. Biasa dikenal dengan istilah RAID-0,dan pemakaian hardisk menjadi boros.

Kelemahan: tidak dapat diperpanjang atau cermin dan tidak menawarkan toleransi kesalahan, Jika salah satu disk berisi volume bergaris gagal, seluruh volume gagal, dan semua data pada volume bergaris menjadi tidak dapat diakses.

Ø Mirrored volume:  sifatnya fault-tolerant. Data diduplikasi ke dalam dua physical disks. Seluruh data dalam satu volume dicopy ke disk yang lain sehingga menimbulkan redundancy data. Jika salah satu disk mengalami kerusakan, data tetap dapat diakses dari disk yang satu lagi. Tidak dapat diperluas (hanya sebatas dua disk). Lebih dikenal dengan RAID-1.

Ø  Raid-5 volume:  merupakan volume yang sifatnya fault-tolerant. Data dibagi ke dalam beberapa array dari tiga atau lebih disks termasuk paritynya (nilai yang dapat digunakan untuk me-recreate data setelah terjadi kegagalan). Jika satu physical disk mengalami kerusakan, bagian dari volume RAID-5 yang terdapat dalam disk itu dapat dipulihkan dari data yang tersisa dan paritynya. RAID-5 tidak dapat melakukan mirror

-Kelemahan:  Minimum tiga hard disk drive. IDE, SCSI atau arsitektur campuran diperbolehkan,Semua disk yang terlibat dalam volume RAID-5 harus disk dinamis,Sistem operasi boot dan file sistem harus ada pada volume yang berbeda,Status seluruh disk yang terlibat dalam volume garis harus online ketika Anda membuat volume bergaris.

Sunday, September 19, 2010

***_Perintah-perintah Cmd_***

Command Prompt atau yang biasa disebut CMDadalah sebuah perintah dos yang terdapat pada OS windows yang dapat memudahkan user dalam menjelajahi windows baik secara online maupun offline, dan aplikasi ini bisa juga disalahgunakan oleh seorang cracker untuk menjalankan aksi-aksinya hanya dengan menggunakan command prompt. Maka dari itu sebagai langkah antisipasi bagi anda sebagai user adalah dengan mengenal lebih jauh tentang seluk beluk dari command prompt agar bisa memahami cara kerja dan manfaatnya,  salah satu dari sekian banyak manfaat dari command prompt adalah kemampuannya untuk mendeteksi adanya virus, memisahkan virus dengan file yang diinfeksinya, mencari file induk virus hanya dengan perintah ATTRIB . Berikut dibawah ini merupakan daftar perintah-perintah yang ada pada command prompt dari A-X :
a                                                                                                                   
ADDUSERS : Tambah  daftar pengguna untuk / dari file CSV
ARP : Address Resolution Protocol
Assoc : Ubah ekstensi file  asosiasi
ASSOCIAT : Salah satu langkah asosiasi file
Attrib : Ubah atribut berkas
b
Bootcfg : Edit Windows boot settings
BROWSTAT : Dapatkan domain, info browser dan PDC
c
CACLS : Ubah file permissions
CALL : Panggil satu program batch yang lain
CD : Mengganti Directory – pindah ke Folder tertentu
Change : Ganti Terminal Server Session properties
CHKDSK : Check Disk – memeriksa dan memperbaiki masalah disk
CHKNTFS : Periksa sistem file NTFS
CHOICE : Menerima input keyboard ke sebuah file batch
CIPHER : Encrypt atau Decrypt file / folder
CleanMgr : Ototmatis membersihkan Temperatur file, recycle bin
CLEARMEM : Hapus kebocoran memori
CLIP : Salin STDIN ke Windows clipboard.
CLS : Menghapus layar (Clear The Screen)
CLUSTER : Windows Clustering
CMD : Start a new CMD shell
COLOR : Mengubah warna dari jendela CMD
COMP : Membandingkan isi dari dua file atau set file
COMPACT : Compress file atau folder pada partisi NTFS
Compress : Compress tunggal file pada partisi NTFS
CON2PRT : Menghubungkan atau memutuskan sambungan dengan Printer
CONVERT : Konversi FAT ke drive NTFS
COPY : Menyalin satu atau lebih file ke lokasi lain
CSCcmd : clien-side caching (Offline Files)
CSVDE : Impor atau Ekspor  Active Directory data
d
DATE : Display atau mengatur tanggal
Defrag : Defragment hard drive
DEL : Menghapus satu atau lebih file
DELPROF : Hapus  profil pengguna NT
DELTREE : Menghapus folder dan semua subfolder
DevCon : Device Manager Command Line Utility
DIR : Menampilkan daftar file dan folder
DIRUSE : Tampilkan penggunaan disk
DISKCOMP : Bandingkan  isi dua floppy disk
Diskcopy : Salin isi dari satu disket ke yang lain
DISKPART : Disk Administrasi
DNSSTAT : DNS Statistik
DOSKEY : Edit baris perintah, ingat perintah, dan membuat macro
DSADD : Tambah User (komputer, group ..) ke direktori aktif
DSQUERY : Daftar item dalam direktori aktif
DSMOD : Ubah user (computer, group ..) di direktori aktif
DSRM : Hapus item dari Active Directory
e
ECHO : Menampilkan pesan di layar
ENDLOCAL : Akhir localisation  perubahan lingkungan dalam file batch
ERASE : Menghapus satu atau lebih file
EVENTCREATE : Tambahkan pesan ke Windows event log
EXIT : Keluar dari skrip arus / rutin dan menetapkan errorlevel
EXPAND : uncompress file
Ekstrak : uncompress file CAB
f
FC : Bandingkan dua file
FIND : Mencari string teks dalam sebuah file
FINDSTR : Cari  string dalam file
FOR / F : pengulangan perintah terhadap satu set file
FOR / F : pengulangan perintah terhadap hasil perintah lain
FOR : pengulangan perintah terhadap semua options Files, Directory, List
FORFILES : Proses Batch beberapa file
FORMAT : Format disk
FREEDISK : Periksa free disk space/disk yang tersisa (dalam bytes)
FSUTIL : File dan Volume utilitas
FTP : File Transfer Protocol
FTYPE : Tampilkan atau memodifikasi jenis file yang digunakan dalam asosiasi ekstensi file
g
GLOBAL : Display keanggotaan kelompok global
GOTO : Direct a batch program untuk melompat ke baris berlabel
GPUPDATE : Update pengaturan Kebijakan Grup
h
HELP : Online Help
i
ICACLS : Ubah file dan folder permissions
IF : kondisional melakukan perintah
IFMEMBER : Apakah pengguna saat ini dalam sebuah NT Workgroup
IPCONFIG : Configure IP
k
KILL : Remove program dari memori
l
LABEL : Edit disk label
LOCAL : Display keanggotaan kelompok-kelompok lokal
LOGEVENT : Menulis teks ke NT event viewer
Logoff : user log off
LOGTIME : log tanggal dan waktu dalam file
m
MAPISEND : Kirim email dari baris perintah
MBSAcli : Baseline Security Analyzer
MEM : Display penggunaan memori
MD : Buat folder baru
MKLINK : Buat link simbolik (linkd)
MODE : Mengkonfigurasi perangkat sistem
MORE : Display output, satu layar pada satu waktu
MOUNTVOL : mengelola volume mount point
MOVE : Pindahkan file dari satu folder ke yang lain
MOVEUSER : Pindahkan pengguna dari satu domain ke domain lainnya
MSG : mengirim pesan atau message
MSIEXEC : Microsoft Windows Installer
MSINFO : Windows NT diagnostics
MSTSC : Terminal Server Connection (Remote Desktop Protocol)
MUNGE : Cari dan Ganti teks dalam file (s)
MV : Copy in-menggunakan file
n
NET : Kelola sumber daya jaringan
NETDOM : Domain Manager
Netsh : Configure Network Interfaces, Windows Firewall &amp; Remote akses
NETSVC : Command-line Service Controller
NBTSTAT : Tampilkan statistik jaringan (NetBIOS over TCP / IP)
NETSTAT : Display networking statistics (TCP / IP)
NOW : Tampilan  saat ini Tanggal dan Waktu
NSLOOKUP : Nama server lookup
NTBACKUP : Backup  folder ke tape
NTRIGHTS : Edit hak user account
p
PATH : Menampilkan atau menetapkan path pencarian untuk file executable
PATHPING : jejak jalur jaringan ditambah paket latensi dan kerugian
PAUSE : memenjarakan(suspend) pengolahan file batch dan menampilkan pesan
perms : Tampilkan izin untuk pengguna
PERFMON : Kinerja Monitor
PING : Menguji koneksi jaringan
POPD : Mengembalikan nilai sebelumnya dari direktori sekarang yang disimpan oleh PUSHD
PORTQRY : Tampilan status ports dan services
Powercfg : Mengkonfigurasi pengaturan daya
PRINT : Mencetak file teks
PRNCNFG : Display, mengkonfigurasi atau mengubah nama printer
PRNMNGR : Tambah, menghapus, daftar printer menetapkan printer default
PROMPT : Mengubah command prompt
PsExec : Proses Execute jarak jauh
PsFile : menampilkan file dibuka dari jarak jauh (remote)
PsGetSid : Menampilkan SID sebuah komputer atau pengguna
PsInfo : Daftar informasi tentang sistem
PsKill : proses mematikan berdasarkan nama atau ID proses
PsList : Daftar informasi rinci tentang proses-proses
PsLoggedOn : siapa saja yang log on (lokal atau melalui resource sharing)
PsLogList : catatan kejadian log
PsPasswd : Ubah sandi account
PsService : Melihat dan mengatur layanan
PsShutdown : Shutdown atau reboot komputer
PsSuspend : proses Suspend
PUSHD : Simpan dan kemudian mengubah direktori sekarang
q
QGREP : Cari file(s) untuk baris yang cocok dengan pola tertentu
r
RASDIAL : Mengelola koneksi RAS
RASPHONE : Mengelola koneksi RAS
Recover : perbaikan file yang rusak dari disk yang rusak
REG : Registry = Read, Set, Export, Hapus kunci dan nilai-nilai
REGEDIT : Impor atau ekspor  pengaturan registry
Regsvr32 : Register atau unregister sebuah DLL
REGINI : Ubah Registry Permissions
REM : Record comments (komentar) di sebuah file batch
REN : Mengubah nama file atau file
REPLACE : Ganti atau memperbarui satu file dengan yang lain
RD : Hapus folder (s)
RMTSHARE : Share folder atau printer
Robocopy : Copy File dan Folder secara sempurna
RUTE : Memanipulasi tabel routing jaringan
RUNAS : Jalankan program di bawah account pengguna yang berbeda
RUNDLL32 : Jalankan perintah DLL (add / remove print connections)
s
SC : Control Layanan
SCHTASKS : Jadwal perintah untuk dijalankan pada waktu tertentu
SCLIST : Tampilkan Layanan NT
SET : Display, set, atau menghapus variabel environment
SETLOCAL : Pengendalian environment visibilitas variabel
SETX : Set variabel environment secara permanen
SFC : Pemeriksa Berkas Sistem
SHARE :  Daftar atau mengedit file share atau share print
SHIFT : Shift posisi digantikan parameter dalam sebuah file batch
SHORTCUT : jendela Buat shortcut (. LNK file)
SHOWGRPS : Daftar NT Workgroups seorang pengguna telah bergabung
SHOWMBRS : Daftar Pengguna yang menjadi anggota dari sebuah Workgroup
SHUTDOWN : Shutdown komputer
SLEEP : Tunggu untuk x detik
SLMGR : Software Licensing Management (Vista/2008)
SOON : Jadwal perintah untuk menjalankan dalam waktu dekat
SORT : Sort input
START : memulai sebuah program atau perintah dalam jendela terpisah
SU : Switch User
SUBINACL : Edit file dan folder Permissions, Kepemilikan dan Domain
SUBST : Associate jalan dengan huruf drive
Systeminfo : Daftar konfigurasi sistem
t
TASKLIST : Daftar menjalankan aplikasi dan services
TASKKILL : Hapus proses yang berjalan dari memori
TIME : Menampilkan atau mengatur waktu sistem
TIMEOUT : penundaan pemrosesan dari sebuah batch file
TITLE : Mengatur judul window untuk sesi cmd.exe
TLIST : daftar tugas dengan path lengkap
TOUCH : mengganti file timestamps
Tracert : Trace route ke sebuah remote host
TREE : tampilan grafis struktur folder
TYPE : Menampilkan isi dari file teks
u
USRSTAT : Daftar domain nama pengguna dan terakhir login
v
VER : Tampilkan versi informasi
VERIFY : Pastikan bahwa file sudah disimpan
VOL : Menampilkan sebuah label disk
w
WHERE : Menempatkan dan menampilkan file dalam sebuah pohon direktori
wHOAMI : Output UserName saat ini dan manajemen domain
WINDIFF : Bandingkan isi dua file atau set file
WINMSD : Sistem Windows diagnostik
WINMSDP : Sistem Windows diagnostik II
WMIC : Perintah WMI
x
XCACLS : Ubah file dan folder permissions
XCOPY : Menyalin file dan folder