Translate Blog

English French German Spain Italian Dutch Russian Portuguese Japanese Korean Arabic

29 May 2009

Membongkar Password Office 2000

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Password merupakan fasilitas dari MS Office 2000 yang digunakan untuk melindungi dokumen dari orang yang tidak berhak. Password ini menjadi sangat penting digunakan jika dokumen tersebut berisi data-data sensitif.

Sayangnya fasilitas tersebut menjadi malapetaka jika kita lupa passwordnya. Bukan keuntungan yang didapat tapi malah kerepotan. Kalau sudah begitu bagaimana solusinya ?

Tentunya Anda membutuhkan sebuah program password recovery yang dapat digunakan untuk membongkar password yang terlupakan tersebut. Salah satunya adalah Advanced Office 2000 Password Recovery yang dapat didownload di www.elcomsoft.com.

Advanced Office 2000 Password Recovery atau biasa disebut AO2000PR tidak hanya dapat digunakan untuk membongkar password pada dokument MS Word saja tapi juga bisa digunakan pada MS Excel, MS Access, MS PowerPoint, MS Project, MS Outlook, MS Money, MS Backup, MS Schedule+, MS Mail, MS Internet Explorer (Content Advisor), dan Visio.

Untuk membongkar password dokumen caranya adalah sebagai berikut :

1. Jalankan program AO2000PR. Pilih dokumennya dengan mengklik icon .

Klik pada gambar untuk melihat tampilan yang lebih besar
2. Tentukan Type of attack. Jika Anda memilih Dictionary attack maka Anda harus mempunyai file dictionary-nya. Jika Anda memilih Brute force attack maka tentukan karakter yang akan digunakan pada bagian Brute force range options.
3. Jika semua setting telah dilakukan maka tekan tombol untukmemulai pembongkaran password.
4. Jika password telah ditemukan maka akan muncul tampilan seperti pada gambar di samping.
5. Sayangnya untuk unregistered version hanya dapat membongkar password dengan jumlah karakter maksimal 4. Jika Anda ingin menghilangkan batasan tersebut caranya dengan melakukan registasi, tentunya dengan membayar sejumlah dollar :(. Tapi jika Anda rajin surfing di internet Anda dapat menemukan crackingnya.

semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Membongkar Password Office 2000

Melewatkan Serial Number Pada MS Office 2000

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Setiap kali Anda menginstall MS Office 2000 maka Anda harus selalu mengisikan serial numbernya yang terdiri dari belasan karakter. Nah, daripada repot-repot mengapa tidak dibikin otomatis saja?

Caranya buka file setup.ini dengan Notepad, cari pada bagian [Options] dan hilangkan tanda # pada USERNAME.

[Options]
; If a value is present, the [Options] section gives the values of properties to apply to
; this installation. Specify them in the format:
; PropName=PropValue
; Remember to uncomment both the section name and the value names.
;
USERNAME=Nama_Anda
PIDKEY=ABCDEFGHIJKLMNOPQRSTUVWXY

Tulis nama Anda pada bagian USERNAME dan tulis serial number pada bagian PIDKEY.

Simpan file tersebut. Mulai sekarang Anda tidak perlu mengisikan serial number lagi saat Anda menginstall MS Office 2000



semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Melewatkan Serial Number Pada MS Office 2000

Network Security: Apa dan Bagaimana?

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. . Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan

Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.

Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:

  • resiko / tingkat bahaya,
  • ancaman, dan
  • kerapuhan sistem (vulnerability)

Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :

  • Read Access : Mampu mengetahui keseluruhan sistem jaringan informasi.
  • Write Access : Mampu melakukan proses menulis ataupun menghancurkan data yang terdapat di sistem tersebut.
  • Denial of Service : Menutup penggunaan utilitas-utilitas jaringan normal dengan cara menghabiskan jatah CPU, bandwidth maupun memory.

Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.

Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.

Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.

Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

  • Lapis ke-7 : Kebijaksanaan
  • Lapis ke-6 : Personil
  • Lapis ke-5 : Local Area Network
  • Lapis ke-4 : Batas Dalam Jaringan
  • Lapis ke-3 : Gateway
  • Lapis ke-2 : Paket Filtering
  • Lapis ke-1 : Batas Luar Jaringan

Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.

Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.

Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.

Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.

Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*

Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.

SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.



semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Network Security: Apa dan Bagaimana?

Firewall: Security Internet

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke Internet. Artinya jika operator jaringan tidak hati-hati dalam menset-up sistemnya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar. Adalah tugas dari operator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan apakah suatu jaringan mudah ditembus atau tidak.

Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang ‘usil’ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).

Tulisan ini akan mencoba melihat beberapa kebijakan sekuriti yang lazim digunakan pada saat mengkaitkan sebuah jaringan ke Internet.

Firewall

Firewall adalah istilah yang biasa digunakan untuk menunjuk pada suatu komponen atau sekumpulan komponen jaringan, yang berfungsi membatasi akses antara dua jaringan, lebih khusus lagi, antara jaringan internal dengan jaringan global Internet. Firewall mempunyai beberapa tugas :

  • Pertama dan yang terpenting adalah: harus dapat mengimplementasikan kebijakan security di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili operasi tersebut harus gagal atau digagalkan. Dengan demikian, semua akses ilegal antar jaringan (tidak diotorisasikan) akan ditolak.
  • Melakukan filtering: mewajibkan semua traffik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan pemanfaatan layanan informasi. Dalam konteks ini, aliran paket data dari/menuju firewall, diseleksi berdasarkan IP-address, nomor port, atau arahnya, dan disesuaikan dengan kebijakan security.
  • Firewall juga harus dapat merekam/mencatat even-even mencurigakan serta memberitahu administrator terhadap segala usaha-usaha menembus kebijakan security.

Merencanakan Jaringan Dengan Firewall

Merencanakan sistem firewall pada jaringan, berkaitan erat dengan jenis fasilitas apa yang akan disediakan bagi para pemakai, sejauh mana level resiko-security yang bisa diterima, serta berapa banyak waktu, biaya dan keahlian yang tersedia (faktor teknis dan ekonomis). Firewall umumnya terdiri dari bagian filter (disebut juga screen atau choke) dan bagian gateway (gate). Filter berfungsi untuk membatasi akses, mempersempit kanal, atau untuk memblok kelas trafik tertentu. Terjadinya pembatasan akses, berarti akan mengurangi fungsi jaringan. Untuk tetap menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, umumnya ditempuh dua cara :

  • Pertama, bila kita bayangkan jaringan kita berada dalam perlindungan sebuah benteng, komunikasi dapat terjadi melalui pintu-pintu keluar benteng tersebut. Cara ini dikenal sebagai packet-filtering, dimana filter hanya digunakan untuk menolak trafik pada kanal yang tidak digunakan atau kanal dengan resiko-security cukup besar, sedangkan trafik pada kanal yang lain masih tetap diperbolehkan.
  • Cara kedua, menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. Beberapa protokol, seperti telnet dan SMTP(Simple Mail Transport Protocol), akan lebih efektif ditangani dengan evaluasi paket (packet filtering), sedangkan yang lain seperti FTP (File Transport Protocol), Archie, Gopher dan HTTP (Hyper-Text Transport Protocol) akan lebih efektif ditangani dengan sistem proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (packet filtering dan proxy).

Ada banyak literatur yang membahas masalah security & membagi arsitektur dasar firewall menjadi tiga jenis. Masing masing adalah:

  • arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)
  • screened-host (screened host gateway/ SHG) · screened subnet (screened subnet gateway/ SSG).

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

Selanjutnya, bagaimana relevansi arsitektur firewall tersebut terhadap level security? Suatu jaringan harus dapat menangani interaksi client-server, tidak terkecuali dengan kehadiran firewall. Sejauh ini, untuk operasi client internal - server internal, atau client internal - server eksternal, tidak terlalu menimbulkan masalah. Jika kita akan membuat sistem firewall untuk jaringan demikian, hanya dengan memasang proxy server pada bastion host dalam arsitektur yang dipilih, kualitas proteksi firewall yang bersangkutan akan maksimal. Artinya ‘keselamatan’ seluruh jaringan, sekarang hanya tergantung pada baik-tidaknya atau seberapa ‘bagus’ firewall tersebut dan tidak tergantung pada program-program yang lain. Beda halnya bila jaringan kita akan mendukung operasi client eksternal - server internal, atau dengan kata lain : jaringan internal kita menyediakan layanan informasi yang dapat diakses dari luar. Dalam konteks ini, harus diperhitungkan metoda penempatan mesin yang menjalankan program server, supaya mesin tersebut dapat dikenali dari internet dan sedemikian, komunikasi dengan client-nya dapat berlangsung dengan baik tanpa mengorbankan kepentingan security.

Arsitektur dual-homed menawarkan solusi sederhana dan murah. Satu-satunya mesin yang dikenal dari internet dalam sistem ini adalah dual-homed host-nya sendiri, dan dengan demikian ia menjadi satu-satunya mesin alternatif untuk menjalankan program server. Tetapi akan bermanfaat untuk mengingat, bahwa semakin banyak layanan yang disediakan atau semakin banyak program yang berjalan pada bastion-host, maka peluang penyusupan ke komputer tersebut semakin besar. Karena, seperti diyakini banyak orang, hampir dipastikan tidak ada program apapun yang bebas sama sekali dari bugs, apalagi untuk program-program berukuran besar. Dan sekali bugs ini dapat dieksploitasi oleh seseorang yang kemudian masuk ke dalam bastion-host, maka seluruh komputer di jaringan kita akan menjadi terbuka! Jika faktor ekonomis memaksa kita untuk tetap mengimplementasikan arsitektur DHG, maka ada beberapa nasihat yang patut diperhatikan, diantaranya: menggunakan perangkat lunak server yang telah teruji relatif ‘aman’ serta berukuran kecil, mereduksi dan mengoptimasi jumlah program yang berjalan, kemudian tidak memberikan account reguler pada bastion-host.

Dua arsitektur lainnya, screened-host dan screened-subnet, menyediakan pilihan lebih banyak. Screening-router dapat diatur untuk melakukan operasi packet filtering yang memungkinkan mesin-mesin tertentu dapat dikenali dari luar. Mesin mesin ini, kemudian menjalankan program-program server yang dapat diakses dari internet. Resiko dengan metoda seperti ini adalah penambahan jumlah komputer yang mungkin untuk diserang, sehingga akan lebih baik jika sebelumnya kita menyiapkan mesin-mesin tersebut dengan level security paling tidak sama dengan bastion-host atau kalau bisa, lebih.

Packet Filtering

Berbagai kebijakan dapat diterapkan dalam melakukan operasi packet filtering. Pada intinya, berupa mekanisme pengontrollan data yang diperbolehkan mengalir dari dan/atau ke jaringan internal, dengan menggunakan beberapa parameter yang tercantum dalam header paket data: arah (inbound atau outbound), address asal dan tujuan, port asal dan tujuan, serta jenis protokol transport. Router akan mengevaluasi informasi ini dalam setiap paket data yang mengalir melaluinya, kemudian menetapkan aksi yang harus dilakukan terhadap paket tersebut, berdasarkan set aturan/program dalam packet-filtering. Sehingga keputusan routing dasar router tersebut, kemudian dilengkapi dengan bagian dari kebijakan security jaringan.

Tabel berikut akan menunjukan contoh konfigurasi operasi packet-filtering, untuk menyediakan hanya fasilitas SMTP inbound dan outbound pada jaringan.

Aturan

Arah

Address Asal

Address Tujuan

Protokol

Port Tujuan

Aksi

A masuk eksternal internal TCP 25 ok
B keluar internal eksternal TCP >1023 ok
C keluar internal eksternal TCP 25 ok
D masuk eksternal internal TCP >1023 ok
E sembarang sembarang sembarang sembarang sembarang deny

Aturan A dan B melayani hubungan SMTP inbound (email datang), aturan C dan D melayani hubungan SMTP outbound (email keluar) serta aturan E merupakan aturan default yang dilakukan bila aturan aturan sebelumnya gagal. Kalau diamati lebih dekat, selain trafik SMTP konfigurasi tersebut juga masih membolehkan hubungan masuk dan keluar pada port >1023 (aturan B dan D), sehingga terdapat kemungkinan bagi program-program server seperti X11 (port 6000), OpenWindows (port 2000), atau kebanyakan program basis-data (Sybase, Oracle, Informix, dll), untuk dihubungi dari luar. Untuk menutup kemungkinan ini, diperlukan evaluasi parameter lain, seperti evaluasi port asal. Dengan cara ini, satu-satunya celah menembus firewall adalah dengan menggunakan port SMTP. Bila kita masih juga kurang yakin dengan kejujuran para pengguna port ini, dapat dilakukan evaluasi lebih lanjut dari informasi ACK.

Proxy

Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet dilakukan melalui sistem pendelegasian. Komputer-komputer yang dapat dikenali oleh internet bertindak sebagai ‘wakil’ bagi mesin lain yang ingin berhubungan ke luar. Proxy server untuk (kumpulan) protokol tertentu dijalankan pada dual-homed host atau bastion-host, dimana seluruh pemakai jaringan dapat berkomunikasi dengannya, kemudian proxy server ini bertindak sebagai delegasi. Dengan kata lain setiap program client akan berhubungan dengan proxy server dan proxy server ini lah yang akan berhubungan dengan server sebenarnya di internet. Proxy server akan mengevaluasi setiap permintaan hubungan dari client dan memutuskan mana yang diperbolehkan dan mana yang tidak. Bila permintaan hubungan ini disetujui, maka proxy server me-relay permintaan tersebut pada server sebenarnya.

Ada beberapa istilah menunjuk pada tipe proxy server, diantaranya proxy level aplikasi, proxy level circuit, proxy generik atau khusus, proxy cerdas dll. Apapun jenis proxy yang digunakan, ada beberapa konsekuensi implementasi sistem ini:

  • pada umumnya memerlukan modifikasi client dan/atau prosedur akses serta menuntut penyediaan program server berbeda untuk setiap aplikasi.
  • Penggunaan sistem proxy memungkinkan penggunaan private IP Address bagi jaringan internal. Konsekuensinya kita bisa memilih untuk menggunakan IP Address kelas A (10.x.x.x) untuk private IP address yang digunakan dalam jaringan internet; sehingga komputer yang dapat tersambung dalam jaringan internal dapat mencapai jumlah jutaan komputer.
  • Paket SOCKS atau TIS FWTK merupakan contoh paket perangkat lunak proxy yang sering digunakan dan tersedia bebas di internet.
semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Firewall: Security Internet

Mempercayai Password: Network Authentication

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.
Aspek security jaringan berkaitan erat dengan servis yang disediakan: inbound atau outbound. Security pada servis outbound dapat diupayakan sebaik mungkin dengan konfigurasi firewall. Demikian pula dengan akses anonymous servis inbound, seperti anonymous FTP, HTTP, Gopher dll. Dalam hal ini, informasi sengaja disediakan bagi semua orang. Lain halnya bila kita ingin menyediakan akses non-anonymous (atau authenticated services), dimana selain melalui firewall, seseorang yang meminta akses juga harus mendapat ‘ijin’ server setelah terlebih dahulu membuktikan identitasnya. Inilah authentication. Untuk selanjutnya, penulis menggunakan istilah autentisasi sebagai sinonim kata tersebut.

RESIKO-SECURITY SERVIS INBOUND
Mengapa perlu autentisasi…..? Internet adalah jaringan publik, dan terbuka bagi setiap orang diseluruh penjuru dunia untuk menggabungkan diri. Begitu besarnya jaringan ini, telah menimbulkan keuntungan serta kerugian. Sering kita dengar dan baca tentang bobolnya sistem komputer keuangan bank, informasi rahasia Pentagon atau basis data transkrip akademik mahasiswa. Kalimat tersebut cukup untuk mewakili pernyataan bahwa kita harus ‘waspada’ terhadap orang-orang ‘jahat’ dan senantiasa berusaha memperkecil kemungkinan bagi mereka untuk dapat melakukan niat jahatnya. Memang mudah untuk meniadakan kemungkinan penyusupan (akses ilegal) dari luar dengan menutup semua kanal trafik servis inbound ke jaringan internal. Namun ini berarti telah mereduksi keuntungan utama adanya jaringan: komunikasi dan pemakaian sumber daya bersama (sharing resources). Jadi, konsekuensi alami dengan jaringan cukup besar, adalah menerima dan berusaha untuk memperkecil resiko ini, bukan meniadakannya.

Kita akan mulai dari seorang network-administrator (NA) yang telah melakukan tugasnya dengan baik, dalam menyiapkan ‘pertahanan’ bagi semua servis outbound dan anonymous-inbound. Perlu beberapa hal tambahan lagi yang sebaiknya diingat. Apakah pertahanan tersebut sudah cukup kuat bagi terjadinya pencurian hubungan (hijacking attack)? Apakah didalamnya sudah dipertimbangkan kemungkinan pemonitoran ilegal paket-paket informasi yang dikirimkan (packet sniffing - playback attack)? Atau apakah sudah termasuk kesiapan bagi benar-benar adanya akses ilegal didalam sistem (false authentication)?

Hijacking biasanya terjadi pada komputer yang menghubungi jaringan kita, walaupun untuk beberapa kasus langka, bisa terjadi pada sembarang jalur yang dilaluinya. Sehingga akan bijaksana bila seorang NA mempertimbangkan pemberian kepercayaan akses, hanya dari komputer yang paling tidak mempunyai sistem security sama atau mungkin lebih ‘kuat’, dibandingkan dengan jaringan dibawah tanggung-jawabnya. Usaha memperkecil peluang musibah ini, juga dapat dilakukan dengan mengatur packet-filter dengan baik atau menggunakan server modifikasi. Misalnya, kita dapat menyediakan fasilitas anonymous-FTP bagi sembarang komputer dimanapun, tapi authenticated-FTP hanya diberikan pada host-host yang tercantum pada daftar ‘kepercayaan’. Hijacking ditengah jalur dapat dihindari dengan penggunaan enkripsi antar jaringan (end to end encryption).

Kerahasiaan data dan password juga merupakan topik disain security. Program yang didedikasikan untuk packet-sniffing dapat secara otomatis menampilkan isi setiap paket data antara client dengan servernya. Proteksi password dari kejahatan demikian dapat dilakukan dengan implementasi password sekali pakai (non-reusable password), sehingga walaupun dapat termonitor oleh sniffer, password tersebut tidak dapat digunakan lagi.

Resiko hijacking dan sniffing data (bukan password) tidak dapat dihindari sama sekali. Artinya NA harus mempertimbangkan kemungkinan ini dan melakukan optimasi bagi semakin kecil-nya kesempatan tersebut. Pembatasan jumlah account dengan akses penuh serta waktu akses jarak jauh, merupakan salah satu bentuk optimasi.

MEKANISME AUTENTISASI
Subyek autentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori, yaitu: sesuatu pada diri kita (something you are SYA), sesuatu yang kita ketahui (something you know SYK), dan sesuatu yang kita punyai (something you have SYH). SYA berkaitan erat dengan bidang biometrik, seperti pemeriksaan sidik-jari, pemeriksaan retina mata, analisis suara dll. SYK identik dengan password. Sedangkan bagi SYH umumnya digunakan kartu identitas seperti smartcard. \

Barangkali, yang sekarang masih banyak digunakan adalah sistem ber-password. Untuk menghindari pencurian password dan pemakaian sistem secara ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Bagaimana caranya penerapan metoda ini?

Pertama, menggunakan sistem perangko-waktu ter-enkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu. Kedua, menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Kasarnya kita menyiapkan suatu daftar jawaban (response) berbeda bagi ‘pertanyaan’ (challenge) yang berbeda oleh server. Karena tentu sulit sekali untuk menghafal sekian puluh atau sekian ratus password, akan lebih mudah jika yang dihafal adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnya aturan kita adalah: “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.

Kalau pada sistem CR, harus diketahui ‘aturan’-nya, maka pada sistem perangko-waktu, kita mesti mengingat password bagi pemberian perangko-waktu ini. Apakah cara seperti ini tidak mempersulit? Beruntung sekali mekanisme tersebut umumnya ditangani oleh suatu perangkat, baik perangkat lunak ataupun dengan perangkat keras. Kerberos, perangkat lunak autentisasi yang dibuat di MIT dan mengadopsi sistem perangko-waktu, mewajibkan modifikasi client bagi sinkronisasi waktu dengan server serta pemberian password perangko-waktu. Modifikasi program client mengingatkan kita pada proxy dan memang, kurang lebih seperti itu. Sistem CR biasanya diterapkan sekaligus dengan dukungan perangkat keras. Contoh sistem CR operasional adalah perangkat SNK-004 card (Digital Pathways) yang dapat diterapkan bersama-sama dengan paket TIS-FWTK (Trusted Information System - internet FireWall ToolKit).

TIS-FWTK menawarkan solusi password sekali pakai (sistem CR) yang ‘menyenangkan’: S/Key. S/Key menerapkan prosedur algoritma hash iteratif terhadap suatu seed, sedemikian sistem dapat memvalidasi response-client instant tapi tidak mempunyai kemampuan untuk memprediksi response-client berikutnya. Sehingga bila terjadi penyusupan pada sistem, tidak ada ’sesuatu’ yang bisa dicuri (biasanya daftar password). Algoritma hash mempunyai dua sifat utama. Pertama, masukan tidak bisa diregenerasikan dari keluaran (non-reversibel). Kedua, terdapat dua kemungkinan masukan bagi sebuah keluaran yang sama.

ENKRIPSI DAN CRYPTOGRAPHY
Cryptography telah berkembang sejak lama, ketika orang menginginkan informasi yang ia kirimkan tidak dapat ‘dibaca’ oleh pihak tak berkepentingan. Secara tradisional cryptography dikenal dengan dua mekanisme, kunci privat atau kunci publik. DES (data encryption standard) yang digunakan oleh Kerberos menggunakan sistem kunci-privat. RSA (Rivest Shamir Addleman) mengimplementasikan sistem kunci-publik. Salah satu dari kontributor RSA, Ron Rivest kemudian membuat MD4 (message digest function # 4) yang digunakan oleh S/Key-nya TIS-FWTK. Optimasi dan blasteran antara kedua metoda tradisional ini melahirkan PGP (Pretty Good Privacy). Pembahasan dari DES, RSA, atau PGP merupakan buku tersendiri dan tidak pada tempatnya diungkapkan disini. Tapi yang jelas, sistem kunci-privat dicirikan dengan proses encrypt-decrypt melalui kunci identik, sedangkan pada sistem kunci-publik, proses ini dilakukan dengan dua buah kunci: kunci publik untuk encrypt dan kunci rahasia untuk decrypt dimana kedua kunci ini digenerasikan dan mempunyai relasi dekat melalui sebuah algoritma matematis. Karena diperlukan proses matematis terlebih dulu, kecepatan sistem kunci-publik bisa ribuan kali lebih lambat dari algoritma kunci-privat ekivalen walaupun disisi lain menawarkan proteksi lebih baik. Eksploitasi terhadap kelebihan dan kekurangan sistem kunci privat dan publik dilakukan PGP, dimana untuk transmisi data dilakukan secara sistem kunci-privat dengan session-key sehingga berjalan cepat, sedangkan transmisi session-key- nya sendiri menggunakan kunci-publik.

Dengan enkripsi, informasi yang kita kirimkan ke suatu jaringan melalui jaringan lain yang keamanannya meragukan (internet), relatif lebih terjamin. Enkripsi antar jaringan menyebabkan seorang ‘pencuri’ harus berusaha sedikit lebih keras untuk mendapatkan informasi ilegal yang ia harapkan. Ada beberapa kesempatan bagi implementasi enkripsi, yaitu: pada level aplikasi, level data-link, dan level jaringan.
Enkripsi pada level aplikasi mensyaratkan penggunaan perangkat lunak client-server khusus. Sesuai dengan model referensi OSI, enkripsi data-link hanya berlaku untuk hubungan titik ke titik, seperti sistem enkripsi pada modem telepon. Sedangkan enkripsi level jaringan (network layer) diterapkan pada router atau peralatan lain yang bersebelahan dengan jaringan dikedua sisi. Optimasi kepentingan dan kebijakan security dilakukan dengan mengatur jenis/bagian paket IP yang akan dienkrip, penyesuaian terhadap arsitektur firewall dan konsekuensinya, efektifitas distribusi kunci-enkripsi dll. Di masa depan, dimana teknologi VLAN (Virtual LAN) diperkirakan menjadi pilihan utama untuk Intranet (enterprisewide), penggunaan enkripsi level jaringan ini menjadi begitu penting. Barangkali sama pentingnya dengan keadaan sebuah perusahaan yang sementara ini ‘terpaksa’ menggunakan internet sebagai jalur bagi pengiriman informasi sensitif antara kantor pusat dengan cabangnya dibelahan bumi yang lain.

KERBEROS DAN TIS-FWTK AUTHENTICATION SERVER
Kerberos adalah salah satu karya proyek Athena, kolaborasi antara MIT, IBM dan DEC. Kerberos didisain untuk medukung autentisasi dan enkripsi data pada lingkungan terdistribusi melalui modifikasi client atau server standard. Beberapa vendor sistem operasi telah memasukan Kerberos kedalam produknya. MIT sendiri menyediakan secara free banyak versi Unix yang telah di-Kerberizing. Bahkan bagi kepentingan porting ke sistem operasi atau perangkat lunak client-server yang belum mendukung Kerberos, MIT menyediakan source-code nya, juga secara free. Proyek Athena sendiri mengimplementasikan Kerberos pada banyak aplikasi seperti NFS, rlogin, email, dan sistem password. Secure RPC (Sun Microsystems) juga mengimplementasikan hal yang sama.

Ada beberapa hal yang perlu dipertimbangkan dalam implementasi Kerberos. Modifikasi perangkat lunak client dan server akan menyebabkan pembatasan pilihan aplikasi. Sayangnya juga tidak ada metoda alternatif sebagai pengganti modifikasi source-code (seperti dalam proxy yang membolehkan custom user procedure atau custom client software). Kemudian, umumnya orang juga sepakat untuk menyebut: “Kerberos relatif sulit diterapkan/ dikelola”.

Paket sistem autentisasi lain ditawarkan oleh TIS-FWTK: authentication-server. Server ini didisain secara modular, fleksibel sehingga mendukung banyak mekanisme autentisasi populer seperti sistem password reusable standard, S/Key, card SecurdID dari Security Dynamics (sistem dengan perangko-waktu), card SNK-004 Digital Pathways (sistem CR) serta kemudahan untuk pengintegrasian mekanisme baru. Kembali kepada perbincangan diawal tulisan ini, kalau kepentingan utama kita adalah bagaimana menyiapkan ‘pertahanan’ bagi servis inbound non-anonymous, barangkali authentication-server adalah solusi yang patut dipertimbangkan. Mengapa? Bagaimana sistem ini bekerja? Tidak banyak ruang dalam tulisan ini untuk memuat semua diskusi kita tentang autentisasi, tapi ilustrasi penutup berikut akan memberikan sedikit gambaran bagi anda, peminat security jaringan, menyangkut authentication-server.

semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Mempercayai Password: Network Authentication

Berbagai Pilihan Untuk Setup Windows 95

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Dari prompt DOS

/is - Mengabaikan pengecekan system
/id - mengabaiakn pengecekan terhadap kapasitas yang tersisa pada hard disk
/iq - Mengabaikan scandisk
/in - Melakukan setup tanpa Network Setup Module
/iw - Melewatkan berbagai peringatan dari Microsoft (seperti peringatan, dll)



semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Berbagai Pilihan Untuk Setup Windows 95

Mengganti Assosiasi File Dengan Cepat

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Untuk mengganti assosiasi file (program yang digunakan untuk membuka file) Anda tidak perlu masuk ke registry. Cara yang mudah adalah pilih file yang ingin dirubah. Tekan tombol Shift dan klik kanan pada file tersebut sehingga muncul menu Open with. Klik pada menu tersebut dan pilih program yang akan digunakan untuk membuka tipe file tersebut. Beri tanda check pada “Always use this program to open this type of file“. Terakhir klik OK.

semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Mengganti Assosiasi File Dengan Cepat

Menghapus File TEMP

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Tambahkan baris berikut pada file autoexec.bat Anda :

if not exist %TEMP%\*.TMP goto EndTMP
atrrib %TEMP%\*.TMP -r -a -s -h
del %TEMP%\*.TMP
:EndTMP

Maka mulai sekarang tiap kali komputer Anda di-booting, secara otomatis akan menghapus file-file *.TMP.



semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Menghapus File TEMP

Meng-extract File CAB

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Untuk mengexract file .CAB Anda bisa menggunakan perintah EXTRACT.EXE yang terdapat pada direktori C:\Windows\Command. Perintah extract yang lebih komplit bisa Anda dapatkan dengan mengetikkan extract /? pada ms-dos prompt. Extract file ini berguna bila file system Anda ada yang corrupt/rusak.

semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Meng-extract File CAB

Mengganti Logo Startup

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

  1. Pada saat start, maka Windows akan memanggil file logo.sys yang terletak di directory utama (C:\). File logo.sys merupakan hidden file, jadi untuk melihatnya buka Windows Explorer, klik View - Folder Option. Pidah ke tab View, beri tanda check pada Show All Files. Klik OK. Lalu dengan Windows Explorer, klik kanan pada file logo.sys, pilih properties dan hilangkan semua tanda check.
  2. Buat backup file/cadangan jika perlu.
  3. Pindah ke DOS prompt. Pindah ke directory utama (c:\). Ketikkan “ren logo.sys logo.bmp” (tanpa tanda petik).
  4. Buka file logo.bmp tersebut dengan editor image favorit Anda (Paint, PhotoShop, PhotoPaint, dll).
  5. Edit gambar seperlunya dan simpan kembali sebagai file logo.bmp.
  6. Kembali ke DOS prompt, ganti nama logo.bmp dengan logo.sys dengan mengetikkan ren logo.bmp logo.sys.
  7. Restart Windows.

Apabila Anda ingin mengganti dengan gambar yang lain, maka hal-hal yang perlu diperhatikan adalah:

  1. Gambar yang akan digunakan sebagai ganti mempunyai warna sebanyak 256.
  2. Ukuran file kurang lebih 127 kb.
  3. Besar/ukuran gambar 320 x 400 pixels
  4. Ekstensi harus .sys.

Catatan:
Tips ini berlaku untuk Windows 98



semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Mengganti Logo Startup

Cara Cepat Menghapus Recent Document

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Untuk menghindari orang lain mengetahui file-file apa saja yang barus saja kita buka, salah satu caranya adalah dengan menghapus recent document. Caranya sebagai berikut :

  1. Buka Notepad.
  2. Ketikkan : echo y| del C:\windows\recent\*.*
  3. Simpan file pada sembarang folder, beri nama (misalnya) hapus.bat. Ingat, ekstensi harus bat.
  4. Bikin shortcut file tersebut pada dekstop.
  5. Klik kanan shortcut tersebut, pilih Properties.
  6. Pindah ke tab Program.
  7. Pada bagian Run, pilih Minimized.
  8. Beri tanda check pada Close on Exit.
  9. Klik OK.

Nah sekarang Anda bisa menghapus recent document dengan cepat, yaitu dengan mengklik shortcut yang telah Anda buat pada desktop.



semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Cara Cepat Menghapus Recent Document

Mengganti Warna Blue Screen of Death

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Anda yang sudah akrab dengan Windows pasti pernah mengalami hal ini : layar tiba-tiba berwarna biru, tulisan putih dan komputer hang. Nah, Anda bisa mengganti warna tersebut dengan warna kesukaan Anda. Caranya, klik Start - Run, tuliskan sysedit. Pilih system.ini. Lalu cari yang ada tulisan [386Enh], dan tuliskan di bawahnya :

MessageTextColor= 8
MessageBackColor= 4

Ganti angka 8 dan 4 dengan warna kesukaan Anda (Black=0 Blue=1 Green=2 Cyan=3 Red=4 Magenta=5 Brown=6 White=7 Gray=8 Bright Blue=9 Bright Green=A Bright Cyan=B Bright Red=C Pink=D Yellow=E Bright White=F)



semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Mengganti Warna Blue Screen of Death

Menghapus Isi Disket Dengan Cepat

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Untuk menghapus semua file yang ada pada disket dengan cepat gunakan cara berikut:

1. Klik kanan pada desktop, pilih New Shortcut
2. Ketikkan deltree /y a: pada Command Line, klik next, beri nama (misalnya) Hapus A:. Jangan lupa pilih iconnya. Terakhir klik Finish.
3. Klik kanan shortcut tersebut, pilih Properties. Pindah ke tab Programs dan tandai Close on exit.

Untuk menghapus file pada drive A cukup klik pada icon.

semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Menghapus Isi Disket Dengan Cepat

Menyembunyikan Start Menu (khusus Win95/97)

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.
Anda bisa menghilangkan menu START yang terdapat pada kiri bawah desktop anda. Caranya:
  1. Tekanlah tombol Ctrl dan Esc.
  2. Tekan Alt dan -
  3. Pilih Close.

(catatan: tombol - adalah tombol - yang terdapat pada keyboard bagian kanan).

semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Menyembunyikan Start Menu (khusus Win95/97)

Mengganti Tulisan Pada Start Menu (Windows 98)

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Windows Anda akan kelihatan lebih menarik jika tulisan-tulisan pada Start Menu diganti dengan tulisan yang lain. Misalnya tulisan Start diganti dengan Mulai, Find diganti dengan cari, dll. Caranya pun cukup mudah, Anda hanya perlu mengedit pada file C:\Windows\explorer.exe dengan hexa editor, misalnya Ultra Edit atau kalau Anda menginstall Norton Utilities gunakan diskedit.exe.

Ada pun langkah2 komplitnya adalah sebagai berikut :

  1. Copy file explorer.exe ke sembarang folder, misalnya ke C:\.
  2. Sekarang buka file explorer.exe hasil copy-an tadi dengan hexa editor kesayangan Anda.
  3. Dari tabel di bawah ini cari posisi dari tulisan yang hendak Anda ganti. Misalnya Anda ingin mengganti tulisan Shut Down. Pertama pindah ke posisi 000281e2h (untuk melihat posisi, perhatikan tulisan pada staturbar ultra edit, terletak paling bawah). Kemudian ganti tulisan tersebut sesuai dengan yang Anda inginkan. Yang harus diperhatikan adalah panjang tulisan tersebut harus sesuai dengan aslinya dan tiap huruf yang Anda tuliskan harus diselingi dengan spasi (00h).

    Tulisan Shut Down yang belum diganti

    Tulisan Shut Down yang sudah diganti

  4. Kalau sudah restart komputer Anda ke mode DOS (restart in MS-DOS mode).
  5. Rename file c:\windows\explorer.exe ke sembarang nama (misalnya explor.exe. Caranya ketik :

    C:\
    C:\cd windows
    C:\Windows\ren explorer.exe explor.exe

  6. Pindah lagi ke directory tempat Anda menyimpan file hasil copy-an explorer.exe (dalam contoh ialah C:\). Copy file hasil copy-an ke c:\Windows. Caranya ketik:

    C:\Windows\cd\
    C:\copy explorer.exe c:\windows

  7. Masuk ke mode Windows dengan mengetikkan C:\win dan tekan enter.

00028d6eh Start
000281e2h Shut Down
00028142h Run
00028126h Help
000280f6h Find
00027ea2h Document
00027ef2h Settings
00027e52h Favorites
00027e02h Programs
00028736h Info tips



semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Mengganti Tulisan Pada Start Menu (Windows 98)

Menuliskan Nama di Taskbar

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Pengen nama Anda tertulis pada Taskbar Windows ? Anda bisa melakukannya ! Pertama, klik menu Start/Settings/Control Panel. Setelah berada pada Control Panel, klik ganda icon Regional Settings. Pindah ke tab Time. Pada kolom AM symbol dan PM symbol, ketikkan nama Anda, tapi maksimal 8 karakter termasuk spasi.

semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Menuliskan Nama di Taskbar

Mengatasi Komputer Hang

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Komputer Anda mengalami hang ? Tekan tombol [Ctrl]+[Alt]+[Del] . Klik pada program yang mengalami masalah (ditandai dengan tulisan not responding). Tekan tombol End Task. Kalau ketiga tombol tersebut tidak berfungsi tekan [Ctrl]+[Esc] untuk memunculkan menu Start. Setelah itu Anda bisa men-shut down komputer Anda.

semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Mengatasi Komputer Hang

Menyesuaikan Ukuran Kolom

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.
Tekan Ctrl dan + secara bersamaan. + adalah yang terdapat pada keypad (keyboard bagian kanan). Tips ini berlaku juga pada kotak dialog Find dan Registry Editor.
semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Menyesuaikan Ukuran Kolom

Mengurutkan File Pada Windows Explorer

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.
Untuk mempermudah Anda dalam menemukan file yang terdapat pada Windows Explorer, Anda dapat melakukan pengurutan (sort order). Caranya dari menu View, pilih Arrange Icon. Untuk mengurutkan berdasarkan nama pilih By Name. Pilih by Size untuk mengurutkan berdasarkan ukuran file.

Selain cara tersebut ada cara lain yang lebih cepat, yaitu dengan mengklik tulisan Name, Size, Type atau Modified pada Column Title. Klik sekali untuk mengurutkan secara ascending (dari A sampai Z), klik sekali lagi untuk mengurutkan secara descending (dari Z sampai A).
semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)

READ MORE - Mengurutkan File Pada Windows Explorer

27 May 2009

Membuka Windows Explorer Dengan Cepat

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Tekan Shift dan klik dua kali pada My Computer maka Anda akan langsung masuk ke windows explorer. Cara lain adalah dengan menekan tombol Windows + E.

semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Membuka Windows Explorer Dengan Cepat

Mengganti Icon Document

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Belum semua orang mengetahui bahwa berbagai aplikasi pada Windows sebenarnya memiliki banyak icon. Sebagai contoh MS Word. Secara default icon untuk document MS Word (ditandai dengan ekstensi *.doc) mempunyai icon berbentuk . Sebenarnya Anda bisa menggantinya dengan berbagai icon lain yang tidak kalah menarik seperti:

Berbagai icon alternatif untuk document MS Word

  1. Dari Windows Explorer, pilih menu View - Folder Options.
  2. Pindah ke tab File Types.
  3. Pilih document yang akan diganti iconnya. Sebagai contoh MS Word. Cari tulisan Microsoft Word Document.
  4. Klik menu Edit.
  5. Pada tampilan yang muncul, klik Change Icon.
  6. Pilih dari berbagai icon yang ada, lalu klik OK.

Anda bisa mengulangi langkah-langkah di atas sesuai dengan icon document yang ingin Anda ganti.



semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Mengganti Icon Document

Memperluas Cabang Windows Explorer

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Ketika Anda berada di Windows Explorer, untuk membuka seluruh cabang yang ada (di dalam suatu folder) tekanlah [Alt] + [*]. Untuk menutup folder Anda bisa menekan F5.

semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Memperluas Cabang Windows Explorer

Pesan Di Awal Start Up

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Tambahkan tulisan berikut pada file autoexec.bat:

Echo off
Cls
Echo Komputer ini milik Rossi
Echo.
Echo Jadi jangan diobok-obok ya...
Echo.
For %%C in(A B C D E F G H I J K L) do Dir C:\Windows >Null
Echo.
Echo Kalau macem-macem, AWAS..!!!

Maka tiap kali komputer anda di-boot, akan muncul pesan tersebut. Tulisan yang diawali dengan Echo bisa anda ganti dengan pesan anda sendiri. So kamu bisa ngusilin teman yang masih awam dalam komputer dengan tulisan-tulisan aneh, seperti “Komputer ini terserang virus DIE HARD..” Pasti temen anda bingung.



semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Pesan Di Awal Start Up

Memodifikasi Context Menu Pada Recycle Bin

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Key: HKEY_CLASSES_ROOT\CLSID\{645FF040-5081-101B-9F08-00AA002F954E}\ShellFolder
Value Name: Attributes
Data Type: Binary Value

Nilai Attributes yang telah diganti menjadi 50 01 00 20

Setelah itu ganti nilai pada Attributes sesuai dengan context menu yang Tambahan menu Rename pada Recycle Binakan ditambahkan. Misalnya ingin menambahkan menu Rename. Maka ganti nilai pada Attributes dengan 50 01 00 20.

Tambahan menu Rename pada Recycle Bin


Context Menu
Nilai
Rename 50 01 00 20
Delete 60 01 00 20
Rename & Delete 70,01,00,20
Copy 41 01 00 20
Cut 42 01 00 20
Copy & Cut 43 01 00 20
Paste 44 01 00 20
Copy & Paste 45 01 00 20
Cut & Paste 46 01 00 20
Cut, Copy & Paste 47 01 00 20


semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Memodifikasi Context Menu Pada Recycle Bin

Shortcut untuk Shutdown, Restart dan Logoff

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Untuk mempercepat shutdown Anda bisa membuat shortcut pada desktop. Caranya :

1. Klik kanan area kosong pada desktop lalu pilih New - Shortcut.
2. Pada command line ketikkan c:\windows\rundll32.exe user, exitwindows.
3. Klik next dan beri nama shortcut tersebut.
4. Terakhir klik Finish.

Untuk shortcut restart Anda harus mengganti c:\windows\rundll32.exe user, exitwindows dengan C:\WINDOWS\RUNDLL.EXE user.exe,exitwindowsexe.

Untuk shortcut restart Anda harus mengganti c:\windows\rundll32.exe user, exitwindows dengan C:\WINDOWS\RUNDLL.EXE shell32.dll,SHExitWindowsEx 0.

semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Shortcut untuk Shutdown, Restart dan Logoff

Shortcut Ke Pengaturan System

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Biasanya anda harus mengklik kanan pada desktop lalu klik menu Properties untuk mengatur tampilan desktop Windows 95. Sebenarnya ada cara yang lebih cepat yaitu dengan menggunakan shortcut. Caranya :

  1. Klik kanan pada desktop, pilih New - Shortcut.
  2. Pada command line, ketikkan C:\WINDOWS\CONTROL.EXE Sysdm.cpl, System,1
  3. Klik next dan beri nama shortcut tersebut.
  4. Terakhir klik Finish.


semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Shortcut Ke Pengaturan System

Mengganti Icon Dari Kursor

Sebelumnya saya mengucapkan terima kasih karena anda telah menyempatkan tuk datang kesini, dan langsung saja anda baca artikel di bawah.

Ternyata kursor mouse pun bisa kita gunakan sebagai icon sehingga kita mempunyai variasi icon yang banyak. Caranya, klik kanan pada shortcut yang ingin diganti icon-nya dan pilih Properties. Pindah ke tab Shortcut dan klik tombol Change Icon. Lalu cari ke directory yang terdapat kursor Anda. Kalau Anda meng-install MS Plus!, Anda bisa menggunakan kursor yang terletak di sana.

semoga bermanfaat artikel yang baru anda baca dan jangan lupa sering- sering datang kesini terima kasih.(klik-kanan.com)
READ MORE - Mengganti Icon Dari Kursor

26 May 2009

menambah tinggi badan secara alami

Tips kali ini pasti berguna untuk anda yang ingin menambah tinggi badan dengan alami dan tak perlu mengeluarkan modal banyak cukup sederana kok, silahkan di baca saja langsung.

1. Cukup tidur siang dan malam hari

Tidur siang terbukti mampu menambah tinggi badan. Itu dikarenakan saat kita tidur siang hormon pertumbuhan(Growth Hormone) lebih aktif bekerja. Tidur siang yg nyenyak jg memberikan rasa rileks pada tubuh. Ini dapat mengurangi stres, terhindar dari penyakit jantung dan memperpanjang umur. Beberapa penelitian jg menyebutkan bahwa tidur siang mampu meningkatkan produktivitas, kreativitas dan kemampuan para pekerja. Lama waktu tidur siang yg baik adalah sekitar 15 menit sampai 1 jam. Sedangkan tidur malam minim 6 jam sampai 8 jam. Dan tentu saja tidur malam lebih penting dan sebaiknya selalu teratur serta cukup.

2. Memposisikan tubuh lurus terlentang saat tidur.

Entah darimana guru saya bisa tahu cara meninggikan badan dengan memposisikan tubuh lurus saat tidur. Tapi saya melakukan itu setiap tidur dan terbukti berhasil. Walaupun, memang posisi tidur seperti itu menyiksa bagi saya. Mungkin saja dengan posisi seperti itu proses pertumbuhan lebih optimal. Tubuh terlentang, kaki dan tangan lurus.

3. Makan dan minum-minuman yg mengandung protein serta kalsium tinggi

Makanan dan minuman yg banyak mengandung protein dan kalsium tinggi jg dapat meninggikan badan. Terutama susu yg memiliki kandungan gizi yg sangat lengkap. Dan sebaiknya minum susu saat akan tidur malam karena penyerapan gizi lebih optimal di waktu tidur malam.

4. Olahraga secara teratur

Olahraga juga penting bagi pertumbuhan. Renang dan basket adalah olahraga yang efektif menambah tinggi badan. Kalaupun anda terlalu sibuk dan tidak bisa melakukannya, coba untuk tiap hari melompat sebanyak 10x. Lebih baik lagi memasang target untuk dilampaui. Jadi, semisal anda punya lemari yang tinggi. Nah, usahakan terus melompat melebihi lemari itu. Memang butuh waktu berbulan-bulan tapi anda jangan putus asa, karena hasilnya akan sepadan. Tidak harus lemari, gunakan garis atau apapun sebagai target yang tidak bisa anda jangkau.

5. Jangan membiasakan diri berposisi bungkuk

Ada kebiasaan-kebiasaan yang sebenarnya salah bagi kesehatan. Posisi duduk dan berdiri bungkuk dapat menghambat pertumbuhan. Apalagi tidur di atas meja saat belajar atau bekerja.

selamat mencoba dan tunggu tips-tips lainya,terimakasih.(zebhi-adventure.blogspot.com)
READ MORE - menambah tinggi badan secara alami

Menyesuaikan Target Pada Windows Explorer

Tips yang seru, menarik dan tak bisa di lewatkan karena sangat berguna silahkan di baca saja langsung.

Saat Anda mengklik icon Windows Explorer pada Start - Programs maka secara default yang terbuka adalah drive C. Sebenarnya Anda bisa saja mengganti target tersebut, misalkan menjadi C:\Data\MS Word, maka yang harus Anda lakukan adalah mengklik kanan icon shortcut tersebut lalu pindah ke tab Shortcut. Pada bagian Target gantilah menjadi seperti berikut :

“c:\windows\explorer.exe /n,/e,C:\Data\MS Word”

Jika Anda ingin membuka folder tersebut sebagai root maka tambahkan /root, sehingga perintahnya menjadi sebagai berikut :

“c:\windows\explorer.exe /n,/e,/root,C:\Data\MS Word”

Sekarang jika Anda mengklik shortcut tersebut maka yang akan dibuka oleh Windows Explorer adalah folder C:\Data\MS Word

ok!!! akhirnya selesai juga selamat mencoba dan tunggu tips-tips lainya,terimakasih.(klik-kanan.com)

READ MORE - Menyesuaikan Target Pada Windows Explorer

Mengganti Icon Drive

Tips yang tak kalah seru dengan tips-tips sebelumnya dan patut untuk anda baca, berikut tipsnya.

Icon drive yang sudah diganti

Bosan dengan icon drive yang monoton ? Ganti aja ! Caranya :

  1. Jalankan Notepad.
  2. Ketik:
    [AutoRun]
    Icon=C:\Icon\iconsatu.ico
    (asumsi : terdapat file iconsatu.ico pada directory Icon. Anda bisa mengganti dengan letak file icon Anda)
  3. Simpan dengan nama autorun.inf dan letakkan pada root directory drive C.

Bila ingin mengganti icon drive lainnya, tinggal ganti huruf C dengan huruf drive yang akan diganti.



selamat mencoba dan tunggu tips-tips lainya,terimakasih.(klik-kanan.com)
READ MORE - Mengganti Icon Drive

BSOD, Blue Screen of Death

breikut adalah tips yang tak kalah seru dengan tips-tips sebelumnya dan patut untuk anda baca, berikut tipsnya.

Anda yang sering menggunakan windows pasti sudah akrab dengan pesan berikut :

A General Protection Fault has occured in module OBSCURE.DLL
Press OK to Continue
This program has performed an illegal operation and will be shut down.

A FATAL EXCEPTION HAS OCCURED AT . .

Invalid Page Fault…

Bagaimana perasaan Anda saat lagi asyik2nya menyelesaikan tugas lalu muncul pesan ‘nista’ tersebut? Pasti teman-teman pada jengkel. Lalu kenapa sih pesan tersebut bisa muncul. Sebabnya adalah seperti ini :

  1. Gagal me-load perintah windows. Suatu saat windows dapat saja gagal memasukkan perintah/file pada memory. Misalnya karena adanya kerusakan (corrupted) pada file (biasa terjadi pada file *.dll). Bisa juga karena adanya konflik antar file *.dll.
  2. Kesalahan operasi aplikasi. Ini biasa terjadi pada program2 yang kurang sempurna (dalam pembuatannya).
selamat mencoba,terimakasih.(klik-kanan.com)
READ MORE - BSOD, Blue Screen of Death

Menambahkan Informasi Pada System Properties

Tips yang patut untuk anda baca dan tak bisa di lewatkan berikut tipsnya.

Saat Anda mengklik icon System pada Control Panel atau menekan tombol WinKey + Pause maka akan muncul kotak dialog System Properties. Di sana terdapat beberapa informasi mengenai komputer dan Windows Anda. Tapi tahukan Anda bahwa Anda bisa menampilkan gambar atau informasi pada System Properites ? Dengan tips di bawah ini Anda dapat dengan mudah melakukannya.

Caranya bikin file oeminfo.ini ke C:\Windows\System untuk Win 95/98 atau ke C:\Winnt\System32 untuk Windows NT. Adapun isi dari file oeminfo.ini adalah sebagai berikut:

[General]
Manufacturer=Komputer Rakitan
Model=Model Baru

[Support Information]
Line1=Ini baris pertama
Line2=Baris kedua
Line3=Silakan diisi dengan
Line4=text apa saja

Anda bisa mengganti tulisan yg terletak di sebelah kanan tanda sama dengan (=), dengan teks Anda sendiri. Anda bisa membuat baris sebanyak-banyaknya, dengan “menaikkan” angka di atas.

Untuk menambahkan image, bikin file bernama oemlogo.bmp dengan ukuran 180×114.

Untuk memudahkan Anda, kami menyediakan file oeminfo.ini dan oemlogo.bmp untuk didownload. Setelah itu edit file tersebut sesuai keinginan Anda dan copy-kan ke folder yang telah ditentukan.

selamat mencoba,terimakasih.(klik-kanan.com)
READ MORE - Menambahkan Informasi Pada System Properties

Tips Mempercepat Pemanggilan Aplikasi

Breikut adalah Tips yang seru, menarik dan tak bisa di lewatkan karena sangat berguna silahkan di baca saja langsung.

Anda pasti mempunyai program-program favorit, dalam arti program yang sering sekali Anda gunakan. Misalnya MS Word, MS Excel, Corel Draw dan sebagainya. Untuk menjalankan aplikasi tersebut biasanya Anda harus mengarahkan mouse ke Start - Programs - Microsoft Word (atau yg lainnya).

Nah, kali ini kami akan memberikan tips cara menjalankan aplikasi favorit tersebut dengan mudah, hanya dengan menekan kombinasi tombol yang dapat Anda pilih. Langkah lengkapnya sebagai berikut:

1. Klik kanan pada shortcut aplikasi yang Anda inginkan (biasanya terletak di Start - Programs), lalu pilih properties. Maka akan muncul tampilan seperti pada gambar di bawah ini.

2. Letakkan cursor mouse ke edit box Shortcut Key. Lalu tekan kombinasi tombol yang Anda inginkan.
Dalam gambar , kombinasi tombol yang digunakan adalah Ctrl + Shift + W.

3. Setelah itu letakkan cursor mouse di edit box Run. Terdapat tiga pilihan yaitu Normail window, Minimized, Maximized. Maximized berarti aplikasi tersebut akan terbuka dengan ukuran window maksimal. Minimized berarti aplikasi akan terbuka dalam keadaan minimize.

4. Mulai sekarang untuk membuka aplikasi yang Anda inginkan tinggal menekan kombinasi tombol yang telah Anda tentukan pada langkah ke-2 tadi. Selamat mencoba!

Catatan:
Pada gambar di atas terdapat tulisan Tipe Target, Letak Target, Target, Mulai dr, Cari Target dan Ganti Icon. Tulisan-tulisan tersebut telah diganti dari aslinya yang berbahasa Inggris dengan menggunakan program ResourceHacker. Ikuti cara mengganti tulisan tersebut di sini.

selamat mencoba dan tunggu tips-tips lainya,terimakasih.(klik-kanan.com)

READ MORE - Tips Mempercepat Pemanggilan Aplikasi

Membuat Shortcut Ke Berbagai Folder System

Artikel kali ini adalah tentang Membuat Shortcut Ke Berbagai Folder System silahkan di baca dan di coba.
Folder system yang dimaksud di sini adalah folder Printers, Control Panel, My Computer, dll. Nah, kalau Anda sering mengakses folder-folder tersebut alangkah lebih baiknya kalau Anda membuat shortcutnya yang bisa Anda letakkan pada Desktop atau pun pada Start Menu. Contohnya untuk membuat shortcut Control Panel pada Desktop:

  1. Klik kanan pada Desktop.
  2. Pilih New - Folder.
  3. Beri nama folder tersebut dengan Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}.

Anda bisa mengganti nama folder tersebut sesuai dengan shortcut yang ingin Anda buat. Lihat tabel di bawah ini:

Dial Up Networking
Dial-Up Networking.{992CFFA0-F557-101A-88EC-00DD010CCC48}

Printers
Printers.{2227A280-3AEA-1069-A2DE-08002B30309D}

Control Panel
Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}

My Computer
My Computer.{20D04FE0-3AEA-1069-A2D8-08002B30309D}

Network Neighborhood
Network Neighborhood.{208D2C60-3AEA-1069-A2D7-08002B30309D}

Recycle Bin
Recycle Bin.{645FF040-5081-101B-9F08-00AA002F954E}

Inbox
InBox.{00020D75-0000-0000-C000-000000000046}



tunggu tips-tips lainya,terimakasih.(klik-kanan.com)
READ MORE - Membuat Shortcut Ke Berbagai Folder System

Menyembunyikan Icon Pada Control Panel

Tips yang seru, menarik dan tak bisa di lewatkan karena sangat berguna silahkan di baca saja langsung.

Pada bagian Control Panel kita dapat menjumpai berbagai applet yang dapat kita gunakan untuk membenahi berbagai setting pada Windows, mulai dari setting Display Properties, System Properties sampai mouse dan keyboard. Sayangnya kemudahan dalam melakukan setting tersebut membuat orang sering iseng-iseng mengganti settingnya. Ini tentu bukan hal yang menyenangkan.

Sebenarnya hal tersebut dapat dicegah dengan mudah, yaitu dengan menyembunyikan icon / applet pada control panel. Ada pun caranya adalah sebagai berikut:

Dari menu Start, pilih Run.

  1. Ketikkan control.ini dan klik OK atau cukup tekan Enter.
  2. Tambahkan baris di bawah [don't load].
  3. Misalnya ingin menyembunyikan icon password, maka tambahkan password.cpl=no. netcpl.cpl=no untuk menyembunyikan icon Network. Daftar lebih lengkap bisa Anda lihat pada tabel di bawah.
  4. Jika sudah selesai, simpan file control.ini tersebut dan restart komputer Anda untuk melihat perubahannya.

Appwiz.cpl=no
Add/Remove Programs

Desk.cpl=no
Display

Joy.cpl=no
Game Controllers

Modem.cpl=no
Modem

Mmsys.cpl=no
Multimedia and Sounds

Main.cpl=no
Keyboard, Mouse, Fonts, danPrinters

Netcpl.cpl=no
Network

Odbccp32.cpl=no
ODBC Data Sources

Password.cpl=no
Add/Remove Programs

Sysdm.cpl=no
Add New Hardware and System

Timedate.cpl=no
Date/Time

Cara yang lebih mudah adalah dengan menggunakan TweakUI. Caranya setelah Anda menjalankan TweakUI, pindah ke tab Control Panel. Hilangkan tanda check yang terdapat pada list box dan tekan Apply.
selamat mencoba dan tunggu tips-tips lainya,terimakasih.(klik-kanan.com)

READ MORE - Menyembunyikan Icon Pada Control Panel

Membuat Shortcut dan Folder Tanpa Nama

breikut adalah tips yang tak kalah seru dengan tips-tips sebelumnya dan patut untuk anda baca, berikut tipsnya.

Anda pengen punya folder atau shortcut pada Windows tapi tidak terlihat namanya ? Caranya klik kanan lalu Rename pada folder atau shortcut yang ingin Anda ganti namanya. Kemudian ketikkan [Alt] + [0160] (ini adalah karakter spasi yang tak terlihat). Pada penulisan 0160 tersebut, Anda harus menggunakan angka-angka yang ada di keypad numerik (bagian kanan keyboard).

ok!!! akhirnya selesai juga selamat mencoba dan tunggu tips-tips lainya,terimakasih.(klik-kanan.com)
READ MORE - Membuat Shortcut dan Folder Tanpa Nama

25 May 2009

Mengganti Icon Folder

Tips windows yang keren dan berguna Ada Jika anda sudah bosan dengan icon folder windows, Anda bisa mengubahnya dengan langkah-langkah seperti di bawah ini.
1. Bikin sebuah file “Desktop.ini” dan simpan pada folder yang akan Anda ubah icon foldernya. Ada pun isi dari file Desktop.ini adalah sebagai berikut:

[.ShellClassInfo]
IconFile=E:\Image\Linux.bmp
IconIndex=0
InfoTip=Ini contoh folder yang telah diganti iconnya

IconFile=E:\Image\Linux.bmp adalah nama file yang akan dipakai sebagai icon folder.
InfoTip=….. adalah info tip yang akan tampil saat Anda meletakkan cursor di atas folder.

2. Buka DOS Prompt, dan ketikkkan perintah “attrib +s NamaFolder”.
Dalam contoh ini nama folder yang akan diganti iconnya adalah folder “contoh”. Perintahnya sbb:

attrib +s contoh

Jika Anda melakukukannya dengan tepat maka icon pada folder tersebut akan berubah, seperti contoh gambar di bawah ini.

mengganti icon folder - customize  icon folder




tunggu tips-tips lainya,terimakasih.(klik-kanan.com)
READ MORE - Mengganti Icon Folder

Mendisable System Properties

breikut adalah tips yang tak kalah seru dengan tips-tips sebelumnya dan patut untuk anda baca, berikut tipsnya.

Saat Anda mengklik kanan My Computer pada desktop maka akan tampil System Properties.

Anda dapat mendisable-nya dengan tips berikut:

Key: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Value Name: NoPropertiesMyComputer
Data Type: REG_DWORD (DWORD Value)
Data: 0 untuk enable dan 1 untuk disable.



ok!!! akhirnya selesai juga selamat mencoba dan tunggu tips-tips lainya,terimakasih.(klik-kanan.com)
READ MORE - Mendisable System Properties

Menyembunyikan Icon Control Panel

tips yang sering dicari dan berguna untuk melindungi program2 penting dari tangan2 jail yang ingin menghapus di com kita baca dan simak baik2 Salah satu cara untuk mencegah orang lain mengubah setting atau konfigurasi pada komputer Anda adalah dengan menyembunyikan icon/applet pada Control Panel. Caranya adalah sebagai berikut:

Buka registry lalu masuk ke key:

Key: HKEY_CURRENT_USER\Control Panel\don’t load
Value Name: xxxx
Data Type: REG_STRING

Remove Control Panel Item

Nilai xxxx tergantung dari icon apa yang akan disembunyikan. Misalnya Anda ingin menyembunyikan icon System, maka xxxx diisi dengan sysdm.cpl.

Di bawah ini adalah keterangan icon Control Panel:

Accessibility Options = access.cpl
Add Hardware Wizard = hdwwiz.cpl
Add or remove programs = appwiz.cpl
Display Properties = desk.cpl
Game Controllers = joy.cpl
Internet Properties = Inetcpl.cpl
Mouse Properties = main.cpl
Network Connections = ncpa.cpl
ODBC Administrator = odbccp32.cpl
Phone and modem Options = telephon.cpl
Power Options = powercfg.cpl
Region and Language Options = intl.cpl
Sound and Audio Devices = mmsys.cpl
Speech Properties = sapi.cpl
System Properties = sysdm.cpl
Time and Date Properties = timedate.cpl
User Accounts = nusrmgr.cpl






selamat mencoba dan tunggu tips-tips lainya,terimakasih.(klik-kanan.com)
READ MORE - Menyembunyikan Icon Control Panel

Menyembunyikan Icon Pada Desktop

breikut adalah tips yang tak kalah seru dengan tips-tips sebelumnya dan patut untuk anda baca, berikut tipsnya.

Banyaknya icon (baik icon folder, file atau shortcut) yang terdapat pada Desktop seringkali “menganggu” pemandangan. Memindahkan semua icon ke folder lain seringkali juga bukan merupakan solusi yang tepat. Dengan tips berikut ini Anda dapat menyembunyikan icon pada Desktop secara “instant”. Maksudnya, Anda dapat sewaktu-waktu menampilkan kembali icon dengan cepat.

1. Klik kanan pada Desktop.
2. Pilih Menu Arrange Icons.
3. Hilangkan tanda check pada option Show Desktop Icon.

Untuk menampilkan lagi icon pada desktop, beri tanda check pada option Show Destkop Icon.

ok!!! akhirnya selesai juga selamat mencoba dan tunggu tips-tips lainya,terimakasih.(klik-kanan.com)
READ MORE - Menyembunyikan Icon Pada Desktop

Mengirim Pesan dengan NetSendFaker

breikut adalah tips yang tak kalah seru dengan tips-tips sebelumnya dan patut untuk anda baca.

Pada artikel sebelumnya sudah dijelaskan mengenai cara mengirim pesan dengan menggunakan perintah Net send. Selain dengan menggunakan Net Send Anda dapat menggunakan program NetSendFaker untuk mengirim pesan pada jaringan lokal.

Mengirim Pesan dengan NetSendFaker

Sesuai dengan namanya, program NetSendFaker akan “memanipulasi” nama komputer pengirim. Misalnya nama komputer Anda adalah Komputer1 maka Anda dapat mengirim pesan ke komputer lain seolah-olah pengirimnya adalah KomputerX.

Anda dapat mendoownload program NetSendFaker di sini.

Catatan:
Tentunya Anda harus bijak dalam menggunakan program ini, jangan menggunakan program ini untuk mengganggu “ketertiban umum”

ok!!! akhirnya selesai juga selamat mencoba dan tunggu tips-tips lainya,terimakasih.(klik-kanan.com)
READ MORE - Mengirim Pesan dengan NetSendFaker

Mendisable Folder zip

artikel yang tak kalah seru dengan artikel sebelumnya, silahkan di baca.

Secara default, Windows Explorer akan menampilkan file berekstensi zip sebagai sebuah cabang treeview. Contohnya seperti gambar di bawah ini:

Mendisable Folder zip

Semakin banyak file zip yang terdapat dalam suatu folder atau subfolder maka akan memperlambat saat Anda membuka folder atau subfolder. Untuk mencegah hal tersebut, Anda bisa mendisablenya. Caranya sebagai berikut:

  1. Masuk ke DOS Prompt
  2. Ketikkan: regsvr32 /u zipfldr.dll
  3. Tekan Enter

Jika Anda mengikuti langkah di atas dengan benar maka hasilnya sebagai berikut:

Mendisable Folder zip



selamat mencoba.(klik-kanan.com)
READ MORE - Mendisable Folder zip

Membuat Daftar File dan Folder

Tips yang tak kalah seru dengan tips-tips sebelumnya dan patut untuk anda baca, berikut tipsnya.
Ada kalanya Anda ingin mencetak daftar file dan (sub) folder yang terdapat dalam suatu folder. Sayangnya secara default Windows tidak menyediakan fasilitas untuk itu. Dengan tips di bawah ini, Anda dapat membuat context menu pada folder sehingga Anda dapat membuat daftar file dan folder dalam bentuk file text.

1. Membuat file batch. Ketik tulisan berikut ini dengan menggunakan Notepad.

dir /a /-p /o:gen >filelisting.txt

2. Simpan file batch tersebut di C:\Windows\. Ingat ekstensi filenya harus .bat. Misalnya filelisting.bat.

3. Membuat action untuk contect menu.

Buka Windows Explorer dan pilih menu Tools - Folder Options - tab File Types - pilih Folder - klik tombol Advanced - klik tombol New. Lalu tulis text seperti pada gambar di bawah ini.

Setelah itu klik tombol OK.

4. Jika langkah yang dilakukan benar maka Action yang baru saja dibikin akan kelihatan.


5. Sekarang klik kanan pada sembarang folder, maka akan muncul menu “Bikin Daftar File” yang baru aja dibikin.



ok!!! akhirnya selesai juga selamat mencoba dan tunggu tips-tips lainya,terimakasih.(klik-kanan.com)
READ MORE - Membuat Daftar File dan Folder

True Launch Bar

sebelumnya terimakasih karena dad mau datang kesini untuk membaca artikel ini, langsung aja di baca.

True Launch Bar

True Launch Bar

Selama ini mungkin Anda sering menempatkan shortcut pada Quick Launch. Tetapi akan menjadi suatu “masalah” jika Anda menempatkan terlalu banyak shortcut di sana. Kenapa ? Tentu taskbar Anda akan penuh dengan shortcut-shortcut, dan ini tentunya akan mengurangi keindahan Windows Anda.

Tapi dengan menggunakan True Launch Bar, masalah seperti di atas dapat diatasi. Karena True Launch Bar dapat mengelompokkan shortcut-shortcut tersebut berdasarkan kategori yang Anda inginkan. Misalnya kategori Pemrograman yang berisi shortcut Delphi, C++ Builder, Visual Basic. Kategori Desain Web untuk Dreamweaver, Front Page, GoLive, dsb.

Untuk men-setting True Launch Bar caranya sangat mudah. Pertama download dulu programnya, lalu install. Langkah selanjutnya adalah sebagai berikut:

  1. Klik kanan pada area kosong pada taskbar.
  2. Pilih Toolbars, lalu klik True Launch Bar.
  3. Klik kanan, pilih Create Menu untuk membuat kategori shortcut.
  4. Untuk menambahkan shortcut pada kategori yang baru saja Anda buat, klik kanan pd kategori tersebut dan pilih New - Shortcut. Browse ke letak program yang ingin Anda buat shortcutnya.
  5. Langkah selanjutnya sama.
  6. Untuk informasi yang lebih lengkap Anda dapat membaca pada file help yang disertakan. Help-nya cukup komplit kok :-)

Download: http://www.truelaunchbar.com/




selamat mencoba dan tunggu tips-tips lainya.(klik-kanan.com)
READ MORE - True Launch Bar

Men-disable Autorun pada USB

baat teman2 yang ingin Men-disable Autorun pada USB silahkan di baca langsung artikelnya di bawah.

Pada flash disc yang terkena virus biasanya (tidak selalu) terdapat file autorun.info yang di dalamnya terdapat perintah untuk menjalankan program virus. Nah, ketika flash disc tersebut dimasukkan ke drive USB yang fitur autorun-nya tidak di-disable maka secara otomatis Windows akan menjalankan program pada background tanpa adanya konfirmasi kepada user.

Salah satu cara untuk mengurangi resiko terkena virus tersebut adalah dengan mendisable fitur autorun pada drive USB. Ada pun caranya adalah sebagai berikut:

Disable Auto Run pada USB Drive

  1. Klik tombol Start - Run.
  2. Ketik gpedit.msc dan tekan OK.
  3. Klik pada User Configuration - Administrative Templates - System.
  4. Klik 2x pada Turn Off Autoplay.
  5. Klik pada option Enable.
  6. Pada option Turn off Autoplay on, pilih All drives.
  7. Klik OK.
  8. Selesai.

Catatan: gpedit.msc hanya ada di Windows XP Professional.




tunggu tips-tips lainya,terimakasih.(klik-kanan.com)
READ MORE - Men-disable Autorun pada USB

Membuat Shortcut Untuk Hibernate

tips windows kali ini adalah tentang Membuat Shortcut Untuk Hibernate berikut artikelnya.

Hibernate pada Windows merupakan salah satu fitur yang cukup menarik. Dengan mengaktifkan hibernate maka pada saat Anda membuka kembali komputer, Windows tidak akan memulai proses booting lagi dari awal tapi langsung ke posisi di mana semua aplikasi dan dokumen yang terakhir kali Anda buka.

Untuk mengaktifkan hibernate bisa dari menu Turn Off Computer, tekan tombol Shift dan klik pada menu Hibernate.

Untuk mempercepat proses hibernate Anda bisa membuat shortcut sebagai berikut:

  1. Klik kanan pada Desktop.
  2. Piilh menu New - Shortcut.
  3. Pada bagian Type of location of the item diisi dengan:

    %windir%\system32\rundll32.exe PowrProf.dll, SetSuspendState

  4. Klik tombol Next.
  5. Beri nama pada shortcut tersebut, misalnya Hibernate.
  6. Klik tombol Finish.
ok!!! akhirnya selesai juga selamat mencoba dan tunggu tips-tips lainya,terimakasih.(klik-kanan.com)
READ MORE - Membuat Shortcut Untuk Hibernate

Mengganti Icon Untuk Jenis File Tertentu

tips yang tak kalah seru dengan tips-tips sebelumnya dan patut untuk anda baca, berikut artikelnya.

Icon merupakan salah satu “tanda” untuk mengenali suatu jenis file. Icon-icon tersebut akan berubah sesuai dengan program yang digunakan untuk membuka file tersebut. Misalnya, untuk file dengan ekstensi .zip. Jika Anda menginstall program WinZip maka icon file .zip akan berbentuk seperti program WinZip, sebaliknya jika Anda menginstall program WinRar maka icon file .zip pun akan berbentuk seperti program WinRar.

Kalau Anda merasa bosan dengan icon-icon yang “biasa” tersebut, Anda bisa menggantinya dengan icon yang lain, baik icon bawaan program tersebut atau icon lain yang bisa Anda download secara gratis dari internet.

Untuk mengganti icon caranya sebagai berikut:

  • Buka Windows Explorer
  • Klik menu Tools - Folder Options
  • Pindah ke tab File Types
  • Pilih tipe file yang akan diganti iconnya. Misalnya Anda ingin mengganti icon file dengan ekstensi .txt (Text Document). Mengganti Icon File
  • Klik tombol Advanced. Pada kotak dialog seperti di bawah ini, klik tombol Change Icon
    Mengganti Icon File.
  • Anda dapat memilih salah satu icon dari banyak icon yang secara default sudah disediakan oleh Windows (pada file shell32.dll). Kalau Anda ingin mengganti dengan file icon yang lain, Anda bisa mengklik tombol Browse. Mengganti Icon
  • Kalau Anda belum punya koleksi icon-icon yang menarik, Anda bisa mencarinya di internet menggunakan search engine Google. Gunakan kata kunci “free icons”.

Beberapa situs yang menyediakan icon gratis:



ok!!! akhirnya selesai juga selamat mencoba dan tunggu tips-tips lainya,terimakasih.(klik-kanan.com)
READ MORE - Mengganti Icon Untuk Jenis File Tertentu

Followers

Tutorial Tips and Trick © 2008 Template by Dicas Blogger.

TOPO