Monday, April 27, 2009

POPUP LOOPING

POPUP LOOPING dapat menyebabkan resource kita habis karena browser terus membuka halaman baru yang sama. Tetapi pada web browser saat ini, hal ini sudah diantisipasi dengan membatasi jumlah popup yang dapat dilakukan. Misalnya pada firefox, secara default popup_maximum diset sebanyak 20. Setting ini dapat dilihat dengan menuliskan "about:config" pada bagian URL address dengan nama dom.popup_maximum. Jumlah popup maximum dapat dirubah dengan mengklik dua kali pada bagian tersebut.



Cara membuat popup looping sangatlah mudah, yaitu hanya dengan menggunakan javascript saja dengan memanggil fungsi popup setiap website di load, dimana website tujuannya adalah web itu sendiri, seperti yang ditunjukkan pada contoh dibawah ini.
<html>
<head>
<script type="text/javascript">
function load()
{
window.open("coba.html");
}
</script>
</head>
<body onload="load()">
<h1> POPUP LOOPING </h1>
</body>
</html>

Pada tag html diatas ditunjukkan bahwa fungsi javascript di-load pada bagian body sehingga setiap kali web dibuka dan me-load body maka akan terbuka halaman baru. Script popup yang digunakan pada tag html di atas adalah
window.open("coba.html");

yang diletakkan pada fungsi
function load()

sehingga fungsi load tersebut dapat ditulis sebagai berikut
function load()
{
window.open("coba.html");
}

Cara me-load-nya adalah dengan menambahkan tag onload pada bagian body seperti yang ditunjukkan di atas.
<body onload="load()">

Tag html di atas jika dibuka akan terus menerus membuka webpage coba.html.

Server Website www.kpu.go.id

Untuk mengetahui web server dari suatu web dapat dilakukan dengan menggunakan telnet. Seperti ditunjukkan dibawah ini:

Hasil telnet www.kpu.go.id

$ telnet www.kpu.go.id 80
Trying 203.130.201.130...
Connected to kpu.go.id.
Escape character is '^]'.
GET / HTTP/1.0

HTTP/1.1 200 OK
Server: nginx/0.6.35
Date: Fri, 17 Apr 2009 04:01:27 GMT
Content-Type: text/html
Connection: close
X-Powered-By: PHP/5.2.6
Set-Cookie: e57a7c521c783ad66f8ca4a523c09ad3=-; path=/
Set-Cookie: mosvisitor=1
Expires: Mon, 26 Jul 1997 05:00:00 GMT
Last-Modified: Fri, 17 Apr 2009 04:01:27 GMT
Cache-Control: no-store, no-cache, must-revalidate
Cache-Control: post-check=0, pre-check=0
Pragma: no-cache

Dari hasil telnet di atas dapat dilihat bahwa website www.kpu.go.id menggunakan webserver nginx (Engine-X) versi 0.6.35. 

Cara lain untuk mengetahui webserver bahkan OS dari server yang digunakan oleh website www.kpu.go.id adalah dengan menggunakan fasilitas yang disediakan oleh website www.netcraft.com, seperti yang ditunjukkan dibawah ini:



http://toolbar.netcraft.com/site_report?url=http://www.kpu.go.id

Dari website tersebut kita dapat melihat bahwa www.kpu.go.id menggunakan webserver nginx versi 0.6.35 dan menggunakan FreeBSD sebagai Sistem Operasi nya.

Tuesday, April 14, 2009

Attachment Email

Contoh bagian body dari raw email.

Content-Type: multipart/mixed; boundary=00504502d1759478c60467753d58

--00504502d1759478c60467753d58
Content-Type: multipart/alternative; boundary=00504502d1759478bd0467753d56

--00504502d1759478bd0467753d56
Content-Type: text/plain; charset=ISO-8859-1
Content-Transfer-Encoding: 7bit

Ini body email.

--00504502d1759478bd0467753d56
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: 7bit

Ini body email.

--00504502d1759478bd0467753d56--
--00504502d1759478c60467753d58
Content-Type: text/html; charset=US-ASCII; name="File kedua.html"
Content-Disposition: attachment; filename="File kedua.html"
Content-Transfer-Encoding: base64
X-Attachment-Id: f_fthlgr660
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--00504502d1759478c60467753d58
Content-Type: text/html; charset=US-ASCII; name="File pertama.html"
Content-Disposition: attachment; filename="File pertama.html"
Content-Transfer-Encoding: base64
X-Attachment-Id: f_fthlgr681
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--00504502d1759478c60467753d58--

Di atas merupakan bagian Attachment dari suatu email. Antara attachment satu dan attachment yang lain selalu dipisahkan oleh "MIME boundary". Tidak hanya attachment saja tetapi semua bagian dari email setelah "header email" dipisahkan oleh "MIME boundary". "MIME boundary" ini biasanya berupa kombinasi angka dan huruf yang random. Pada contoh di atas "MIME boundary" nya adalah "00504502d1759478c60467753d58".

Setiap "MIME boundary" akan dibuka dengan boundary yang dinyatakan pada "Content-Type"

Content-Type: multipart/mixed; boundary=00504502d1759478c60467753d58
lalu pada setiap bagian yang berbeda masing-masing akan dipisahkan oleh "MIME boundary" tersebut dengan format "--MIME boundary"
--00504502d1759478c60467753d58
dan pada bagian akhir dari pesan dimana tidak ada lagi yang dipisahkan oleh "MIME boundary" maka akan ditutup dengan "--MIME boundary--"
--00504502d1759478c60467753d58--
Pada setiap bagian setelah "--MIME boundary" akan didefinisikan "Content-Type" apa yang terdapat pada bagian tersebut dan jika pada bagian ATTACHMENT akan terdapat header sebagai berikut
Content-Type: text/html; charset=US-ASCII; name="File kedua.html"
Content-Disposition: attachment; filename="File kedua.html"
Content-Transfer-Encoding: base64
X-Attachment-Id: f_fthlgr660
dimana "Content-Type" merupakan tipe konten (jika yang di attachment file ppt maka Content-Type nya akan bukan text/html tetapi akan memberitahukan bahwa itu merupakan file ppt), "Content-Disposition" akan memberitahukan bahwa bagian ini merupakan attachment dan mempunya nama file "File kedua.html".

"Content-Transfer-Encoding" memberikan informasi encoding yang digunakan pada attachment dibawahnya (dibagian tersebut yang berada diantara "MIME boundary").

"X-Attachment-Id" merupakan id dari attachment yang berada dibawahnya.

Jawaban Stegano

Wah gampang banget ya stegano nya. :p Udah ketebak. jadi ga perlu ditulis jawabannya lagi.... Bener polanya 1-2-1-2 gitu terus :D. Jadi kata pertama huruf pertama kata kedua huruf kedua kata ketiga huruf pertama lagi, begitu seterusnya.

Terima kasih buat semuanya :D.

Monday, March 30, 2009

stegano

kera memanjat batang pohon nyiur ibarat itik berenang incar tutut.

Tuesday, March 24, 2009

NMAP practice

Below is nmap sample in localhost. Localhost's nmap result and IP public's nmap result have different result. IP public's result have nothing port opened. Because I have blocked all my ports.

Localhost's nmap
~$ nmap localhost

Starting Nmap 4.76 ( http://nmap.org ) at 2009-03-24 09:15 WIT
Interesting ports on localhost (127.0.0.1):
Not shown: 997 closed ports
PORT STATE SERVICE
631/tcp open ipp
2126/tcp filtered unknown
8800/tcp filtered unknown

Nmap done: 1 IP address (1 host up) scanned in 608.55 seconds
IP public's nmap
tu:~ Akmal$ nmap ***.***.***.***

Starting Nmap 4.76 ( http://nmap.org ) at 2009-03-24 09:34 WIT
All 1000 scanned ports on tu-***.***.***.** (***.***.***.***) are closed

Nmap done: 1 IP address (1 host up) scanned in 8.02 seconds

Lecture-Assignment

Saturday, August 16, 2008

IPv6 - Point to Point Tunneling

WINDOWS XP
IPv6 - Point to Point on WIndows XP can be configured like this :
Install IPv6 Interface (do it on command prompt):
# netsh <enter>
# netsh> interface ipv6 <enter>
# netsh interface ipv6> install <enter>
Set the tunneling:

Create the tunnel interface:
netsh interface ipv6 add v6v4tunnel "Interface" <host-ipv4> <endpoint-ipv4>
Add IPv6 address:
netsh interface ipv6 add address "Interface" <tunnel-ipv6host>
Put IPv6 default route on the tunnel router:
netsh interface ipv6 add route ::/0 "Interface" <tunnel-ipv6endpoint>
Additional (it's used as anycast relay that's used for find the nearest router) :
netsh interface ipv6 6to4 set relay 192.88.99.1

For Example:
Interface : "Local Area Connection"
host IPv4 : 192.168.1.1
host IPv6 : 2001:10:10::1
endpoint IPv4 : 192.168.1.2
host IPv6 : 2001:10:10::2

Configuration will be like this :
#netsh interface ipv6 add v6v4tunnel "Local Area Connection" 192.168.1.1 192.168.1.2
#netsh interface ipv6 add address "Local Area Connection" 2001:10:10::1
#netsh interface ipv6 add route ::/0 "Local Area Connection" 2001:10:10::1
#netsh interface ipv6 6to4 set relay 192.88.99.1

LINUX (GENERAL)
You need login as root to use command below.

Create the tunnel interface:
# /sbin/ip tunnel add <interface> mode sit ttl <ttldefault> remote <endpoint-ipv4> local <host-ipv4>
Activate or up the interface:
# /sbin/ip link set dev <interface> up
Add IPv6 address :
# /sbin/ip -6 addr add <tunnel-ipv6host>/<prefix> dev <interface>
Put IPv6 default route on the tunnel router:
# /sbin/ip -6 route add <prefixtoroute> via <tunnel-ipv6endpoint> dev <interface> metric 1
For Example:
Interface : "Local Area Connection"
host IPv4 : 192.168.1.1
host IPv6 : 2001:10:10::1
endpoint IPv4 : 192.168.1.2
host IPv6 : 2001:10:10::2
Configuration will be like this :
# /sbin/ip tunnel add sit1 mode sit ttl 255 remote 192.168.1.2 local 192.168.1.1
# /sbin/ip link set dev sit1 up
# /sbin/ip -6 addr add 2001:10:10::1/64 dev sit1
# /sbin/ip -6 route add 2001:10:10::/64 via 2001:10:10::2 dev sit1 metric 1

DEBIAN / UBUNTU (LINUX)
You need login as root to edit the file.
you can use any editor, such as vi, vim, pico, nano, mcedit, gedit, etc.
open file /etc/network/interfaces
# vi /etc/network/interfaces
Add configuration below
auto <interface>
iface <interface> inet6 v4tunnel
address <tunnel-ipv6host>
netmask <prefix>
endpoint <endpoint-ipv4>
local <host-ipv4>
ttl <ttldefault>
up ip link set dev <interface>
up ip -6 route add <prefixroute> via <tunnel-ipv6endpoint> dev <interface>
For Example:
auto sit0
iface sit0 inet6 v4tunnel
address 2001:10:10::1
netmask 64
endpoint 192.168.1.2
local 192.168.1.1
ttl 255
up ip link set dev sit0
up ip -6 route add 2001:10:10::/64 via 2001:10:10::2 dev sit0

I hope this will be useful for you.
Thank you.

^_^

Saturday, June 14, 2008

DirectX 9.0c can be installed on WINE 1.x

You can install DirectX 9.0c on WINE now. You only need WINE version 1.x or newer. I got this information from the other blog. You can read the detail in

http://wine-review.blogspot.com/

Saturday, January 26, 2008

WINDOWS Virus Scanning From LINUX OS

Virus Scanning from outside the OS or without running the OS is better than Scan it within the OS. Why? Cause, while you scan it within the OS that's possibility the virus still running at background and anti-virus can't delete it or clean it. So, it's better if you scan it from outside the OS that u want to scan.

As example, Virus Scanning Windows OS from LINUX OS. How? You can try to install anti-virus that can scan Windows library and also can be installed on LINUX OS, such as AVG anti-virus. You can download free version or buy the professional one from the website. The first step, You must know what kind of file system that you use for your Windows OS. If you use ntfs, you need to install ntfs-3g first. So, you can write or remove file on your ntfs partition from LINUX OS. It's needed while anti-virus clean the virus or delete the worm or trojan. The way to scan and clean the virus from Windows OS is simple.

1. Mount your Windows partition, for example to /mnt/windows/
2. run the avg from gui and scan it
or
you can run it from console by command

avgscan -clean /mnt/windows/

3. wait until the scanning process finish
4. Remember to update your anti-virus. :)

Virus that I mean is included worm and trojan horse.


I wish this will be useful for you.

Thank you...

:)