Minggu, 05 Desember 2010

Menangkap Penyusup Di Komputer

Apa ente pernah ngalami suatu kejadian aneh saat ente lagi berakses ria internet dgn kompi ente dan tiba-tiba aja ada hal2 yg aneh terjadi, ntah itu CD Roomny kebuka sendiri,kompi tiba2 mati, ato ngejalani perintah-perintah yg bukan kendalikan.
Mungkin ente akan heran knapa itu terjadi, ato mungkin juga ente ketakutan karna kejadiannya tepat malam jum'at kliwon ditambah lagi ente sendirian..(mungkin aja tuh setan yg lagi ngerjain ente...hehehhe...)
Jgn diambil pusing dulu bro..!!!
coba di cek dulu apa yg terjadi...
Mungkin aja komputer ente ternyata udah dimasuki tamu tak diundang, alias penyusup, alias ada program server trojan yg sedang berjalan dikompi ente yg dijalankan org laen dari kompi yg laen. Gimana jeck cara nyari tau nya kalo kompi kita sedang dimasuki penyusup..??

Caranya dengan menggunakan printah "netstat -n".
Trojan server berjalan dikompi kita karna ada trojan client yg menjalankan dari kompi yg berbeda, dan itu artinya ialah antara kompi kita dengan kompi sang hacker(yg menjalankan trojan client) saling berkoneksi, dengan menggunakan perintah netstat -n maka kita akan mengetahui kompi kita berkoneksi dengan siapa aja n port apa yg kebuka tuk berkoneksinya.
Sbagai contoh hasil dari netstat ntuh ialah:


penjelasan dari hasil netstat -n ini ialah:
-Proto---> Jenis protokol apakah TCP atau UDP, disini kebutulan protocol yg ada cuma TCP aja.
-Local Address---> Alamat kompi yg sedang kita gunakan, IP 127.0.0.1 itu sebenarnya alamat default pada setiap kompi, namun yg kebaca pada internet ialah 192.168.10.101, dibelakang IP itu ada no port yg terbuka, port akan otomatis terbuka oleh sistem operasi kita dengan nilai antara 1024 - 65535. Port lokal harus terbuka untuk berkomunikasi dengan kompi lain.
sedangkan port 0 - 1023 dipakai oleh aplikasi layanan yg disebut well-known port(RFC 1700).
-Foreign Address---> Alamat lawan yg langsung berhubungan dengan kompi kita, dalam contoh ini ane sedang browsing, maka port yg kebuka ialah 80(http).
-State---> Menjelaskan status koneksi,
biasanya koneksi yg sring terjadi ntuh adalah (RFC 793), seperti :
# SYN_SEND --> Active open
# SYN_RECEIVED --> Server baru aja nerima SYN dari client
# ESTABLISHED --> Client menerima SYN dari server dan session tercipta
# LISTEN --> Server siap menerima koneksi
# TIMED_WAIT --> Client masuk ke status ini stelah Active Close
# CLOSED_WAIT --> Indikasi passive close, server baru menerima FIN pertama dari client
# FIN_WAIT_2 --> Client baru menerima ancknowledgment FIN pertama dari client
# LAST_ACK --> Server dalam status ini ketika server mengirim FIN-nya sendiri
# CLOSED --> Server menerima ACK dari client dan koneksi ditutup.
biar kita lebih mudah memahami status-status ini, kita arus mahami gimanaTCP membuat sbuah koneksi(RFC 793).
jika hasil netstat ntuh ada port 12345 kebuka, kmungkinan besar kompi kita terkena serangan trojan NetBus yg sring beredar dipasaran maya nec. Namun trojan bisa aja mrubah port defaultnya dikompi clientnya.

Baca Selengkapnya......

Cara Memutuskan Modem Orang

Sangat mudah untuk koneksi ke internet dengan modem. tapi, tahukan gimana komputer berkomunikasi dengan modem..???
Biar kita ngerti gimana cara mereka berkomunikasi,
klik tombol Sart -> Control Panel -> Phone and Modem Option -> (pilih modem yg akan digunakan) -> Propertis.

Di form Properties Modem, pilih menu Diagnostics, lalu klik tombol Query Modem(1), coba perhatikan pd kolom Command dan Response(2), terdapat printah/command yg smuanya dimulai huruf AT(ATtention).

Perintah AT juga bisa dilakukan secara manual melalui HiperTerminal, untuk melakukan suatu dial ke suatu nomor, digunakan perintah ATDT(ATtention Dial by Tone) atau ATDP(ATtention Dial by Pulse). contohnya saat kita mengkoneksikan ke Internet dgn nomor 080989999, maka yg dilakukan scara internal adalah penggunaan perintah ATDT 080989999 ato ATDP 08098999.

saat modem OnLine, printah AT tidak bisa diberikan ke modem karna printah-printah tersebut akan dianggap data untuk transfer.
So... gimana biar modem bisa diprintah agar dia melakukan disconnect jika saat modem OL tidak bisa diberikan printah..???
jawabannya yaitu dengan memanfaatkan kode "+++", kode ini disebut ialah escape charcters yang memungkinkan kita memberikan perintah ATH0 yang akan memerintahkan modem untuk melakukan disconnect dengan perintah "+++ATH0".

Dengan mengirimkan data +++ATH0 kekomputer korban dengan modem yang bermasalah akan diterjemahkan sebagai printah untuk modem agar melakukan disconnect, namun jika modem kita juga bermasalah, bisa - bisa modem kitalah yang pertama kali akan melakukan disconnect.

cara melakukannya bisa menggunakan telnet...
Namun yg g ngerti menggunakan telnet (termasuk ane pribadi...hehehe...:D), ada program yang sangat mudah digunakan yang bernama ROCKET yang dibuat oleh Misoskian.
caranya hanya dengan cara memasukkan alamat IP korban pada Target IP,
isikan Data nya dgn +++ATH0,
trus klik SEND PACKET.














Download Rocket

Baca Selengkapnya......

Laptop Emachines D720

Ini dia satu lagi koleksi  dari Mafia Berdasi. Kali ini laptop yang didukung adalah Emachines, merk baru yang ‘katanya’ diusung oleh pabrikan Acer. Katanya sih memang dibuat di pabrik yang sama dengan produk Acer yang lain. Mirip sepeda motor Legenda yang katanya juga dibuat oleh Pabrikan Honda. Saya sendiri lebih suka menyebutnya Emachines saja (tanpa Acer) karena menurut saya kualitas dan performanya belum bisa disejajarkan dengan produk Acer standar. Apalagi kalo kita pikir, ngapain juga Acer ngeluarin Emachines kalo brand yag standar sudah banyak laku di pasaran?

Yang jelas, laptop ini sudah cukup untuk memenuhi kebutuhan hardware standar pengguna Laptop biasa. Tapi buat professional, mungkin masih belum cukup.

Berikut ini spesifikasi lengkap Emachines D720 yang sempat saya coba:

* Processor Intel Dual Core 2,16 Ghz
* Memori 512MB DDR2 Up to 4 GB
* Hardisk Hitachi 160 GB SATA
* VGA intel Graphics
* LCD 14″ Wide dengan teknologi Crystal Bright
* DVD RW Super Multi Double Layer
* Webcam
* WiFi
* Os Windows XP

Semoga bermanfaat ya...

Baca Selengkapnya......

Flash Disk BIsa Jadi RAM

Kadang kita dibuat pusing dengan kinerja PC kita yang makin lama makin leled aja, dikarenakan keterbatasan memory pada harddisk maupun RAM. Untuk dapat mengatasi masalah ini yaitu dengan menambah RAM agar kinerja PC dalam memproses data dapat bertambah. Namun kadang kita terbentur masalah biaya karena harga RAM yang tidak murah. Untuk mengatasi masalah tersebut ada satu solusi yaitu dengan membuat Flashdisk menjadi RAM dengan bantuan software Eboostr.

 

Software Eboostr ini dapat mempercepat kinerja PC dengan bantuan Flashdisk. Cara kerjanya ruang kapasitas flashdisk dialokasikan untuk meningkatkan cache memori system sehingga kinerja PC jadi lebih

cepat, semakin besar kapasitas flashdisk semakin bagus, mungkin ini bisa dijadikan alternatif untuk menambah memori karena harga flashdisk lebih murah dari RAM. Gunakan hingga empat perangkat flashdisk untuk mempercepat kinerja PC. Software ini dapat menambah kecepatan ke PC tanpa harus upgrade hardware.

Eboostr merupakan pengembangan dari ReadyBoost dan SuperFetch yang ada di windows vista. Software ini dibuat untuk bisa meningkatkan kapasitas memory RAM pada windows XP. Software ini dilengkapi dengan fitur smart caching agar aplikasi dan file dapat bekerja lebih maksimal. Eboostr support dengan perangkat USB dan Non Removable Media Device seperti (CF, SD/SDHC, MMC, xD memory card yang lainnya) serta dapat menggunakan memory harddisk yang kosong untuk dialokasikan sebagai cache.



Namun Perangkat USB hanya bisa berjalan cepat jika port USB pada komputer sudah verdi 2.0, kalo belum speednya lambat dan kecepatan prosesnya juga berkurang. Untuk penambahan perangkat USB bisa ditambah hingga 4 perangkat yang bisa dipakai untuk ruang cache sekaligus. Ukuran cache pada setiap perangkat bisa mencapai maksimal 4 GB, kalo memakai NTFS ukurannya tidak terbatas.

Nah, sekarang udah pada tau kan apa itu Eboostr. So buat kalian yang pengen memakai aplikasi ini harus download dulu aplikasinya.

http://www.eboostr.com/files/eBoostr.exe

Selamat Mencoba...

Baca Selengkapnya......

Sabtu, 04 Desember 2010

Mitos Tentang Bahaya Petir

Petir adalah fenomena alam yang mempesona namun mematikan. Petir menjadi momok menakutkan karena kerap menimbulkan korban jiwa akibat disambar petir. Banyak orang mempunyai mitos dan bahaya petir dalam kehidupan sehari-hari.


Berikut adalah sepuluh mitos tentang petir yang beredar di masyarakat :

1. Petir Hanya Menyambar Saat Hujan

Petir dapat menyambar sebelum, pada saat, atau setelah hujan. Bahkan, petir kerap muncul di langit biru pada cuaca cerah.

2. Petir Tidak Pernah Menyambar Tempat yang Sama Dua Kali

Petir sering menyambar tempat yang sama berulang-ulang, terutama tempat tinggi dan berujung lancip, seperti beberapa gedung pencakar langit.

3. Ban Karet Melindungi Anda

Mobil adalah salah satu tempat yang aman pada saat terjadi petir menyambar. Namun, itu bukan karena ban mobil. Bodi berbahan metal di luar mobil menghantar aliran listrik di luar mobil. Untuk berjaga-jaga, selalu pastikan jendela mobil tertutup rapat.

4. Berdiri di Bawah Pohon

Berada di bawah pohon pada saat hujan lebat disertai petir tidaklah terlalu aman. Seseorang berpotensi terkena sengatan petir secara langsung atau terluka oleh listrik yang mengalir di tanah.

5. Tidak Apa-apa Menyelesaikan Pertandingan Saat Hujan Lebat

Mengingat terdapat sejumlah kasus serangan petir, manajemen beberapa klub olah raga dunia kini mempunyai kebijakan baru. Pertangingan akan dihentikan sementara pada saat hujan deras demi keselamatan.

6. Telungkup di Tanah

Jika petir mengalir di permukaan tanah, menelungkupkan badan tidak selamanya menyelamatkan Anda. Tindakan seperti itu sudah tidak berlaku karena memberikan anggapan yang salah terhadap konsep keselamatan. Berdasarkan pendapat sejumlah ahli, tidak ada tempat yang aman di daerah terbuka saat petir menyambar.

7. Orang Yang Tersambar Petir Berbahaya Untuk Disentuh

Korban sambaran petir harus cepat mendapat pengobatan, seperti bantuan pernafasan (CPR). Badan manusia tidak menyimpan listrik dari luar, sehingga sangat aman untuk disentuh.

8. Aksesoris Berbahan Metal Mengundang Petir

Jangan bersusah payah melepas aksesoris metal Anda pada saat petir menyambar, sebab sejumlah benda tersebut tidak mengundang petir. Yang harus diperhatikan adalah tidak membawa payung karena itu membuat Anda lebih tinggi.

9. Saya Aman Berada Dalam Rumah

Ya, rumah atau bangunan lain adalah tempat teraman pada saat petir menyambar. Kendati begitu, pada saat berada di dalam, jauhi kabel telepon, perabot elektronik, dan alat-alat yang mengandung listrik lain. Jauhi pula air dan pipa-pipa. Dan yang terakhir, jangan berada dekat jendela hanya karena ingin melihat visual petir yang mengagumkan.

10. Disambar Petir Belum Tentu Mati

Jika anda di sambar petir belum tentu anda meninggal atau mati. Ada beberapa kasus tersambar petir yang tidak menyebabkan manusia yang tersambar meninggal, malahan tidak terjadi lecet atau patah serta kerusakan saraf yang berarti. Silahkan dicoba jika penasaran.

Itulah Mitos Tentang Petir, Bahaya Petir yang perlu kita ketahui, dan juga tips menghindari petir.

Baca Selengkapnya......

Jumat, 03 Desember 2010

Email Dgn Domain Sendiri (namamu@domainmu.com)

Sekarang ini google menyediakan fasilitas untuk membuat email sendiri dengan cara yang lumayan mudah . Yang pastinya kita ingin mempunyai email dengan nama domain kita sendiri, misalnya namamu@domainmu.com. Fasilitas ini belum bisa digunakan untuk blog yg masih menggunakan domain blabla.blogspot.com. Fasilitas ini hanya untuk yang memiliki domain sendiri, misal domainmu.com , .net. .org . dan top level domain lainnya.

Ok mari kita mulai tutorialnya “bagaimana cara membuat email sendiri”.

1. Buka alamat ini : http://www.google.com/a/cpanel/domain/new

2. Tampilannya akan seperti ini:


3. Isikan nama domain kamu didalam form tersebut lalu klik tombol "Get Started"

4. ini Kemudian akan muncul fomr lagi untuk mengisikan data-data yang diperlukan, Kalo sudah diisi klik "Continue"




5. Setelah itu akan muncul menu2 seperti ini :



6. Klik pada link "Activate email".

 7. Setelah itu akan muncul lagi halaman untuk "Setup Email Delivery" , itu untuk setting MX Record. Caranya yaitu dengan mengisikan MX Record km dengan data2 yang ada disana. Datanya seperti ini:





Bagi yang menggunakan DNS setting dari DNS park caranya yaitu : Klik domain kamu yg berada di "Domain list". Setelah itu pilihan "Type" pilih yg "MX". Pada kolom "Mail Domain" kosongi saja kolom tersebut. Pada kolom "Order" isikan data2 "Priority" diatas. Trus pada kolom "mail server" isikan dengan data "MX Server Address" diatas kemudian klik tombol "Update All". begitu terus sampai data diatas dimasukkan semua.

caranya : masuk ke menu "Domain-->LIst last 10", trus klik link "Managed DNS", kemudian klik tombol Manage DNS Record. Setelah itu klik tombol "MX Records" trus klik tombol "Add MX Record". Untuk kolom "Value" pilih yg bawah (yg "Type In A Fully Qualified Domain Name eg. abc.pqr.com.') . isikan data "MX Server address" di kolom tersebut. kemudian isikan data "Priority" dikolom "MX Priority". begitu terus sampai selesai semua data dimasukkan.


8. kalo sudah selesai klik tombol " I have completed these steps"

9. Sebenarnya sampai disini sudah bisa selesai, tp untuk membuka email km, km harus mengetikkan alamt URL seperti ini "http://mail.google.com/a/domainmu.com". Kalau misalnya km pingin menggantinya menjadi seperti : "http://mail.domainmu.com" maka ikuti lagi langkah berikut ini.

10. Klik link "Email" maka akan muncul halaman "Email setting"

11. Trus klik link "Change URL" , kemudian akan muncul halaman untuk "Change URL for email".

12. PIlih yg "custom" trus klik tombol "Continue".

13. Setelah itu km setting dulu DNS km, Tambahkan "CNAME Records" dan isikan "mail" di kolom "Hostname" dan isikan "ghs.google.com" dikolom http://naldoton.blogspot.com"Value"

14. Setelah itu klik tombol "I have complete these step"

15. Nah sekarang km sudah bisa memiliki email dengan nama doamin blogmu sendiri..

Baca Selengkapnya......

SIMULASI NETWORK

Untuk membuat suatu simulasi jaringan tentu saja membutuhkan biaya yang lumayan besar, dan juga tempat yang luas, listrik yang memadai dan banyak faktor lainnya, yang mana faktor-faktor tersebut hanya bisa di penuhi oleh kalangan pendidikan.
Tapi tenang sekarang anda hanya memerlukan conneksi internet saja untuk mendownload sofware yang bernama Packet Tracer 5 (PT5), anda cukup mendownload dari link di bawah ini dan lakukan langkah-langkah installasinya.

1. download PT5 ftp://200.87.198.196/software/Redes/PacketTracer-5/PacketTracer5_generic.tar.gz
2. ekstrak file yang sudah di download dengan perintah “tar jxvf PacketTracer5_generic.tar.gz -C /home/goesmvn/PT5″
3. setelah itu masuk ke direktory PT5 yang sudah di ekstrak “cd /home/goesmvn/PT5“
4. kemudian jalankan perintah “./install” ikuti langkah - langkahnya
5. Setelah terinstall, anda cukup mengetik “packettracer“ di terminal untuk menjalakan program PT5
6. selamat mencoba NB : pastikan anda melakukan perintah di atas dalam terminal

goesary (BOSS)

Baca Selengkapnya......

Tehnik Menyusup Dengan Look@lan

Berikut ini akan dijelaskan cara instalasi look@lan dan cara menggunakanan-nya:
1.Download paket software look@lan di website: http://www.lookatlan.com/
2.Setelah anda download paket tersebut, maka selanjutnya install paket software dengan cara klik ganda ikon lalsetup.exe. Kita asumsikan look@lan yang di download di letakkan di dekstop
3.Klik tombol Next untuk melanjutkannya
4.Pilih bahasa yang digunakan untuk instalasi, defaultnya English.Klik Next.
5.Ikuti terus proses instalasinya sampai selesai.
6.Nah,,sekarang saya akan beri tahu cara menjalankan software tersebut.

Berikut langkah-langkah mengoperasikan look@lan :

1.Klik ikon look@lan, pada look@lan wizard klik Create New Profile.
2.Klik ikon Create New Profile,klik Manually Specify Scan Range
3.Isi range IP Address pada Manual Setting range IP,misalkan dari IP Address 192.168.0.1 s.d. 192.168.0.253. Lalu klik Next
4.Maka akan tampil IP Address atau hostname yang terhubung di jaringan dengan IP range yang sudah kita masukkan.Nah,, sampai disini anda tinggal memilih host/komputer mana yang akan di jadikan target.Mudahbukan..Hehehehe
5.Untuk memilih target anda cukup dengan mengklik dua kali IP Address/nama komputer target.
6.Lalu klik NetBios untuk memulai masuk ke komputer target. Berhasil deh,,,

admin tidak bertanggung jawab atas penyalah gunaan ilmu ini..
Selamat Mencoba... :)

Baca Selengkapnya......

Minggu, 17 Oktober 2010

Mengenal Istilah Teknik Social Engineering


Sampai saat ini attacker atau cracker belum menunjukkan tanda-tanda akan mengakhiri usaha-usaha membobol sistem keamanan jaringan. Dalam menangani hal itu, perusahaan-perusahaan maupun berbagai organisasi telah banyak menghabiskan baik waktu, tenaga dan biaya untuk mempertahankan dan mengamankan sistem yang dimilikinya. Antara lain dengan melakukan pembelian berbagai macam hardware keamanan yang mahal seperti firewall, serta melakukan upgrading dan patching pada semua sistem operasi dan aplikasi yang digunakan. Selain itu juga dilakukan upgrading hardware karena setiap teknologi baru yang diimplementasikan juga menuntut hardware baru yang lebih canggih dan mahal dari sebelumnya. Perekrutan network administrator yang memiliki reputasi tinggi dalam menangani sistem keamanan jaringan merupakan solusi dari sisi SDM.

Bila “sang penguasa” perusahaan terus memfokuskan diri pada usaha-usaha di atas dalam mengamankan sistem yang dimilikinya, maka segala pengeluaran dan pengorbannya akan sia-sia karena hal-hal tadi tidak akan mampu menangkal Social Engineering yang dilakukan oleh para cracker atau attacker.

Apa sebenarnya Social Engineering itu?
Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Ada yang mengartikan social engineering sebagai teknik dan seni mendapatkan informasi dari personal dengan cara mengelabui tanpa perlu melakukan hal-hal yang biasa dilakukan seorang cracker. Ada pula yang mengatakan sebagai psychological tricks terhadap orang yang memiliki hak akses pada suatu sistem sebagai upaya untuk mengambil informasi yang dibutuhkan. Atau bisa dianggap sebagai seni memanfaatkan kelemahan-kelemahan manusia seperti sikap tak acuh, naif atau keinginan natural manusia yang ingin disukai orang lain.

Satu hal yang perlu kita sepakati bersama adalah social engineering merupakan keahlian attacker dalam melakukan manipulasi yang menyebabkan orang lain percaya kepadanya. Tujuannya adalah mendapatkan informasi yang akan membantu dia dalam mendapatkan hak akses ke sistem dan mengambil informasi yang dibutuhkan dari sistem tersebut.

Baca Selengkapnya......

Memanage Flasdisk Jadi Senjata Ampuh

Postingan yang saya buat kali ini membahas tentang penggunaan flashdisk sebagai senjata/media hacking dan pemanfaatannya sebagai security tools. Mungkin anda bisa dengan mudah membaca hal-hal yang berkaitan dengan artikel ini pada media cetak tapi pada media cetak biasanya pembahasannya hanya bersifat serba-serbi saja dan singkat,sangat jarang ditemukan pembahasan yang mengarah pada dunia bawah tanah, dunia kita, dunia para pemikir diluar batas!!!

Flashdisk yang kita kenal adalah sebuah perangkat portable yang sering digunakan sebagai media penyimpanan data, baik data pekerjaan kantor, kampus atau data-data penting lainnya.karena konsep dasar diciptakannya flashdisk adalah sebagai media penyimpanan data yang bersifat portabel dan gampang dibawa kemana-mana, banyak pemilik flashdisk yang menganggap flashdisk hanya berguna sesuai dengan konsep dasar penciptaannya. padahal dengan sedikit kreativitas anda dapat menjadikan flashdisk anda sebagai sebuah media pembantu dalam proses pembelajaran dan tindakan hacking maupun penerapan security/keamanan anda saat beraktivitas pada komputer yang anda gunakan.

Sebagai langkah awal sebelum masuk pada pembahasan yang lebih jauh,saya akan memaparkan apa yang saya lakukan pada flashdisk yang saya gunakan. flashdisk saya disini hanyalah sebagai pembanding karena tentunya anda memiliki ide yang lain yang ingin anda terapkan. pada flashdisk saya telah terinstall 2(dua) aplikasi portable yaitu PORTABLEAPPS buatan PortableApps.com dan LIBERKEY dari LiberKey.com. kedua aplikasi tadi kemudian saya bagi penggunaannya sesuai dengan kebutuhan. Penggunaannya akan saya paparkan lebih terperinci seperti di bawah ini :

PORTABELAPPS
Anda sudah pasti pernah bekerja pada computer anda melalui windows explorer dikarenakan pada modus ini anda leluasa dalam mengatur direktori maupun berpindah direktori secara lebih efisien karena windows explorer menampilkan directory melalui folder tree. Nah, portableapps memiliki fungsi yang hampir sama dengan windows explorer dan sangat mirip dengan my document pada system operasi windows. Anda bahkan mempunyai menu start tersendiri untuk mengakses flasdisk anda dan menjalankan program yang digunakan layaknya menu start pada windows. Dengan kemampuan seperti ini, maka anda dapat mengatur file-file yang ada pada flashdisk anda dengan rapi karena telah tersedia secara default beberapa direktori seperti Documents, music, video, picture, explorer ( layaknya windows explorer ) bahkan tersedia directori untuk backup, menu option, help dan fungsi search. Beberapa software disertakan secara default antara lain:

1. Browser Mozilla firefox portable mode
2. Mozilla thunderbirth
3. CCleaner ( penghapus jejak dan file sampah atau temporary file )
4. Clamwin portable ( anti virus )
5. keePass portable
6. open office
7. beberapa aplikasi multimedia,dsb.

Berdasarkan karakteristiknya, portableapps sebaiknya digunakan sebagai tools manajemen flashdisk anda serta editor untuk file tuga-tugas anda.

LIBERKEY

Inti dari tutorial ini berada pada aplikasi Liberkey. Saya katakan demikian karena jika di ibaratkan sebuah sebuah live disk untuk para hacker ataupun administrator jaringan seperti auditor, whax, slackware atau backtrack ( backtrack 2+ jasakom) maka liberkey bias dikatakan sebuah system operasi yang berjalan melalui media flashdisk ( dapat pula dianggap sebagai system operasi virtual walaupun sebenarnya hanyalah kumpulan software portable). Secara default liberkey menyertakan beberapa aplikasi yang bias digunakan untuk aktivitas hacking disamping aplikasi standar yang lain.beberapa tools yang bias di gunakan untuk hacking maupun security defence antara lain adalah sebagai berikut:

1. recuva, aplikasi pembalik data yg telah terhapus.
2. Search my files, bias anda gunakan untuk mencari file-file yang terinfeksi firus maupun file-file utama sebuah virus, atau file-file rahasia pada sebuah computer.
3. Picpick, aplikasi screen capture (penangkap gambar)
4. Firefox portable, browser aman di karenakan anda terhindar dari aplikasi jahat pada kebanyakan browser warnet.
5. Runscanner, anti virus sekaligus anti spyware
6. Truecrypt, pengenkripsi disk drive
7. HashMyFile, software pengukur nilai hash
8. UltraShredder, menghapus file secara aman agar tidak bias dikembalikan secara utuh
9. NetWorks, aplikasi analisa data pada koneksi internet
10. PE network configurator, aplikasi untuk konfigurasi jaringan
11. Yale, pengukur bandwith network adapter
12. Team Viewer, aplikasi remote desktop
13. Softperfect Network Scanner, aplikasi scanner jaringan
14. Unlocker, tools penghapus file atau folder yang tidak bias dihapus secara normal.

Liberkey masih mempunyai banyak tools yang tidak penulis paparkan diatas di karenakan jumlahnya cukup banyak untuk di jelaskan, selain akan membuat tutorial ini menjadi tidak efisien dan terlihat seperti menyuapi anda sehingga lebih baik untuk menyerahkan masalah ini pada kreativitas anda masing-masing.ok

Selain tools portable diatas, tentunya ada kekurangan yang mungkin anda rasakan dikarenakan adanya tools favorit anda yang tidak disertakan. Untuk itu anda juga dapat mengisi flashdisk anda dengan software lain seperti Cain able, netcut, angry ip-scanner, super scan, notepad++,anti deepfreezedll.

PENERAPAN
Pada bagian penerapan ini, kita akan membuat sebuah scenario. Kita mengandaikan misalanya anda masuk pada sebuah warnet yang menerapkan retriksi yang ketat. Menu RUN di copot, Commandprompt di babat, bahkan notepad pun di comot. Tentunya anda akan merasa kenyamanan anda terusik akibat retriksi tersebut (masalah klasik, keamanan berbanding terbalik dengan kenyamanan), sehingga anda tidak dapat melakukan aktivitas hacking yang sudah anda pelajari di rumah. Jangan khawatir justru hal seperti ini patut anda jadikan motivasi dan tantangan ( hacking tanpa tantangan/masalah = BASI )dan jangan lupa bahwa anda telah membawa senjata mungil anda( flashdisk ).

Beberapa hal kecil yang bisa anda lakukan misalnya, jika anda ingin menggunakan command prompt yang diretriksi, anda bisa membuatnya dengan teks editor notepad. Buka notepad kemudian ketikkan “command.com” tanpa tanda petik dan save dengan ekstensi “.bat” pada desktop anda, selamat anda bias menggunakan command prompt. Notepad di retriksi? Jangan khawatir, ingat selalulah membawa file notepad kosong pada flashdisk anda atau anda bias mendownload sebuah file yang belum memiliki software default sebagai pembukanya. Gunakan open with notepad dan hapus halaman notepad tersebut lalu ketikkan code untuk membuat commandprompt. Selamat anda berhasil.

Jaringan terasa lambat dikarenakan bandwith yang terbagi pada semua computer di jaringan? Gunakan NETCUT yang telah anda bawa pada senjata mungil anda. Jalankan netcut dan cut koneksi computer lain dijaringan.selamat bandwith anda bertambah

Ingin mencuri password administrator atau FB pengguna warnet? Jalankan CAIN ABEL pada modus ARP poisoning dan silahkan menunggu korban anda.
Ingin memasang keylogger atau sejenisnya, jalankan anti deepfreeze. Selamat keylogger anda telah berjalan tanpa harus memusingkan deepfreeze yang telah anda lumpuhkan

Anda masih bias melakukan banyak hal lainnya sesuai kebutuhan anda. Sampai saat ini anda mungkin telah mendapat gambaran bagaimana memanage flashdisk anda menjadi sebuah senjata saat anda berada di dalam sebuah jaringan. Maaf jika tutorial ini masih jauh dari sempurna dan memiliki banyak kekurangan dikarenakan penulis masih bertaraf newbie, hanya motivasi untuk belajarlah yang membuat penulis memberanikan diri untuk tampil kehadapan teman-teman yang hebat di komunitas tercinta ini.

Baca Selengkapnya......

Cara Hacker Menyembunyikan Diri


Bagi seorang hacker, menyembunyikan diri adalah suatu kewajiban setelah melakukan berbagai kegiatan hacknya. Kecuali sang hacker memang ingin terkenal (tertangkap dan masuk TV dan koran kan menjadikannya terkenal juga…heheheh). Menyembunyikan diri adalah pekerjaan yang gampang juga susah. Gampang karena kamu tinggal menyembunyikan alamat dan susah karena ternyata masih saja ada hacker yang tertangkap. Ada banyak cara bagi para hacker untuk menyembunyikan diri. Saya akan memberitahukan sedikit tips atau cara untuk kamu bila suatu saat kamu mencoba menyembunyikan diri setelah atau sebelum melakukan hack. Saya tidak bisa menjamin akan berhasil 100%, tapi patut untuk dicoba. Kita Mulai…. Pada saat kita melakukan koneksi ke internet, sebuah alamat IP akan diberikan oleh ISP (Internet Service Provider) dan sekaligus akan dicatat, baik itu IP pengguna, kapan diberikan dan lain – lain. Yang paling menjengkelkan adalah mencatat kegiatan kita semuanya (misalkan alamat email, password ect). Jadi pastikan ISP anda dapat dipercaya.

Kita mulai saja, misalkan kita melakukan hacking secara langsung ke komputer korban, otomatis nomor IP kita akan tercatat di komputer korban sehingga akan sangat mudah untuk mencari nomor IP tersebut dan sekaligus melakukan pencarian atau penangkapan atas kegiatannya yang merugikan. Untuk saat ini akan lebih aman bila anda melakukan hacking lewat warnet dan dilakukan dari warnet yang berbeda – beda dan jangan mengulang ke warnet yang sudah dipakai. Misalkan hari ini anda menggunakan warnet A didaerah Bogor, besoknya anda lakukan lagi (meneruskan) hack dari warnet B didaerah Semarang. Besoknya lagi di daerah jayapura dan seterusnya (sekalian keliling indonesia. Hehehehe……). Jangan sampai anda kembali ke warnet A di daerah bogor tadi. Karena siapa tahu ada petugas yang menunggu kedatangan anda. Dor..!! ditangakap deh..!!!

Selain dengan cara diatas (yang pasti banyak makan biaya sampai kenyang), kamu masih bisa mengunakan cara yang lain, yaitu dengan proxy. Tahukah kamu apa itu proxy? Kalau tidak tahu, cari di Daftar Artikel disamping. Jadi anda punya usaha sedikit untuk mencari.Hehehehehe…!! Kita lanjutkan lagi, Proxy adalah adalah perantara dari komputer kamu dan komputer target. MIsalkan kamu browsing ke www.google.com melalui proxy server X, maka google hanya akan mengetahui dan mencatat nomor IP X, bukan nomor IP kita. Tetapi ketika kamu menghack google, maka mbah google akan mencari kamu dengan melihat Log dari ISP kamu yang melacaknya dari server X, kemudian akan menangkap kamu dengan bantuan dari pihak – pihak tertentu, misalnya Telkom, etc.

Tunggu dulu, cara dengan proxy tersebut akan tidak aman karena proxy server tersebut memberitahukan data – data kita. Kalau tidak, maka kita akan tetap aman karena data – data kita di server tersebut tidak diberitahukan kepada siapa saja dan memungkinkan ISP kita masih tidak diketahui. Layanan ini disebut sebagai Anonimous Proxy.

Nah, untuk itu kita harus mencari layanan Anonimous Proxy dulu untuk bisa menyembunyikan diri. Banyak bertebaran didunia maya yang terdapat layanan anonimous proxy, misalnya anonymouse.ws, proxify.com, etc. Anda tinggal memasukkan alamat IP / URL target di layanan tersebut dan mulailah(surf anonimously / start anonimously). Alamat IP kamu akan tercatat sebagai alamat proxy server di komputer target, bukan alamat IP kamu sebenarnya, misalkan alamat IP kamu yang sebenarnya adalah 111.111.111.1, nah di komputer target alamat IP kamu adalah 222.222.222.2 proxy server). Jadi salah sangka deh tu target..hehehe…

NB :
Alamat IP diatas cuma sebagai contoh dan bukan IP sebenarnya. Bila kamu berhasil melakukan hack pada korban kamu, saya sarankan untuk tidak melakukan perusakan. Beritahukanlah kelemahan yang ada dikomputer / situs target tersebut sehingga kamu bukanlah dari daftar Black Hat (Cari di Daftar Artikel bila belum tahu Black Hat)

Baca Selengkapnya......

Amerika Desak NATO Bangun 'Tentara Cyber'

Peperangan cyber makin marak dewasa ini. Amerika Serikat pun mewanti-wanti agar sekutunya di Pakta Pertahanan Atlantik Utara atau NATO membangun 'tameng cyber' untuk melindungi diri dari serangan cyber yang menyasar infrastruktur militer dan ekonomi.

Ya, topik tentang keamanan cyber akan menjadi bahasan kritis dalam pertemuan para pemimpin NATO di Lisabon, Portugal November mendatang. Hal itu ditegaskan oleh deputi Kementerian Pertahanan Amerika Serikat, William Lynn.

"Aliansi ini memiliki peran krusial untuk mengembangkan perlindungan keamanan jaringan kita. NATO telah memiliki pertahanan nuklir, namun diperlukan pula tameng cyber," ucap Lynn seperti dikutip detikINET dari AFP, Kamis (16/9/2010).

Menurut Lynn, dibutuhkan pertahanan kolektif di ranah cyber dengan mengadopsi strategi pada era Perang Dingin. Pemerintah AS telah mengestimasi terdapat lebih dari 100 agen intelijen asing yang mencoba menembus jaringan di AS saja.

Pentagon mengidentifikasi lima pilar dalam pertahanan cyber. Dibutuhkan pengetahuan bahwa ranah cyber adalah medan perang baru, kebutuhan untuk membuat pertahanan yang aktif, perlindungan infrastruktur penting, meningkatkan pertahanan kolektif serta pengembangan teknologi.

"Saya sangat terkesan dengan kesatuan tujuan dan visi yang sama dalam aliansi ini untuk soal ancaman cyber," pungkas Lynn. ( fyk / ash ) (sumber: konek)

Baca Selengkapnya......

Hacker China Curi Dokumen Rahasia Korsel

SEOUL - Hacker di China dilaporkan telah mencuri dokumen rahasia pertahanan Korea Selatan dan dokumen urusan luar negeri. Hacker tersebut menggunakan email palsu yang mengaku-aku berasal dari pejabat Seoul, dan diplomat.

Badan intelijen Korsel yang menemukan aksi-aksi hacking tersebut, mengatakan telah mengingatkan kantor-kantor pemerintah tentang bahaya email. Demikian dilansir AFP, Minggu (17/10/2010).

Aksi hacker dilakukan dengan mengirim email atas nama diplomat Korea Selatan, pembantu presiden dan orang lain akrab dengan para pejabat Seoul. Dalam email tersebut terlampir file yang mengandung virus yang disebut sebagai dokumen penting, seperti analisis terhadap perekonomian Korea Utara.

"Ketika penerima mengklik lampiran, virus mulai men-download dokumen di komputer nya," kata jurubicara badan  intelijen Korsel.

Anggota parlemen dari Grand National Party Lee Jung-Hyun mengatakan kepada parlemen bahwa dokumen-dokumen rahasia yang dibobol kian meningkat jumlahnya. Dikhawatirkan dokumen tersebut telah bocor. Kementerian luar negeri mengatakan pihaknya telah meminta misi diplomatik di luar negeri untuk waspada terhadap upaya hacking tersebut. 

(sumber: okezone.com)

Baca Selengkapnya......

Bobol ATM Cukup Gunakan Flashdisk

LAS VEGAS - Seorang mantan peretas (hacker) yang menjadi konsultan keamanan, Barnaby Jack, mengungkapkan cara baru membobol automatic teller machine (ATM). Jack yang kini menjadi Direktur Penelitian di perusahaan konsultan keamanan, IOActive Labs, memamerkan teknik membobol ATM dalam acara pertemuan tahunan para hacker, Black Hat, di Las Vegas, Rabu (28/7).

"Saya berharap bisa mengubah cara pandang orang terhadap perangkat tersebut (ATM) yang dari luar tampak tak bisa ditembus," kata Jack di depan audiens sebelum mendemonstrasikan cara membobol ATM. Untuk bisa membobol ATM, Jack mengaku menghabiskan lebih dari satu tahun untuk belajar merusak dan membobol mesin ATM yang sering ditemui di pompa-pompa bensin, bar dan perusahaan ritel.

Seperti dikutip dari REUTERS, kemarin, Demi mengetahui seluk-beluk ATM, Jack sampai membeli sendiri mesin ATM melalui internet. Pada konferensi tahunan Black Hat itu, Jack menunjukkan bagaimana ia meng-upload perangkat lunak buatannya yang disebut Dillinger.

Setelah menjangkiti mesin ATM, software Dillinger akan mendekati dan menginstruksikan mesin untuk mulai mengeluarkan uang tunai. Nama Dillinger mengacu pada sosok perampok legendaris Amerika Serikat, John Dillinger. Sementara software untuk ATM itu buatan perusahaan Tranax Technologies.

Jack menggunakan kunci yang tersedia di internet untuk membuka kotak ATM yang dilindungi Triton System. Kemudian dengan memasukkan flask disk berisi software Dillinger ke slot USB, maka akan memaksa ATM memuntahkan seluruh uang tunai di dalamnya. ATM yang dibobol Jack menggunakan perangkat Windows CE, sebuah versi sistem operasi buatan Microsoft Corp yang banyak digunakan pada komputer khusus termasuk ATM.

Jack mengatakan, para pembuat ATM sebenarnya telah membuat perangkat lunak yang bisa mencegah hacker mengulangi pola serangan yang sama, seperti yang ia lakukan di atas panggung saat itu. Namun Jack juga menegaskan bahwa ATM masih rentan dari serangan hacker. "Saya tidak cukup naif untuk menyatakan bahwa saya satu-satunya orang yang bisa melakukan hal ini," katanya.

Jack menambahkan, ia yakin ATM yang digunakan oleh lembaga keuangan juga rentan diserang hacker. Namun ia belum bisa mensimulasikan serangan tersebut karena ia belum mampu mendapatkan ATM dari bank mana pun.

Sedangkan wakil direktur teknik Triton, Bob Douglas, mengatakan, dirinya tidak mengetahui adanya serangan yang sukses dilakukan terhadap perangkat yang dibuat perusahaannya.

Sekitar 6.000 hacker dan keamanan profesional minggu ini menghadiri konferensi Black Hat untuk membahas kerentanan dalam segala hal, mulai dari perangkat lunak yang menggunakan PC, ponsel, hingga sistem yang mengontrol jaringan listrik.

Banyak penyelenggara mempromosikan penelitian tersebut sebagai upaya untuk mempublikasikan kelemahan perangkat bagi pengguna, sehingga mereka dapat melindungi diri mereka dan mendorong para pembuat perangkat lunak, produsen dan pihak lain menemukan cara untuk membenahi kerentanan tersebut

Baca Selengkapnya......

Situs Pelatihan Hacker Ditutup


SHANGHAI - Pemerintah China memastikan telah menutup sebuah website yang disebut-sebut sebagai wadah pelatihan hacker terbesar di negeri itu. Lebih jauh, sebagaimana diberitakan Reuters, Senin (8/2) malam WIB, berdasarkan laporan dari media setempat, pihak berwenang negeri itu juga telah menahan tiga anggota situs tersebut.

Black Hawk Safety Net, nama situs terlarang itu, disebutkan selama ini telah mengajarkan teknik-teknik hacking (penyerangan atau pengambilalihan website, Red), serta menyediakan link download software pendukung kepada sekitar 12 ribu anggotanya yang membayar. Hal ini sebagaimana disampaikan oleh pihak kepolisisan di Huanggang, daerah sebelah timur Wuhan, seperti dikutip koran Wuhan Evening News dua hari lalu.

Aktivitas hacking dari China sendiri baru-baru ini menjadi pusat perhatian, terutama pasca ancaman perusahaan raksasa internet, Goggle Inc, untuk menarik diri dari negeri tersebut bulan lalu. Ancaman itu muncul setelah sejumlah percobaan hacking dilakukan dari China, yang menyebabkan Google kehilangan properti intelektualnya. Pemerintah China sendiri telah membantah keterlibatan mereka dalam hacking, serta menegaskan bahwa aktivitas itu adalah ilegal.

Penutupan website itu sendiri, seperti dilaporkan Wuhan Evening News, sebenarnya telah dilakukan pada November 2009 lalu. Demikian juga dengan penangkapan terhadap ketiga anggotanya, atas tuduhan aktivitas kriminal. Hanya saja tidak dijelaskan di sana, kenapa berita mengenai hal ini baru disampaikan sekarang.

Sementara itu, daerah Wuhan sendiri menurut keterangan lain yang sudah beredar lebih dulu, disebut-sebut sebagai markas Akademi Komando Komunikasi. Keterangan yang berasal dari testimoni kongres seorang pakar cyber (AS), James Mulvenon, pada tahun 2008 lalu itu menyebutkan, institusi ini adalah juga yang bertanggungjawab melatih para hacker di China.

Popularitas aktivitas hacking di China, demikian juga trik para hacker dalam menggunakan variasi alamat dan server, baik di Taiwan maupun di tempat lain, menyebabkan sulit untuk melacak bagaimana kegiatan itu dilakukan atau siapa yang mengkoordinirnya. Sementara itu, orang-orang yang berminat menjadi hacker pun tak perlu jauh-jauh mencari tahu cara (teknik) melakukannya, berkat suburnya industri hacking dan keberadaan situs semacam Black Hawk Safety Net (www.3800hk.com), yang ketika dicek Senin (8/2) ini, memang sudah tak bisa diakses.(sumber: jpnn.com)

Baca Selengkapnya......

Minggu, 19 September 2010

Cara Memasang Modus Hemat Energy / Energi Save Mode Pada Blog

Kali ini saya akan membahas tentang Energy Saving mode atau modus hemat energi seperti terlihat pada gambar berikut.modus ini sudah saya aplikasikan juga di blog ini





fungsinya (bagi saya) selain untuk membuat tampilan blog lebih menarik juga untuk menghemat pemakaian energy, (warna hitam lebih hemat energy dibanding warna cerah)
coba tinggalkan blog saya + / - 1 menit dan kembali lagi, gimana?? mau coba pasang di blog kamu?

oke kalo temen2 mau coba pasang modus hemat energy / energy save mode ini di blog kalian silahkan di coba langkah2 dibawah ini.

1. login ke blogger degan ID anda.
2. Klik Tata Letak.
3. Klik tab Edit HTML.
4. Klik Download Full Template untuk membackup template anda
5. Silahkan beri tanda centang pada kotak kecil di samping tulisan Expand Template Widge.
6. Cari kode (gunakan ctrl F biar gampang nyarinya)
7. Copy lalu paste kode di bawah ini persis di atas kode





8. Klik tombol Save Template.
9. Silakan coba diamkan blog anda beberapa saat dan lihat hasilnya.

Semoga bermanfaat dan jangan lupa tinggalkan komen ya...

Baca Selengkapnya......

Jumat, 30 Juli 2010

AnyBots QB Robot Surrogate yang menjadi Kenyataan


Sudah pernah lihat film Surrogate yang mengisahkan kehidupan di mana robot lah yang menggantikan kehadiran manusia asli? Dan robot-robot itu lah yang melakukan berbagai aktivitas kita demi alasan keamanan dan juga penampilan?

Saat ini sudah ada perusahaan Anybots memproduksi robot sederhana yang bertujuan menggantikan kehadiran manusia juga yang intinya sama dengan Surrogate tapi tidak disertai dengan bentuk menyerupai manusia serta belum mampu menghubungkan sistem indera robot dengan manusia.

Tapi bisa dikatakan AnyBots QB ini adalah kenyataan dari wujud awal kisah Surrogate. Robot ini merupakan “telepresence robot” yang bisa membantu kita dalam bekerja terutama dengan kolega atau rekan yang bekerja di tempat lain yang jauh. Misalkan sebuah pemimpin perusahaan Amerika ingin mensurvei pabrik, berkomunikasi serta berinteraksi dengan karyawan atau rekan kerja di negara lain seperti China maka bisa memanfaatkan robot ini.




Dengan robot ini, kita bisa seakan-akan hadir di tempat yang jauh lokasinya karena kita bisa melihat apa yang dilihat oleh mata robot tersebut, dan kita bisa menggerakkan robot ini sesuai yang kita ingini. Hal ini tentunya akan menghemat banyak waktu dan biaya bagi perusahaan multinasional dengan banyak cabang yang tersebar di dunia.


Robot ini memiliki dua roda dan semacam kamera live serta mampu menerima suara dan menyalurkan lewat Wifi atau internet ke pengguna robot tersebut. Robot ini dapat bergerak dengan kecepatan 3.5 mph dan baterenya mampu bertahan 8 jam. Harga Robot Anybots QB ini adalah 15000 USD atau 135 jutaan rupiah. Saat ini robot ini belum dijual ritel, tapi bisa dipesan, jadi Anda ingin pesan robot ini? Silakan ke www.anybots.com saja.

Baca Selengkapnya......

Jumat, 28 Mei 2010

Movie

Diperkosa Setan

Baca Selengkapnya......

Jumat, 30 April 2010

ALIENS VS PREDATOR 2: REQUIEM




Date Released : 3 January 2008
Quality : R3 -proper
Info : imdb.com/title/tt0758730
Lihat : Trailer
Starring : Steven Pasquale, John Ortiz
Genre : Action | Horror | Sci-Fi
--------------------------------------
Enjoy


Download File
download Subtitle Indonesia
-------------------------------------------------------------------------------------------------

R E S E N SI

ALIEN VS PREDATOR 2 bercerita tentang lahirnya anak dari Predator dan Alien. Pred-Alien yang lahir dari dua monster yang berkekuatan dahsyat, memiliki kemampuan membunuh yang patut ditakuti.

Pred-Alien yang baru dilahirkan oleh Scar (predator), tumbuh dengan cepat dan mengamuk dengan menyerang dan membunuh awak pesawat yang ditumpangi para predator. Para predator pun berusaha menghentikan Pred-Alien, namun usaha membunuh bayi Pred-Alien itu gagal. Dan akhirnya pesawat pun jatuh ke bumi, tepatnya di Hutan Gunnison, Colorado.

Saat para alien dan predator kembali berperang, penduduk terperangkap di tengah-tengah nya. Bagaimana nasib mereka selanjutnya?

Baca Selengkapnya......

Minggu, 07 Maret 2010

Boh kuyun (jeruk nipis) berfunsi sebagai pemutih kulit yang alami...



Di Indonesia jeruk nipis sering dimanfaatkan untuk mengatasi berbagai macam penyakit seperti disentri, sembelit, ambeien, haid tak teratur, difteri, jerawat, kepala pusing atau vertigo, suara serak, batuk, bau badan, menambah nafsu makan, mencegah rambut rontok, ketombe, flu, demam, terlalu gemuk, amandel, penyakit anyang-anyangan (kencing terasa sakit), mimisan, dan radang hidung. Jeruk nipis juga efektif mencegah timbulnya batu ginjal. Jeruk nipis mengandung sitrat yang tinggi, sementara banyak penderita batu ginjal memiliki kadar sitrat yang rendah. Kandungan sitrat jeruk nipis lokal (citrus aurantifolia swingle yang bulat) sepuluh kali lebih besar dibanding kandungan sitrat pada jeruk keprok atau enam kali lipat dari jeruk manis. Kandungan sitratnya mencapai 55,6 gram per kilogramnya.

Memutihkan Kulit

Manusia memiliki warna kulit yang tidak sama satu sama lain. Selain faktor genetik, ada juga beberapa faktor lain, seperti iklim dan cuaca. Kulit wajah adalah bagian yang paling penting, khususnya bagi kaum wanita. Karena itu, kaum wanita melakukan beberapa upaya untuk membuat kulit wajah menjadi putih bersih dan menarik. Semula, baik kedokteran maupun di salon kecantikan, memutihkan kulit dilakukan dengan cara pengelupasan sel-sel mati oleh produk pemutih kulit dengan bahan-bahan aktif, hanya dengan mengkonsumsi dan membalur tubuh (bagian-bagian tertentu pada tubuh) dengan jeruk nipis, kulit menjadi lebih putih. Selain kaya gizi, jeruk juga kaya akan zat seperti bioflanid, minyak atsiri limonen, asam sitrat, linalin asetat, dan fellandren yang dapat menyembuhkan penyakit batuk, menurunkan demam, meningkatkan gairah seksual, dan membuat suara merdu. Salah satu manfaat jeruk nipis di bidang kecantikan adalah kandungan vitamin C yang dapat membuat kulit menjadi putih, halus, dan kencang. Buah ini memiliki kandungan vitamin C yang bermanfaat sebagai antioksidan. Vitamin C yang memiliki ikatan L dalam setiap molekulnya, bagus untuk mencerahkan warna kulit. Jadi daripada produk pemutih kulit di pasaran lebih baik menggunakan yang alami.

Resep Wajah Putih dan Halus

Untuk mendapatkan kulit wajah yang putih dan halus, ada dua cara yang dapat dilakukan. “Untuk memutihkan dan menghaluskan kulit serta memperkecil pori-pori, bisa dilakukan dengan dua cara. Pertama dengan cara mengkonsumsinya. Karena dengan mengkonsumsi jeruk, kandungan vitamin C yang diserap oleh tubuh akan lebih maksimal. Kedua, menggunakan jeruk nipis dari luar dengan mengusapkan potongan jeruk nipis pada wajah dan kulit bagian tubuh yang dinginkan secara rutin setiap hari.

Khasiat Lain

Bagi Anda yang ingin terlihat ramping, khasiat jeruk nipis juga dapat dicoba. Setiap pagi, siang dan malam, cobalah minum perasan air jeruk nipis dengan campuran air dan sedikit gula. Dengan cara ini, kerampingan Anda akan terjaga. Selain itu, jeruk nipis dapat mencegah Anda dari berbagai macam penyakit seperti yang ***raikan di atas. Sementara untuk rambut, jeruk nipis juga dapat menghilangkan ketombe.

Baca Selengkapnya......
Template by : kendhin x-template.blogspot.com