Tahap Dalam Melakukan Hacking







Dalam info kali ini saya akan membahas mengenai tahapan-tahapan dalam melakukan aktivitas hacking. Dalam sebuah buku Hacking Exposed karangan Stuard McClure, Joel Scambray dan George Kurtz, proses hacking dibagi menjadi beberapa langkah :





Footprinting
Proses mencari informasi tentang korban/target sebanyak-banyaknya. Dilakukan dengan mencari data-data melalui internet ataupun cara lainnya


Scanning
Proses lanjutan dengan melakukan analisa servis yang dijalankan server dan router di internet, biasanya dilakukan dengan ping, nmap, dll.

Enumeration
Proses lanjutan dengan mencoba koneksi kedalam mesin korban / target.

Gaining Access
Proses pengambil alihan ke target berdasarkan informasi yang didapat sebelumnya.

Escalating Privilage
Meningkatkan hak akses apabila telah berhasil masuk kedalam sistem pada server / router.

Covering Tracks
Proses penghapusan jejak segala macam log pada server/router agar tidak bisa dilacak.

Creating BackDoors
Menciptakan sebuah jalan rahasia dari sebuah sistem router/server agar bisa memasuki sistem kembali.

Denial Of Service
Biasanya cara ini dilakukan oleh seorang hacker yang telah putus asa atau gagal dalam mengambil alih sistem korban. Denial Of Service lebih dikenal dengan nama DoS/DDos dimana bisa menyebabkan server/router restart, bahkan rusak ( crash )

Langkah diatas adalah langkah umum yang dilakukan untuk melakukan kejahatan internet, cara lain pun banyak dilakukan mulai dari cara yang tidak biasanya yang biasanya hanya mengandalkan logika dalam pemecahan masalah.


Untuk tutorial DoS ( Denial Of Service ) akan saya bahas tersendiri dalam postingan lainnya.

Related Posts:

Cara Instal Aplikasi AppServ versi 2.5.8

Sebelumnya saya pernah memberikan info mengenai aplikasi ini beserta link untuk di download. Sekarang saya akan memberikan info, bagaimana meng-install aplikasi tersebut. Setelah kalian selesai mendownload silakan ikuti cara berikut :

1. Klik ganda Appserv-win32-xxxexe untuk menginstal AppServ di komputer Kalian.




2.  License Agreement : AppServ distribusi dibawah GNU / GPL License. kalian harus membaca perjanjian lisensi sebelum menginstal. Jika kalian setuju untuk lisensi ini klik Next untuk ke langkah berikutnya. Jika kalian tidak setuju klik Batal untuk membatalkan instalasi.





3. Choose Install Location: Lokasi default AppServ adalah C: AppServ. Jika kalian perlu mengubah tujuan klik Browse Botton untuk mengubah tujuan kalian untuk program AppServ dan kemudian klik Next untuk ke langkah berikutnya. 





4. Select Components : komponen default paket AppServ itu diperiksa paket semua.
            Jika kalian perlu memilih beberapa paket untuk menginstal. Kalian dapat klik pada kotak cek.
                  - Apache HTTP Server adalah Server Web.
                  - Database MySQL Database Server.
                  - PHP Hypertext Preprocessor adalah PHP Programming prosesor.
                  - phpMyAdmin adalah kontrol MySQL Database melalui WWW.
            Jika kalian selesai memilih maka klik Next untuk ke langkah berikutnya.
 






5. Apache Configuration : Apache Konfigurasi: ini layar untuk menetapkan Apache mengkonfigurasi.
                  Nama Server kalian harus menentukan Server Name misalnya Localhost.
                  Admin Email kalian harus menentukan Email Admin misalnya root@appservnetwork.com
                  HTTP Port kalian harus menentukan port HTTP untuk Web Server Apache.
 






6. Konfigurasi MySQL:
    Root Password          kalian harus memasukan password root untuk MySQL Database.
                                       Default user untuk password ini adalah root.
    Tentukan Karakter    Set untuk bahasa penyimpanan data dan collations.
    Old Password            Jika kalian memiliki masalah ketika kalian coding kode PHP dengan Old MySQL API. Dan Klien ditemukan kesalahan tidak mendukung protokol otentikasi diminta oleh server; mempertimbangkan untuk mengupgrade klien MySQL kalian harus memeriksa opsi ini untuk menghindari kesalahan.
                                           
    Aktifkan InnoDB     Jika kalian menggunakan InnoDB harus memeriksa opsi ini.
 





7. Complete AppServ setup : Setup meminta mulai Apache dan MySQL segera. Klik Finish untuk mengakhiri setup ini dan AppServ prompt untuk digunakan. 


 

Related Posts:

Download free AppServ V.2.5.8


Sever web dibutuhkan untuk melakukan pemograman yang membutuhkan teknologi sever-side, seperti PHP, ColdFusion, ASP dan JSP. Oleh karena itu, web server merupakan peralatan yang penting untuk melakukan uji coba pemograman sever-side yang kalian buat. Dengan demikian kalian tidak perlu melakukan upload data kesebuah hosting hanya untuk mengetahui hasil pemogramanpada sisi sever.

Pemograman sever-side biasanya digunakan untuk mengakses database yang terdapat pada sever hosting, sehinga pengembangan dengan mudah mengelola content website tanpa mengubah halaman-halaman web.

Salah satu teknologi aplikasi sever web yang lengkap yang dapat kalian gunakan adalah aplikasi AppServ versi 2.5.8 yang merupakan kumpulan aplikasi pendukung pembangunan website.Pada paket AppServ versi 2.5.8 terdapat aplikasi-aplikasi seperti :
  • Server web Apache versi 2.2.4
  • Bahasa Script PHP versi 5.2.1
  • PhpMyAdmin Database Manager versi 2.9.2
  • Database MySQL versi 5.0.27

Aplikasi AppServ versi 2.5.8 ini disediakan secara gratis yang bisa digunakan tanpa perlu membayar.


Untuk cara peng-instalanya bisa kalian baca disini

Related Posts:

Cara 100% Aman Dari Serangan Hacker


Info kali ini akan membahas bagaimana caranya 100% aman dari serangan Hacker. Caranya sangatlah simple yaitu dengan MENUTUP PORT KALIAN.
Kita sering mendengar berita-berita yang mengatakan bahwa suatu situs, komputer ataupun server dapat diterobos masuk melalui port yang terbuka. Menyerang sebuah komputer pun terlebih dahulu harus melihat port-port yang terbuka barulah kemudian melakukan serangan.
Intinya seorang Hacker selalu menyerang atau masuk melalui port yang terbuka. Kemudian karena hal ini juga banyak yang bertanya,
" Ohh,, kalau begitu kenapa tidak kita tutup saja port-nya supaya kita aman dari serangan nakal hacker "
Benar sekali, dengan menutup semua port yang terbuka maka secara otomatis kita akan aman dari serangan Hacker. lalu kenapa tidak dilakukan ?? atau bagaimana cara melakukannya ??

Sebelumnya saya terangkan dulu, bahwa didalam komputer terdapat dua jenis Port yaitu Port Fisik dan Port Logikal. Port fisik mencakup bagian seperti COM1, COM2, Parallel, Audio Jack, USB, dll. Untuk postingan kali ini saya akan lebih membahas mengenai Port Logikal karena Port Fisik yang saya terangkan tadi tidaklah berhubungan dengan aktivitas seorang hacker. Lalu apa pula Port Logikal itu ?.

Port Logikal ibarat sebuah PINTU dirumah kalian. Ya sesuai dengan nama, maka dengan adanya pintu tersebut maka seorang pencuri dapat masuk kerumah kita, akan tetapi dengan pintu tersebut kita dapat keluar rumah dan melakukan aktivitas kita seperti sekolah, kuliah, kerja, dll. Lalu bagaimana kalau kita menutup semua PINTU tersebut,,?? atau lebih tepatnya, bagaimana kalau kita menghilangkan seluru pintu dirumah kita,,??
" Benar, Pencuri pun tidak akan bisa masuk kedalam rumah kita akan tetapi kita pun tidak bisa keluar dari rumah untuk melakukan aktivitas kita. "

Sangat sederhana bukan. Mudah dimengerti kenapa aktivitas hacking tidak bisa dicega dengan menutup semua port. Dengan menutup semua port, artinya komputer kita menghilangkan komunikasi kita dengan komputer luar. Chatting, Browsing, Email dan seribu satu fasilitas lainnya tidak bisa kita nikmati. karena untuk menikmati fasilitas-fasilitas tersebut kita harus membuka port ( PINTU ) kita.

Sebagai contoh, saat kalian membuka blog ini http://infoduniaterbaru.blogspot.com/, maka komputer kalian akan membuka port diatas 1024 secara acak, dan dipilih secara acak oleh sistem operasi dan membuka port 80 pada http://infoduniaterbaru.blogspot.com/. Terdapat dua port yang terbuka, yaitu port komputer kalian dan port di server.

Ilustrasinya seperti ini, Untuk membeli sebatang rokok diwarung, hal pertama kali yang harus kita lakukan adalah berjalan kearah pintu untuk keluar rumah, kemudian membuka pintu tersebut lalu berjalan kewarung untuk mendapatkan sebatang rokok.

Baiklah sekarang saya sudah mengetahuinya, tapi bagaimana jika saya tetap ingin menghilangkan semua komunikasi ini dengan dunia luar agar 100% terhindar dari serangan Hacker,?
cara paling mudah adalah mencabut semua kabel jaringan kalian, matikan semua jaringan Wifi dan Lan kalian.

Dengan menghilangkan semua komunikasi dengunia luar tentunya kabel jaringan, Wifi maupun lan tidak akan dibutuhkan lagi bukan. Adakah cara lain ??
Ada, Matikan saja komputer kalian dan tidurlah dengan tenang sekarang. Dengan begitu maka kalian 100% aman dari serangan Hacker.

  • Perlu diketahui bahwa tidak ada cara yang 100% aman dari serangan Hacker, karena Hacking adalah proses dan yang namanya proses akan selalu berkembang, begitu juga dengan cara mengatasinya, yang bisa kita lakukan sekarang adalah melihat perkembangan dari gerak gerik/ aktivitas hacking tersebut. dengan begitu kalian bisa menemukan cara menanggulanginya.

Related Posts:

Belajar Debug | Cara crack windows, program dll secara manual

Debug adalah program yang datang dengan versi modern DOS. Biasanya semua pengguna Windows seharusnya sudah memilikinya.

Ini adalah alat untuk debuging program, unassembling dan cracking, dan membaca area memori "tersembunyi" seperti sektor boot, dan banyak lagi.





Masuk ke DOS dan ketik "debug", Anda akan mendapatkan prompt seperti ini:
-

Kemudian ketik "?" ( tanpa tanda petik ) untuk melihat perintah-perintah yang dapat digunakan.

assemble A [address]
compare C range address
dump D [range]
enter E address [list]
fill F range list
go G [=address] [addresses]
hex H value1 value2
input I port
load L [address] [drive] [firstsector] [number]
move M range address
name N [pathname] [arglist]
output O port byte
proceed P [=address] [number]
quit Q
register R [register]
search S range list
trace T [=address] [value]
unassemble U [range]
write W [address] [drive] [firstsector] [number]
allocate expanded memory XA [#pages]
deallocate expanded memory XD [handle]
map expanded memory pages XM [Lpage] [Ppage] [handle]
display expanded memory status XS


Mari kita lalui masing-masing perintah:

-A
107A: 0100

Pada titik ini Anda dapat mulai merakit beberapa program, seperti menggunakan sebuah assembler. Namun debug assembler sangat terbatas. Mari kita mencoba untuk memasukkan program yang sederhana:

-A
107A: 0100 MOV AH, 02
107A: 0102 MOV DL, 41
107A: 0104 INT 21
107A: 0106 INT 20
-G
A

Program dihentikan biasanya

Perhatikan bagaimana kalian menjalankan program yang baru saja kalian masukkan dengan "g", dan juga perhatikan bagaimana bagian set-up tidak ada? Itu karena debug hanya terlalu terbatas untuk mendukung itu.
Hal lain yang dapat kalian lakukan dengan assembler adalah menentukan alamat di mana Anda ingin memulai, secara default ini adalah 0100 karena itulah di mana semua file COM.

Bandingkan memakan waktu 2 blok memori dan menampilkan mereka berdampingan, byte untuk byte. Mari kita lakukan contoh. Cukup keluar dari debug jika kalian belum sudah menggunakan "q". Sekarang ketik

"debug c: \ command.com"

-C 0100 l 8 0200
10A3: 0100 7A 06 10A3: 0200

Perintah ini di-compare dengan offset 0100 0200 untuk panjang 8 byte. Debug menanggapi dengan lokasi yang BERBEDA. Jika 2 lokasi adalah debug, sama hanya akan menghilangkan mereka, jika semua adalah sama debug hanya akan kembali ke prompt tanpa tanggapan.
Dump:

Dump akan dump segmen memori tertentu. Untuk menguji ini, kode program assembly lagi:

C: \ debug>
-A
107A: 0100 MOV AH, 02
107A: 0102 MOV DL, 41
107A: 0104 INT 21
107A: 0106 INT 20
-D l 8 0100
107A: 0100 B4 02 B2 41 CD 21 CD 20
... A.!.

The "B4 02 B2 41 CD 21 CD 20" adalah program yang baru saja dibuat dalam bahasa mesin.

B4 02 MOV AH =, 02
B2 41 MOV DL =, 41
CD 21 = INT 21
CD 20 = INT 20

The "... A.!." bagian merupakan program kalian dalam ASCII. The "." merupakan karakter non-printable. Perhatikan A di sana.

Ini adalah salah satu perintah keras. Dengan itu kalian dapat memasukkan / mengubah area memori tertentu. Mari kita ubah program kami sehingga mencetak B bukannya suatu A.
-E 0103 <- mengedit program di segmen 0103
107A: 0103 41,42 <- perubahan 41-42
-G
B

Program dihentikan biasanya
-
Bukankah itu menakjubkan?

Perintah ini cukup berguna, tapi siapa yang tahu ....
Perintah ini mengisi jumlah tertentu memori dengan data tertentu. Mari kita misalnya membersihkan semua memori dari segmen 0100-0108, yang kebetulan program kami.
-F 0100 l 8 0 <- file offset 0100 untuk panjang 8 byte dengan 0
-D 0100 l 8 <- memverifikasi bahwa hal itu berhasil
107A: 0100 00 00 00 00 00 00 00 00 .......
Yap, itu berhasil.


Sejauh ini kami menggunakan Go (g) untuk memulai program baru saja kita buat. Tapi Go dapat digunakan untuk banyak lagi. Sebagai contoh, katakanlah kita ingin mengeksekusi program di 107B: 0100:
-R CS <- mengatur CS mendaftar untuk menunjuk ke 107B
CS 107A
: 107B
-G = 100


Kalian juga dapat mengatur breakpoints.
-A <- masukkan program asli kita sehingga kita memiliki sesuatu
107A: 0100 MOV AH, 02 untuk bekerja dengan
107A: 0102 MOV DL, 41
107A: 0104 INT 21
107A: 0106 INT 20
-G 102 <- menyiapkan jalur istirahat di 107A: 0102


Pada titik ini program akan berhenti, menampilkan semua register dan instruksi saat ini.
Hex:

Hal ini dapat sangat berguna. Ini mengurangi dan menambahkan dua nilai heksadesimal:
-H 2 1
0003 0001 <- 2h + 1 + = 3h dan 2h - 1h = 1h


Hal ini sangat berguna untuk menghitung panjang program, karena kalian akan lihat nanti.

input:
Ini adalah salah satu perintah yang lebih maju, dan saya memutuskan untuk tidak membicarakannya terlalu banyak untuk saat ini. Ini akan membaca byte data dari komputer kalian port I / O (keyboard, mouse, printer, dll).

-I 3FD
60
-


Data anda mungkin berbeda.
Jika kalian ingin tahu, 3FD adalah Com port 1, juga dikenal sebagai Asynchronous Pertama Adapter.
Load:

Perintah ini memiliki 2 format. Hal ini dapat digunakan untuk memuat nama file tertentu dengan perintah nama (n), atau dapat memuat sektor tertentu.

-N c: \ command.com
-L

Hal ini akan memuat command.com ke debug. Ketika sebuah program yang valid dimuat semua register akan dibentuk dan siap untuk melaksanakan program.
Metode lainnya adalah sedikit lebih rumit, tetapi potensial juga lebih berguna. Perintahnya adalah

L <address> <sector> letter/> <drive <amount untuk load>
-L 100 2 10 20


Hal ini akan memuat dimulai pada 0100 offset dari drive C (0 = A, 1 = B, 2 = C, dll), sektor 10h 20h sektor. Hal ini dapat berguna untuk memulihkan file Anda dihapus.
Pindah:

Pindahkan mengambil byte dari alamat awal dan bergerak ke alamat tujuan. Hal ini sangat baik untuk memindahkan data sementara ke daerah bebas, dari pada memanipulasi tanpa harus khawatir tentang mempengaruhi program asli. Hal ini terutama berguna jika digunakan bersama dengan perintah r yang saya akan mendapatkan nanti. Mari kita mencoba sebuah contoh:

-A <- masukkan program asli kita sehingga kita memiliki sesuatu
107A: 0100 MOV AH, 02 untuk bekerja dengan
107A: 0102 MOV DL, 41
107A: 0104 INT 21
107A: 0106 INT 20
-M 107A: 0100 L 8 107B: 0100 <- lebih 8 byte mulai dari 107A: 0100 menjadi 107B: 0100
E-107B: 0103 <- edit 107B: 0103
107B: 41,42 0103 <- dan mengubahnya 42 (
-D 107A: 0100 L 8 <- pastikan itu berhasil
107A: 0100 B4 02 B2 41 CD 21 CD 20 ... A.!.
-D 107B: 0100 L 8
107A: 0100 B4 02 B2 42 CD 21 CD 20 ... B.!.
-M 107B: 0100 L 8 107A: 0100 <- mengembalikan program asli karena kita menyukai perubahan.

 Nama:
Ini akan mengatur debug dengan sebuah nama berkas digunakan untuk I / O perintah. Anda harus menyertakan ekstensi file, dan kalian dapat menggunakan perintah tambahan:

-N c: \ command.com
Output:


Tepatnya apa yang kalian pikirkan. Output mengirimkan barang ke port I / O. Jika kalian memiliki modem eksternal dengan lampu yang keren di atasnya, kalian dapat menguji hal ini. Cari tahu apa port modem kalian aktif dan menggunakan nomor hex yang sesuai di bawah ini:

Com 1 = 3F8 - 3FF (3DF untuk tambang)
Com 2 = 2F8 - 2FF
Com 3 =??? -??? (Jika seseorang tahu, tolong beritahu saya)


Sekarang giliran pada bit (Data Terminal Ready) DTA dengan mengirimkan 01h untuk itu:
-O XXX 1 <- XXX adalah port com dalam hex

Segera setelah kalian tekan enter, lihat di modem Anda, kalian akan melihat lampu menyala. Anda bisa bersenang-senang bahkan lebih dengan perintah output. Katakanlah seseorang meletakkan salah satu password BIOS pada komputer "kalian". Biasanya kalian akan harus mengambil baterai untuk menyingkirkan, tapi sekarang tidak lagi:

MI / AWARD BIOS
-O 70 17
-O 71 17

QPHOENIX BIOS
-O 70 FF
-O 71 17

QGENERIC
-O 70 2E
-O 71 FF


Perintah-perintah ini akan menghapus BIOS memori, sehingga melumpuhkan password.

Hasil dalam pelaksanaan program, biasanya digunakan bersama-sama Trace menganjal, yang saya akan mencakup nanti. Seperti pergi perintah, kalian dapat menentukan alamat dari mana untuk memulai

menggunakan alamat =
-P 2

Debug akan merespon dengan register dan perintah saat ini akan dieksekusi.
Cukup:

Ini harus menjadi fitur yang paling maju dari debug, itu keluar debug!

-Q
Pendaftaran:

Perintah ini dapat digunakan untuk menampilkan nilai saat ini dari semua register, atau mengaturnya secara manual. Hal ini sangat berguna untuk menulis file-file karena anda akan lihat nanti.

-R AX
AX: 011B
: 5
-


Perintah lain yang sangat berguna. Hal ini digunakan untuk mencari terjadinya byte tertentu, atau serangkaian byte di segmen. Data untuk mencari bisa dengan baik karakter, atau nilai hex. nilai Hex dimasukkan dengan spasi atau koma di antara mereka, dan karakter yang diapit dengan tanda kutip (tunggal atau ganda). kalian juga dapat mencari hex dan karakter dengan string yang sama:

-Nc: \ command.com <- load command.com sehingga kita memiliki beberapa data untuk mencari di
-L
-S 0 l 0 "MS-DOS" <- search seluruh blok memori untuk "MS-DOS"
10A3: 39E9 <- menemukan string di 10A3: 39E9

CATATAN: pencarian kasus sensitif!

Trace:
Ini adalah fitur yang benar-benar besar debug. Ini akan menelusuri melalui instruksi satu program pada satu waktu, menampilkan instruksi dan register setelah masing-masing. Seperti pergi perintah Anda dapat menentukan di mana untuk memulai eksekusi dari, dan untuk berapa lama.

-A <- ya, hal ini lagi
107A: 0100 MOV AH, 02
107A: 0102 MOV DL, 41
107A: 0104 INT 21
107A: 0106 INT 20
-T = 0100 8


Jika kalian meninggalkan jumlah instruksi yang Anda ingin melacak, Anda dapat menggunakan dilanjutkan (p) untuk melanjutkan pelaksanaan selama Anda inginkan.
Unassemble:

Unassembles blok kode. Bagus untuk debugging (dan cracking)

-U 100 L 8 <- unassembles 8 byte dimulai pada offset 100
107A: 0100 MOV AH, 02 <- respon debut's
107A: 0102 MOV DL, 41
107A: 0104 INT 21
107A: 0106 INT 20


Perintah ini bekerja sangat mirip dengan Load. Ia juga memiliki 2 cara dapat beroperasi: menggunakan nama, dan dengan menentukan lokasi yang tepat. Lihat kembali ke Load untuk informasi lebih lanjut

Related Posts:

Istilah-istilah dalam komputer

Info kali ini mengenai beberapa istilah-istilah yang biasa didengar dalam dunia komputer, buat sebagian dari kalian mungkin sudah mengetahui apa arti dari istilah-istilah tersebut, dan bagi yang belum mengetahuinya saya akan berikan  acronyms dari istilah-istilah tersebut.

Related Posts:

Panduan Dasar Internet

Internet adalah jaringan komputer yang terdiri dari ribuan jaringan di seluruh dunia. Tidak ada yang tahu persis berapa banyak komputer yang terhubung ke Internet. Sudah pasti penggunanya diatas angka jutaan.
Tidak ada yang bertanggung jawab atas Internet. Memang ada organisasi yang mengembangkan aspek-aspek teknis dari jaringan dan standar ditetapkan untuk membuat berbagai aplikasi didalamnya, namun tidak ada badan yang memegang kendali.

Related Posts:

Hacking Registry Windows XP

Registry adalah kunci system dari komputer, seandainya salah satu system terhapus ataupun error maka komputer kita tidak akan berjalan dengan sempurna lagi,,
sebelum saya memberikan info mengenai Registry terlebih dahulu kenali apa itu Windows Registry.

Related Posts:

Cara Membuat Menu Horizontal Dropdown ( Versi 2 )

Sebelumnya saya pernah mem-posting tentang menu navigasi horizontal dropdown yang bisa kalian lihat disini, kali ini saya akan memberikan versi lainnya.
Menu navigasi secara default belum tersedia di template blogspot. Untuk menampilkan atau membuat menu navigasi perlu ditambahkan script agar menu tersebut muncul di bagian header blog. Dalam postingan ini kita akan membuat menu navigasi  horisotal sederhana menggunakan script css.

Related Posts:

Cara Menampilkan Widget Header

 Widget Header untuk template blogspot terkadang tidak muncul pada Elemen laman, hal ini akan menyulitkan jika kita akan membuat/menambah gadget pada widget header/tab header
Jika kalian menggunakan template default blogger, maka kalian akan mengalami kesulitan untuk menyisipkan gadget ke bagian header blog. Karena fungsi add gadget dinonaktifkan oleh blogger. kalian bisa mengaktifkan gadget tersebut, kemudian bisa menyisipkan obyek seperti script html/javascript, link, gambar, atau widget tertentu.

Related Posts:

Cara Membersihkan Temporary File

Temporary File atau file sampah adalah file yang hanya sementara yang biasanya dibutuhkan pada saat menginstal software/program baru kedalam PC atau Laptop.
Membersihkan file sampah windows di hardisk sebaiknya dilakukan secara berkala, tergantung banyaknya perubahan atau pemakaian aplikasi pada komputer kalian. Ada beberapa software yang bisa digunakan untuk menghapus file tersebut dalam satu kali klik, seperti Tune Up 2009, System mechanics, dan lain-lain.

Jika tidak punya software di atas, maka kalian bisa melakukan secara manual, yaitu mencari folder tempat file sampah tersebut berada kemudian menghapus file-file sampah yang ada dalam direktori tersebut.

Caranya tidak sulit, cukup menemukan dimana file-file tersebut berada :

Sebelumnya tampilkan file-file yang terhidden, caranya klik Folder option > view > show hidden files, folder and drivers.

kemudian masuk ke windows explorer, file temporary biasanya terdapat di :

1. C:\Documents and Settings\daffy\My Recent Documents

Keterangan: daffy adalah nama user yang aktif di komputer saya, sesuaikan dengan user yang aktif di komputer anda.
Blok (sorot) semua file yang ada di sebelah kanan, kemudian hapus (delete)
File-file ini hanyalah rekaman shorcut (bisa dihapus) tanpa merusak windows.

2. C:\WINDOWS\Prefetch

Hapus semua file yang terdapat didalamnya.

3. C:\WINDOWS\Temp

Hapus semua file yang terdapat didalamnya.

4. C:\Documents and Settings\daffy\Local Settings\Temp

Keterangan: daffy adalah nama user yang aktif di komputer saya, sesuaikan dengan user yang aktif di komputer anda.
Blok (sorot) semua file yang ada di sebelah kanan, kemudian hapus (delete)

Buat tambahan, buka juga folder recycle bin kalian terus hapus semua, biar hardisk-nya bisa digunakan untuk file yang lebih penting.

Related Posts:

Pahami Google Page Rank

Dari berbagai macam teknik dari SEO yang katanya dapat memperbaiki posisi kita di-search engine, namun metode apakah yang digunakan google untuk memutuskan situs manakah yang lebih baik, jawabannya adalah Sistem PageRank.

Related Posts:

Dasar Optimasi SEO Onpage

Teknik SEO terbagi menjadi dua macam yaitu Onpage dan Offpage. Onpage dilakukan dengan cara mengatur dari dalam website/bog, seperti memaksimalkan keyword dan deskripsi agar lebih mudah ditemukan oleh mesin pencari. sedangkan Offpage SEO adalah memanfaatkan ruang diluar website/blog kita, misalnya dengan mencantumkan atau berbagi link/banner.

Related Posts:

Membuat Bootable USB Drive

USB Drive yang lebih banyak orang mengenalnya dengan sebutan FlashDisk merupakan salah satu drive yang murah dan praktis saat ini. Fungsinya pun juga banyak mulai dari membackup data, menggeser fungsi floppy disks, CD, dan ZIP disks dan banyak lainnya.

Related Posts: