Saturday, March 14, 2009

CatatankuCC

CatatankuCC

Remove Virus Downadup.C , Conficker , Kido

Posted: 13 Mar 2009 09:28 PM PDT

Seperti yang kubahas di Microsoft vs Virus Downadup, Conficker, Kido tentang saling serang antara virus worm downadup, conficker, kido dengan Microsoft dengan beberapa perusahaan antivirus dan security. Dan Varian Virus Downadup.C , Conficker , Kido tentang munculnya varian baru virus downadup, conficker, kido yang ditemukan oleh beberapa perusahaan antivirus terkemuka.

Maka disini akan kami bahas, cara me remove varian dari virus ini yang dapat kita lakukan, walaupun untuk menuju remove yang benar-benar bersih masih dalam penyelidikan perusahaan antivirus terbesar terutama symantec

REMOVAL  BY SYMANTEC

1. Disable System Restore (Windows Me/XP).

When you are completely finished with the removal procedure and are satisfied that the threat has been removed, reenable System Restore by following the instructions in the aforementioned documents.

2. Update the virus definitions.

Running LiveUpdate, which is the easiest way to obtain virus definitions.

3. Find and stop the service.

  1. Click Start > Run.
  2. Type services.msc, and then click OK.
  3. Locate and select the service that was detected.
  4. Click Action > Properties.
  5. Click Stop.
  6. Change Startup Type to Manual.
  7. Click OK and close the Services window.
  8. Restart the computer.

4. Run a full system scan.

Start your antivirus program and make sure that it is configured to scan all the files. Run a full system scan. If any files are detected, follow the instructions displayed by your antivirus program. After the files are deleted, restart the computer in Normal mode and proceed with the next section. Warning messages may be displayed when the computer is restarted, since the threat may not be fully removed at this point. You can ignore these messages and click OK. These messages will not appear when the computer is restarted after the removal instructions have been fully completed. The messages displayed may be similar to the following :
Title: [FILE PATH]
Message body: Windows cannot find [FILE NAME]. Make sure you typed the name correctly, and then try again. To search for a file, click the Start button, and then click Search.

5. Delete any values added to the registry.

  1. Click Start > Run.
  2. Type regedit
  3. Click OK.
  4. Navigate to and delete the following registry subkeys :
    • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\[CLSID 1]
    • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\[CLSID 1]
  5. Navigate to and delete the following registry entries:
    • HKCU\Software\Microsoft\Windows\CurrentVersion\Run\”[RANDOM CHARACTERS]” = “rundll32.exe “[RANDOM DLL FILE NAME]“, [RANDOM PARAMETER STRING]“
    • HKLM\SYSTEM\CurrentControlSet\Services\[RANDOM CHARACTERS]\”ImagePath” = “%System%\svchost.exe -k netsvcs”
    • HKLM\SYSTEM\CurrentControlSet\Services\[RANDOM CHARACTERS]\Parameters\”ServiceDll” = “[PATH TO THE THREAT]“
    • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\[CLSID 2]\”[WORD 1][WORD 2]” = “[BINARY DATA]“
    • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\[CLSID 2]\”[WORD 1][WORD 2]” = “[BINARY DATA]“
    • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\[CLSID 2]\”[WORD 1][WORD 2]” = “[BINARY DATA]“
    • HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\[CLSID 2]\”[WORD 1][WORD 2]” = “[BINARY DATA]“
    • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\[CLSID 2]\”[WORD 1][WORD 2]” = “[BINARY DATA]“
    • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\[CLSID 2]\”[WORD 1][WORD 2]” = “[BINARY DATA]“
  6. Restore the following registry entries to their previous values, if required:
    • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\”Windows Defender”
    • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\ShellServiceObjects\{FD6905CE-952F-41F1-9A6F-135D9C6622CC}
    • HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot
  7. Exit the Registry Editor.

    Note: If the risk creates or modifies registry subkeys or entries under HKEY_CURRENT_USER, it is possible that it created them for every user on the compromised computer. To ensure that all registry subkeys or entries are removed or restored, log on using each user account and check for any HKEY_CURRENT_USER items listed above.

Varian Virus Downadup.C , Conficker , Kido

Posted: 13 Mar 2009 08:46 PM PDT

Pada bulan Maret 2009 ini beberapa perusahaan antivirus melaporkan munculnya varian baru dari virus conficker / kido / downadup. Pada varian baru ini, ada perbedaan dengan sebelumnya yaitu, adanya funsi trojan yangada di dalamnya.

Perusahaan anti virus Kaspersky Lab, memberi nama varian virus ini Net-Worm.Win32.Kido.ip dan Net-Worm.Win32.Kido.iq .
Sedangkan perusahaan antivirus Symantec, memberi nama varian virus ini w32.downadup.c
Nama lain : Mal/Conficker-B [Sophos], Worm:W32/Downadup.DY [F-Secure]
Varian ini, sangat jahat dari versi sebelumnya. Dia mampu identifikasi piranti antivirus dari perusahaan-perusahaan antivirus terkenal. Varian virus ini tidak hanya menginfeksi, tetapi juga curi uang dan data.
Selain itu varian virus ini akan menambah jumlah nama domain yang unik dan dapat meng update nya menjadi 50.000 yang awalnya cuma 250 saja, pada versi sebelumnya. Pesatnya perubahan domain tersebut tak terlepas dari usaha perusahaan yang memblokir domain yang digunakan.

Sampai saat ini, Symantec masih dalam proses penyelidikan terhadap varian virus baru ini. Kemungkinan masih akan ditemukan trik baru lainnya yang dilakukan oleh varian ini. Untuk itulah, Symantec menyarankan agar pengguna mengupdate patch-nya pada Microsoft Server Service. Selain itu, menggunakan paswword yang kuat merupakan cara yang terbaik untuk melindungi jaringan.

Technical Detail

Systems Affected : Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XP

Once executed, the threat disables the following services :

* BITS
* ERSvc
* WerSvc
* WinDefend
* wscsvc
* wuauserv

It then lower security settings by deleting the following registry entry to prevent automatic startup of certain software :

  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\”Windows Defender”

It then disables Windows Security Alert notifications by deleting the following registry subkey :

  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\ShellServiceObjects\{FD6905CE-952F-41F1-9A6F-135D9C6622CC}

It also deletes the following registry subkey to prevent the compromised computer from restarting in safe mode :

  • HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot

The threat may create the following registry subkeys :

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\[CLSID 1]
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\[CLSID 1]

Note: [CLSID 1] is generated from the serial number of the compromised computer and hence will vary.

It may then create the following registry entries :

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\[CLSID 2]\”[WORD 1][WORD 2]” = “[BINARY DATA]“
  • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\[CLSID 2]\”[WORD 1][WORD 2]” = “[BINARY DATA]“
  • HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\[CLSID 2]\”[WORD 1][WORD 2]” = “[BINARY DATA]“
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\[CLSID 2]\”[WORD 1][WORD 2]” = “[BINARY DATA]“
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\[CLSID 2]\”[WORD 1][WORD 2]” = “[BINARY DATA]“
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\[CLSID 2]\”[WORD 1][WORD 2]” = “[BINARY DATA]“

Note :
[CLSID 2] is generated from the serial number of the compromised computer and hence will vary.

[WORD 1] and [WORD 2] are randomly selected from the following list:

* 64
* Adobe
* Agent
* App
* Assemblies
* assembly
* Boot
* Build
* Calendar
* Collaboration
* Common
* Components
* Cursors
* Debug
* Defender
* Definitions
* Digital
* Distribution
* Documents
* Downloaded
* en
* Explorer
* Files
* Fonts
* Gallery
* Games
* Globalization
* Google
* Help
* IME
* inf
* Installer
* Intel
* Inter
* Internet
* Java
* Journal
* Kernel
* L2S
* Live
* Logs
* Mail
* Maker
* Media
* Microsoft
* Mobile
* Modem
* Movie
* MS
* msdownld
* NET
* New
* Office
* Offline
* Options
* Packages
* Pages
* Patch
* Performance
* Photo
* PLA
* Player
* Policy
* Prefetch
* Profiles
* Program
* Publish
* Reference
* Registered
* registration
* Reports
* Resources
* schemas
* Security
* Service
* Setup
* Shell
* Software
* Speech
* System
* Tasks
* Temp
* tmp
* tracing
* twain
* US
* Video
* Visual
* Web
* winsxs
* Works
* Zx

Next, it stops any process containing the following strings in the name :

* autoruns
* avenger
* confick
* downad
* filemon
* gmer
* hotfix
* kb890
* kb958
* kido
* klwk
* mbsa.
* mrt.
* mrtstub
* ms08-06
* procexp
* procmon
* regmon
* scct_
* sysclean
* tcpview
* unlocker
* wireshark

The threat then copies itself to one of the following locations:

  • %ProgramFiles%\Internet Explorer\[RANDOM FILE NAME].dll
  • %ProgramFiles%\Movie Maker\[RANDOM FILE NAME].dll
  • %ProgramFiles%\Windows Media Player\[RANDOM FILE NAME].dll
  • %System%\Windows NT\[RANDOM FILE NAME].dll

It may then create the following file :

  • Temp%\[CLSID 3]\[NUMBER].tmp

Note :

* [CLSID 3] is generated from the serial number of the compromised computer and hence will vary.
* [1 NUMBER] is a decimal number between 0 and 63 inclusive.

The threat creates the following registry entry, so that it runs every time Windows starts:

  • HKCU\Software\Microsoft\Windows\CurrentVersion\Run\”[RANDOM CHARACTERS]” = “rundll32.exe “[RANDOM DLL FILE NAME]“, [RANDOM PARAMETER STRING]“

It creates a service with the following characteristics :
Name : [SERVICE NAME]
Startup Type : Automatic

[SERVICE NAME] is a two word combination taken from the following two lists :

List 1 :

* DM
* ER
* Event
* help
* Ias
* Ir
* Lanman
* Net
* Ntms
* Ras
* Remote
* Sec
* SR
* Tapi
* Trk
* W32
* win
* Wmdm
* Wmi
* wsc
* wuau
* xml

List 2 :

* access
* agent
* auto
* logon
* man
* mgmt
* mon
* prov
* serv
* Server
* Service
* Srv
* srv
* svc
* Svc
* System
* Time

It registers the service by creating the following registry entries :

  • HKLM\CurrentControlSet\Services\[RANDOM CHARACTERS]\”ImagePath” = “%System%\svchost.exe -k netsvcs”
  • HKLM\SYSTEM\CurrentControlSet\Services\[RANDOM CHARACTERS]\Parameters\”ServiceDll” = “[PATH TO THE THREAT]“

The threat patches the following APIs that are used by Windows to make DNS requests or request URLs :

* DNS_Query_A
* DNS_Query_UTF8
* DNS_Query_W
* Query_Main
* sendto

The threat monitors DNS requests to domains containing any of the following strings and blocks access to these domains so that the DNS request appears to have timed out:

* agnitum
* ahnlab
* anti-
* antivir
* arcabit
* avast
* avg.
* avgate
* avira
* avp.
* bit9.
* bothunter
* ca.
* castlecops
* ccollomb
* centralcommand
* cert.
* clamav
* comodo
* computerassociate
* conficker
* cpsecure
* cyber-ta
* defender
* drweb
* dslreports
* emsisoft
* esafe
* eset
* etrust
* ewido
* f-prot
* f-secure
* fortinet
* free-av
* freeav
* gdata
* gmer.
* grisoft
* hackerwatch
* hacksoft
* hauri
* ikarus
* jotti
* k7computing
* kaspersky
* kav.
* llnw.
* llnwd.
* malware
* mcafee
* microsoft
* mirage
* msdn.
* msft.
* msftncsi
* msmvps
* mtc.sri
* nai.
* networkassociates
* nod32
* norman
* norton
* onecare
* panda
* pctools
* prevx
* ptsecurity
* quickheal
* removal
* rising
* rootkit
* safety.live
* sans.
* securecomputing
* secureworks
* sophos
* spamhaus
* spyware
* sunbelt
* symantec
* technet
* threat
* threatexpert
* trendmicro
* trojan
* vet.
* virscan
* virus
* wilderssecurity
* windowsupdate

It also connects to the following Web sites to to obtain the current date and time:

* ask.com
* baidu.com
* facebook.com
* google.com
* imageshack.us
* rapidshare.com
* w3.org
* yahoo.com

If the date and time is on or after 1st April 2009, it uses the date information to generate a list of domain names. The threat then contacts these domains in an attempt to download additional files onto the compromised computer.
Recommendations

Symantec Security Response encourages all users and administrators to adhere to the following basic security “best practices” :

  • Use a firewall to block all incoming connections from the Internet to services that should not be publicly available. By default, you should deny all incoming connections and only allow services you explicitly want to offer to the outside world.
  • Enforce a password policy. Complex passwords make it difficult to crack password files on compromised computers. This helps to prevent or limit damage when a computer is compromised.
  • Ensure that programs and users of the computer use the lowest level of privileges necessary to complete a task. When prompted for a root or UAC password, ensure that the program asking for administration-level access is a legitimate application.
  • Disable AutoPlay to prevent the automatic launching of executable files on network and removable drives, and disconnect the drives when not required. If write access is not required, enable read-only mode if the option is available.
  • Turn off file sharing if not needed. If file sharing is required, use ACLs and password protection to limit access. Disable anonymous access to shared folders. Grant access only to user accounts with strong passwords to folders that must be shared.
  • Turn off and remove unnecessary services. By default, many operating systems install auxiliary services that are not critical. These services are avenues of attack. If they are removed, threats have less avenues of attack.
  • If a threat exploits one or more network services, disable, or block access to, those services until a patch is applied.
  • Always keep your patch levels up-to-date, especially on computers that host public services and are accessible through the firewall, such as HTTP, FTP, mail, and DNS services.
  • Configure your email server to block or remove email that contains file attachments that are commonly used to spread threats, such as .vbs, .bat, .exe, .pif and .scr files.
  • Isolate compromised computers quickly to prevent threats from spreading further. Perform a forensic analysis and restore the computers using trusted media.
  • Train employees not to open attachments unless they are expecting them. Also, do not execute software that is downloaded from the Internet unless it has been scanned for viruses. Simply visiting a compromised Web site can cause infection if certain browser vulnerabilities are not patched.
  • If Bluetooth is not required for mobile devices, it should be turned off. If you require its use, ensure that the device’s visibility is set to “Hidden” so that it cannot be scanned by other Bluetooth devices. If device pairing must be used, ensure that all devices are set to “Unauthorized”, requiring authorization for each connection request. Do not accept applications that are unsigned or sent from unknown sources.
  • For further information on the terms used in this document, please refer to the Security Response glossary.

Detail from symantec

Microsoft vs Virus Downadup, Conficker, Kido

Posted: 13 Mar 2009 08:19 PM PDT

Dengan semakin menyebarnya Virus Downadup, Conficker , Kido yang menyerang jutaan PC yang menggunakan produk microsoft. Microsoft bekerja sama dengan pakar keamanan dan Internet Corporation for Assigned Names and Numbers (ICANN) untuk mencari jejak dan menangkap pembuat virus ini. Microsoft menjanjikan akan memberikan US$ 250.000 untuk informasi yang mengarah pada penangkapan pembuatnya…. wow…..
Berbagai perusahaan antivirus dan security seperti F-Secure, Symantec, VeriSign, Afilias, Internet Systems Consortium (ISC) dan Shadowserver Foundation bekerja sama juga untuk mengatasi virus ini.

Worm virus ini dapat menyebar cepat dikarenakan dia bisa me replikasi dirinya sendiri dan memanfaatkan network atau computer yang mempunyai hole network security. Pada varian virus yang baru banyak muncul teknik baru, misal download software pada computer korban, mengirim email spam, menaruh software pencuri password dan melakukan serangan denial of service (DoS).

Virus ini mulai menarik perhatian pada Desember, saat varian B muncul dengan memiliki 297 subroutine, dan sebanyak 39 routine baru ditambahkan pada varian selanjutnya, serta 3 subroutine telah dimodifikasi. Dan soubroutine ini akan bertambah dan bertambah lagi pada varian selanjutnya….. wah perang juga ya…..

Buat Windows Installer dengan nLite

Posted: 12 Mar 2009 06:10 AM PDT

nLite merupakan tools untuk pre-installation Windows configuration dan component removal sesuai dengan pilihan kita…….. atau dengan kata lain nLite dapat digunakan menambah, mengurangi, mempercepat, menyederhanakan suatu proses Instalasi Windows, seperti menghilangkan Windows components antara lain Media Player, Internet Explorer, Outlook Express, MSN Explorer, Messenger… serta menambah Service Pack 3, driver dll pada Windows Instalation

Fitur dari nLite antara lain :

  • Integrate of Service Pack.
  • Hotfixes ** dan Update Patches ***
  • Integrate Drivers *
  • Remove Components.
  • Unattended Setup
  • Options
  • Patches
  • Tweaks.

* - Textmode (CD Boot) dan normal PnP

** - hotfixes dengan white icons, *KB*.exe, including update packs dan Internet Explorer 7

***- supports generic SFC, Uxtheme, TcpIp dan Usb Polling patching.

nLite supports Windows 2000, XP x86/x64 dan 2003 x86/x64 di semua bahasa.
Membutuhkan .NET Framework 2.0 untuk running program… Check dulu….

Hasil dari nLite dapat berupa file .iso dan langsung dapat di-burn CD. Untuk melihat tutorialnya dalam bahasa Indonesia silahkan download disini ….. rar password : aew

Wireless Security

Posted: 12 Mar 2009 06:00 AM PDT

Jaringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di set up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. Namun, karena wireless menggunakan gelombang, maka akan lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel. Ada beberapa tips disini untuk mengamankan wireless network.

Adapun langkah langkahnya sebagai berikut

1. Memakai enkripsi.

Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan "shared key" daripada "open system". Untuk "open system", dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.

2. Gunakan enkripsi yang kuat.

Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.

3. Ganti default password administrator.

Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.

4. Matikan SSID Broadcasting.

Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.

5. Matikan WAP saat tidak dipakai.

Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.

6. Ubah default SSID.

Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

7. Memakai MAC filtering.

Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat "white list" dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak.
Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.

8. Mengisolasi wireless network dari LAN.

Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

9. Mengontrol signal wireless

802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tsb.

10. Memancarkan gelombang pada frequensi yang berbeda.

Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.

FORM HTML

Posted: 12 Mar 2009 05:20 AM PDT

Form adalah cara untuk mendapatkan umpan balik dari pengunjung ke situs web yang diawali dan diakhir dengan tag <FORM> dan </FORM>. Field-field yang berada diantaranya, digunakan untuk menentukan ukuran dan jenis dari masing- masing input field. Walaupun dapat dimiliki banyak form dalam satu halaman, tetapi anda tidak dapat melakukan form dalam form.

  • Tag <FORM>
    Atribut dari elemen form akan dijelaskan pada bagian berikut.
  • ACTION
    URL yang menentukan resource yang akan dilakukan oleh action pada form data, dan memberi respon pada user.
  • METHOD
    Ini dapat berupa default GET atau POST. Menggunakan GET, query ditambahkan ke URL; menggunakan POST, data dikirim melalui suatu transaksi post pada melalui HTTP. Untuk data yang membutuhkan keamanan anda diajurkan untuk menggunakan metode POST.

Contoh :

Berlangganan New letter, masukkan alamat E-mail anda<br>
<Input Type=Text Width=25 Name=Email>
<Input Type=Submit Value=Kirim Name=Submit>
</Form>

Hasil :

Berlangganan New letter, masukkan alamat E-mail anda

Elemen-elemen dalam suatu form

Bagian berikut menerangkan berbagai elemen yang dapat ditempatkan dalam suatu
form.

  • INPUT
    Elemen INPUT menentukan informasi dari user interface. Berikut ini adalah atribut untuk INPUT tag.
  • CHECKED
    Untuk checkboxes dan radio button, atribut ini dapat di set ke TRUE (checked) atau FALSE (unchecked).
  • MAXLENGTH
    MAXLENGTH menentukan jumlah maximum karakter yang mana dapat dimasukkan dalam suatu textbox.
  • NAME
    Menentukan nama dari form control. Hal ini digunakan untuk menentukan eleme data pada form ke resource yang memproses elemen ini.
  • SIZE
    Menentukan ukuran dari form control. Ini dapat berupa nilai tunggal yang menentukan lebar kontrol dalam karakter, atau dalam width/height pair.
  • SRC
    Ini menentukan image yang akan ditampilkan dengan kontrol.
  • TYPE
    Ini akan menentukan jenis control yang akan digunakan. Berikut ini daftar dari kontrol yang ada :
  • CHECKBOX
    Checkbox adalah kontrol sederhana TRUE/ FALSE, yang mana kalau di check adalah TRUE, dan kosong menyatakan FALSE.
  • HIDDEN
    Kontrol ini tidak ditampilkan oleh viewer dari halaman. Kontrol ini dapat digunakan untuk mengirim status informasi kembali ke program form-processing.
  • IMAGE
    form data dikirim dan nilainya dilewatkan oleh image dalam x,y kordinat pixel.
  • PASSWORD
    Fungsi ini seperti textbox, tetapi tulisan ditampilkan dengan asteriks sebagai penggantinya.
  • RADIO
    Fungsi ini menyerupai checkbox control, tetapi hanya satu option button dari group yang dapat dipilih setiap saat. Pilih Ya atau Tidak
  • RESET
    form data dikembalikan ke keadaan awal sesuai dengan nilai initial masing-masing.
  • SUBMIT
    Klik pada tombol akan mengirim form data ke FORM ACTION URL.
  • TEXT
    Kontrol ini digunakan untuk menggumpulkan satu baris tunggal dari tulisan. Atribut SIZE dan MAXLENGTH dapat ditentukan untuk membatasi pengetikkan.
  • TEXTAREA

KEMBALI KE DASAR HTML

TABEL HTML

Posted: 12 Mar 2009 05:15 AM PDT

Tabel merupakan cara untuk menampilkan informasi dalam bentuk sel yang
terdiri atas baris dan kolom. Untuk menampilkan data dalam bentuk table dalam
HTML, digunakan tag-tag <TABLE>, <TR>, <TD>.

<TABLE> ….. </TABLE>

Atribut :

  • align - Mendefinisikan perataan (align) tabel yaitu yaitu perataan kiri (left), tengah (center) atau kanan (right).
  • bgcolor - Mendefinisikan warna latar belakang
  • border - Mendefinisikan ukuran garis tepi (border) dalam satuan pixels.
  • cellpadding - Mendefinisikan spasi
  • cellspacing - Mendefinisikan spasi antara dua cells dalam satuan pixels.
  • width - Mendefinisikan ukuran tabel dalam pixels atau persentase.

contoh :

<TABLE align=”center” bgcolor=”blue” border=”2″ cellpadding=”5″ cellspacing=”2″ width=”90%”>

<TR> ….. </TR>, untuk menentukan baris (table row)

Atribut :

  • align - Mendefinisikan perataan (align) tabel yaitu yaitu perataan kiri
    (left), tengah (center) atau kanan (right)
  • bgcolor - Mendefinisikan warna latar belakang pada baris (rows)
  • valign - Mendefinisikan perataan vertikal pada isi dari rows, yaitu
    perataan top, middle atau bottom.

Contoh :

<TR align=”right” bgcolor=”red” valign=top>

<TD> …… </TD>, untuk menampilkan data pada setiap sel tabel (table
data)

Atribut :

  • align - Mendefinisikan perataan (align) tabel yaitu yaitu perataan kiri (left), tengah (center) atau kanan (right).
  • background - Meletakkan image pada latar belakang tabel.
  • bgcolor - Mendefinisikan warna latar belakang
  • colspan -
  • height - Mendefinisikan tinggi cells dalam pixels
  • nowrap -
  • rowspan -
  • valign - Perataan vertikal yaitu perataan pada top, middle atau bottom.
  • width - Mendefinisikan ukuran tabel dalam pixels atau persentase.

Contoh :

<TD align=”right” background=”back.gif” bgcolor=”green” colspan=”3″
height=”200″ nowrap rowspan=”2″ valign=”bottom” width=”300″>

Struktur tag ini adalah sebagai berikut :

<TABLE>
<TR>
<TD> data baris 1 kolom 1 </TD>
<TD> data baris 1 kolom 2 </TD>
</TR>
<TR>
<TD> data baris 2 kolom 1 </TD>
<TD> data baris 2 kolom 2 </TD>
</TR>
</TABLE>

data baris 1 kolom 1 data baris 1 kolom 2
data baris 2 kolom 1 data baris 2 kolom 2

KEMBALI KE DASAR HTML

Gambar dalam Halaman Web HTML

Posted: 12 Mar 2009 05:10 AM PDT

Untuk menyisip suatu gambar dalam halaman web adalah dengan menggunakan tag <IMG>.

Tag tersebut memiliki element sebagai berikut:

  • SRC=URL
    Suatu URL yang menunjuk pada sumber file gambar.
  • ALIGN
    Merapikan elemen yang menentukan bagaimana gambar akan dirapikan secara relatif terhadap tulisan yang berdekatan dengan gambar.
  • ALT=text
    Menentukan tulisan yang akan ditampilkan (biasanya ditempatkan di antara tanda petik) jika browser tidak dapat menampilkan gambar untuk alasan tertentu.
  • HEIGHT=h WIDTH=w
    Menentukan height dan width dari image yang memungkinkan web browser menentukan ukuran tempat yang tepat sebelum gambar benar-benar selesai diterima. Hal ini akan membantu web browser dalam melakukan render terhadap seluruh isi halaman sebelum gambar selesai diterima.

Contoh :
<img src=”blantop.gif”>

KEMBALI KE DASAR HTML

PENGATURAN TEXT HTML

Posted: 12 Mar 2009 05:00 AM PDT

Untuk mendapatkan halaman web yang baik harus dilakukan pengaturan terhadap teks seperti memilih jenis dan ukuran huruf, perataan.

Tag-tag di bawah ini yang biasa digunakan dalam pengaturan teks, adalah :

  • Headers: <Hn>….</Hn>
    Digunakan untuk mengatur ukuran huruf pada header. “n” mempunyai nilai antara 1 - 6 atau <H1> dan <H6>, dengan 1 merupakan ukuran terbesar dan 6 merupakan ukuran terkecil.
    Contoh : <H2 align=center>Tutorial Html</H2>
  • Paragraph Baru: <P>
    Digunakan untuk pindah paragraf. Tag ini bisa diberi akhiran </P> tapi juga bisa tidak diberi.
  • Line Break: <BR>
    Digunakan untuk pindah ke baris baru.
  • No Line Break: <NOBR>
    Bila digunakan tag ini maka teks yang panjang tidak secara otomatis pindah baris bawahnya bila baris pertama sudah terlalu panjang.
  • Font <FONT>
    Untuk mendefinisikan berbagai attribut FONT, yaitu : SIZE, FACE, COLOR.
  • SIZE
    Ukuran font yang digunakan, berkisar antara 1 - 7 dengan 1 merupakan ukuran terkecil dan 7 merupakan ukuran terbesar.
  • FACE
    Jenis / nama font bisa dipilih maksimal 3 jenis font yang masing-masing dipisahkan oleh koma. Bila terdapat spasi yang terletak pada nama font maka harus digunakan tanda garis bawah ( _ ). Dalam memilih jenis font ini harus dipertimbangkan apakah font yang digunakan pada halaman web nantinya akan terdapat pada komputer user yang lain (pengakses web kita). Pendeknya tidak usah menggunakan font-font yang bentuknya aneh-aneh, gunakan saja font standar. Tapi bila Anda ingin menggunakan font yang sedikit “aneh” Anda bisa menggunakan grafik.
  • COLOR
    Warna font, didefinisikan dengan menggunakan nilai RGB / HEX atau bisa juga langsung menggunakan nama warna (misalnya red). Contoh :
    <FONT SIZE=3 FACE=”Verdana, Arial, Helvetica”COLOR=”#FF0000″> Contoh teks yang
    berwarna merah</FONT>

    <FONT SIZE=+2 FACE=”Times_New_Roman” COLOR=”#0066CC”>
  • Base Font: <BASEFONT>
    Digunakan untuk mendefinisikan “default text”. Attribut sama dengan attribut FONT. Tag FONT akan mengoverwrite setting pada BASEFONT.
    Contoh : <BASEFONT SIZE=2 FACE=”Arial,Helvetica” COLOR=”#FF0000″>

KEMBALI KE DASAR HTML

DASAR HYPERTEXT MARKUP LANGUAGE (HTML)

Posted: 12 Mar 2009 04:30 AM PDT

HTML (Hypert Text Markup Language) merupakan bahasa pemrograman yang digunakan dalam pembuatan halaman web. Dalam penggunaannya sebagian besar kode HTML tersebut harus terletak di antara tag kontainer. Yaitu diawali dengan <namatag> dan diakhiri dengan </namatag> (terdapat tanda “/”).
Contoh sederhana dokumen HTML :

<HTML>
<HEAD>
<TITLE>Halaman pembuka</TITLE>
</HEAD>
<BODY>
Isi dokumen
</BODY>
</HTML>

<HTML>, <HEAD>, <TITLE>, <BODY> harus terdapat pada sebuah dokumen HTML.

  • <HTML> Sebagai tanda awal dokumen HTML.
  • <HEAD> Sebagai informasi page header, di dalam tag ini bisa diletakkan tag-tag TITLE, BASE, ISINDEX, LINK, SCRIPT, STYLE dan META.
  • <TITLE> Sebagai tanda nama halaman. Kalimat yang terletak di dalam tag ini akan muncul pada bagian paling atas browser Anda.
  • <BODY> Di dalam tag ini bisa diletakkan berbagai page attribute seperti warna latar belakang, warna teks, warna link, warna visited link, warna active link. Atribut: BGCOLOR, BACKGROUND, TEXT, LINK, VLINK, ALINK, BGPROPERTIES, LEFTMARGIN dan TOPMARGIN.

Bersambung ke :

No comments:

Twitter Delicious Facebook Digg Favorites More