Komentar Blogger Default berisi Reply Plus Iklan

Selasa, 27 November 2012 0 komentar
Pada umumnya Komentar pada Blogspot bersifat default [sebelum adanya Thread comment] yang artinya   tidak ada Reply atau Balasan Komentar, :q; itulah yang akan saya bahas sekarang dan khusus untuk kawan Blogger yang masih mempergunakan Komentar Default agar bisa menjawab atau Reply Komentar yang masuk Plus Penempatan Iklan diatas atau disamping Komentar :w;
Caranya sebagai berikut :
  • Masuk Account Blogger dengan ID kawan
  • Pada Dasbor pilih Template - Edit HTML - Lanjutkan 
  • Beri tanda 
h2.date-header {padding: 0 0 2px 5px;margin-top: -10px;margin-bottom: 0;color: #006400;font-size:11px}
.post {color:#333;font: normal 12px Cherry Cream Soda, Arial, Tahoma, Verdana;margin: 0 auto 0;padding: 5px 10px;text-align:justify;background: none repeat scroll 0 0;filter:progid:DXImageTransform.Microsoft.gradient(startColorstr='#FFFFFF', endColorstr='#000000');background:-moz-radial-gradient(left, #FFFFFF, #000000);background:-webkit-gradient(linear, left top, right top, from(#FFFFFF), to( #000000)) repeat-x top center;border: 1px solid #FFF;}
.post-body{overflow:hidden; line-height:16px;font: normal 12px Cherry Cream Soda; background: #FFF;border: 1px solid #ccc;border-left: 3px solid #999;border-top: 3px solid #999;-moz-border-radius:10px;-khtml-border-radius: 10px;-webkit-border-radius: 10px; padding:10px 10px 0 10px; }
.post h2 {margin: 5px 0 10px;padding: 5px;color: #FF0;font: normal 120% Tekton Pro, Arial, Tahoma, Verdana;border-bottom: 1px dotted #333;background: -moz-linear-gradient(top,#000,#FFF);background:-webkit-gradient(linear, left top, right bottom, from(#000),to(#FFF)) ;}
.post h2 a, .post h2 a:visited {color: #FF0;margin: 5px 0 10px;padding: 5px 1px 2px 1px;text-align:left;font: normal 120% Tekton Pro, Arial, Tahoma, Verdana;}
.post h2 a:hover {color: #FFF;text-shadow:1px 1px 1px #F00;text-decoration:none;margin:5px 0 10px;padding: 5px 1px 2px 1px;
text-align:left;font: bold 120% Tekton Pro, Arial, Tahoma, Verdana;}
.comment-link{color:#122B15;background:url(http://1.bp.blogspot.com/-ZCkL5goDRyU/UGBF33G5hyI/AAAAAAAAFMs/N748f3bSJ1M/s1600/CLIPBOARD.png) no-repeat;width:60px;height:60px;float: left;margin: 0 5px 0 0;padding:15px 5px 10px 1px;font-size:18px;text-align: center;text-shadow-hover: 2px 2px 2px #F00;}
.post img {padding: 10px;}

  • Selanjutnya cari <b:includable id='comments' var='post'> Sampai </b:includable> atau selengkapnya kurang lebih sebagai berikut :

    <b:includable id='comments' var='post'>

    ................ Bla - bla - bla ...............................................................................................

    <b:if cond='data:post.allowComments'>
                <a expr:href='data:post.addCommentUrl' expr:onclick='data:post.addCommentOnclick'><data:postCommentMsg/></a>
              </b:if>
            </b:if>
          </p>
        </b:if>

        <b:if cond='data:showCmtPopup'>
          <div id='comment-popup'>
            <iframe allowtransparency='true' frameborder='0' id='comment-actions' name='comment-actions' scrolling='no'>
            </iframe>
          </div>
        </b:if>

        <div id='backlinks-container'>
        <div expr:id='data:widget.instanceId + &quot;_backlinks-container&quot;'>
           <b:if cond='data:post.showBacklinks'>
             <b:include data='post' name='backlinks'/>
           </b:if>
        </div>
        </div>
      </div>
    </b:includable> .............................. sampai pada disini ................................................

    • Hapus atau ganti dengan Script berikut 
    <b:includable id='comments' var='post'>
    <div class='comments' id='comments'>
    <a name='comments'/>
    <b:if cond='data:post.allowComments'>
    <h4>
    <b:if cond='data:post.numComments == 1'>
    1 <data:commentLabel/>:
    <b:else/>
    <data:post.numComments/> <data:commentLabelPlural/> : &#8220;<data:post.title/>&#8221;
    </b:if>
    </h4>
    <b:if cond='data:post.commentPagingRequired'>
    <span class='paging-control-container'>
    <a expr:class='data:post.oldLinkClass' expr:href='data:post.oldestLinkUrl'><data:post.oldestLinkText/></a>
    &#160;
    <a expr:class='data:post.oldLinkClass' expr:href='data:post.olderLinkUrl'><data:post.olderLinkText/></a>
    &#160;
    <data:post.commentRangeText/>
    &#160;
    <a expr:class='data:post.newLinkClass' expr:href='data:post.newerLinkUrl'><data:post.newerLinkText/></a>
    &#160;
    <a expr:class='data:post.newLinkClass' expr:href='data:post.newestLinkUrl'><data:post.newestLinkText/></a>
    </span>
    </b:if>
    <table><tr><td valign='top'>
    <div style='width:515px;height:auto; text-align:left; border:0px solid #243B0B; padding-right:5px;'>
    <br/>
    <div style='width:480px;height:60px; background:#0FF;text-align:center; border:1px solid #243B0B; padding:15px;font-size:30px;font-family:Tekton Pro;'><br/><blink><b>MAU IKLAN ANDA TAMPIL DISINI</b></blink></div> </div><br/>
    <b:loop values='data:post.comments' var='comment'>
    <b:if cond='data:comment.author == data:post.author'>
    <ol class='commentlist-destacado'>
    <li class='comment' id='comment'>
    <div class='comment-body' id='div-comment'>
    <div class='comment-author vcard'>
    <b:if cond='data:comment.favicon'>
    <img expr:src='data:comment.favicon' height='16px' style='margin-bottom:-2px;' width='16px'/>
    </b:if>
    <a expr:name='data:comment.anchorName'/>
    <b:if cond='data:blog.enabledCommentProfileImages'>
    <data:comment.authorAvatarImage/>
    </b:if>
    <cite class='fn'><b:if cond='data:comment.authorUrl'>
    <a expr:href='data:comment.authorUrl' rel='nofollow'><data:comment.author/></a>
    <b:else/>
    <data:comment.author/>
    </b:if></cite>
    <span class='says'><data:commentPostedByMsg/>:</span>
    </div>
    <p>
    <data:comment.body/>
    <span class='interaction-iframe-guide'/>
    </p>
    <div class='comment-meta'><a expr:href='data:comment.url' title='comment permalink'>
    <data:comment.timestamp/>
    </a>
    <b:include data='comment' name='commentDeleteIcon'/></div>
    <b:if cond='data:comment.isDeleted'>
    <span class='deleted-comment'><data:comment.body/></span>
    <b:else/>
    </b:if>
    </div>
    </li>
    </ol>
    <b:else/>
    <ol class='commentlist'>
    <li class='comment' id='comment'>
    <div class='comment-body' id='div-comment'>
    <div class='comment-author vcard'>
    <b:if cond='data:comment.favicon'>
    <img expr:src='data:comment.favicon' height='16px' style='margin-bottom:-2px;' width='16px'/>
    </b:if>
    <a expr:name='data:comment.anchorName'/>
    <b:if cond='data:blog.enabledCommentProfileImages'>
    <data:comment.authorAvatarImage/>
    </b:if>
    <cite class='fn'> <b:if cond='data:comment.authorUrl'>
    <a expr:href='data:comment.authorUrl' rel='nofollow'><data:comment.author/></a>
    <b:else/>
    <data:comment.author/>
    </b:if></cite>
    <span class='says'><data:commentPostedByMsg/>:</span>
    </div>
    <p>
    <data:comment.body/></p>
    <span class='interaction-iframe-guide'/>
    <div class='comment-meta'><a expr:href='data:comment.url' title='comment permalink'>
    <a expr:href='&quot;https://www.blogger.com/comment.g?blogID=2755282981621845502&amp;postID=&quot; + data:post.id + &quot;&amp;isPopup=true&amp;postBody=%40%3C%61%20%68%72%65%66%3D%22%23&quot; + data:comment.anchorName + &quot;%22%3E&quot; + data:comment.author + &quot;%3C%2F%61%3E#form&quot;' onclick='javascript:window.open(this.href, &quot;bloggerPopup&quot;, &quot;toolbar=0,location=0,statusbar=1,menubar=0,scrollbars=yes,width=450,height=450&quot;); return false;'><span style='color: rgb(255, 0, 0); font-size:14px; font-weight:normal;float:left;padding-right:280px;'><blink>&#187; Balas </blink></span></a>
    <data:comment.timestamp/> </a>
    <b:include data='comment' name='commentDeleteIcon'/></div>
    <b:if cond='data:comment.isDeleted'>
    <span class='deleted-comment'><data:comment.body/></span>
    <b:else/>
    </b:if>
    </div>
    </li>
    </ol>
    </b:if>
    </b:loop>
    <h4 id='comment-post-message'><data:postCommentMsg/></h4><p><data:blogCommentMessage/></p><data:blogTeamBlogMessage/><a expr:href='data:post.commentFormIframeSrc' id='comment-editor-src'/><iframe allowtransparency='true' class='blogger-iframe-colorize blogger-comment-from-post' frameborder='0' height='410' id='comment-editor' name='comment-editor' src='' width='100%'/>
    </td><td valign='top'>
    <div style='width:200px;height:auto;padding:5px; float:right;text-align:center;margin-left:20px;border:1px solid #243B0B; background:transparent;'>
    <img border='0' height='600' src='http://3.bp.blogspot.com/-ahhb_xHLhFc/UJhJS2nt6sI/AAAAAAAAFzc/2btyCRFcFRM/s640/Banner.png' width='200'/>br/></div></td></tr></table>
    <b:if cond='data:post.commentPagingRequired'>
    <span class='paging-control-container'>
    <a expr:class='data:post.oldLinkClass' expr:href='data:post.oldestLinkUrl'>
    <data:post.oldestLinkText/>
    </a>
    <a expr:class='data:post.oldLinkClass' expr:href='data:post.olderLinkUrl'>
    <data:post.olderLinkText/>
    </a>
    &#160;
    <data:post.commentRangeText/>
    &#160;
    <a expr:class='data:post.newLinkClass' expr:href='data:post.newerLinkUrl'>
    <data:post.newerLinkText/>
    </a>
    <a expr:class='data:post.newLinkClass' expr:href='data:post.newestLinkUrl'>
    <data:post.newestLinkText/>
    </a>
    </span>
    </b:if>
    <p class='comment-footer'>
    <b:if cond='data:post.embedCommentForm'>
    <b:if cond='data:post.allowNewComments'>
    <b:include data='post' name='comment-form'/>
    <b:else/>
    <data:post.noNewCommentsText/>
    </b:if>
    <b:else/>
    <b:if cond='data:post.allowComments'>
    <a expr:href='data:post.addCommentUrl' expr:onclick='data:post.addCommentOnclick'><data:postCommentMsg/></a>
    </b:if>
    </b:if>
    </p>
    </b:if>
    <b:if cond='data:showCmtPopup'>
    <div id='comment-popup'>
    <iframe allowtransparency='true' frameborder='0' id='comment-actions' name='comment-actions' scrolling='no'>
    </iframe>
    </div>
    </b:if>
    <div id='backlinks-container'>
    <div expr:id='data:widget.instanceId + &quot;_backlinks-container&quot;'>
    <b:if cond='data:post.showBacklinks'>
    <b:include data='post' name='backlinks'/>
    </b:if>
    </div>
    </div>
    </div>
    </b:includable>

    • Silahkan Ganti teks yang berwarna Biru dengan script Iklan Kawan atau menghilangkannya
    • Teks yang saya beri warna background Hijau silahkan kawan menyesesuaikan dengan lebar Blog kawan 
    • Ganti teks yang berwarna merah dengan Blog ID kawan
    • Teks yang berwarna Violet, seandainya sudah berisi pada Template kawan ada 4[empat] silahkan hapus yang terakhir :x;
    • Jangan lupa simpan Template kawan

    Mendesain WEB dengan ARTISTEER

    Kamis, 22 November 2012 0 komentar
    Seperti yang biasa kita lakukan, untuk memiliki sebuah template kita bisa mencarinya di internet. Banyak situs-situs yang menyediakan template blogger baik yang berbayar maupun yang gratis. Tapi, kita akan banyak mendapat masalah jika kita menggunakan yang gratis. Kebanyakan template yang gratis tak sesuai dengan selera kita. Dan karena tidak sesuai itulah kita pasti mencoba untuk memodifikasi template tersebut.

    Tapi, apakah mudah memodifikasi template blogger? Tentu tidak bukan. Secara manualnya aja, kita harus punya koneksi ke internet yang bagus untuk menggonta ganti tampilan template blog kita. Kita harus punya skill CSS dan HTML yang baik pula untuk melakukan semua itu. Hahh (–_+’) ,, lama jadinya bukan..



    Nah, pada postingan kali ini saya ingin memberi solusi bagaimana memodifikasi template blog blogger dengan mudah secara offline dan tanpa perlu skill CSS dan HTML yang baik. Kita menggunakan SOFTWARE. Dengan software ini, kita bebas berkreasi sesuai dengan kesukaan kita tanpa perlu online. Pokonya mudah banget. Software ini namanya Artisteer.

    WHAT IS EXACTLY ARTISTEER?

    Artisteer adalah sebuah software yang dirancang khusus untuk memudahkan pekerjaan para blogger merancang maupun memodifikasi sebuah template. Artisteer adalah software yang compatible untuk berbagai blog editor. Di antaranya: Blogger, Wordpress, Joomla, Drupal, dan DotNetNuke. Kita juga dapat merancang sebuah template HTML untuk hosting sendiri.

    WHAT ARE THE FEATURES OF ARTISTEER?

    Hingga saat ini, artisteer masih merupakan software perancang template terbaik yang pernah ada. Mungkin, hal ini disebabkan oleh kelengkapan fitur dari software ini sendiri. Saya sendiri yang sudah mencoba software ini akan bilang, “Ini software luar biasa punya!”. Bagi seorang blogger yang sudah memiliki software ini, berani jamin akan merasakan kemudahan dalam merancang sebuah template.

    Berikut ini merupakan fitur-fitur yang dimiliki oleh artisteer template designer :

    1. Kemudahan merancang template untuk berbagai blog editor.

    2. Memiliki menu-menu yang akan membuat kita leluasa untuk mengedit setiap bagian dari template. Mulai mengedit Header hingga ke footer. Di sana sudah termasuk mengedit tampilan blackquote dan tabel serta button. Bayangin, sampai merancang tampilan yang ke hal kecilnya aja bisa dilakukan oleh software pintar ini.

    Untuk lebih jelasnya lihat screenshot menu-menu yang ada di artisteertemplate designer berikut ini: ( Klik untuk memperbesar )

    artisteer software perancang template

    Pada gambar di atas, saya ambil ketika sedang membuka menu Ideas. Look at the picture carefuly! Menu Ideas aja punya submenu sebanyak itu, belum lagi menu yang lain. Bayangin, betapa banyak hal yang dapat kita lakukan dengan menu-menu yang ada di software perancang template artisteer ini. Ibarat kalau sobat bekerja dengan Microsoft Word, seperti itulah kalau kita bekerja di software yang satu ini. Apa-apa yang tampil seperti apa-apa yang telah dibuat. Karena, makin Banyak menu, makin banyak mudah :-D . Makanya jangan heran kalau software ini beratnya minta ampun.

    3. Kita dapat mengatur sendiri dimana setiap gambar yang digunakan template dihosting

    4. Kita dapat melakukan preview template pada browser-browser berikut :
    - Internet Explorer ( Ctrl + Shift + I )
    - Mozilla ( Ctrl + Shift + M )
    - Chrome ( Ctrl + Shift + C )
    - Opera ( Ctrl + Shift + O )
    - Safari ( Ctrl + Shift + S )

    5. Banyak lagi hal lain yang bisa sobat cobain. Pokoknya, mwanteb dech..


    Bagaimana dengan review Raffkhan mengenai software perancang template blog Artisteer ini? Apakah sobat tertarik untuk mencobanya? Jika tertarik, silahkan mendownload aja melalui link di bawah ini.

    ARTISTEER


    type: application
    size: 76,3 MB

    Maka, sobat akan langsung dibawa ke situs artisteer. Sobat dapat mendownloadnya secara gratis. Boleh juga membayar. Semua tergantung sobat. Sobat juga akan tahu sendiri nanti. dan klo sobat juga tidak sanggup untuk membeli software yg lumayan mahal ini, sobat semua juga bs mendownload keygennya disini,,, hehehe,,, ssssstttt tp jangan jgn blg siapa-siapa yah,, ilegal ne,, oke deh lanjut aja kalo enggak sabar lagi,, silah kan donwload disini.... keygen. kata-kuncinya : 123456

    Untuk mempermudah proses pendownloadan, saya menyarankan sobat untuk mendownload software ini dengan menggunakan IDM ( Internet Download Manager ) , boleh juga dengan DAP (Download Accelarator Plus). Tidak lupa juga agar mendownloadnya di warnet yang koneksinya baik.

    Salam blogger dan selamat berkreasi dengan software perancang template ini.

    DipoDwijayaS: Software ERP Indonesia — ALTiUS

    Rabu, 21 November 2012 0 komentar

    ALTiUS — Software ERP Indonesia. Dengan tidak memandang besar atau kecilnya suatu perusahaan, perencanaan terhadap sumber daya perusahaan — yang dalam bahasa Inggris disebut Enterprises Resources Planning (ERP), tetap harus dilakukan dengan baik dan benar sedemikian rupa sehingga akan memantapkan laju ekonomi dari perusahaan tersebut. Dalam melakukan proses perencanaan tersebut mungkin Anda menemui beberapa kendala, misalnya mengalami kekurangan data statistik pada suatu proses produk tertentu. Untuk menghindari hal tersebut atau untuk semakin membuat data Anda terpadu dengan baik dan benar serta mudah diakses maka sebaiknya Anda menggunakan software yang dapat menunjang bisnis Anda.
    Baca selengkapnya Software ERP Indonesia — ALTiUS »




    Redirect in:


    CARA MEMBUAT KOTAK SELAMAT DATANG DI BLOG

    Selasa, 20 November 2012 0 komentar
    hallo gan? agan pengen menyambut pengunjung blog agan dengan kotak selamat datang?
    tapi menurut saya ini sih agak menggangu karna setiap pengunjung agan ngeklik tulisan atau label yang masih berada dalam blog agan kotak SELAMAT DATANG ini terus mucul,tapi kalau tekad agan udah bulat bisa kok ane kasih tau tapi ane saranin sih sambutan selamat datangnya pake tulisan berjalan aja mau mempelajari cara membuat tulisan berjalan di blog? klik DISINI,. tapi kalau anda maksa mau buat kotak selamat datang oke langsung saja ke caranya oke

    • login ke blogger.com
    • klik template
    • edit HTML 
    • cari kode </head> (agar lebih mudah cari dengan ctrl + f)
    • lalu pastekan kode dibawah diatas kode </head> 
    <SCRIPT language='JavaScript'> alert (&quot;MASUKAN TULISAN ANDA&quot;) ;</SCRIPT>

    •  ganti tulisan berarna merah dengan kata-kata anda. contoh "SELAMAT DATANG
    • setelah semua poin dilakukan dengan benar klik save template.
    • sekarang tinggal lihat bagaimana hasilnya??

    Cara Cepat Mendapatkan Like FanPage FaceBook Otomatis – Trik Fb Ampuh

    Senin, 19 November 2012 1 komentar
    Kali ini saya akan membuka rahasia tips trik
    mendapatkan penggemar halaman Facebook
    dengan mudah dan cepat. Saking cepatnya bisa
    ratusan bahkan ribuan penggemar perhari.
    Cara
    ini dulu banyak digunakan para penjual jasa LIKE
    fan page, dan harganya konon mencapai ratusan
    ribu untuk mendapatkan seribu penggemar..
    woow!
    Penasaran apa dan bagaimana caranya, simak
    dan praktekkan tekhnik berikut ini.Sebelumnya saya perjelas dulu, cara ini hanya
    berlaku di Fan Page, bukan Like status atau
    Like photo di Facebook perorangan. Dan
    selanjutnya saya anggap Anda juga sudah
    mempunyai Fan Page dan paham tentang
    halaman penggemar facebook ini.
    CARA INI FREE dan AMAN karena Anda tidak
    diminta mengisikan password Facebook Anda.
    YUPS KITA MULAI SAJA LANGKAH-LANGKAHNYA:
    Tahap I:
    1. Bikin account Facebook baru, usahakan juga
    Anda sudah mengkonfirmasi account ini melalui
    handphone.
    2. Kunjungi website Klik disini.
    3. Daftarkan diri Anda.. isi semua form isian
    dengan benar, setelah selesai klik SIGNUP
    4. Buka email yg Anda gunakan mendaftar tadi,
    catat kode aktivasi yg diberikan lalu klik link yg
    diberikan.
    5. Selanjutnya Anda akan diminta memasukkan
    kode aktivasi tadi, ikuti saja petunjuknya.
    Tahap II:
    1. Masih di web YLH, klik Facebook lalu klik Add
    an Account.
    2. Isikan alamat Profile Facebook yg baru Anda
    buat tadi, lalu klik Add Facebook Account.
    image
    3. Klik Add Page, masukkan alamat Halaman Fan
    Page Anda lalu klik add page, selanjutnya klik
    refresh
    4. Setting nilai Payout Anda: jika ada user lain
    yg nge-Like Fan Page Anda maka dia akan
    mendapat nilai yg Anda cantumkan dikurangi satu
    point. misal Anda isi 3, saat user lain me-Like Fan
    Page Anda maka dia mendapat 2 point namun
    Anda kehilangan 3 point.
    5. Isian yang lain biarkan saja kosong, lalu klik
    OK (tulisan OK ini kecil, letaknya dibagian paling
    atas web).
    6. Klik Home kemudian Klik Facebook, Anda
    akan diminta memasukkan country (negara) Anda.
    Pilih salah satu – tentu Indonesia lah.
    Sekarang Tugas Anda tinggal nge-Like Fan Page yg
    ada utk mendapatkan point sebanyak-banyaknya.
    Klik Home >> Klik Facebook.
    *Sebelumnya pastikan Anda sudah login di
    Facebook dengan account yang baru dibuat
    TAMBAHAN:
    ~ Jika Anda bisa nge-Like 200 Fan Page dalam
    waktu maksimal 2 hari maka Anda berhak
    mendapat Premium Time.
    Fan Page Anda akan mendapat prioritas utama utk
    di Like user lain.
    ~ Setiap 24 jam Anda juga akan mendapat 50
    point gratis.
    Dengan cara klik tombol [Claim 50 Free Points Daily]
    image
    di webnya
    Beberapa jam berikutnya Lihatlah Halaman Fan
    Page Facebook Anda, sudah mendapatkan berapa
    penggemar?
    Fan Page yg kemarin cuman punya beberapa biji
    penggemar kini sudah mencapai ratusan dan
    sebentar lagi ribuan. Sukses buat Anda..!
    selamat mencoba :mrgreen:

    15 JENIS SERANGAN CRACKER

    0 komentar
    Pada kesempatan kali ini sahabat ILMU BLOGGER saya akan mempos ting tentang 15 JENIS SERANGAN CRACKERS langsung saja ke permasalahan
    1. IP Spoofing
    IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
    sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
    network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
    serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
    Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
    packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
    routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
    untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
    tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
    Lisensi Dokumen:
    Copyright © 2003 IlmuKomputer.Com
    Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
    secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus
    atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam setiap
    dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin
    terlebih dahulu dari IlmuKomputer.Com.
    Artikel Populer IlmuKomputer.Com
    Copyright © 2003 IlmuKomputer.Com
    2
    Protokol yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP (Internet
    Control Message Protocol) adalah salah satunya(vulnerable) karena protokol ini dilewati oleh informasi
    dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group Message Protocol(IGMP)
    dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan
    pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi
    Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.
    Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan
    dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak
    mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source
    yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain,
    Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya
    sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.
    Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak
    packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan
    setiap serangan spoofing.
    2. FTP Attack
    Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
    diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
    mendapatkan command shell ataupun untuk melakukan Denial Of Service.
    Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
    resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
    attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
    membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
    diserang.
    Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
    dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.
    Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di
    upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
    Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
    attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
    informasi yang berada dalam sistem
    3. Unix Finger Exploits
    Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi
    diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
    peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang
    sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk
    melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
    menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
    dalam sistem dan seberapa jauh user merawat sistem.
    Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah
    sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
    seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk
    memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
    Artikel Populer IlmuKomputer.Com
    Copyright © 2003 IlmuKomputer.Com
    3
    4. Flooding & Broadcasting
    Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara
    significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
    menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan
    dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua
    station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
    adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
    menyerah.
    Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
    volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas
    besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu
    network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup
    power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
    proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar
    akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
    Attacker sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke system yang
    digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of
    Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles
    ketika serangan ini dijalakan melewati UDP.
    Suatu node (dijadikan tools) yang menguatkan broadcast traffic sering disebut sebagai Smurf Amplifiers,
    tools ini sangat efektif untuk menjalankan serangan flooding. Dengan melakukan spoofing terhadap
    network sasaran, seorang attacker dapat mengirim sebuah request ke smurf amplifier, Network yang di
    amplifiying(dikuatkan) akan mengirim respon kesetiap host di dalam network itu sendiri, yang berarti
    satu request yang dilakukan oleh attacker akan menghasilkan pekerjaan yang sama dan berulang-ulang
    pada network sasaran, hasil dari serangan ini adalah sebuah denial of service yang tidak meninggalkan
    jejak. Serangan ini dapat diantisipasi dengan cara menolak broadcast yang diarahkan pada router.
    TCP-level Flooding (kebanyakan SYN ATTACK) telah digunakan pada bulan februari tahun 2000 untuk
    menyerang Yahoo!, eBay dll yang menggunakan serangan DDOS(Distributed Denial Of Service).
    Network yang tidak menggunakan firewall untuk pengecekan paket-paket TCP biasanya bisa diserang
    dengan cara ini.
    Beberapa fungsi penyaringan pada firewall (Firewall Filtering Function) biasanya akan mampu untuk
    menahan satu serangan flooding dari sebuah alamat IP, tetapi serangan yang dilakukan melalui DDOS
    akan sulit di cegah karena serangan ini seperti kita ketahui datangnya dari berbagai alamat IP secara
    berkala. Sebenarnya salah satu cara untuk menghentikan serangan DDOS adalah dengan cara
    mengembalikan paket ke alamat asalnya atau juga dengan cara mematikan network(biasanya dilakukan
    oleh system yang sudah terkena serangan sangat parah).
    5. Fragmented Packet Attacks
    Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
    mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
    firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
    alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
    Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
    menulis ulang informasi paket pertama dari suatu protokol.
    Paket yang dipecah juga dapat mengakibatkan suasana seperti serangan flooding. Karena paket yang
    dipecah akan tetap disimpan hingga akhirnya di bentuk kembali ke dalam data yang utuh, server akan
    menyimpan paket yang dipecah tadi dalam memori kernel. Dan akhirnya server akan menjadi crash jika
    terlalu banyak paket-paket yang telah dipecah dan disimpan dalam memory tanpa disatukan kembali.
    Artikel Populer IlmuKomputer.Com
    Copyright © 2003 IlmuKomputer.Com
    4
    Melalui cara enumerasi tentang topographi network sasaran, seorang attacker bisa mempunyai banyak
    pilihan untuk meng- crash packet baik dengan cara menguji isi firewall, load balancers atau content –
    based routers. Dengan tidak memakai system pertahanan ini, network sasaran jauh lebih rawan untuk
    perusakan dan pembobolan.
    Karena paket yang dipecah(fragmented packet) tidak dicatat dalam file log sebelum disatukan kembali
    menjadi data yang utuh, packet yang dipecah ini memberikan jalan bagi hacker untuk masuk ke network
    tanpa di deteksi. Telah banyak Intrusion Detection System (IDS) dan saringan firewall(firewall filters)
    yang memperbaiki masalah ini, tapi masih banyak juga system yang masih dapat ditembus dengan cara
    ini.
    6. E-mail Exploits
    Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
    manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode
    (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email
    bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
    aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
    Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker
    kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi
    antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding
    merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi
    down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi
    fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi
    email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang
    berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set
    untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate
    lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.
    Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan sebuah system
    menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah buffer overflow yang
    diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau VRFY). Perbedaan antara mail flood
    dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail yaitu
    memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi network admin
    tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya. Mengaktifkan command
    yang cacat seperti diatas juga dapat mengakibatkan seorang attacker mendapatlan akses untuk
    memodifikasi file, menulis ulang, dan tentunya saja membuat trojan horses pada mail server.
    Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit protokol perute-
    an/pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol (SMTP). Seorang attacker
    dapat mengakibatkan kondisi kesalahan sementara (temporary error) di target system dengan cara mengoverload
    lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya, kejadian
    ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan masuk kedalam shell
    dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root. Beberapa serangan exploitasi juga
    sering terjadi pada POP dan IMAP.
    Pada saat kerawanan SMTP sulit untuk di exploitasi, attacker mungkin saja berpindah ke serangan
    tranport level jika ia tidak berhasil menyerang dengan cara command manipulation ataupun mail-flood.
    Serangan ini lebih digunakan untuk membuat gangguan daripada untuk menjebol suatu system. Seorang
    attacker biasanya akan menggunakan serangan jenis untuk mem flood Exchange Server dan memotong
    lalu lintas e-mail (trafic e-mail). Serangan ini juga dapat digunakan untuk membuat reputasi suatu
    organisasi menjadi buruk dengan mengirimkan spam atau offensive e-mail ke organisasi lainnya dengan
    sumber dan alamat dari organisasi tersebut.
    Mail relaying, proses memalsukan asal/source email dengan cara meroutekannya ke arah mesin yang akan
    dibohongi, adalah type lain dari serangan transport-level. Teknik ini sangat berguna untuk membuat
    broadcasting spam secara anonymous. Berbagai macam isi(content) yang sering dikirim lewat e-mail
    Artikel Populer IlmuKomputer.Com
    Copyright © 2003 IlmuKomputer.Com
    5
    dengan teknik ini biasanya adalah content-content yang merusak. Beberapa Virus dan Worms akan
    disertakan dalam e-mail sebagai file attachment yang sah, seperti variant Melissa yang nampak sebagai
    Ms Word Macro atau loveletter worm yang menginfeksi system dan mengemailkan dirinya sendiri ke
    users yang berada dalam address booknya outlook. Kebanyakan antivirus scanner akan menangkap
    attachment seperti ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya.
    Serangan yang terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara
    melakukan social enginering, kadang sang attacker mengirim e-mail dengan source memakai alamat
    admin agar users mengirimkan passwordnya untuk mengupgrade system.
    7. DNS and BIND Vulnerabilities
    Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
    (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
    yang diarahkan pada operasi dasar dari Internet (basic internet operation).
    Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND
    merupakan target yang paling favorite untuk diserang oleh komunitas cracker karena beberapa
    kerawanannya. Empat kerawanan terhadap buffer overflow yang terjadi pada bulan Januari lalu hanya
    beberapa bagian dari kerawanan untuk diexploitasi oleh para cracker agar mendapat akses terhadap
    system dan melakukan perintah dengan hak penuh (command execution priviledge).
    Kerawanan pada BIND merupakan masalah yang sangat serius karena lebih dari 80 persen DNS yang
    berada di Jagat Internet dibangun menggunakan BIND. Tanpa adanya DNS dalam lingkungan Internet
    Modern, mungkin transmisi e-mail akan sulit, navigasi ke situs-situs web terasa rumit dan mungkin tidak
    ada hal mudah lainnya yang menyangkut internet.
    Kerawanan BIND bukan hanya terletak pada DNS. System penerjemah alamat (number-address
    translator) merupakan subject dari kebanyakan exploit, termasuk untuk melakukan penyerangan di tingkat
    informasi, penyerangan Denial Of Service, pengambil alihan kekuasaan dengan hijacking.
    Penyerangan di tingkat Informasi bertujuan untuk membuat server menjawab sesuatu yang lain dari
    jawaban yang benar. Salah satu cara untuk melakukan serangan jenis ini adalah melalui cache poisoning,
    yang mana akan mengelabui remote name server agar menyimpan jawaban dari third-party domain
    dengan cara menyediakan berbagai macam informasi kepada domain server yang mempunyai autorisasi.
    Semua pengimplementasian serangan terhadap DNS akan mempunyai kemungkinan besar untuk berhasil
    dilakukan jika jawaban dari suatu pertanyaan yang spesisfik bisa dibohongi (spoof).
    DOS atau membuat Server tidak dapat beroperasi, bisa dilakukan dengan cara membuat DNS menyerang
    dirinya sendiri atau juga dengan cara mengirimkan traffic-flooding yang berlebihan dari luar, contohnya
    menggunakan “Smurf” ICMP flood. Jika suatu organisasi atau perusahaan memasang authoritathive
    name server dalam satu segment yang terletak dibelakang satu link atau dibelakang satu physical area,
    maka hal ini akan menyebabkan suatu kemungkinan untuk dilakukannya serangan Denial Of Service.
    Cracker akan mencoba untuk menyerang system melalui DNS dengan cara buffer overflow, yaitu salah
    satu exploit yang sangan berpotensi pada kerawanan BIND. Gangguan exploit terjadi karena adanya
    kelemahan dalam pengkodean/pemrograman BIND yang mengizinkan seorang attacker untuk
    memanfaatkan code-code yang dapat dieksekusi untuk masuk kedalam system. Beberapa system operasi
    telah menyediakan patch untuk stack agar tidak dapat dieksekusi, sebagaimana juga yang dilakukan
    compiler (menyediakan patch) yang melindungi stack dari overflow. Mekanisme perlindungan ini
    stidaknya membuat cracker akan sulit menggunakan exploit.
    Telah jelas bahwa mengupdate system secara berkala dan menggunakan patch adalah salah satu yang
    harus dilakukan untuk membangun security yang efektif, jika vendor dari DNS anda tidak menyediakan
    patch secara berkala, anda lebih baik mengganti software DNS anda yang menyediakan patch secara
    berkala, tentunya untuk menjaga kemanan system.
    Artikel Populer IlmuKomputer.Com
    Copyright © 2003 IlmuKomputer.Com
    6
    Pada system Unix , BIND harus dijalankan sebagai root untuk mengatur port yang lebih rendah (kodekode
    mesin). Jika software DNS dapat dibodohi untuk menjalankan code-code berbahaya, atau membuka
    file-file milik root, user local mungkin saja bisa menaikan kekuasaannya sendiri didalam mesin.
    Organisasi atau perusahaan yang mengubah authoritative server juga harus waspada bahwa mengganti
    server mereka dalam waktu yang bersamaan akan mengakibatkan domain mereka di hijack melalui cache
    poisoning. Mengubah server seharusnya dilakukan sebagai proses transisi. Untuk mencegah domain
    hijacking sebaiknya network admin terlebih dahulu menambahkn server barunya kedalam network
    infrastucture sebelum mengganti server yang lama.
    8. Password Attacks
    Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
    perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
    online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
    Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin
    saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka
    sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang
    dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
    karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
    meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai
    hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
    (guessing), brute force, cracking dan sniffing.
    Penebakan(guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara
    manual ataupun dengan bantuin script yang telah diprogram. Kebanyakan user menggunakan hal-hal yang
    umum untuk password mereka diantaranya tanggal lahir, dan biasanya user tidak menghawatirkan tentang
    aturan yang berlaku pada perusahaan untuk menggunakan kombinasi alphanumeric dan minimal 7
    karakter. Jika saja user memakai tanggal lahirnya sebagai password maka hal penyerangan akan sangat
    mudah dilakukan, karena cracker tidak membutuhkan waktu yang lama hanya untuk menjebol 6 digit
    angka tanggal lahir. Beberapa user atau bahkan administrator dapat membuat pekerjaan cracker menjadi
    mudah andai saja mereka lupa untuk merubah password default dari sebuah software.
    Sebenarnya, password guessing merupakan sesuatu yang sangat tidak efektif, dan dapat menghabiskan
    waktu. Network admin bisa dengan mudah mendetect serangan jika seorang attacker mencoba login
    dengan menebak password berkali-kali.
    Brute-force merupakan serangan yang menggunakan logika yang sama dengan password guessing tetapi
    serangan brute-force lebih cepat dan lebih powerfull. Dalam tipe serangan ini seorang attacker
    menggunakan script (biasanya program cracking gratis) yang akan mencoba password-password
    umum(biasanya terdapat dalam dictionary). Tujuan dari serangan jenis ini adalah untuk mempercepat
    penemuan password sebelum network admin menyadari adanya serangan.
    Walaupun serangan Brute-force lebih efisien daripada password guessing, kedua teknik tersebut pada
    dasarnya sama. Attacker umumnya lebih sulit untuk berhasil dengan kedua metoda tersebut. Lebih jauh
    lagi, kedua teknik tersebut sangat mudah di lawan dengan memanfaatkan features blacklisting, yang akan
    mengunci sebuah account user jika seseorang(attacker) berkali-kali memasukkan password secara tidak
    tepat. Contohnya, default blacklist dalam system unix adalah tiga kali (kesempatan memasukkan
    password).
    Kelemahan dari perlindungan blacklist adalah bahwa feature blacklist ini dapat igunkan untuk menyerang
    system oleh attacker. Sebagai contoh, jika seorang attacker dapat mengidentifikasi siapa login name untuk
    network admin, sang attacker bisa saja menngunakan login name itu dan memasukkan password yang
    salah berulangkali dan akhirnya mengunci account admin .. Ketika sang admin sedang berusaha untuk
    mendapatkan aksesnya kembali, seorang attacker masih bisa untuk berhubungan dengan system.
    Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di
    dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah
    kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force
    Artikel Populer IlmuKomputer.Com
    Copyright © 2003 IlmuKomputer.Com
    7
    dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi
    dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
    program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah
    dengan memonitor kewenangan akses pada file.
    Dengan cara mengintip lalulintas pada port telnet(23) ataupun HTTPD (80), seorang attacker dapat
    mendapatkan password yang digunakan untuk internet dan koneksi secara remote melalui proses yang
    dinamakan password snifing. Cara inilah yang paling mudah dilakukan karena kedua koneksi tersebut
    tidak menggunakan enkripsi, kecuali koneksi yang menggunakan SSL (secure socket layer) pada
    HTTPD(biasanya ada tanda gembok terkunci dibawah browser, yang menandakan transaksi aman) atau
    juga menggunakan SSH (Secure SHell) untuk koneksi ke mesin lain secara remote.
    9.Proxy Server Attacks
    Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan
    proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
    kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem
    saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
    Jika firewal yang berada dalam trusted network tidak dikonfigurasikan secara optimal, khususnya untuk
    memblok akses dari luar, apalagi jika autentikasi dan enkripsi tidak digunakan, seorang attacker bisa
    menyerang proxy server dan mendapatkan akses yang sama dengan anggota trusted network lainnya. Jika
    attaker sudah masuk ke sistem ia tentunya bisa melakukan apa saja dan ia bisa melakukan
    DDOS(distributed denial of service) secara anoymous untuk menyerang network lain.
    Router yang tidak dikonfigurasikan secara optimal juga akan berfungsi sebagai proxy server dan akan
    mengakibatkan kerawanan yang sama dengan proxy server.
    10. Remote Command Processing Attacks
    Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource
    sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota
    network kekuasaan akses yang sama di satu dan lain system (dalam network).
    Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan
    pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi
    perintah dan mengkases data yang tersedia bagi user lainnya.
    11. Remote File System Attack
    Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)
    yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network
    dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
    mendapatkan akses ke direktori file.
    Tergantung pada OS (operating system) yang digunakan, attacker bisa meng extrack informasi tentang
    network, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau
    banner (nama dan versi software). System yang dikonfigurasi atau diamankan secara minimal akan
    dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada system UNIX,
    informasi ini dibawa oleh NFS (Network File System) di port 2049. system Windows menyediakan data
    ini pada SMB (server messaging block) dan Netbios pada port 135 - 139(NT) dan port 445 pada win2k.
    Network administrator bisa meminimalisasi resiko yang akan terjadi dengan menggunakan Protokolprotokol
    tersebut dengan memberikan sedikit peraturan. Network dengan system windows, harusnya
    memblok akses ke port 139 dan 445 dari luar network, jika dimungkinkan. Dalam system unix port 2049
    seharusnya di blok, sharing file dibatasi dan permintaan file melalui showmount(perintah dalam unix)
    seharusnya di catat dalam log.
    Artikel Populer IlmuKomputer.Com
    Copyright © 2003 IlmuKomputer.Com
    8
    12. Selective Program Insertions
    Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program
    penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik .) pada
    system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini
    mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan
    membuka backdoor.
    Biasanya antivirus yang dijual dipasaran akan dapat mendeteksi dan membersihkan program-program
    seperti ini, tetapi jika ada virus baru (anggap saja variant melissa) virus scanner belum tentu dapat
    menghadapi script-script baru. Beberapa network administrator melakukan pertahan terhadap malware
    dengan teknologi alternatif seperti behaviour blockers, yang memberhentikan kode-kode yang dicurigai
    berdasarkan contoh kelakuan malware, bukan berdasarkan signature. Beberapa aplikasi lainnya akan
    mengkarantina virus dan code-code yang dicurigai didalam daerah yang dilindungi, biasanya disebut
    sandboxes.
    13. Port Scanning
    Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai
    macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
    Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
    publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
    14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
    Interception
    TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan
    informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
    serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
    TCP/IP Sequence Stealing adalah pemetaan dari urutan nomor-nomor (angka), yang bisa membuat packet
    milik attacker terlihat legal. Ketika suatu system meminta sesi terhadap mesin lain, kedua system tersebut
    saling bertukar nomor-nomor sinkronisasi TCP. Jika tidak dilakukan secara acak, Attacker bisa mengenali
    algoritma yang digunakan untuk meng –generate nomor-nomor ini. Urutan nomor yang telah dicuri bisa
    digunakan attacker untuk menyamar menjadi salah satu dari system tadi, dan akhirnya
    memperbolehkannya untuk melewati firewall. Hal ini sebenarnya efektif jika digunakan bersama IP
    Spoofing.
    Melalui passive port listening, seorang attacker dapat memonitor dan mencatat (log) semua pesan dan file
    yang dikirim ke semua port yang dapat diakses pada target system untuk menemukan titik kerawanan.
    Packet Interception adalah bagian (tepatnya pelapis) dari active listener program yang berada pada port di
    system sasaran yang berfungsi untuk menerima ataupun mengembalikan semua tipe pesan (data) spesifik
    yang dikirim. Pesan tersebut bisa dikembalikan ke unauthorized system, dibaca dan akhir nya
    dikembalikan lagi baik tanpa perubahan atau juga dengan perubahan kepada attacker, atau bahkan tidak
    dikembalikan.
    Dalam beberapa versi atau juga menurut konfigurasi dari user SSHD(secured shell daemon), otentikasi
    bisa dilakukan dengan cara menggunakan public key (milik mesin tentunya). Jika seorang attacker
    mempelajari public key yang digunakan, ia bisa menciptakan atau memasukan paket-paket palsu. System
    sasaran akan menganggap pengirim paket palsu tersebut mempunyai hak akses.
    Artikel Populer IlmuKomputer.Com
    Copyright © 2003 IlmuKomputer.Com
    9
    15. HTTPD Attacks
    Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd
    bypasses, cross scripting, web code vulnerabilities, dan URL floods.
    HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan
    untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat
    overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
    string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker
    akses ke command prompt.
    Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke
    server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa
    dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk
    mendeface website.
    Sedangkan kerawanan pada script-script web bisa terjadi pada semua bahasa pemrograman web dan
    semua ekstensi aplikasi. Termasuk VB, Visual C++, ASP, TCL, Perl, PHP, XML, CGI dan Coldfusion.
    Pada dasarnya, attacker akan mengexploitasi kelemahan dari sebuah aplikasi, seperti CGI script yang
    tidak memeriksa input atau kerawanan pada IIS RDS pada showcode.asp yang mengizinkan menjalankan
    perintah secara remote (remote command priviledges).
    Melalui cross scripting dan cross-site scripting seorang attacker bisa mengexploitasi pertukaran cookies
    antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll.
    Script ini bisa menjalankan malware, membaca infomasi penting dan meng expose data sensitive seperti
    nomor credit card dan password.
    Pada akhirnya attacker dapat menjalankan denial of service dengan URL flood, yang dilakukan dengan
    cara mengulang dan terus mengulang permintaan terhadap port 80 httpd yang melalui batas TTL (time to
    live).
    Beberapa user ataupun manager mungkin benci mendengar serangan-serangan tersebut. Tapi pada
    kenyataanya memang tidak ada yang benar-benar fix untuk mengamankan network ataupun website.
    Keamanan adalah suatu proses, bukan produk. Jika anda memasang firewall, IDSes(instrusion detection
    system), routers dan honeypots (system untuk jebakan) mungkin dapat menyediakan lapisan-lapisan
    untuk bertahan, tetapi sekali lagi peralatan paling canggih di dunia tidak akan menolong suatu organisasi
    sampai organisasi tersebut mempunyai proses untuk mengupgrade system, memakai patch, mengecek
    security pada system sendiri dan metode lain.
    Telah banyak perusahaan yang memakai IDSes tetapi tidak memonitor file log, mereka menginstall
    firewall, tetapi tidak mengupgradenya. Jalan terbaik untuk melindungi website maupun network dari
    serangan adalah mendekatkan keamanan sebagaimana tantangan yang sedang terjadi terhadap keamanan
    itu sendiri, terus berusaha, selalu ingat basicnya dan jangan lupa untuk berdoa...:)

    SEMOGA BERMANFAAT,,

    Cara Membuat Kumpulan Komentar berisi Avatar

    0 komentar
    Kawan masih ingat dengan postingan saya tentang Cara Membuat Kumpulan Komentar Bag-III yang sekarang ini sudah tak berfungsi lagi, :x; kemungkinan W2B yang punya sudah menghapus filenya atau memindahkan tempat menyimpannya yang menyebabkan menjadi macet, tapi kawan jangan kecewa karena sekarang saya akan berbagi dengan kawan Cara Membuat Kumpulan Komentar berisi Avatar, untuk Demonya kawan bisa lihat pada Kumpulan Komentar Blog saya ini 

    Cara membuatnya :
    • Masuk Account Blogger dengan ID kawan
    • Pada Dasbor pilih Tata Letak
    • Selanjutnya Pilih Tambah Gadget - HTML / JavaScript 
    • Copas Kode berikut kedalamnya
    <style type="text/css">
    ul.bbc_recent_comments{
    list-style:none;
    margin:0;
    padding:0;
    }
    .bbc_recent_comments li{
    background:none !important;
    margin:0 0 6px !important;
    padding:0 0 6px 0 !important;
    display:block;
    clear:both;
    overflow:hidden;
    list-style:none;
    border-bottom:1px solid #999;
    }
    .bbc_recent_comments li .avatarImage{
    padding:3px;
    background:#fefefe;-webkit-box-shadow:2px 2px 2px #999;-moz-box-shadow:2px 2px 2px #999;box-shadow:2px 2px 2px #999;
    border:1px solid #999;
    float:left;
    margin:0 6px 0 0;
    position:relative;
    overflow:hidden;
    }
    .bbc_recent_comments li img{
    padding:0px;
    position:relative;
    overflow:hidden;
    display:block;
    }
    .bbc_recent_comments li span{
    margin-top:4px;
    color: #666;
    display: block;
    font-size: 12px;
    font-style: italic;
    line-height: 1.4;
    }
    </style>
    <script type="text/javascript">
    //<![CDATA[
        // Recent Comments Settings
        var
    numComments= 25,
    showAvatar   = true,
    avatarSize   = 40,
    characters   = 150,
    showMorelink = true,
    moreLinktext  = "More",
    defaultAvatar = "http://4.bp.blogspot.com/-wuvZqR7Zq14/T-MhLgLtZ2I/AAAAAAAAC5I/NdqBzF6Vjf4/s1600/avatar.png",
    hideCredits     = false;
    //]]>
    </script>
    <script type="text/javascript" src="https://sites.google.com/site/blogbegocreation/javascript/bbc_recent-comments-gravatar.js"></script>
    <script type="text/javascript" src="http://blogbego-creation.blogspot.com/feeds/comments/default?alt=json&callback=bbc_recent_comments&max-results=25"></script>


    • Silahkan ganti teks yang berwarna biru dengan URL / Link Avatar kawan 
    • Silahkan ganti teks yang berwarna merah [URL / Link saya] dengan URL / Link Blog kawan
    • Simpan Blog kawan


    Cara Memasang Widget Fans Page Facebook di blog

    Minggu, 18 November 2012 0 komentar
    Cara Memasang Widget Fans Page Facebook di blog  - memang sangat sudah pasaran turtorialnya, tetapi kali ini saya mempunyai tutorial yang sangat gampan, mudah dan cepat.

    Berikut langkah-langkah untuk memasang Fans Page Facebook di blog

    Lankah Ke I :
    1. login ke akun blogger anda
    2. Pilih menu Template
    3. Klik Pada Tombol Edit HTML
    4. Klik Tombol Proses Atau Lanjutkan
    5. Jangan Lupa Download Template Lengkap Terlebih dahulu untuk mengantisifasi kesalahan dalan edit.
    6. Cari kode </head> (Gunakan Tombol CTRL + F untuk mempermudah pencarian kode)
    7. Copy kode dibawah dan letakan datas kode </head>
    8. <script src='https://ajax.googleapis.com/ajax/libs/jquery/1.6.1/jquery.min.js' type='text/javascript'/>
    9. Sekarang Klik Simpan
    Langkah Ke II :
    1. Pilih Menu Tata Letak Atau Layout
    2. Klik Tambah Gadget atau Add a Gadget
    3. Pilih HTML/JavaScript
    4. Copy kode berikut
    5. <script type="text/javascript">
      //<!--
      $(document).ready(function() {$(".w2bslikebox").hover(function() {$(this).stop().animate({right: "0"}, "medium");}, function() {$(this).stop().animate({right: "-250"}, "medium");}, 500);});
      //-->
      </script>
      <style type="text/css">
      .w2bslikebox{background: url("http://3.bp.blogspot.com/-KdSAuv-K7HM/To_WXoWHzJI/AAAAAAAAGvg/5UvL10LUe_k/facebook.png") no-repeat scroll left center transparent !important;display: block;float: right;height: 270px;padding: 0 5px 0 46px;width: 245px;z-index: 99999;position:fixed;right:-250px;top:20%;}
      .w2bslikebox div{border:none;position:relative;display:block;}
      .w2bslikebox span{bottom: 12px;font: 8px "lucida grande",tahoma,verdana,arial,sans-serif;position: absolute;right: 6px;text-align: right;z-index: 99999;}
      .w2bslikebox span a{color: #808080;text-decoration:none;}
      .w2bslikebox span a:hover{text-decoration:underline;}
      </style><div class="w2bslikebox" style=""><div>

      <iframe src="http://www.facebook.com/plugins/likebox.php?href=URL PAGE ANDA&amp;width=245&amp;colorscheme=light&amp;show_faces=true&amp;connections=9&amp;stream=false&amp;header=false&amp;height=330" scrolling="no" frameborder="0" style="border: medium none; overflow: hidden; height: 330px; width: 245px;background:#fff;"></iframe><span><a href="http://seo-xp.blogspot.com/2012/09/cara-memasang-widget-fans-page-facebook.html">Tutorial Here</a></span></div></div>
      Keterangan :
      Perhatikan Tulisan URL PAGE ANDA ganti Dengan URL Fans Page Facebook anda (Contoh URL Fans Facebook lihat gambar dibawah)
    6. Sekarang Paste kode diatas pada box HTML/JavaScript yang sudah anda pilih tadi
    7. Klik simpan
    8. Selesai dan lihat hasilnya

    Tambahkan Emoticon pada Blog

    Rabu, 14 November 2012 0 komentar
    Sekarang ini saya berbagi untuk kawan Blogger yang suka pernak pernik seperti emoticon pada Blog yang biasanya disisipkan dipostingan maupun pada Komentar :z; seperti pada Blog saya ini, bagaimana kawan suka, kalau kawan suka ikuti caranya sebagai berikut :
    • Masuk Account Blogger dengan ID kawan
    • Pada Dasbor pilih Template - Edit HTML - Lanjutkan
    • Copas Script berikut dibawah ]]></b:skin> atau diatas </body> 
    <script src='https://sites.google.com/site/blogbegocreation/javascript/Editor_Smyle.js' type='text/javascript'/>

    • Untuk Template dengan Komentar Default / standar [Template yang belum beralih ke Thread] bisa ditampilkan pada posting dan Komentar, sedangkan Template kawan yang sudah beralih ke Thread Comment cuma bisa pada postingan saja
    • Cara pemanggilan atau penulisan :[Titik dua] Abjad/huruf kecil [a - z] ;[titik koma] tanpa spasi

    :a ;   :b ;   :c ;   :d ;   :e ;   :f ;   :g ;   :h ;   :i ;   :j ;  

    :k ;   :l ;   :m ;   :n ;   :o ;   :p ;   :q ;   :r ;   :s ;  

    :t ;   :u ;    :v ;   :w ;   :x ;   :y ;   :z ; 

     [INGAT TANPA SPASI


    • Khusus untuk Template yang sudah beralih ke Thread Comment, Copas Kode berikut diatas </body> sedangkan untuk pemanggilan / penulisannya sama seperti diatas


    <script type='text/javascript'>
    //<![CDATA[
    function replaceText(){if(!document.getElementById){return;}
    bodyText = document.getElementById("comment-holder");
    theText = bodyText.innerHTML;
    theText = theText.replace(/\[nct\].*?'.*?\[\/nct\]/gi, "");
    theText = theText.replace(/&amp;feature=/gi, "?rel=0' '");
    theText = theText.replace(/\[\/nct\]/gi, "' quality='high' wmode='transparent' type='application/x-shockwave-flash'></embed>");
    theText = theText.replace(/:a;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/71.gif'/>");
    theText = theText.replace(/:b;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/3.gif'/>");
    theText = theText.replace(/:c;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/9.gif'/>");
    theText = theText.replace(/:d;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/2.gif'/>");
    theText = theText.replace(/:e;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/4.gif'/>");
    theText = theText.replace(/:f;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/10.gif'/>");
    theText = theText.replace(/:g;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/11.gif'/>");
    theText = theText.replace(/:h;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/41.gif'/>");
    theText = theText.replace(/:i;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/109.gif'/>");
    theText = theText.replace(/:j;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/111.gif'/>");
    theText = theText.replace(/:k;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/33.gif'/>");
    theText = theText.replace(/:l;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/36.gif'/>");
    theText = theText.replace(/:m;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/8.gif'/>");
    theText = theText.replace(/:n;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/28.gif'/>");
    theText = theText.replace(/:o;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/63.gif'/>");
    theText = theText.replace(/:p;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/39.gif'/>");
    theText = theText.replace(/:q;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/21.gif'/>");
    theText = theText.replace(/:r;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/24.gif'/>");
    theText = theText.replace(/:s;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/40.gif'/>");
    theText = theText.replace(/:t;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/69.gif'/>");
    theText = theText.replace(/:u;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/7.gif'/>");
    theText = theText.replace(/:v;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/65.gif'/>");
    theText = theText.replace(/:w;/gi, "<img src='http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/68.gif'/>");
    theText = theText.replace(/:x;/gi, "<img src='http://1.bp.blogspot.com/-kGaP5gR4_nE/T53hS3q3xnI/AAAAAAAABmw/1yG-GVNojuw/s1600/buatD.gif'/>");
    theText = theText.replace(/:y;/gi, "<img src='http://4.bp.blogspot.com/-hP2MGGrTQaU/T6Irl-uB_JI/AAAAAAAACkw/YT6FWeAarB0/s1600/joget.gif'/>");
    theText = theText.replace(/:z;/gi, "<img src='http://1.bp.blogspot.com/-CP6jhUyzsHU/T6IqGKlnGCI/AAAAAAAACko/1v0CcDpU7Rw/s1600/xKopi.gif'/>");
    bodyText.innerHTML = theText;
    }replaceText();
    //]]>
    </script>


    • Jangan lupa simpan Template kawan


    Blogger Template Kreasi BB.2 Gratis

    Kamis, 08 November 2012 0 komentar
    Blogger Template yang sekarang ini saya beri nama Kreasi BB.2 untuk kawan yang ingin mencobanya dipersilahkan karena saya bagikan secara cuma-cuma alias tetap Gratis, :w; karena gratis makanya saya  minta pada kawan hanyalah kesadaran saja agar jangan menghilangkan Link yang mengarah ke Blog saya sebagai pencipta Template ini :y; 



    Cara Install Template
    • Download Template Kreasi BB.2 selanjutnya Ekstrak dulu di Komputer kawan
    • Masuk Account Blogger dengan ID kawan
    • Pada Dasbor pilih Template - pilih Cadangkan / Pulihkan 
    • Simpan Template kawan dulu untuk jaga-jaga [Unduh Template Lengkap]
    • Pilih File Kreasi BB.2 yang sudah kawan ekstrak tadi - Unggah 

              



    • Selanjutnya pilih Tata Letak untuk memindahkan Widget agar sesuai pada tempat yang kawan inginkan 

    Cara Setting Template Kreasi BB.2
    • Pilih kembali Template - Edit HTML - Lanjutkan
    • Cari Header, selengkapnya sebagai berikut :


    #header {height: 70px;margin:0 auto 0;}

    #header h1 {clear: both;float: left; padding: 10px 0 0 25px;}

    #header h1 a {display: block;text-indent: -9999px;outline: none;width: 400px;height: 55px;background:url(http://3.bp.blogspot.com/-SFofnKlkNDE/UJKPEVJ-PNI/AAAAAAAAFvk/wwUaNrL8Xak/s320/Kreasi+BB.2.png) no-repeat 0 0;}

    #header .ad {width: 400px;float: right;padding: 15px 6px 0 0;}

    Silahkan ganti teks yang berwarna merah dengan Link image [Judul Blog] kawan



    • Cari <div id='NavbarMenu'> selengkapnya sebagai berikut
    <div id='NavbarMenu'>
         <div id='NavbarMenuleft'>
            <ul id='nav'>   
    <li><a href='http://belogbego.blogspot.com/'>BERANDA</a></li>
    <li><a href='/search?max-results=500'>Daftar Isi</a></li>
    <li> <a href='#'>EDIT</a>
             <ul>
             <li> <a href='#'>EDIT-a</a></li>
             <li> <a href='#'>EDIT-b</a></li>
               </ul></li>
    <li> <a href='#'>PAGE</a>
               <ul>
               <li> <a href='#'>PAGE-a</a></li>
               <li> <a href='#'>PAGE-b</a></li>
               <li> <a href='#'>PAGE-c</a></li>
               </ul></li>
    <li><a href='#'>LAMAN</a>
               <ul>
               <li><a href='#'>LAMAN Page #A</a>
                           <ul>
                           <li><a href='#'>Page #A-1</a></li>
                           <li><a href='#'>Page #A-2</a></li>
                           <li><a href='#'>Page #A-3</a></li>
                           </ul></li>
                <li><a href='#'>LAMAN #B</a></li>
                <li><a href='#'>LAMAN #C</a></li>
                <li><a href='#'>LAMAN #D</a></li>
                <li><a href='#'>LAMAN #E</a></li>
                </ul></li> 
    <li><a href='http://astore.amazon.com/wacc01-20' target='_blank'> AMAZON </a></li>       
    <li><a href='http://pagespeed.googlelabs.com' target='_blank'> TEST BLOG </a></li>         
    </ul>
        </div>

    Silahkan ganti sesuai dengan keinginan kawan, Seandainya pada Template kawan banyak menyimpan Script / HTML silahkan copas dan simpan disesuaikan agar tidak hilang  misalnya Blog Description, Keyword dan lain sebagainya
    • Jangan lupa simpan Template kawan