Saturday, October 2, 2010

Setting Router Linux RedHat 9.0

=[satu]=
Minta IP public ke ISP lengkap dengan netmask,broadcast dan dns nya misalnya :
IP: 202.169.227.45
GATEWAY : 202.169.227.1
Nemast: 255.255.255.192
broadcast : 202.169.227.63
DNS1: 202.168.244.3
DNS2: 202.168.244.4
=[dua]=
Menentukan IP local yang akan kita gunakan buat client
IP: 192.168.0.2 – 192.168.0.254
GATEWAY: 192.168.0.1
NETMASK: 255.255.255.0
BROADCAST: 192.168.0.255
DNS1: 202.168.244.3
DNS2: 202.168.244.4
=[tiga]=
Setting IP serv :
[root@serv root]$ vi /etc/sysconfig/network
untuk mengedit dengan menggunakan editor vi (baca: vi-ai) tekan tombol i atau insert untuk memulai mengedit.
lalu isi dengan :
NETWORKING=yes
HOSTNAME=serv.domain.com
GATEWAY=202.169.227.1
lalu simpan dengan menekan :wq
=[empat]=
Menconfigurasi IP eth0(default)
[root@serv root]$ vi /etc/sysconfig/network-scripts/ifcfg-eth0
untuk mengedit dengan menggunakan editor vi (baca: vi-ai) tekan tombol i atau insert untuk memulai mengedit.
lalu isi dengan :
DEVICE=eth0
BOOTPROTO=static
IPADDR=202.169.227.45
BROADCAST=202.169.227.63
NETMASK=255.255.255.192
ONBOOT=yes
USERCTL=no
lalu simpan dengan menekan :wq
=[lima]=
Setting dns resolve
[root@serv root]$ vi /etc/resolve.conf
untuk mengedit dengan menggunakan editor vi (baca: vi-ai) tekan tombol i atau insert untuk memulai mengedit.
lalu isi dengan nameserver dari isp kita tadi :
nameserver 202.168.244.3
nameserver 202.168.244.4
lalu simpan dengan menekan :wq
=[enam]=
konfigurasi IP eth1
[root@serv root]$ vi /etc/sysconfig/network-scripts/ifcfg-eth1
untuk mengedit dengan menggunakan editor vi (baca: vi-ai) tekan tombol i atau insert untuk memulai mengedit.
lalu isi dengan :
DEVICE=eth1
BOOTPROTO=static
IPADDR=192.168.0.1
BROADCAST=192.168.0.255
NETMASK=255.255.255.0
ONBOOT=yes
USERCTL=no
lalu simpan dengan menekan :wq
=[tujuh]=
Setting ip_forwarding dan masquerading.
[root@serv root]$ vi /etc/rc.d/rc.local
untuk mengedit dengan menggunakan editor vi (baca: vi-ai) tekan tombol i atau insert untuk memulai mengedit.
lalu isi dengan :
echo “1″ > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -t nat -A POSROUTING -s 192.168.0.0/24 [eth0 -j MASQUERADE
=[delapan]=
restart network
[root@serv root]$ service network restart
Shutting down interface eth0: [ OK ]
Shutting down interface eth1: [ OK ]
Shutting down loopback interface: [ OK ]
Disabling IPv4 packet forwarding: [ OK ]
Setting network parameters: [ OK ]
Bringing up loopback interface: [ OK ]
Bringing up interface eth0: [ OK ]
Bringing up interface eth1: [ OK ]
=[sembilan]=
testing dengan ping ke default gateway 202.169.227.1
[root@serv root]$ ping 202.169.227.1
64 bytes from 202.169.227.1 : icmp_seq=1 time=15.4 ms
64 bytes from 202.169.227.1 : icmp_seq=2 time=15.4 ms
64 bytes from 202.169.227.1 : icmp_seq=3 time=15.4 ms
64 bytes from 202.169.227.1 : icmp_seq=4 time=15.4 ms
64 bytes from 202.169.227.1 : icmp_seq=5 time=15.4 ms
64 bytes from 202.169.227.1 : icmp_seq=6 time=15.4 ms
64 bytes from 202.169.227.1 : icmp_seq=7 time=15.4 ms
—– 202.169.227.1 ping statistic —–
6 packets transmites, 6 received, 0% packet loss, time 3049ms
=[sepuluh]=
Testing dengan cara ping ip eth1
[root@serv root]$ ping 192.168.0.1
PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data.
64 bytes from 192.168.0.1: icmp_seq=1 ttl=63 time=0.356 ms
64 bytes from 192.168.0.1: icmp_seq=2 ttl=63 time=0.269 ms
64 bytes from 192.168.0.1: icmp_seq=3 ttl=63 time=0.267 ms
64 bytes from 192.168.0.1: icmp_seq=4 ttl=63 time=0.268 ms
— 192.168.0.1 ping statistics —
4 packets transmitted, 4 received, 0% packet loss, time 2997ms
rtt min/avg/max/mdev = 0.267/0.290/0.356/0.038 ms
=[sebelas]
Tinggal Setting IP computer client dengan ketentuan di bawah ini :
IP: 192.168.0.2 – 192.168.0.254
GATEWAY: 192.168.0.1
NETMASK: 255.255.255.0
BROADCAST: 192.168.0.255
DNS1: 202.168.244.3
DNS2: 202.168.244.4
misal :
Client01
===============================
IP: 192.168.0.2
GATEWAY: 192.168.0.1
NETMASK: 255.255.255.0
BROADCAST: 192.168.0.255
NAMESERVER: 192.168.0.1
Client02
===============================
IP: 192.168.0.3
GATEWAY: 192.168.0.1
NETMASK: 255.255.255.0
BROADCAST: 192.168.0.255
NAMESERVER: 192.168.0.1
dan seterusnya sesuai banyaknya client,yang berubah hanya IP
untuk client windows maka setting IP di bagian Start Menu/Setting/Control Panel/Network
=[duabelas]=
setelah di setting ip client, maka
- ping ke 192.168.0.1 dari client,kalau berhasil berarti client dan router nya sudah tersambung.
- ping ke 202.169.227.45 dari client, kalau berhasil maka fungsi masquerading yang terletak di /etc/rc.d/rc/local telah bekerja dengan baik
namun jika tidak bisa maka Anda harus menjalankan fungsi masquerading yang terletak di /etc/rc.d/rc.local dengan cara :
.- anda bekerja menggunakan router yang anda buat tadi.
.- masuk ke account root
.- jalankan perintah berikut ini, tiap akhir perintah akhiri dengan menekan enter :
[root@serv root]# service network restart
[root@serv root]# /etc/rc.d/rc.local
jika sudah, coba ping ping ke 202.169.227.45 dari client
- selanjutnya ping ke default gateway 202.169.227.1 dari client
- ping ke 202.168.244.3 dari client
- ping ke 202.168.244.4 dari client
kalau semua berhasil maka silakan traktir teman-teman ada untuk makan bersama, karena anda telah selesai membuat router.namun sebelum anda makan-makan, restart router anda apakah bisa bekerja dengan baik atau tidak… sebagai ukuran bekerja
baik tidaknya, setelah Anda restart router tersebut kemudian kalau telah hidup dengan sempurne ping ke 202.168.244.3, kalau mendapatkan jawaban “64 bytes from 202.168.244.3 : icmp_seq=1 time=15.4 ms” silakan ajak teman makan-makan tp kalau jawabannya “request time out” maka silakan anda makan dengan cepat dan kembali bekerja dengan mengecek file /etc/rc.d/rc.local dan IP address dari router…
sekian semoga goresan ini bermanfaat.. dan jangan takut mencoba….
sukses buat semua

Source: http://ndewo.wordpress.com/2009/10/18/setting-router-linux-redhat-9/

Teknik Backup Konfigurasi Mikrotik

management system backup adalah salah satu bagian yang paling vital dari router, bayangkan bila konfigurasi pada router yang cukup rumit tiba-tiba bermasalah. Solusi yang ditawarkan oleh mikrotik adalah dengan melakukan proses backup
Proses backup dapat dilakukan secara manual dan juga dapat dilakukan secara otomatis dengan scheduling melalui email.
berikut beberapa teknik backup yaitu :
1. PROSES BACKUP SECARA MANUAL
2. PROSES BACKUP MANUAL DAN SEND KE ALAMAT EMAIL ANDA
3. PROSES BACKUP DENGAN MENGGUNAKAN SCRIPT
4. PROSES BACKUP SECARA OTOMATIS / SCHEDULER DENGAN MENGGUNAKAN SCRIPT

Berikut langkah-langkah dalam proses backup manual dan backup otomatis dengan menggunakan script :
1. PROSES BACKUP SECARA MANUAL
[admin@fery-dev] > system backup save name=fery-backup
Saving system configuration
Configuration backup saved
[admin@fery-dev] >
1. cek hasil file backup
[admin@fery-dev] > file print
11 fery-backup.backup backup 40347 feb/17/2008 13:19:53
[admin@fery-dev] >
2. test dengan me-load file backup yang dibuat
[admin@fery-dev] > system backup load name=fery-backup
Restore and reboot? [y/N]: y
Restoring system configuration
System configuration restored, rebooting now
[admin@fery-dev] >
Router Akan restart dan file backup akan menggantikan konfigurasi sebelum nya
2. PROSES BACKUP MANUAL DAN SEND KE ALAMAT EMAIL ANDA
[admin@fery-dev] > tool e-mail send to=fery.junaedi@jetcoms.net server=”202.47.xx.xx”
from=fery.kylix@gmail.com file=fery-backup.b
subject=backup-mikrotik
server=”202.47.xx.xx” adalah alamat smtp dari isp yang digunakan
3. PROSES BACKUP DENGAN MENGGUNAKAN SCRIPT
1. setting smtp server email
[admin@fery-dev] > tool e-mail set server=202.47.78.55 from=fery.kylix@gmail.com
2. buat script untuk send by email
[admin@fery-dev] >system script
add name=”backup_mail” source=”/system backup save name=fery-backup \n/tool \
e-mail send file=fery-backup.backup to=\”fery.junaedi@jetcoms.net\” body=\”Lihat File Backup System Mikrotik \
\” subject=\(\[/system identity get name\] \
. \” \” . \[/system clock get time\] . \” \” . \[/system clock get date\] \
. \” Backup\”\)\n”
[admin@fery-dev] >
3. Run backup_mail
[admin@fery-dev] system script> run backup_mail
[admin@fery-dev] system script>
4. Cek mailbox, jika file masuk berarti proses backup dengan menggunakan script sudah berhasil
5. SELESAI
4. PROSES BACKUP SECARA OTOMATIS / SCHEDULER DENGAN MENGGUNAKAN SCRIPT

1. Buat Script scheduler backup setiap minggu Sederhana
[admin@fery-dev] > system scheduler add name=”jadwal_backup_by-email” on-event=“backup_mail”
start-date=feb/17/2008 start-time=07:30:00 interval=7d
comment=”" disabled=no
[admin@fery-dev] > system scheduler print
Flags: X – disabled
# NAME ON-EVENT START-DATE START-TIME INTERVAL RUN-COUNT
0 jadwal_backup_by-email feb/17/2008 07:30:00 1w 0
[admin@fery-dev] >
2. Buat Script scheduler backup setiap minggu untuk tingkat advance :
[admin@fery-dev] > /system script add name=backup-mingguan source={/system backup save name=([/system identity get name] . “-” . \
[:pick [/system clock get date] 7 11] . [:pick [/system clock get date] 0 3] . [:pick [/system clock get date] 4 6]); \
/tool e-mail send to=”fery.junaedi@jetcoms.net” subject=([/system identity get name] . ” Backup ” . \
[/system clock get date]) file=([/system identity get name] . “-” . [:pick [/system clock get date] 7 11] . \
[:pick [/system clock get date] 0 3] . [:pick [/system clock get date] 4 6] . “.backup”); :delay 10; \
/file rem [/file find name=([/system identity get name] . “-” . [:pick [/system clock get date] 7 11] . \
[:pick [/system clock get date] 0 3] . [:pick [/system clock get date] 4 6] . “.backup”)]; \
:log info (“System Backup emailed at ” . [/sys cl get time] . ” ” . [/sys cl get date])}
keterangan script :
1. nama backup dari router system dilengkapi tanggal dan waktu
2. di asumsikan smtp mail sudah dibuat dan proses kirim email dilakukan ke alamat ; fery.junaedi@jetcoms.net
3. setelah proses pengiriman email berhasil, beri waktu router 10 detik dan secara otomatis menghapus file backup yang dibuat
untuk menghemat space di router
4. katakan ke system log bahwa proses send email sudah berhasil

Source: http://feryjunaedi.wordpress.com/2008/02/17/teknik-mikrotik-backup-konfigurasi-mikrotik/

Wednesday, May 12, 2010

Virus Komputer Yang Paling Merusak

Virus komputer dapat menjadi mimpi buruk. Beberapa dapat menghapus informasi dalam hard drive, memacetkan lalu lintas di jaringan komputer selama berjam-jam, giliran mesin yang tidak bersalah menjadi zombie dan meniru dan mengirim dirinya sendiri ke komputer lain. Virus memberikan kontribusi kerugian 8,5 miliar dolar/tahun 
 Cek It Out...


Melissa Virus
Pada musim semi 1999, pria bernama David L. Smith membuat sebuah virus komputer yang didasarkan pada Microsoft Word makro. Ia virus yang bisa menyebar melalui e-mail. bernama virus "Melissa," ia mengatakan bahwa nama itu berasal dari penari eksotis di Florida

Alih-alih mendatangkan banyak uang, Melissa virus menggoda penerima ke dalam dokumen dengan membuka e-mail seperti "Ini adalah dokumen yang Anda minta, tidak untuk ditunjukkan kepada orang lain." Setelah diaktifkan, virus bereplikasi sendiri dan mengirimkan dirinya keluar ke 50 orang di contact person email tersebut.

Virus menyebar dengan. Menurut pernyataan yang dibuat oleh pejabat FBI , Melissa virus "mendatangkan malapetaka pada pemerintah dan sektor swasta jaringan". Virus ini membuat perusahaan dunia menunda memakai email.

Setelah proses pengadilan yang panjang, Smith menerima 20 bulan hukuman penjara dan didenda $ 5,000 dan melarang dia mengakses jaringan komputer tanpa izin pengadilan [sumber: BBC]. Pada akhirnya, virus Melissa tidak melumpuhkan Internet, tetapi itu adalah salah satu virus komputer pertama yang mendapatkan perhatian publik.
 


Top 9 - I love u

i love u
Virus ILOVEYOU awalnya menyebar melalui e-mail, seperti virus Melissa. Subjek e-mail yang mengatakan bahwa pesan adalah surat cinta dari pengagum rahasia. Lampiran e-mail adalah apa yang menyebabkan semua masalah. Cacing asli memiliki nama file LOVE-LETTER-FOR-YOU.TXT.vbs. Vbs ekstensi yang menunjuk ke bahasa yang digunakan para hacker untuk membuat worm: Visual Basic Scripting

Menurut software anti-virus produsen McAfee, virus ILOVEYOU menyerang dengan serangan sebagai berikut:

* menyalin sendiri sendiri beberapa kali dan menyembunyikan salinan dalam beberapa folder pada hard drive korban.
* menambahkan file baru ke kunci registri korban.
* menggantikan beberapa jenis file dengan salinan dari dirinya sendiri.
* mengirim sendiri melalui Internet Relay Chat klien serta e-mail.
* mendownload file bernama WIN-BUGSFIX.EXE dari Internet dan dieksekusi itu. Alih-alih memperbaiki bug, program ini mencuri password-aplikasi yang mengirim e-mail informasi rahasia pada hacker e-mail.

siapa yang menciptakan virus ILOVEYOU ? Beberapa orang mengira itu Onel de Guzman dari Filipina. Polisi Filipina menyelidiki de Guzman atas tuduhan pencurian. saat itu filipina tidak mempunyai UU anti spionase Dengan alasan kurangnya bukti, pihak berwenang Filipina menjatuhkan dakwaan terhadap de Guzman, dan tidak harus bertanggung jawab untuk virus. Menurut beberapa perkiraan, menurut landler virus ILOVEYOU menyebabkan kerugian $ 10 miliar.

screen shot dari virus I love U


Top 8 - The Klez Virus
The Klez Virus
Klez
virus yang menandai arah baru bagi virus komputer, pengaturan bar tinggi bagi mereka yang akan mengikuti. It debutnya pada akhir 2001, dan variasi virus menjangkiti Internet untuk beberapa bulan. Dasar terinfeksi worm Klez komputer korban melalui pesan e-mail, direplikasi itu sendiri dan kemudian dikirim sendiri kepada orang-orang dalam buku alamat korban. Beberapa variasi virus Klez membawa program berbahaya lainnya yang bisa membuat komputer korban bisa dioperasi. Tergantung pada versi, Klez virus tersebut dapat bertindak seperti virus komputer normal, cacing atau Trojan horse. Bahkan bisa menonaktifkan pemindaian virus software dan berpose sebagai virus-removal tool

Tak lama setelah itu muncul di Internet, hacker memodifikasi virus Klez dengan cara yang membuat jauh lebih efektif. Seperti virus lain, bisa sisir melalui buku alamat korban dan mengirim sendiri ke kontak. Tetapi bisa juga mengambil nama lain dari daftar kontak dan alamat tempat yang dalam "Dari" lapangan dalam e-mail client. Ini disebut spoofing - e-mail yang tampaknya datang dari satu sumber ketika itu benar-benar datang dari tempat lain.

Spoofing e-mail menyelesaikan beberapa tujuan. Untuk satu hal, tidak melakukan penerima e-mail yang baik untuk menghalangi orang dalam "Dari" lapangan, karena e-mail yang benar-benar datang dari orang lain. Sebuah worm Klez diprogram untuk spam orang dengan beberapa e-mail dapat menyumbat kotak masuk dalam waktu singkat, karena penerima tidak akan mampu untuk mengatakan apa yang sebenarnya sumber masalahnya. Selain itu, e-mail's penerima mungkin mengenali nama dalam "Dari" lapangan dan karena itu lebih bisa menerima untuk membukanya.


Top 7
Code Red and Code Red II
Code Red dan Code Red II cacing muncul di musim panas 2001. Kedua cacing dieksploitasi sistem operasi kerentanan yang ditemukan di mesin yang menjalankan Windows 2000 dan Windows NT. Kerentanan buffer overflow merupakan masalah, yang berarti ketika sebuah mesin yang berjalan pada sistem operasi tersebut menerima lebih banyak informasi dibandingkan dengan buffer dapat menangani, itu mulai menimpa memori yang berdekatan.

Sebuah Windows 2000 mesin terinfeksi oleh Code Red II cacing tidak lagi mematuhi pemiliknya. Itu karena cacing menciptakan backdoor ke dalam sistem operasi komputer, yang memungkinkan remote user untuk mengakses dan mengendalikan mesin. Dalam istilah komputasi, sistem ini adalah tingkat-kompromi, dan itu berita buruk bagi pemilik komputer. Orang di belakang virus dapat mengakses informasi dari komputer korban atau bahkan menggunakan komputer yang terinfeksi untuk melakukan kejahatan. Itu berarti korban tidak hanya harus berurusan dengan komputer yang terinfeksi, tetapi juga dapat jatuh di bawah kecurigaan atas kejahatan yang dia tidak dilakukannya.

Sementara mesin-mesin Windows NT rentan terhadap Code Red worm, virus 'efek pada mesin ini tidak begitu ekstrem. Web server yang menjalankan Windows NT mungkin kecelakaan lebih sering dari biasanya, tapi itu tentang seburuk punya. Dibandingkan dengan penderitaan yang dialami oleh pengguna Windows 2000, itu tidak terlalu buruk.

Lunak Microsoft merilis patch yang ditujukan kerentanan keamanan pada Windows 2000 dan Windows NT. Setelah ditambal, cacing yang asli tidak bisa lagi menginfeksi komputer Windows 2000, namun, patch tidak menghapus virus dari komputer yang terinfeksi - korban harus melakukan itu sendiri.

The CERT Coordination Center di Carnegie-Mellon university mempublikasikan pengumuman pada publik mengenai bahayanya virus code red


Top 6 - nimda
 
Nimda
Virus lain untuk memukul Internet pada tahun 2001 adalah Nimda (yang admin dieja terbalik) cacing. Nimda menyebar melalui Internet dengan cepat, menjadi yang tercepat menyebarkan virus komputer pada waktu itu. Bahkan, menurut CTO Petrus TruSecure Tippett, hanya butuh 22 menit dari saat Nimda menghantam Internet untuk mencapai puncak daftar serangan melaporkan

Yang Nimda worm sasaran utama adalah server Internet. Sementara itu bisa menginfeksi PC rumahan, tujuan sebenarnya adalah untuk membawa lalu lintas internet merangkak. Dapat bergerak melalui Internet menggunakan beberapa metode, termasuk e-mail. Ini membantu menyebarkan virus di beberapa server dalam waktu singkat.

Nimda worm yang menciptakan backdoor ke sistem operasi korban. Ini memungkinkan orang di balik serangan untuk mengakses tingkat yang sama berfungsi sebagai account apa pun login ke mesin saat ini. Dengan kata lain, jika pengguna dengan hak akses terbatas mengaktifkan cacing pada komputer, penyerang juga akan memiliki akses terbatas pada fungsi komputer. Di sisi lain, jika korban adalah administrator untuk mesin, maka penyerang akan memiliki kontrol penuh.

Penyebaran virus Nimda menyebabkan beberapa sistem jaringan untuk kecelakaan karena lebih banyak sumber daya sistem menjadi pakan untuk cacing. Akibatnya, cacing Nimda menjadi distributed denial of service (DDoS) serangan.

The Symbian Skull Virus berefek pada telepon genggam, menyebabkan penampakan berbagai gambar tengkorak

Slammer Virus
pada akhir Januari 2003, sebuah server Web baru virus menyebar di Internet. Banyak jaringan komputer tidak siap menghadapi serangan, dan sebagai akibat virus dibawa turun beberapa sistem penting. Bank of America layanan ATM jatuh, kota Seattle padam menderita dalam pelayanan dan 911 Continental Airlines terpaksa membatalkan beberapa penerbangan karena tiket elektronik dan check-in kesalahan.

Pelakunya adalah SQL Slammer virus, juga dikenal sebagai Sapphire. Dengan beberapa perkiraan, virus menyebabkan lebih dari $ 1 miliar dalam kerugian sebelum perangkat lunak antivirus patch, dan terjebak pada masalah [sumber: Lemos]. Kemajuan serangan Slammer dengan baik didokumentasikan. Hanya beberapa menit setelah menginfeksi server Internet pertama, yang Slammer virus menggandakan jumlah korban setiap beberapa detik. Lima belas menit setelah serangan pertama, yang terinfeksi virus Slammer hampir setengah dari server yang bertindak sebagai pilar Internet [sumber: Boutin].

Slammer virus yang mengajarkan pelajaran berharga: Ini tidak cukup untuk memastikan Anda memiliki patch terbaru dan perangkat lunak antivirus. Hacker akan selalu mencari cara untuk mengeksploitasi kelemahan, terutama jika kerentanan tidak diketahui secara luas. Meskipun masih penting untuk mencoba dan kepala dari virus sebelum mereka memukul Anda, itu juga penting untuk memiliki kasus terburuk-skenario rencana untuk jatuh kembali pada bencana harus mogok.

The Slammer virus mengenai korea selatan sangat parah sehingga memangkas pendapatan warnet hingga 80%


Top 4
The Mydoom
virus worm lain yang dapat menciptakan backdoor di komputer korban sistem operasi. Virus Mydoom yang asli - ada beberapa varian - punya dua pemicu. Salah satu pemicu disebabkan virus untuk memulai serangan denial of service (DoS) menyerang mulai 1 Februari 2004. Kedua memerintahkan memicu virus untuk menghentikan distribusi itu sendiri pada 12 Februari 2004. Bahkan setelah berhenti menyebarkan virus, yang backdoors diciptakan selama infeksi awal tetap aktif [sumber: Symantec].

Tahun itu juga, kedua wabah dari virus Mydoom memberi beberapa perusahaan mesin pencari kesedihan. Seperti virus lainnya, korban Mydoom komputer untuk mencari alamat e-mail sebagai bagian dari proses replikasi. Tapi itu juga mengirim permintaan pencarian untuk mesin pencari dan menggunakan alamat e-mail yang ditemukan dalam hasil pencarian. Akhirnya, mesin pencari seperti Google mulai menerima permintaan pencarian jutaan dari komputer rusak. Serangan ini melambat layanan mesin pencari dan bahkan menyebabkan beberapa untuk kecelakaan [sumber: Sullivan].

Mydoom menyebar melalui e-mail dan peer-to-peer jaringan. Menurut perusahaan keamanan MessageLabs, satu di setiap 12 e-mail membawa virus pada satu waktu [sumber: BBC]. Seperti virus Klez, Mydoom bisa spoof e-mail sehingga menjadi sangat sulit untuk melacak sumber infeksi.



Top 3
Sasser dan Netsky virus

Kadang-kadang pemrogram virus komputer melarikan diri deteksi. Tapi sesekali, pihak berwenang menemukan cara untuk melacak virus kembali ke asal. Itulah yang terjadi dengan Sasser dan Netsky virus. A 17-tahun Jerman bernama Sven Jaschan menciptakan dua program dan melepaskan mereka ke Internet. Sementara kedua cacing berperilaku dalam cara yang berbeda, kemiripan dalam kode yang dipimpin pakar keamanan untuk percaya bahwa mereka berdua adalah pekerjaan orang yang sama.



Sasser worm yang menyerang komputer melalui Microsoft Windows kerentanan. Tidak seperti worm lainnya, hal itu tidak menyebar melalui e-mail. Sebaliknya, sekali terinfeksi virus komputer, mencari sistem yang rentan lainnya. Menghubungi sistem-sistem itu dan menyuruh mereka untuk men-download virus. Virus akan memindai alamat IP secara acak untuk menemukan calon korban. Virus juga mengubah sistem operasi korban dengan cara yang membuatnya sulit untuk mematikan komputer tanpa memotong daya ke sistem.

Netsky virus yang bergerak melalui e-mail dan jaringan Windows. Ini parodi alamat e-mail dan menyebar melalui file byte 22.016 lampiran [sumber: CERT]. Seperti menyebar, hal itu dapat menyebabkan serangan denial of service (DoS) serangan itu sebagai keruntuhan sistem ketika mencoba untuk menangani semua lalu lintas internet. Pada suatu waktu, para pakar keamanan di Sophos percaya Netsky dan variannya menyumbang 25 persen dari semua virus komputer di Internet [sumber: Wagner].

Sven Jaschan tidak menghabiskan waktu di penjara, ia menerima hukuman satu tahun dan sembilan bulan masa percobaan. Karena dia di bawah 18 pada saat penangkapannya, ia menghindari diadili sebagai orang dewasa di pengadilan Jerman.

Pembuatnya lagi keluar tertangkap kamera


Leap-A/Oompa-A
Mungkin Anda pernah melihat iklan di komputer Mac Apple kampanye pemasaran di mana Justin "Aku Mac" Long konsol John "Aku PC" Hodgman. Hodgman turun dengan virus dan menunjukkan bahwa ada lebih dari 100.000 virus yang dapat menyerang komputer. Lama mengatakan bahwa mereka menargetkan virus PC, bukan komputer Mac.

Untuk sebagian besar, itu benar. Komputer mac sebagian dilindungi dari serangan virus karena konsep yang disebut keamanan melalui ketidakjelasan. Apel memiliki reputasi untuk menjaga sistem operasi (OS) dan perangkat keras sistem tertutup - Apple memproduksi baik perangkat keras dan perangkat lunak. Hal ini membuat OS jelas. Secara tradisional, Mac telah menjadi jauh kedua untuk PC di pasar komputer rumah. Seorang hacker yang menciptakan virus untuk Mac tidak akan memukul banyak korban karena ia akan dengan virus untuk PC.

Tapi itu tidak berhenti setidaknya satu Mac hacker. Pada tahun 2006, Leap-A virus, juga dikenal sebagai Oompa-A, debut. Ia menggunakan instant messaging iChat program untuk menyebarkan rentan di komputer Mac. Setelah virus tersebut menginfeksi Mac, itu pencarian melalui iChat kontak dan mengirim pesan ke setiap orang di daftar. Pesan berisi file yang rusak tampaknya gambar JPEG yang tidak bersalah.

Si Lompatan-Virus tidak menyebabkan banyak kerusakan pada komputer, tetapi tidak menunjukkan bahwa bahkan sebuah komputer Mac dapat menjadi mangsa perangkat lunak berbahaya. Seperti komputer Mac menjadi lebih populer, kita mungkin akan melihat lebih banyak hacker disesuaikan menciptakan virus yang dapat merusak file di komputer atau jaringan menggeram lalu lintas. Hodgman karakter mungkin belum memiliki membalas dendam



Top Markotob -the worst- Storm Worm

Storm Worm
Virus terbaru daftar kami adalah Storm Worm yang ditakuti. Saat itu akhir 2006 ketika pertama pakar keamanan komputer mengidentifikasi cacing. Masyarakat mulai memanggil virus the Storm Worm karena salah satu pesan e-mail membawa virus itu sebagai subjek "mati sebagai badai 230 batters Eropa." Menelepon perusahaan antivirus cacing nama lain. Sebagai contoh, Symantec menyebutnya Peacomm sementara McAfee menyebutnya sebagai Nuwar. Hal ini mungkin terdengar membingungkan, tetapi sudah ada tahun 2001 virus yang disebut W32.Storm.Worm. Tahun 2001 virus dan worm tahun 2006 benar-benar program yang berbeda.

The Storm Worm adalah sebuah program Trojan Horse. Payload adalah program lain, meskipun tidak selalu sama. Beberapa versi dari Storm Worm mengubah komputer menjadi zombie atau bots. Ketika komputer terinfeksi, mereka menjadi rentan terhadap remote control oleh orang di belakang serangan. Beberapa hacker menggunakan Storm Worm botnet untuk menciptakan dan menggunakannya untuk mengirim spam mail di Internet.

Banyak versi dari Storm Worm mengelabui korban ke men-download aplikasi melalui link palsu untuk berita-berita atau video. Orang-orang di belakang serangan akan sering mengubah subjek e-mail untuk merefleksikan peristiwa saat ini. Sebagai contoh, tepat sebelum Olimpiade 2008 di Beijing, versi baru dari worm muncul dalam e-mail dengan subyek seperti "bencana mematikan baru di Cina" atau "cina gempa bumi paling mematikan." E-mail yang mengaku link ke video dan berita yang berkaitan dengan subjek, tetapi dalam kenyataannya mengklik pada link aktif download dari worm ke komputer korban [sumber: McAfee].

Beberapa kantor-kantor berita dan blog bernama the Storm Worm salah satu yang terburuk di tahun serangan virus. Pada bulan Juli 2007, seorang pejabat perusahaan keamanan Postini mengklaim bahwa perusahaan mendeteksi lebih dari 200 juta e-mail yang membawa link ke Storm Worm selama serangan yang membentang beberapa hari [sumber: Gaudin]. Untungnya, tidak setiap e-mail yang mengarah ke seseorang men-download cacing.

Meskipun Storm Worm tersebar luas, bukan virus yang paling sulit untuk mendeteksi atau menghapus dari sebuah sistem komputer. Jika Anda menyimpan perangkat lunak antivirus up to date dan ingat untuk menggunakan hati saat Anda menerima e-mail dari orang-orang asing atau melihat link aneh, Anda akan menyelamatkan diri sebagian besar sakit kepala.

Professor Adi Shamir of the Weizmann Institute of Sciences in Israel merupakan pimpinan anti virus sedunia.

Virus Dalam Email "A Card For You" (Une Carte Pour Vous)

Sebuah virus baru sudah ditemukan, dan digolongkan olehMicrosoft
sebagai yang paling merusak! Virus itu baru ditemukan pada hari Minggu
siang yang lalu oleh McAfee, dan belum ditemukan vaksin untuk
mengalahkannya.

Virus ini merusak Zero dari Sektor hard disc, yang menyimpan fungsi
informasi-informasi terpenting. Virus ini berjalan sebagai berikut:
�secara otomatis virus ini akan terkirim ke semua nama dalam daftar
alamat anda dengan judul �Sebuah Kartu Untuk Anda�(Une Carte Pour
Vous, atau A Card For You);
�begitu kartu virtual itu terbuka, virus itu akan membekukan komputer
sehingga penggunanya harus memulainya kembali; kalau anda menekan
CTRL+ALT+DEL atau perintah untuk restart, virus itu akan merusak Zero
dari Sektor Boot hard disk, sehingga hard disk akan rusak secara
permanen.

Menurut CNN, virus itu dalam beberapa jam sudah menimbulkan kepanikan
di New York. Peringatan ini telah diterima oleh pegawai Microsoft
sendiri.
Jangan membuka e-mail dengan judul �Sebuah kartu virtual untuk Anda� (
Une Carte Virtuelle Pour Vous atau A Virtual Card For You )
Sumber dari http://kask.us/3778187 oleh minaksopal

Virus Terbaru Bagi Komputer

Firma keamanan komputer dan Internet, NetWitness menyatakan bahwa ada satu jenis virus baru komputer yang saat ini sedang muncul dan meresahkan dunia. Virus yang dinamakan ‘kneber botnet' itu mampu mengumpulkan password untuk mengakses finansial online, situs jejaring sosial dan sistem email dari komputer bervirus dan melaporkan informasi yang didapatnya ke hacker.
Menurut Chief Executive Officer NetWitness Amit Yoran, ada sekitar 75.000 komputer milik 2.500 organisasi yang berada di seluruh dunia yang telah terinfeksi virus botnet.
Virus ini sendiri ditemukan pada Januari 2010 dan dikategorikan sangat berbahaya karena perlindungan terhadap virus cara konvensional tidak cukup untuk menangkal botnet bekerja di komputer-komputer yang sehat.
Perlombaan para hacker untuk membuat virus-virus terbaru komputer sepertinya masih terus berlanjut dan telah memakan korban yang tidak sedikit. Entah sudah berapa banyak perusahaan atau organisasi yang dibobol oleh karena mereka dan sepertinya "peperangan" ini belum menunjukkan tanda-tanda akan berakhir.

Source: http://www.jawaban.com/index.php/news/detail/id/91/news/100219225238/limit/0/

10 Virus Komputer Paling Menakutkan


Shalmean Serangan virus jenis VBScript masih sangat tinggi, ini terbukti dari banyaknya laporan yang mengeluhkan perihal virus jenis script ini. Satu virus yang melesat tinggi ke urutan pertama adalah Discusx.vbs. Bila Anda masih ingat dengan virus ini, di Virus Top-10 edisi Maret 2008 yang lalu, virus Discusx.vbs berada di urutan 5, namun kali ini dia melesat naik ke urutan pertama. Berikut daftar selengkapnya:

1. Discusx.vbs
Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Dia akan mencoba menginfeksi di beberapa drive di komputer Anda, termasuk drive flash disk, yang jika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer menjadi “.::Discus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.

2. Reva.vbs
Lagi, virus jenis VBScript yang lumayan banyak dikeluhkan oleh beberapa pembaca. Ia akan mencoba menyebarkan dirinya ke setiap drive di komputer Anda termasuk drive flash disk. Pada drive terinfeksi akan terdapat file reva.vbs, autorun.inf, dan shaheedan.jpg. Selain itu, ia pun akan mengubah halaman default dari Internet Explorer agar mengarah ke situs http://www.arrahmah.com.

3. XFly
PC Media Antivirus mengenali dua varian dari virus ini, yakni XFly.A dan XFly.B. Sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress. Dan ia dapat menyamar sebagai folder, file MP3 WinAmp atau yang lainnya dengan cara mengubah secara langsung resource icon yang ada pada tubuhnya. Ini akan lebih mempersulit user awam dalam mengenalinya. Pada komputer terinfeksi, saat menjalankan Internet Explorer, caption-nya akan berubah menjadi “..:: x-fly ::..”, dan saat memulai Windows pun akan muncul pesan dari si pembuat virus pada default browser. Atau setiap waktu menunjukan pukul 12:30, 16:00, atau 20:00, virus ini pun akan menampilkan layar hitam yang juga berisi pesan dari si pembuat virus.

4. Explorea
Virus yang di-compile menggunakan Visual Basic ini hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon mirip folder standar Windows untuk mengelabui korbannya. Virus ini akan menyerang Registry Windows Anda dengan mengubah default open dari beberapa extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi, disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka System Properties.

5. Gen.FFE
Gen.FFE atau pembuatnya menamakan Fast Firus Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan virus/varian baru. Virus hasil keluaran program ini menggunakan icon mirip gambar folder standar bawaan Windows. Ia pun akan memblokir akses ke Task Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Ia juga akan membaca caption dari program yang aktif, apabila terdapat string yang berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.

6. Hampa
Virus yang juga dibuat menggunakan Visual Basic dan ber-icon-kan folder ini memiliki ukuran tubuh sekitar 110.592 bytes, tanpa di-compress. Banyak sekali perubahan yang ia buat pada Windows, seperti Registry, File System, dan lain sebagainya, yang bahkan dapat menyebabkan Windows tidak dapat digunakan sebagaimana mestinya. Pada komputer yang terinfeksi oleh virus ini, saat memulai Windows akan muncul pesan dari si pembuat virus.

7. Raider.vbs
Virus jenis VBScript ini berukuran sekitar 10.000 bytes, jika file virus dibuka dengan Notepad misalnya, maka tidak banyak string yang bisa dibaca karena dalam kondisi ter-enkripsi. Pada Registry, ia pun memberikan pengenal dengan membuat key baru di HKLM\Software dengan nama sama seperti nama pada computer name, dengan isinya berupa string value seperti nama virus tersebut, Raider, serta tanggal komputer tersebut kali pertama terinfeksi.

8. ForrisWaitme
Virus yang dibuat dengan Visual Basic ini menggunakan icon mirip folder standar Windows untuk melakukan penyamarannya. Beberapa ulahnya adalah menukar fungsi tombol mouse kiri dengan kanan, menghilangkan menu Folder Options, membuat file pesan “baca saya.txt” pada drive terinfeksi, dan masih ada yang lainnya.

9. Pray
Virus lokal ini dibuat menggunakan Visual Basic. Kami mendapati 2 varian dari virus ini, untuk varian Pray.A tidak memiliki icon, sementara untuk varian Pray.B menggunakan icon mirip Windows Explorer. Jika komputer terinfeksi oleh virus ini, saat penunjuk waktu di komputer tersebut menunjukan pukul 05:15, 13:00, 16:00, 18:30, dan atau 19:45, virus ini akan menampilkan pesan yang mengingatkan user untuk melakukan shalat.
10. Rian.vbs
Virus VBScript ini memiliki ukuran 3788 bytes. Saat menginfeksi, ia akan menciptakan file baru autorun.inf dan RiaN.dll.vbs pada setiap root drive yang terpasang di komputer korban, termasuk Flash Disk. Komputer yang terinfeksi oleh virus ini, caption dari Internet Explorer akan berubah menjadi “Rian P2 Humas Cantiq hehehe……. ^_^”.

Friday, April 23, 2010

Acid Black Cherry - Kimi ga Iru Kara (Acoustic)

Romaji

Kimi ga Iru Kara


Furidashita ame wa mada nakiyamanai mama
Boku ni wa kasa ga nakute tsumetasa ga itasugita kedo atatametekureta
...Sore ga kimi nanda yo

Koe wo nakushita boku wa tada shinda you ni nemuri
Samenai yume no naka de maigo ni narikaketeta kedo mitsuketekureta
...Sore ga kimi nanda yo

Kanashikute kurushikute kurikaereba kanashisugiru yume no ato
Ima koko de mou ichido "arigatou" to kimi ni tsutaetai

Kimi ga warau nara... boku wa utau yo
Kimi ga nozomu nara... boku wa soba ni iyou
Kimi ga utagau nara... nandodemo iu yo
Koe ga kareru made...
Kikoeru? Todoiteru?
Kimi ga iru kara... boku ga irunda yo

Kanashikute kurushikute kurikaereba kanashisugiru yume no ato
Ima koko de mou ichido "arigatou" to kimi ni tsutaetai

Kimi ga warau nara... boku wa utau yo
Kimi ga nozomu nara... boku wa soba ni iyou
Kimi ga utagau nara... nandodemo iu yo
Koe ga kareru made...
Kikoeru? Todoiteru?
Kimi ga iru kara... boku ga iru

Kimi ga warau nara... boku wa utau yo
Kimi ga nozomu nara... boku wa soba ni iyou
Kimi ga utagau nara... nandodemo iu yo
Koe ga kareru made...
Kikoeru? Todoiteru?
Kimi ga iru kara... boku ga irunda yo

Sore ga kimi nanda yo...


English

That's you


The rain that began to fall wouldn't stop.
I had no umbrella, and the cold numbed me. But someone warmed me.
...that was you.

My voice gone, I slept as if I were dead.
I became lost like a stray child in a dream I couldn't wake from. But someone found me.
...that was you.

It's sad and painful seeing the remains of my dreams when I look back.
I want to say "thank you" to you one more time, right here, right now.

If you smile... I will sing.
If you wish... I will be by your side.
If you doubt me... I'll say it over and over.
Until my voice dies...
Can you hear me? Is this reaching you?
I am here... because you are here.

It's sad and painful seeing the remains of my dreams when I look back.
I want to say "thank you" to you one more time, right here, right now.

If you smile... I will sing.
If you wish... I will be by your side.
If you doubt me... I'll say it over and over.
Until my voice dies...
Can you hear me? Is this reaching you?
I am here... because you are here.

If you smile... I will sing.
If you wish... I will be by your side.
If you doubt me... I'll say it over and over.
Until my voice dies...
Can you hear me? Is this reaching you?
I am here... because you are here.

That's you...


Source: http://community.livejournal.com/abc_magic/20397.html?mode=reply

Monday, April 12, 2010

Kategori Morfologi Kelas Kata Dalam Bahasa Indonesia

Bahasa Indonesia mengenal pengelompokan kosa dalam bentuk kelas kata. Tata bahasa Indonesia banyak pendapat para mengenai jumlah dan jenis kelas kata. Kelas kata terdiri dari seperangkat kategori morfologis yang tersusun dalam kerangka sistem tertentu yang berbeda dan sistem kategori morfologis kelas kata lain. Kategori morfologis adalah sederetan kata yang memiliki bentuk gramatikal dan makna gramatikal yang sama. Setiap kategori morfologis itu terbentuk oleh prosede morfologis tertentu. Prosede morfologis adalah pembentukan kata secara sinkronis. Prosede morfologis itu ada dua macam yaitu derivasi dan intleksi. Derivasi adalah prosede morfologis yang menghasilkan kata-kata yang makna leksikalnya berbeda dari kata pangkal pembentuknya. Sebaliknya, infleksi menghasilkan kata-kata yang bentuk gramatikalnya berbeda-beda, tetapi leksemnya tetap seperti pada kata pangkalnya.
Kategori Morfologi Kelas Kata Bahasa Indonesia dapat dibedakan atas:
1. Kelas Nomina
Untuk menentukan suatu kata termasuk nomina, digunakan penanda valensi sintaktis karena perangkat kategori morfologis pembangun kerangka sistem morfologi nomina itu ditandai oleh valensi sintaktis yang sama, yaitu (1) mempunyai potensi berkombinasi dengan kata bukan, (2) mempunyai potensi didahului oleh kata di, ke, dari, pada.
Kelas nomina yang ditemukan dan data terdiri dan: (1) nomina murni, yakni nomina yang tidak berasal dari kelas kata lain, (2) nomina deverbal, yakni nomina yang terbentuk dari verba.
a. Nomina Murni
Nomina murni terdiri dari nomina dasar (monomorfemis) dan nomina turunan (polimorfemis). Nomina turunan yang terbentuk dari kata-kata nomina disebut nomina denominal.
Ø Nomina Dasar
Nomina murni berbentuk dasar yang ditemukan pada data ada lima macam yaitu:
Contoh: anak,baju, kepala, orang, nasi rumah, pakaian, pasar, perut, piring, plastik, rejeki, salak, logam lengan, lantai, lekaki, kursi, kota, panggung, kilometer, kelas, kaos, jalan, huja, gerimis, gelas, gambar, buah, ujung, uang, tempat, televisi,teh, tangan, tamu, tali, sisi, sepatu, wong, bulan, mata,
Ø Nomina Denominal
Nominal denominal yang d.temukan pada data, terdin dari beberapa kategori morfologis. Semuanya terbentuk dengan denvasi, berpangkal pada nomina dasar, yakni:
Ø Kategori D-an.’
Kategori ini menyatakan makna ‘daerah/wilayah/komplek/kurnpulan sesuatu yang tersebut pada pangkal pembentukan’. Contoh: pakaian,
Ø Kategori D-an”
Kategori ini menyatakan makna ‘hasil’. Contoh: ikatan, sebutan
Ø Kategori se-D
Kategori ini menyatakan makna ’satu”. Contoh: sebatangkara
Ø Kategori D-D1-an
Kategori ini menyatakan makna ’seperti’. Contoh: orang-orangan
Ø Kategori per-D-an’
Kategori ini menyatakan makna “hal’ . Contoh: perhatian
Ø Kategori ke-D-an’
Kategori ini menyatakan makna “hal’ . Contoh:kesempatan
Ø Kategori pcng-D-an
Kategori ini menyatakan makna ‘proses’. Contoh: pengalaman
b. Nomina Transposisi
Dari data nomina transposisi tidak ditemukan dalam kartu kata
2. Kelas Verba
Untuk menentukan suatu kata termasuk verba, digunakan valensi sintaktis karena perangkat kategori pembangun kerangka sisteni morfologi verba itu ditandai oleh valensi sintaktis yang sama, yaitu mempunya; potensi berkomhinasi dengan kata: tidak, sudah, sedang, akan, baru, telah, belum, mau, hendak,
Kelas verba yang ditemukan pada data terdiri dari (1) verba murni, yakni verba yang tidak berasal dari kelas kata lain, (2) verba denominal, yakni verba yang terbentuk dari nomina, (3) verba deadjektival, yakni verba yang terbentuk dan adjektiva, (4) verba denuineral, yakni verba yang terbentuk dari numeralia, dan (5) verba depronominal, yakni verba yang terbentuk dari pronomina.
a. Verba Murni
Verba murni terdiri dari verba dasar (monomorfemis) dan verba tur. (polimorfemis). Verba turunan yang terbentuk dan kata-kata verba disebut verba diverbal.
Ø Verba Dasar
Verba murni, berbentuk dasar yang ditemukan pada data ada yaitu: ada, bangkit, pergi, puasa, pulang, balik, makan, mampir, datang, ucap, ubah, turun, tinggal, terima, singgah ,aman ,
Ø Verba Deverbal
Verba deverbal yang ditemukan pada data, terdiri dari beberapa kategori morfologis, yaitu:
1) Kategori di-D
Kategori ini menyatakan makna ‘tindakan disengaja berfokus sasaran”. Contoh: diangkat, à verba 1
2) Kategori ter-D”
Kategori ini menyatakan makna “dapat di’.
Contoh: tersenyum à verb 1
3) Kategori meng-D
Kategori ini menyatakan makna ‘tindakan yang disengaja berfokus pelaku’.
Contoh: menyeret, menempel, menukar, mengangguk,memakai, menuju, meniru, mengangkat, memakai à verba 1
4) Kategori meng-(D-i)
Kategori ini menyatakan makna ‘lokatif.
Contoh: menyikapi, mempunyai à verba 2
5) Kategori meng-(D-kan)
Kategori ini menyatakan makna ‘benefaktif/direktif
Contoh: meneruskan, menyilakan, menyebabkan à verba 1
6) Kategori ber-D-an
Kategori ini menyatakan makna ‘malakukan perbuatan berlangsung lama, bisa sendiri atau dengan orang lain’.
Contoh: berpandangan à verba 2
7) Kategori ber-D
Kategoii ini menyatakan makna ‘tindakan bcrlangsung lama’.
Contoh: berakhir, berada, berteduh à verba 2,
8) Kategori meng-D
Kategori ini menyatakan makna ‘proses/keadaan’.
Contoh: melompatà verba 2
b. Verba Transposisi
Verba Denominal
Verba denominal yang ditemukan pada data meliputi enam kategori morfologis, yaitu.
1) Kategori meng-D
Kategori ini diderivasikan dari nomina kategori D melalui derivasi zero sehingga terbentuk verba kategori D yang menyatakan makna ‘tindakan yang disengaja berfokus pelaku’.
Contoh: menutup, meningkat à verba I
2) Kategori meng-(D-i)
Kategori ini berasal dari nomina kategon D kemudian dMenvasikan verba kategori D-i yang maknanya ‘lokatif. Contoh. menangani à verba 2
3) Kategori di-(D-i)
Kategori ini berasal dari nomina kategori D kemudiun diderivasikan menjadi verba kategori D-i yang mempunyai makna ‘kausatif.
Contoh: ditandatangani à verba 2
4) Kategori meng-(D-kan)
Kategori ini berasal dari nomina kategori D kemudian diderivasikan menjadi verba kategori D-kan yang menyatakan makna ‘kausatif.
Contoh: rnerupakan à verba 2
5). Kategori di-(D-kan)
Kategori berasal dari nomina kategori D kemudian diderivasikan menjadi verba kategori D-kan yang menyatakan makna ‘kausatif.
Contoh: disebutkan, dimanfaatkan, disimpulkan, dilaksanakan, dilakukan à verba 2
6) Kategori ber-D
Kategori ini diderivasikan dari nomina kategori D dan menyatakan makna ‘tindakan berlangsung lama’.
Contoh: bertekad àverba 2
Ø Verba Deadjektival
Verba deadjektival yang ditemukan pada data, meliputi dim macam kategori morfologis, yaitu:
1) Kategori meng-(D-i)
Kategori ini berasal dari adjektiva kategori D kemudian diderivasikan menjadi verba kategori D-i yang menyatakan makna ‘kausatif.
Contoh: menjiwai, menghargai, menanggapi à verba 2
2) Kategori meng-(D-kan)
Kategori ini berasal dari adjektiva kategori D kemuadian diderivasikan menjadi verba kategori D-kan, yang menyatakan makna ‘kausatif.
Contoh: melaksanakan menyenangkan, melanjutkan à verba 2
Ø Verba Demimeral
Dari data hanya ditemukan salu kalegori morfologis verba denumeral, yaitu kategori meng-D, yang diderivasikan dari numeralia bentuk dasar yang menyatakan makna ‘proses/keadaan’.
Contoh: menyeluruh -» verba 2
Ø Verba Depronominal
Dari data hanya ditemukan satu kategori morfologis verba depronominal, yaitu kategori meng-(D-i), yang berasal dari pronomina bentuk dasar kemudian diderivasikan menjadi verba kategori D-i yang menyatakan makna ‘repetitif. Contoh: mengakui —>• verba 1
3. Kelas Adjektiva
Untuk menentukan suatu kata termasuk adjektiva, digunakan valensi sintaktis karena perangkat kategori morfologis pembangun kerangka sistem morfologi adjektiva itu ditandai oleh valensi sintaktis yang sama yaitu mempunyai potensi berkombinasi dengan kata: sangat, agak, paling, amat, sekali,
Kelas adjektiva yang ditemukan pada data hanya satu kategori morfologis, yaitu berupa adjektiva bentuk dasar yang terdiri dari:
Contoh: apes, aman, akrab, takut, basah, banyak, baik, bodoh, cukup, kerdil, salam, suka, sudah, tersinggung, berwibawa, terlalu, spona, serius, sering, cantik, tenang,
4. Kelas Numeralia
Untuk menentukan suatu kata lermasuk numeralia, digunakan valensi sintaktis karena perangkat kategori morfologis pembangun kerangka sistem morfologis numeralia itu ditandai oleh valensi: sintaktis yang sama yaitu dapat bergabung dengan nomina.
Kelas numeralia yang ditemukan pada data hanya ada satu macam yaitu nrmeralia murni. Adapun yang dimaksud numeralia murni adalah numeralia yang tidak berasal dari kelas kata lain. Numeralia murni ini terdiri dari numeralia dasar
monomorfemis) dan numeralia tunman (polimortemis). Numeralia turunan yang terbentuk dari kata-kata numeralia disebut niimeralia denumeral.
a. Numeralia Dasar
Numeralia murni berbentuk dasar yang ditemukan pada data ada dua macam, yaitu:
Contoh: sebuah, sederet, dua, tujuh, sembilan, setiap, seorang,
b. Numeralia Denumeral
Numeralia denumeral tidak ditemuka pada data kartu kata,
5. Kelas Adverbia
Untuk menentukan suatu kata termasuk adverbia, digunakan valensi sintaktis karena perangkat kategori morfologis pembangun kerangka sistem morfologi adverbia itu ditandai oleh valensi sintaktis yang sama yaitu dapat bergabung dengan verba.
Kelas adverbia yang ditemukan pada data hanya ada satu kategori morfologis, yaitu berupa adverbia bentuk dasar yang terdiri dari:
Contoh: tak, telah, akan, baru, sudah, sedang, saja, juga,
6. Kelas Pronomina
Pronomina yang ditemukan pada data meliputi tiga macam, yaitu:
a. Pronomina persona:
Contoh aku, suya,, anda, mereka.
b. Pronomina penunjuk:
Contoh: itu, adalah
c. Pronomina penanya:
Contoh: bila, kapan.
7. KataTugas
Dari data yang ada ditemukan kata tugas yang meliputi:
1. Preposisi:
Contoh: pada, kepada, di, terhadap, olch karena.
  1. Konjungsi:
Contoh: lalu, serta, yang, bahkan, sebelum, kulau, karena, tetapi, muku, ketika. kemudian, scakan-akan.
 

† 花 の ブロツグ です † ♥ ♥ ♥ Copyright 2009 Sweet Cupcake Designed by Ipiet Templates Image by Tadpole's Notez