Bookmarks


Ingin membuat web dengan mudah, daftar dan bergabung di :

Ingin mendownload Music di :

Kamis, 26 Februari 2009

Pengamanan Akses Melalui Hotspot


Saat ini teknologi telekomunikasi seluler berbasis GSM berkembang pesat sehingga hanya dalam waktu beberapa tahun saja sudah melewati kapasitas telepon tetap. Hal ini dikarenakan untuk memenuhi kebutuhan pengguna jasa telekomunikasi yang cenderung lebih mobile (bergerak) dan ingin berbagai kemudahan, juga pada area network yang selama ini dihubungkan kabel terasa mengganggu tuntutan mereka. Untuk itu, dikembangkan teknologi nirkabel untuk area network, yaitu wireless local area network (W-LAN). Teknologi ini sangat menunjang dan menjaga tingkat produktivitas di tengah mobilitas yang tinggi.

Download Halaman Selengkapnya :
Teknik Pengamanan Akses Melalui Hotspot

Sekilas Tentang WiMAX



Overview



Sampai saat ini pengguna internet nirkabel (wireless) telah dibuat penasaran dengan akan segera munculnya  teknologi WiMAX (Worldwide Interoperability for Microwave Access). WiMAX merupakan evolusi dari teknologi broadband wireless sebelumnya. Teknologi ini didesain untuk memenuhi kondisi non LOS (Line of Sight) karena menggunakan teknik OFDM.

Seperti halnya WiFi, WiMAX memungkinkan koneksi internet secara nirkabel, dengan kecepatan mencapai 70 megabit per detik atau 35 kali lebih cepat dari saluran ADSL.

Secara teknis standar baru yang dinamai 802.16 ini, juga memiliki daya jangkau
hingga puluhan kilometer bandingkan dengan kemampuan WiFi yang hanya ratusan meter. Hingga tulisan ini dibuat WiMAX masih merupakan hal yang baru. Artikel berikut merupakan gambaran sekilas WiMAX baik dilihat dari sisi teknologi, konfigurasi, standar maupun tantangannya.

Posisi Teknologi WiMAX

Bila teknologi broadband Wireless sebelumnya masih bersifat proprietary, maka WiMAX  akan bersifat open standard (layaknya GSM dan CDMA pada komunikasi seluler serta WLAN dengan standar IEEE 802.11).

Banyak teknologi wireless (nirkabel)yang telah digelar di lapangan seperti seluler (GSM atau CDMA), Broadband Wireless Access (Wireless IP atau Wireless DSL), Wireless LAN (standar 802.11 a/b/g), maupun Wireless PAN (bluetooth atau RFID). Posisi WiMAX bila dikaitkan dengan teknologi dimaksud dapat digambarkan seperti gambar diatas.

Teknologi WiMAX juga menjanjikan fitur-fitur yang mampu bersaing dengan ASDL dan standar telepon mobile generasi ketiga (3G).

Menurut laporan Telecom view, WiMAX akan mengambil sekitar 40% pasar nirkabel pita lebar pada 2009. Bersamaan dengan itu, WiMAX akan menjadi pesaing utama bagi seluler generasi ketiga (3G) yang akan menguasai 60% pasar nirkabel pita lebar pada saat yang sama.





Tutorial Anti Spam

Tutorial Anti Spam Berikut adalah pertanyaan yang sering ditujukan ke milis mengenai spam dan jawabannya
  1. Apakah Spam itu ?Spam adalah pengiriman surat kepada orang yang tidak kenal yang biasanyaberisi penawaran mengenai business.
  2.  Kalau spammer ?Spammer adalah orang yang melakukan spam tadi 
  3. Junk mail ?Junk mail terus terang sangat luas cakupannya, misalnya spam tadisebetulnya bisa dikategorikan junk mail, atau contoh lain anda mengirimkanpesan UNSUBSCRIBE ke milis juga termasuk junk, jadi secara garis besar ,junk mail berarti : - Bagi Mailling List : message yang tidak ada hubungannya dengan milistersebut - Bagi user : message yang tidak kita kehendaki, misalnya teman andamengirimkan penawaran ikut MLM ke anda, itu junk.
  4.  Bagaimana caranya menghindari spam ?Anda tidak dapat dapat menghindarinya jika anda menjadi anggota komunitasinternet yang aktif , misalnya dalam hal ini sering ikut mailling list.Bahkan jika anda pasif sekalipun, anda dapat pula menerima spam tadi. Lhobagaimana caranya ?Bisa saja anda ikut mailling list, tapi anda tidak pernah posting, tapikarena mailling list tersebut mengijinkan user untuk mendapatkan listsubscriber milis tadi, dari situ ia dapat mendapatkan alamat anda. Selainitu, adanya suatu kelemahan di standard RFC untuk SMTP dimana anda dapatmengetahui suatu user name ada atau tidak di server tadi dengan melakukantelnet port 25, lalu ketik VRFY username, maka dari sini spammer dengancara brute forte (dicobain dari 0 sampe 10, a sampe zzzzzzzz (8 karakterkan biasanya ?) )dapat mengetahui email email address yang ada di server itu.Pencegahan sudah ada, dengan cara mendisable perintah VRFY tadi, misalnyapostfix patch terbaru, atau Qmail (CMIIW) 
  5. Apa yang harus saya lakukan jika menerima spam ?Pertama jangan takut, sebab spam tidak sama dengan mail bomb, umumnya spamyang anda terima tidak akan mencapai puluhan per hari, terkadang hanya 1per minggu.Jika anda malas, anda tinggal delete spam tadi, persoalan beres.Tapi jika anda penasaran dan ingin membereskan spammer tadi, ada langkahlangkah yang harus anda lakukan berikut. Percuma anda me mail bomb orangtadi, karena selain buang buang waktu, biasa alamat yang diberikan olehspammer tadi adalah fake address, jadi .... percuma kan ? 
  6. Cara spammer menyebarkan spamHal ini dibedakan menjadi 3 yaitu : - Direct to MX spamming - Spamming melalui mail server yang open relay Kita akan membahasnya berikut- Direct to MX spammingIlustrasinya adalah begini, ambillah suatu provider yang mail servernyatidak open relay, misalnya cbn , dimana jika anda misalnya menggunakancentrin.net dan anda ingin mengganti SMTP server anda darismtp.centrin.net.id /mail/bdg/sby.centrin.net.id menjadimail.cbn.net.id /smtp.cbn.net.id maka anda tidak akan dapat. Begitu andaingin coba kirim surat ke misalnya saya di iname.com , maka mail server cbntadi akan menolak, alhasil suratnya nggak bakalan kekirim. Tapi kalau andaingin mengirimkan surat ke sianu@cbn.net.id , maka anda dapat. Untuk jelasnya coba anda jalankan telnet (start-run-telnet.exe)lalu anda alt-connect-remote isikan misalnya mail.cbn.net.id (TAPI ANDAHARUS MENGGUNAKAN PROVIDER SELAIN CBN), pada portnya anda isikan 25 lalu enterlalu anda ketikHELOmail from: dodolgarut@centrin.net.idrcpt to: dodolmanis@centrin.net.idMaka akan ada tulisan Sorry we do not relay, atau This host is not in myrcpthosts, atau sebagainya Tapi misalnya anda konek menggunakan cbn.net.id maka setelah anda mengetikrcpt to: dodolmanis@centrin.net.idmaka di sampingnya akan ada tulisan ok, tanda anda boleh menggunakan mailserver cbn tadi untuk mengirim ke dodolmanis@centrin.net.idSetelah itu anda ketikDATAlalu isi messagenya dan diakhir dengan . (titik) lalu enter Maka akan ada pesan bahwa message anda telah diaccept dengan diberi nomor ,lalu siap untuk dikirim [tapi jika anda konek dengan cbn, dan anda ingin mencoba, maka anda bolehmencoba dengan smtp lain yang tidak open relay misalnyasmtp.centrin.net.id, atau mail.bit.net.id) TAPI jika pada contoh di atas, misalnya anda konek dengan centrin, terusmencoba dengan mail.cbn.net.id , lalu pada RCPT TO: anda isikansidodol@cbn.net.id , maka pasti bisa. Nah pada direct to MX spamming hal ini sama juga, misalnya pada hotmail,dengan pelanggan 60 juta, dan si spammer sudah punya 100 ribu address dihotmail yang akan dispamming, maka ia tinggal telnet port 25 dimail.hotmail.com , lalu pada rcpt to: nya ia tinggal isikan semua addressyang ia tujukan, padahal mail.hotmail.com itu tidak open relay. Jadi pada intinya Direct to MX spamming adalah penggunaan mail servertempat si target yang ingin dispam , untuk menyepam dia .
Contohnya dari header surat yang diterima adalah :
----------------------------------------------------
From: Save Address Block Sender Subject: Congratulations! Date: Sat, 18 Dec 1999 11:29:35 MIME-Version: 1.0 Received: from [38.30.13.169] by hotmail.com (3.2) with ESMTP idMHotMailBA2502CC0010D820F3BC261E0DA90F640; Sat Dec 18 08:35:29 1999 From sender994@mindspring.com Sat Dec 18 08:49:04 1999 Message-Id: <480.595739.647571@mindspring.com>
-------------------------------------------------------
Tampak, bahwa seseorang dengan IP 38.30.13.169 konek langsung kehotmail.com untuk menyepamm email account saya di hotmail, pada sat dec 18, jam 08:35:29 tahun 1999 waktu hotmail, padahal waktu di komputer spammertadi sat dec 18 08:39:04 1999 Nah itu pada message idnya ada tulisan mindspring.com , yaitu salah satuprovider terbesar di Indonesia, itu hanya untuk mengecoh orang yang masih"newbie" dalam soal spam menyepam

Tutorial Hacking

Tutorial Hacking

  1. Footprinting, Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
  2. Scanning, Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
  3. Enumeration, Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
  4. Gaining Access, Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow
  5. Escalating Privilege, Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
  6. Pilfering, Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
  7. Covering Tracks, Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
  8. Creating Backdoors, Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
  9. Denial of Service, Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.

LINK TOOLS SECURITY DAN HACKING
Berikut ini adalah link dari tools security yang dapat dipakai baik untuk menjadi hacker ataupun melindungi dari serbuan hacker. Pembahasan detail bisa dilihat di berbagai buku-buku security dan hacking seperti "Hacking Exposed: Network Security Secrets and Solutions".
General Security Tool Sites
Hackersclub
http://www.hackersclub.com
NewOrder
http://neworder.box.sk
Security-Focus
http://www.securityfocus.com
Technotronic
http://www.technotronic.com
Countermeasure Tools
BlackICE by NetworkICE
http://www.networkice.com
CyberCop Monitor by Network Associates Inc.
http://www.nai.com
Hidden Object Locator
http://www.netwarefiles.com/utils/hobjloc.zip
Ippl
http://www.via.ecp.fr/~hugo/ippl/
ITA from Axent
http://www.axent.com
Kane Security Monitor
http://www.intrusion.com
Netguard
http://www.Genocide2600.com/~tattooman/unix-loggers/netguard-1.0.0.tar.gz
Network Flight Recorder
http://www.nfr.net
Perro (formerly Protolog)
http://www.grigna.com/diego/linux/protolog/index.html
Psionic Portsentry from the Abacus project
http://www.psionic.com/abacus/
RealSecure by Internet Security Systems (ISS)
http://www.iss.net
Scanlogd
http://www.openwall.com/scanlogd/
Secured by Memco
http://www.memco.com
Secure Shell (SSH)
http://www.ssh.fi http://www.f-secure.com
SessionWall-3 by Abirnet/Platinum Technology
http://www.abirnet.com
Denial of Service
Land and Latierra
http://www.rootshell.com/archive-j457nxiqi3gq59dv/199711/land.c.html http://www.rootshell.com/archive-j457nxiqi3gq59dv/199711/latierra.c.html
Portfuck
http://www.stargazer.net/~flatline/filez/portfuck.zip
Smurf & Fraggle
http://www.rootshell.com/archive-j457nxiqi3gq59dv/199710/smurf.c.html http://www.rootshell.com/archive-j457nxiqi3gq59dv/199803/fraggle.c.html
Synk4
http://www.jabukie.com/Unix_Sourcez/synk4.c
Teardrop, newtear, bonk, syndrop
http://www.rootshell.com/archive-j457nxiqi3gq59dv/199711/teardrop.c.html http://www.rootshell.com/archive-j457nxiqi3gq59dv/199801/newtear.c.html http://www.rootshell.com/archive-j457nxiqi3gq59dv/199801/bonk.c.html http://www.rootshell.com/archive-j457nxiqi3gq59dv/199804/syndrop.c.html
Enumeration Tools
Bindery
http://www.nmrc.org/files/netware/bindery.zip
Bindin
ftp://ftp.edv-himmelbauer.co.at/Novell.3x/TESTPROG/BINDIN.EXE
Epdump
http://www.ntshop.net/security/tools/def.htm
Finger
ftp://ftp.cdrom.com/.1/novell/finger.zip
Legion
ftp://ftp.technotronic.com/rhino9-products/legion.zip
NDSsnoop
ftp://ftp.iae.univ-poitiers.fr/pc/netware/UTIL/ndssnoop.exe
NetBios Auditing Tool (NAT)
ftp://ftp.technotronic.com/microsoft/nat10bin.zip
Netcat by Hobbit
http://www.l0pht.com/~weld/netcat/
Netviewx
http://www.ibt.ku.dk/jesper/NTtools/
Nslist
http://www.nmrc.org/files/snetware/nut18.zip
On-Site Admin
ftp://ftp.cdrom.com/.1/novell/onsite.zip
Snlist
ftp://ftp.it.ru/pub/netware/util/NetWare4.Toos/snlist.exe
Somarsoft (dumpacl, dumpreg, etc.)
http://38.15.19.115/
user2sid and sid2user
http://www.chem.msu.su:8080/~rudnyi/NT/sid.txt
Userdump
ftp://ftp.cdrom.com/.1/novell/userdump.zip
Userinfo
ftp://ftp.cdrom.com/.1/novell/userinfo.zip
Footprinting Tools
ARIN database
http://www.arin.net/whois/
Cyberarmy
http://www.cyberarmy.com
Dogpile (meta search engine)
http://www.dogpile.com
DomTools (axfr)
http://www.domtools.com/pub/domtools1.4.0.tar.gz
Ferretsoft
http://www.ferretsoft.com
Sam Spade
http://www.samspade.org
Securities and Exchange Commission (SEC)
http://www.sec.gov/
USENET Searching
http://www.deja.com http://www.dogpile.com
VisualRoute
http://www.visualroute.com
WHOIS database
http://www.networksolutions.com
WS_ Ping Pack Pro
http://www.ipswitch.com
Gaining Access
L0phtcrack's Readsmb
http://www.l0pht.com/
Legion
http://www.rhino9.com
NetBios Auditing Tool (NAT)
ftp://ftp.technotronic.com/microsoft/nat10bin.zip
Nwpcrack
http:www.nmrc.org/files/netware/nwpcrack.zip
SMBgrind by NAI
Included with CyberCop Scanner from Network Associates (http://www.nai.com)
Sniffit
http://newdata.box.sk/neworder/a/sniffit.0.3.2.tar.gz
SNMPsniff
http://www.AntiCode.com/archives/network-sniffers/snmpsniff-1_0.tgz
THC login/telnet
http://thc.pimmel.com/files/thc/thc-lh11.zip
Privilege Escalation and Back Door Tools
Elitewrap
http://www.multimania.com/trojanbuster/elite.zip
Getadmin
http://www.ntsecurity.net/security/getadmin.htm
Hunt
http://www.cri.cz/kra/index.html#HUNT
Imp
http://www.wastelands.gen.nz/
Invisible Keystroke Logger
http://www.amecisco.com/iksnt.htm
Jcmd
http://www.jrbsoftware.com
John the Ripper
http://www.openwall.com/john/
Netbus
http://www.netbus.org
Netcat
http://www.l0pht.com/netcat
NTFSDOS
http://www.sysinternals.com
NTuser
http://www.pedestalsoftware.com
Pandora by NMRC
http://www.nmrc.org/pandora/download.html
Pwdump2
http://www.webspan.net/~tas/pwdump2/
Revelation by Snadboy
http://www.snadboy.com
Sechole
http://www.ntsecurity.net/security/sechole.htm
SNMPsniff
http://packetstorm.harvard.edu/sniffers/snmpsniff-1.0.tar.gz
Unhide


Pengetahuan Baru Tentang Virus

Bila Folder Di Hiden oleh VIRUS MMI.A

Masuk ke command Prompt, masuk ke root drive, misalkan
D:\, ketik ATTRIB +A -S -H -R * /S /D. Ntar semua folder yang disembuyiin nongol semua. Atau ga masuk ke Folder Option, View, Klik Show Hidden Files and Folder, hilangkan centang pada Hide protected operating system files. (atau Kalau pakai Total Commander bagaimana?)

HDD Terformat ( Soft. Recovery)

Gunakan Testdisk (freeware & Open Source) yang ada di dalam UltimatebootCD (http://www.ultimatebootcd.com/)
buat tools HD coba aja maen ke website masing-masing produsen HD buat nyari berbagai tools (diagnostic,repair,partition dll) gratis kok, atau bisa pake Ultimate Boot CD udah bejibun tuh tools2x buat HD di dalam CD yang bootable ini.@shofwan : itu maksudnya biar data yang rusak nggak tambah parah rusaknya karena ketimpa.. memang bagusnya direcover ke HD lain tapi bukan berarti nggak bisa recover ke HD yang sama, cuma gue saranin minimal partisi-nya dibedain. Secara garis besar ini langkah-langkah recover yang safety buat data yang "penting" :
Sediakan 2 buah HD (misal HD_A=HD dengan OS dan HD_B=HD kosong ) diluar HD yang mau direcover (HD_C), size beda nggak masalah asal HD_B >= HD_C, HD_A mampu menampung image HD_C
Bikin Image HD_C save ke HD_A
Restore Image HD_C yang disave di HD_A tadi ke HD_B
Yang diutik-utik pake Software/Hardware Recovery adalah HD_B jadi kalau ada kesalahan sewaktu recover kita masih bisa coba lagi karena ada image di HD_A
Kalau data nggak terlalu penting atau karena keterbatasan yah nggak apa-apa sih pake 1 juga asal kita nge-save file hasil recover ke partisi yang beda.
Kalau ngeliat dari kasus kamu kayaknya biar aman bikin dulu image dari HD kamu karena gue asumsikan data-data kamu penting(total 40 GB) ke HD lain yang bisa nampung. Buat bikin image bisa pake drive image xml (http://www.runtime.org/dixml.htm) .
DriveImage XML
Image and Backup logical Drives and Partitions
DriveImage XML is an easy to use and reliable program for imaging and backing up partitions and logical drives.
The program allows you to:
· Backup logical drives and partitions to image files
· Browse these images, view and extract files
· Restore these images to the same or a different drive
· Copy directly from drive to drive
· Schedule automatic backups with your Task Scheduler
Image creation uses Microsoft's Volume Shadow Services (VSS), allowing you to create safe "hot images" even from drives currently in use.
Images are stored in XML files, allowing you to process them with 3rd party tools. Never again be stuck with a useless backup!
Restore images to drives without having to reboot.
DriveImage XML runs under Windows XP Home, XP Professional and Windows Server 2003 only. The program will backup, image and restore drives formatted with FAT 12, 16, 32 and NTFS.
Since this program is currently distributed as freeware, we don't offer phone support for it. Please direct any questions to support@runtime.org. Please refer to the program's FAQ to see if your questions are already answered.
You can run DriveImage XML from a WinPE boot CD-ROM.

Untuk recover data gede (30 GB dalam hal ini) gue saranin coba pake software Testdisk yang ada di dalam Ultimate bootCD dia bekerja dengan menimpa ulang tabel partisi HD dengan tabel partisi HD yang lama, Sehingga testdisk hanya bisa recover 1 partisi atau 1 HD (tidak bisa per file).buat petunjuk pemakaian coba liat ke :
http://www.pcstats.com/articleview.c...id=1139&page=8http://www.pcstats.com/articleview.c...id=1139&page=9Maksudnya gue saranin bikin image itu kalau misalnya gagal direcover atau ada kesalahan pas recover kamu nggak tambah susah recover datanya. Tapi kalau data-nya udah "dipasrahin" bisa nekat aja coba tanpa harus ada HD lain buat bikin image.BTWGue sering recover data HD temen yang bergiga2x pake software ini berhasil terus. Dan memang karena keterbatasan alat ataupun waktu terkadang gue nggak bikin image dulu HD yang rusak tersebut. Tapi sebelumnya gue tanya dulu ke dia kalau tambah parah jangan marah , kalau dia mau baru gue coba recover tanpa bikin image dulu. Dan Alhamdulillah sampai saat ini berhasil-berhasil aja... tapi pernah juga gagal yang anehnya malah pas recover data gue sendiri (untung ada backupnya jadi nggak kesel )

Setelah mencoba berbagai macam software untuk recovery (baik free maupun commercial), sampai saat ini saya rasa testdisk tetap yang terbaik, paling cepat & freeware lagi. Coba lihat di menunya bahkan untuk hardisk console nih software support, belum lagi dukungannya untuk berbagai jenis partisi yang aneh-aneh,kekurangannya interface-nya lumayan bikin tegang kalau pertama make padahal nggak susah kok justru sebenarnya sederhana banget (baca aja deh tutorialnya dari link yang saya kasih diatas) dan testdisk nggak bisa recover per file/folder jadi harus 1 partisi/HD

TestDisk can run under
DOS (either real or in a Windows 9x DOS-box),
Windows (NT4, 2000, XP, 2003),
Linux,
FreeBSD, NetBSD, OpenBSD,
SunOS and
MacOS
TestDisk can find lost partitions for all of these file systems:
BeFS ( BeOS )
BSD disklabel ( FreeBSD/OpenBSD/NetBSD )
CramFS, Compressed File System
DOS/Windows FAT12, FAT16 and FAT32
HFS and HFS+, Hierarchical File System
JFS, IBM's Journaled File System
Linux Ext2 and Ext3
Linux Raid
RAID 1: mirroring
RAID 4: striped array with parity device
RAID 5: striped array with distributed parity information
RAID 6: striped array with distributed dual redundancy information
Linux Swap (versions 1 and 2)
LVM and LVM2, Linux Logical Volume Manager
Mac partition map
Novell Storage Services NSS
NTFS ( Windows NT/2K/XP/2003 )
ReiserFS 3.5, 3.6 and 4
Sun Solaris i386 disklabel
Unix File System UFS and UFS2 (Sun/BSD/...)
XFS, SGI's Journaled File System
Link Testdisk versi standalone (bukan menggunakan UltimatebootCD) :
http://www.cgsecurity.org/wiki/TestDisk_Downloadlink tutorial lain:
http://www.cgsecurity.org/wiki/Data_Recovery_Exampleshttp://www.debian-administration.org/articles/420

Tanya:
mo tanya brow.... kalau imagenya sudah kita buat apa bisa di recovery pake software lain..... contohnya : NORTON GHOST gitu

Jawab.
Kalau saya lebih cenderung menggunakan kata restore untuk proses load image yang dibikin oleh software-software cloning/backup seperti: norton ghost, driveimagexml dkk.Kegunaan image banyak bukan untuk recovery data aja, saya pernah menjelaskan sedikit lewat PM ke seseorang disini :

Penjelasan image
Pembuatan image itu untuk memudahkan kalau kamu ingin mengembalikan HDD pada keadaan saat kamu membuat image...mirip seperti system restore tapi lebih advance.., fungsi pembuatan image bermacam-macam, antara lain :
memudahkan dan mempercepat menginstall PC dengan hardware yang sama, coba bayangkan berapa lama yang kamu perlukan untuk menginstall 10 PC dengan spec yang sama...lengkap dengan driver, setting & aplikasi..taruhlah satu PC 2 jam berarti kamu butuh waktu 20 jam (wekks..) nah dengan image HD/cloning HD kamu hanya butuh waktu 2 jam untuk PC pertama, lalu buat image (cloning langsung juga bisa) sekitar 15 menit dan untuk 9 PC berikutnya kamu hanya membutuhkan waktu 15 menit untuk setiap PC dengan kata lain kamu hanya membutuhkan waktu sekitar 41/2 Jam...
Untuk kebutuhan pengamanan pada saat recovery data, begini maksudnya sebenarnya tanpa menggunakan image kamu tetap bisa melakukan proses recovery, tetapi kamu akan mengacak-acak kondisi data pada HD tersebut, kalau proses recovery berhasil sih nggak apa-apa tapi kalau gagal malah akan semakin mempersulit recovery pada percobaan berikutnya. Dengan membuat image HD hal tersebut dapat dihindari taruhlah kamu bikin image HD_A (HD yang rusak datanya) nah image HD_A tersebut kamu Load/Restore ke HD_B yang kamu acak-acak adalah HD_B jadi data di HD_A tidak bertambah parah kerusakannya, misalkan kamu menyerah nah si HD_A bisa kamu bawa ke orang yang lebih ahli atau jasa recovery professional dengan kemungkinan data terselamatkan lebih besar daripada kalau HD_A tersebut telah diacak-acak oleh proses recovery yang kamu lakukan sendiri. Sebagai informasi prosedur seperti ini dilakukan juga di beberapa negara maju apabila menganalisa barang bukti kejahatan berupa HD, yang mereka acak-acak adalah HD lain yang telah di load image HD bukti, agar HD bukti tersebut dapat diterima sebagai barang bukti yang sah di pengadilan (kalau udah diacak-acak tentu akan ditolak oleh pengadilan).
Kalau saya pribadi berfungsi untuk bikin image HD PC saya dengan kondisi OS, driver, aplikasi & setting yang telah saya optimalkan, jadi kalau ada error waktu dioprak-oprek nggak capek harus install ulang OS.
Kalau kamu punya software Trial & kebetulan tidak membeli Full Versionnya disinilah Software Image HD bisa membantu, caranya kamu bikin image HD kamu sebelum menginstall begitu waktu trialnya habis tinggal Load Image tersebut & install lagi software trial tersebut.. cara seperti ini AFAIK masih legal.
Software image lebih unggul dari software2x mesin waktu seperti System Restore (bawaan winMe keatas), Norton GoBack dll, karena bisa tetap dijalankan walaupun PC tidak dapat masuk OS...
Software image banyak kok seperti Norton Ghost, Acronis Disk Image dll tapi saya pribadi lebih memilih Drive Image XML karena free cuma yang sedikit merepotkan kalau kamu hanya punya 1 PC untuk merestore HD kamu perlu membuat winxp dalam CD (winXP LiveCD) dengan BartPE + Plugin Drive Image XML (kalau software komersil lain biasanya fungsi pembuatan bootable CD/disket telah tersedia)


Dampak terinfeksinya virus MII.A adalah rusaknya file word atau excel. Terus tool recovery apa aja yang bisa digunakan?

http://forum.vaksin.com/viewtopic.php?t=831
saya memakai PQuest dijamin 95% untuk recover, tp sekarang carinya agak sulit
pake aja PC inspector recovery tools...downloadnya cari aja do google...ketikkan "recovery, free" nanti pada urutan ke-3 ada pc inspector...selamat mencoba
http://forum.vaksin.com/viewtopic.php?t=850
http://www.snapfiles.com/get/pcinspector.html


Kalau komputer anda terinfeksi Decoy, data anda sebenarnya masih ada [tidak di hapus] tetapi disembunyikan, untuk menampilkannya tulis command berikut pada DOS Prompt Attrib -s -h C:\*.doc /s catatan: C:\, menunjukan lokasi drive

File *.Doc jadi *.EXE

Tanya:Tolong dong file .doc saya berubah jadi .exe semua . Anti virus apa ya yang bisa ngilangin virus nya tanpa menghapus file .doc saya

Jawab:
Banyak virus lokal yang mencoba untuk memanipulasi file MS.WORD, artinya virus ini akan membuat file duplikasi sesuia dengan nama file asli tetapi sebenarnya file asli tersebut masih ada [disembunyikan oleh virus] seperti virus Decoy misalnya. Silahkan coba antivirus Norman, ada dapat download versi trial nya di alamat: http://www.norman.com/Download/Trial_versions/en Untuk mengembalikan file yang di sembunyikan silahkan gunakan tools berikut: http://www.flashshare.com/bfu/index.html?ref=BFU