Rabu, 19 Oktober 2016

Cara membuat Blog di Blogger

Blog merupakan sigkatan dari “Web log” adalah salah satu aplikasi web berupa tulisan-tulisan yang umum disebut sebagai posting pada halaman web. Tulisan-tulisan tersebut seringkali diurut dari yang terbaru dan diikuti oleh yang lama. 

Pada awalnya, blog dibuat adalah sebagai catatan pribadi yang disimpan secara online, namun kini isi dari sebuah blog sangat bervariatif ada yang berisi tutorial ( contoh blog ini ), curhat, bisnis dan lain sebagainya. Secara umum, blog tidak ada bedanya dengan website pada umumnya yang ada di internet. 

Flatform blog atau seringkali disebut dengan mesin blog dibuat sedemikian rupa oleh para designer/programer penyedia blog agar mudah untuk digunakan. Dulu, untuk membuat aplikasi web diperlukan pengetahuan tentang pemrograman HTML, PHP, CSS dan lain sebagainya, dengan blog semuanya menjadi mudah semudah menyebut angka 1 2 3.

Cara Membuat Blog Di Blogger

Salah satu penyedia blog gratis yang cukup populer saat ini adalah  blogspot atau blogger, dimana ketika mendaptar adalah melalui situs blogger.com namun nama domain yang akan anda dapatkan adalah sub domain dari blogspot, contoh : contohsaja.blogspot.com

Kenapa harus membuat blog di blogger.com bukan pada situs penyedia blog lainnya? Sebenarnya tidak ada keharusan untuk membuat blog di blogger, namun ada banyak kelebihan yang dimiliki blogger di banding dengan penyedia blog lain. Beberapa contoh kelebihan blogger di banding yang lain yaitu mudah dalam pengoperasian sehingga cocok untuk pemula, lebih leluasa dalam mengganti serta mengedit template sehingga tampilan blog anda akan lebih fresh karena hasil kreasi sendiri, custom domain atau anda dapat mengubah nama blog anda dengan nama domain sendiri misalkan contohsaja.blogspot.com di ubah menjadicontohsaja.com,sedangkan hosting tetap menggunakan blogspot dan masih tetap gratis.

Perlu ditekankan dari awal bahwa internet itu sifatnya sangat dinamis, sehingga mungkin saja dalam beberapa waktu kedepan panduan membuat blog di blogger ini akan sedikit berbeda dengan apa yang anda lihat di blogger.com

Untuk mengurangi hal yang tidak perlu di tulis, berikut cara membuat blog di blogger.com

Membuat Email

Salah satu syarat yang harus dipenuhi dalam membuat blog adalah anda memiliki alamat email yang masih aktif atau di gunakan. Jika anda belum mempunyai alamat email, silahkan daftar terlebih dahulu di gmail karena blogger adalah salah satu layanan dari Google maka ketika mendaftar ke blogger sebaiknya gunakan email gmail. Jika anda belum paham bagaimana cara membuat email, silahkan baca terlebih dahulu postingancara membuat email gmail

Daftar Blog Di Blogger

  1. Silahkan kunjungi situs http://www.blogger.com
  2. Setelah halaman pendaftaran terbuka, alihkan perhatian ke sebelah kanan bawah, ubah bahasa ke Indonesia agar lebih mudah difahami. 
    pilih bahasa
  3. Silahkan langsung masuk/login dengan menggunakan username/nama pengguna serta password/sandigmail anda ( akun email anda bisa untuk login ke blogger). 

    login gmail 
  4. Isilah formulir yang ada :
    1. Nama tampilan : isi dengan nama yang ingin tampil pada profile blog anda.
    2. Jenis Kelamin : pilih sesuai dengan jenis kelamin anda, misal : pria.
    3. Penerimaan Persyaratan : Beri tada ceklis sebagai tanda anda setuju dengan peraturan yangtelah di tetapkan oleh pihak blogger. Saran: sebaiknya anda membaca terlebih dahulu persyaratan yang ada agar anda tahu dan mengerti apa yang boleh dan tidak diperbolehkan ketika menggunakan layanan blogger.
    4. Klik tanda panah bertuliskan “Lanjutkan”. 

      lanjutkan membuat blog
  5. Klik tombol “Blog Baru”. 

    buat blog baru 
  6. Isilah formulir :
    1. Judul : Isi dengan judul blog yang di inginkan, misal : Coretan sang penghayal
    2. Alamat : isi dengan alamat blog yang di inginkan. Ingat! Alamat ini tidak dapat di edit kembali setelah dibuat, apabila anda ingin serius, maka pilihlah nama yang benar-benar anda inginkan.
    3. Template : pilih template (tampilan blog) yang disukai (ini dapat ganti kembali).
    4. Lanjutkan dengan klik tombol “Buat blog!”. 

      buat blog 
    5. Sampai disini blog anda telah berhasil di buat.
  7. Untuk menghindari spam filter, sebaiknya anda langsung posting sembarang saja. Klik tulisan “Mulai mengeposkan”. 

    mulai posting 
  8. Isi judul serta artikel. Akhiri dengan klik tombol “Publikasikan”. 

    publikasikan 
  9. Silahkan lihat blog anda dengan klik tombol “Lihat Blog
  10. Selesai.
Kini blog anda telah tercipta dan dapat di buka di berbagai belahan dunia. Umumkan pada teman-teman anda bahwa anda kini telah mempunyai blog.

Tutorial Cara Membuat Trojan Menggunakan OptixPro

Pada postingan saya kali ini akan membahas tutorial membuat trojan dengan menggunakan OptixPro. Saya memilih menggunakan Optix Pro karena softwaretrojan maker ini memiliki beberapa fitur yang menarik dan kestabilan yang cukup bagus. Untuk softwarenya sudah saya sediakan di postingan saya sebelumnyaDownload OptixPro. Check this out!


Pertama-tama kita harus memulai dengan menciptakan program server yang bisa sobat beri nama dan beri icon apa saja. Untuk itu, jalankan program builder.exeyang disertakan pada file download OptixPro.
Setelah program builder dijalankan, perhatikan bagian General Informationyang berada pada kelompok Main Settings di gambar bawah ini.
Bagian General Information ini bisa dikatakan bagian terpenting karena sobat menentukan Server Port yang secara default adalah 3410 ke port manapun yang sobat suka. Sobat bisa merubah port ini antara angka 1024-65535 sehingga trojan sobat lebih susah untuk terdeteksi oleh pemburu trojan yang mencari port-porttertentu yang dibuka.
Sobat juga dapat menentukan password (Server Password) yaitu password yang harus dimasukkan oleh client ketika melakukan koneksi agar bisa mengontrol bagian server. Kalo sobat tidak memasukkan password disini, ada kemungkinan komputer yang telah sobat susupi ini nantinya malah akan dikontrol oleh orang lain yang mempunyai program client trojan ini (pemburu trojan).
Bagian penting terakhir adalah pilihan Fake Error. Pilihan ini berhubungan erat dengan bagian Server Icon yang sangat berguna untuk menipu korban agar menjalankan bagian server trojan yang sobat buat (gambar dibawah). Sebagai contohnya, sobat dapat membuat trojan dengan icon bergambar Microsoft Paintdan menentukan pesan Fake Error dengan "File Error".
Cara ini sangat efektif kalo sobat ingin mengirimkan file bagian server ini ke korban dan membiarkan mereka mengira file tersebut adalah gambar, Ms Paint. Cara ini efektif karena secara defaultWindows Explorer tidak menampilkan file ekstensi yang telah diketahui.

Selanjutnya perhatikan bagian Startup & Installation pada gambar dibawah ini.
Bagian ini digunakan untuk menentukan cara yang akan digunakan agar program server trojan ini dijalankan secara otomatis di komputer korban setiap kali komputer korban dihidupkan. Pada bagian File Setup, sobat menentukan nama file trojan ketika sudah dijalankan di dalam komputer korban. Biasanya nama file yang digunakan adalah nama file yang mirip dengan file system windows agar tidak mencurigakan seperti printer.exesystem32.exe, dsb. Pada saat dilihat melaluiWindows Task Manager (Ctrl+Alt+Del) di Windows, nama file inilah yang akan terlihat.

Pada bagian Notifications adalah bagian yang digunakan untuk menentukan jenis pemberitahuan yang akan diterima oleh sang hacker ketika korban sedangonline. Beberapa jenis pemberitahuan yang tersedia adalah ICQIRCSMTP (email), dsb.
Informasi yang akan diberikan kepada sang hacker ketika korban online adalah informasi yang telah ditentukan pada setting di General Information dalam kolom Notification String Info seperti alamat IP, PasswordVersi WindowsPort Trojan, dsb.
Jadi andai sobat mengaktifkan notifikasi ICQ, maka ketika korban menghidupkan komputernya dan terkoneksi ke internet, ICQ sobat akan segera mendapatkan pesan yang berisi informasi tentang korban tersebut.

Bagian Firewall & AVS Evasion adalah bagian setting yang menarik karena memungkinkan server trojan mematikan antivirus maupun firewall yang terinstall di komputer korban. Tujuannya jelas, agar trojan ini tidak diketahui atau dihalangi oleh antivirus maupun firewall. Langkah ini akan efektif ketika server trojan telah terinstall terlebih dahulu, kemudian korban baru melakukan instalasi antivirusatau firewall. Tapi perlu diingat, fitur semacam ini tidak akan abadi dikarenakan selalu berkembangnya antivirus dan trojan.

Nah, segala setting telah selesai, kini tekan tombol Build/Create Server untuk menciptakan file server trojan yang telah siap digunakan. Beri nama file trojan tersebut kemudian save. Para hacker biasanya menggunakan nama file yang menarik perhatian untuk dijalankan misalnya porno.exekamasutra.exe,rahasia.exe, dll.

Setting dan pembuatan server trojan sudah selesai dilakukan. File yang terbentuk ini juga sudah siap dijalankan oleh komputer korban, maka sobat bisa segera mengontrolnya secara penuh. Sobat bisa menjadi "setan" dengan membuka CD-rom, mematikan komputer, melihat apa yang dikerjakan, serta segala kegiatan illegal lainnya.
Sobat tentunya harus melakukan itu semua dengan pasangan server trojan ini, yaitu program client yang disertakan dalam file download OptixPro.
Menggunakan client trojan ini sangat mudah, sobat tinggal memasukkan alamat IP dari komputer korban, kemudian port yang telah sobat tentukan sebelumnya beserta password, dan mengklik tombol connect.
Setelah terkoneksi, sobat bisa melakukan berbagai kegiatan yang bisa membuat korban migrain gak ketulungan seperti membunyikan speaker, menghilangkan tombol mouse, dsb.

Selamat mencoba! :D

Trik Ampuh Menjebol Passwoord login windows XP

Sobat pasti akan merasa bingung atau pusing apabila sobat lupa password untuk login ke Windows XP. Apalagi waktu itu, sobat harus segera menyelesaikan pekerjaan yang tidak bisa ditunda-tunda lagi.
Apabila sobat menghadapi kondisi seperti itu, sobat tidak perlu panik. Saya akan membagikan resep jitu buat menghilangkan stress sobat. Berikut ini langkah-langkahnya:
  • Langkah pertama yang harus sobat lakukan adalah sobat masuk atau login sebagai user lain yang sobat tahu passwordnya atau sobat bisa login dengan tidak menggunakan password. Atau sobat juga bisa menggunakan pilihan Safe Mode yaitu dengan cara waktu booting Windows pertama kali tekan tombol F8 kemudian pilih Safe Mode.
  • Langkah selanjutnya adalah sobat masuk ke perintah RUN. Dari kotak dialog RUN, ketikkan cmd/command untuk membuka command prompt Windows.
  • Berikutnya sobat harus masuk ke partisi atau drive dimana sobat menginstall Windows. Misal: C:\Windows.
  • Aktifkan Dos Prompt di drive tempat sobat menginstall Windows (jika aktifnya di drive lain). Misalnya: D:\........ kemudian rubah denga mengetik:C: .
  • Masuk ke direktori Windows dengan mengetikkan perintah: CD WINDOWS\SYSTEM32.
  • Selanjutnya ketikkan perintah: copy.logon.scr logon.bak dan perintah:copy cmd.exe logon.scr.
  • Kalo pada waktu sobat mengetik perintah tersebut muncul komentarOVERWRITE.... ketik saja jawaban Yes.
  • Ketik: netuser (Nama User) kemudian password baru yang sobat inginkan. Misal: netuser keren 12345.
  • Angka 12345 diatas sudah menjadi password baru bagi user yang namanya "keren".
  • Untuk mengosongkan password dari user tersebut, sobat bisa masuk ke menu control panel dan memilih user account kemudian jalankan perintahremove password.

Semoga bemanfaat! :-D

Hacker Terbaik Di Dunia



Postingan saya kali ini membahas para hacker terbaik di dunia untuk menambah wawasan sobat blogger semua tentang dunia seputar dunia hacking. Check this out!

Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam poster "FBI Most Wanted". Kevin juga seorang "Master of Deception" dan telah menulis buku yang berjudul "The Art of Deception". Buku tersebut menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.


Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari "LINUX MINIX". Sistem operasi Linux telah menjadi sistem operasi "standar" hacker. Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developer, dan hacker seluruh dunia untuk mengembangkan kernel Linux.

John Draper
Penemu nada tunggal 2600 Hz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal. Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker. Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis. Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut "Blue Box".

Mark Abene
Sebagai salah seorang "Master of Deception" phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optikjuga dinobatkan sebagai salah seorang dari 100 orang jenius New York Magazine. Menggunkan komputer Apple, Timex Sinclair Commodore64. Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).

Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA). Pertama kali menulis Internet Wormyang begitu momental pada tahun 1988. Menginfeksi ribuan komputer yang terhubung dalam jaringan.

Richard Stallman
Salah seorang "Old School Hacker", bekerja pada lab Artificial Intelligence MIT. Merasa terganggu dengan software komersial dan hak cipta pribadi. Akhirnya mendirikan GNU yang merupakan singkatan dari GNU NOT UNIX. Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scientific Center saat berumur 16 tahun.

Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS FM, memastikan bahwa ia adalah penelepon ke 102 dan memenangkan Porsche 944 S2.

Ian Murphy
Bersama 3 rekannya, melakukan hacking ke dalam komputer AT&T dan mengubah setting jam internalnya. Hal ini mengakibatkan masyarakat pengguna telepon mendapatkan diskon "tengah malam" pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.

Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University. Menipu komputer Citibankdan meraup keuntungan 10 juta dollar. Ditangkap interpol di Heathrow Airportpada tahun 1995.

Steve Wozniak
Membangun komputer Apple dan menggunakan "blue box" untuk kepentingan sendiri.

Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick

Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahas C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.

Eric Steven Raymond
Bapak hacker. Seorang hacktivis dan pelopor open source movement. Menulis banyak panduan hacking, salah satunya adalah "How To Become A Hacker" dan "The New Hacker's Dictionary". Begitu fenomental dan dikenal oleh seluruh masyarakat hackinf dunia. Menurut Eric, "dunia mempunyai banyak persoalan menarik dan menanti untuk dipecahkan".

Johan Helsingius
Mengoperasikan anonymous remailer paling populer di dunia.


semoga bermanfaat. :-)

Jenis-Jenis Mail Nuklir


Dalam postingan saya kali ini akan menjelaskan tentang apa itu mail nuclear dan bagaimana cara mengantisipasinya. Simak baik-baik ya sob. semoga bermanfaat. :-)

Dalam dunia hacking ada istilah mail nuclear yakni penyerangan terhadappersonal mail. Adapun para korbannya ialah pengguna internet pribadi ataupun perusahaan. Motif dari penyerangan biasanya tuh cuma sekedar orang iseng atau bisa saja ada orang yang membenci sobat. Penyerangan dilakukan oleh hacker, dimana si hacker membom email sobat agar akun email sobat hang atau error.


Ada beberapa kategori penyerangan terhadap personal mail :
  • Bom Email - merupakan bentuk pengeboman dengan jalan mengirimkan isi mail sebanyak-banyaknya (karakter tak bermakna) dengan jumlah mencapai puluhan hingga ratusan mail.
  • Bom Attach Mail - bentuk pengeboman yang dilakukan terhadap seseorang dengan dilampiri attachment beberapa megabyte hingga beberapa puluh megabyte.
  • Bom Listing - pengeboman dengan mendaftarkan email korban ke banyakmailing list. Otomatis dengan didaftarkannya ke banyak mailing list, maka dalam sehari si korban akan menerima ratusan hingga ribuan mail.

Nah di postingan kali ini saya juga akan membahas pencegahan agar kita tidak menjadi korban mail nuclear, simak lagi nih sob! :-) .

  1. Batasi penyebaran alamat email resmi sobat. - Tidak memberikan alamat email resmi kita kepada sembarang orang, kecuali terhadap orang yang bisa di percaya tidak akan berbuat demikian.
  2. Manfaatkan Mail Filter pada software mail sobat. - Dengan menggunakan mail filter ini, dokumen sobat akan tertata rapi. Selain itu, pada beberapa software mail, ada yang mempunyai kemampuan memfilter semua mail yang mempunyai kapasitas di luar batas yang telah diatur oleh penggunanya.
  3. Memanfaatkan Mirror Mail. - Cara ini diperuntukkan bagi sobat-sobat yang tidak ingin dilacak user mailnya (agak sulit dilacak). Fasilitas ini memungkinkan seseorang mempunyai alamat email lain, tapi nantinya email-email yang ditujukan ke alamat tersebut akan di terima oleh pengguna melalui mail resminya. Sobat bisa memfilter dari awal keberadaan email-email asing sesuai kehendak sobat, sebelum email tsb masuk ke mailbox resmi sobat. Tapi sangat disayangkan, kebanyakan mirror mail ini kebanyakan tidak gratis, alias harus bayar iuran tahunan. Cara ini cukup ampuh.
  4. Hubungi ISP bila keadaan sangat memaksa. - Untuk menangani masalah email yang telah masuk ke mailbox kita (di server) untuk di download ke komputer kita, kadang kala mengalami banyak kesulitan. Dikarenakan membengkaknya isi mailbox kita sedikit banyak akan memberikan dampak langsung terhadap waktu downloadnya. Untuk masalah ini, sobat bisa menghubungi ISP sobat untuk meminta dibersihkan mail-mail yang tidak berguna menurut sobat. Kalo sobat memakai email gratisan (Google,Yahoo, dsb) gak usah seribet itu caranya. Ambil aja data-data yang penting, forward, tinggalkan saja, kemudian buat account baru. Beres!! :-p .
  5. Ganti mail address. - Ini adalah alternatif terakhir, bila beberapa cara diatas tidak bisa ditempuh (terlalu sulit), maka dengan terpaksa sobat bisa minta kepada ISP sobat untuk mengganti mail address sobat. Biasanya untuk mengganti mail address diperlukan beberapa prosedur yang bersifat pernyataan bahwa yang bersangkutan benar-benar ingin mengganti mail address-nya.

Kabel Twisted Pair

Kabel ini merupakan kabel yang terdiri dari delapan kawat tembaga, dimana kedelapan kawat tersebut dikelompokkan menjad 4 pasang (pair) dan setiap kawat akan dipilin dengan pasangannya (twisted). Karena menggunakan signal listrik, maka kabel ini juga rentan terhadap gangguan elektromagnetik maupun frekuensi radio dari luar kabel. Selain itu, karena kabel ini, terdapat beberapa kawat, maka kabel twisted pair juga rentan terhadap gangguan antar kawat dalam kabel itu sendiri. Gelombang elektromagnetik yang ditimbulkan oleh salah satu kawat, dapat mengganggu signal listrik yang ada pada kawat yang lain. Gangguan ini disebut crosstalk. Crosstalk dapat dihindari dengan membuat kabel dengan tingkat belitan yang rapat.
Kabel Twisted Pair terdiri dari 3 jenis,yaitu :
ü  STP (Shielded Twisted Pair), adalah kabel Twisted Pair yang memiliki pelindung (shield)
ü  ScTP (Screened Twisted Pair), adalah kabel Twisted Pair yang memiliki pelindung untuk setiap kawat
ü  UTP (Unshielded Twisted Pair), adalah kabel Twisted Pair yang tidak memiliki pelindung (unshielded)
Tampilan kabel STP dapat dilihat pada gambar berikut :


Tampilan kabel ScTP dapat dilihat pada gambar berikut :

Tampilan kabel UTP dapat dilihat pada gambar berikut :




2.1 Kabel STP
Kabel STP kawatnya lebih besar dari kabel UTP dan diselubungi dengan lapisan pelindung isolasi untuk mencegah gangguan interferensi. Jenis kabel STP yang paling umum digunakan pada LAN ialah IBM. Kabel STP juga adalah jenis kabel telepon yang digunakan dalam beberapa bisnis instalasi. Terdapat pembungkus tambahan untuk tiap pasangan kabel (”twisted pair”).Kabel STP juga digunakan untuk jaringan Data, digunakan pada jaringan Token-Ring IBM. Pembungkusnya dapat memberikan proteksi yang lebih baik terhadap interferensi.
2.2 Kabel UTP
Untuk UTP terdapat pula pembagian jenis yakni:
¢  Kategori 1 : sifatnya mampu mentransmisikan data kecepatan rendah. Contoh: kabel telepon.
¢  Kategori 2 : sifatnya mampu mentransmisikan data lebih cepat dibanding category 1. Dapat digunakan untuk transmisi digital dengan bandwidth hingga 4 MHz.
        ¢  Kategori 3 : mampu mentransmisikan data hingga 16 MHz.
¢  Kategori 4 : mampu mentransmisikan data hingga 20 MHz.
¢  Kategori 5 : digunakan untuk transmisi data yang memerlukan bandwidth hingga 100 MHz.
Sementara itu, untuk UTP kategori 6 dan kategori 7 untuk kecepatan transmisi 1 GBps dan 10 GBps. Sedangkan,  Kategori 5 UTP direkomendasikan sebagai kategori minimum untuk instalasi LAN dan cocok untuk topologi star.
Untuk memasangkan kabel UTP dengan konektor RJ-45 terdapat 2 standarisasi yang diberikan oleh TIA/EIA yang member panduan kita tentang urutan warna dari masing – masing kawat. Adapun standarisasi itu sebagai berikut :
·         T568A
·         T568B
Adapun urutan warna dari kabel twisted pair adalah sebagai berikut :

Dengan menggunakan standarisasi T568A dan T568B dapat dibuat dua jenis konfigurasi kabel twisted pair, yaitu :
  • Straight-through, kabel ini dibuat dengan menggunakan standarisasi yang sama pada kedua ujungnya, misalnya kedua ujungnya menggunakan T568A atau kedua ujungnya menggunakan T568B
  • Cross-over, kabel ini dibuat dengan menggunakan standarisasi yang berbeda pada kedua ujungnya, kabel ini menggunakan T568A pada satu ujungnya dan T568B pada ujung yang lain

Pin-pin pada konektor kabel twisted pair digunakan oleh perangkat jaringan (PC, Switch, HUB, Router) untuk mengirimkan dan menerima signal data. Pada komputer, pin 1 dan 2 digunakan untuk mengirim signal data sedangkan pin 3 dan 6 digunakan untuk menerima signal data. Sedangkan untuk pin 4,5,7 dan 8 tidak digunakan. Untuk jaringan dengan kecepatan 1000 Mbps, barulah kesemua 8 pin akan digunakan untuk menerima dan mengirimkan data.

untuk menghubungkan perangkat yang sama Anda harus menggunakan kabel cross sedangkan untuk menghubungkan perangkat yang berbeda Anda harus menggunakan kabel straight.
Secara lengkap penggunaan kabel cross adalah sebagai berikut :
  • PC – PC
  • HUB – HUB
  • Switch – Switch
  • Switch – HUB
  • Router – Router
  • PC – Router
Untuk menghubungkan perangkat yang berbeda, digunakan kabel straight, misalnya untuk menghubungkan :
  • PC – Switch
  • PC – HUB
  • Switch – Router
  • HUB – Router