Kamis, 31 Maret 2011

Berbagai Macam Serangan pada Jaringan Komputer

kawan kali ini saya akan memberikan informasi seputar beberapa serangan yang biasanya atau mungkin terjadi pada jaringan komputer.





LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
- Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host
- Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
- Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.

Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang.
Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number).
Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri.
Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.




Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.
Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service).
Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.



Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang melakukan spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.



Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.





UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
Sumber : Makalah Seminar Nasional “Hacking and Security with LINUX WORKSHOP” Bersama INIXINDO di Institute Science and Technology AKPRIND Yogyakarta 16 dan 21-22 Mei 2005



Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
  • Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
  • Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.



Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.



Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.



Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.



Backdoor
Seperti namanya, Backdoor merupakan suatu akses “pintu belakang” yang diciptakan hacker setelah berhasil menjebol suatu sistem. Hal ini dimaksudkan agar hacker mudah mendapat akses kembali ke dalam sistem yang sudah diserangnya.



Sabtu, 05 Maret 2011

PHP

Pengertian

PHP merupakan singkatan dari ” Hypertext Preprocessor”, PHP adalah sebuah bahasa scripting yang terpasang pada HTML.  Sebagian besar sintaksnya  mirip dengan bahasa pemrograman  C, Java, asp dan Perl,  ditambah beberapa fungsi PHP yang spesifik dan mudah dimengerti.  Sejarah PHP,  awalnya PHP merupakan kependekan dari Personal Home Page (situs personal) dan PHP itu sendiri pertama kali di buat oleh Rasmus Lerdorf pada tahun 1995, dan pada saat PHP masih bernama FI (Form Interpreter), yang wujudnya berupa sekumpulan sript yng digunakan untuk mengolah data form dari web Dan selanjutnya Rasmus merilis kode sumber tersebut untuk umum dan menamakannya PHP


Kegunaan PHP



PHP kegunaannya untuk membuat tampilan web menjadi lebih dinamis, dengan php kita bisa menampilkan atau menjalankan beberapa file dalam 1 file dengan cara di include atau require, bingung kan… dan php itu sendiri sudah bisa beriteraksi dengan beberapa  database walaupun dengan kelengkapan yang berbeda,  yaitu seperti
  • DBM,
  • FilePro (Personic, Inc),
  • Informix,
  • Ingres,
  • InterBase,
  • Microsoft Access,
  • MSSQL,
  • MySQL,
  • Oracle
  • PostgrSQL,
  • Sybase.
Jadi kita tidak perlu susah-susah menampilkan postingan kita dengan cara lama, yaitu dengan cara link ke file lain atau menggati file a  dengan file b…, dengan PHP kita bisa menampilkan beberapa data dalam 1 file, jadi kita tidak usah-usah repot-repot membuat file baru kita bisa membuat 1 file tapi dalam 1 file itu bisa menampilkan banyak data, yaitu dengan bantuan database
Cara kerja PHP


Dalam cara kerjanya PHP, yaitu pertama client web browser atau pengguna memakai komputer kemudian pengguna tersebut menjalankan file PHP itu di web browser atau yang biasa di sebut Browser saja dan kemudian File PHP itu di kirim ke web server, Web server mengirimkannya lagike  Engine PHP  atau mesin PHP dan di dalam mesin PHP itu diproses dan setelah diproses oleh mesin PHP maka akan berbentuk file HTML, dan file HTML ini akan di kirimkan ke web server dan web server
akan memberikan ke pengguna

Software software yang digunakan

Software -software yang digunakan dalam menjalakan PHP ini yaitu TexEditor, Web Browser, Web Server, Software PHP dan Database
Untuk TextEditor kita bisa memakai notepad bawaannya Windows atau engga kita bisa juga menggunakan notepad++, TSPad, Dreamweaver atau yang lainnya…
Untuk Web Browser kita bisa menggunaka IE (Internet Explorer)  atauMozila Firefox atau yang lainnya…
Untuk Web Server Bagusnya kita memakai Apache
Untuk Software PHP sendiri kita bisa download di situs resminya di php.net
Dan untuk databasenya kita bisa menggunakan MySQL kunjungi situs resminya di mysql.com


kelebihan dan kekurangan linux

ane mo sedikit memberikan knowledge buat visitor tentang linux

Kelebihan 

  1. linux merupakan OS yang open ( terbuka) dan free (bebas) jadi gk ada lisensi
  2. linux mudah untuk digunakan. Jdi pandangan orang untuk berfikir linux itu dipakai untuk para hacker saja itu salah besar. orang awam pun bisa karena sekarang linux semudah windows
  3. Hampir semua aplikasi yang terdapat di Windows, telah terdapat alternatifnya di Linux. Kita dapat mengakses situs web Open Source as Alternative untuk memperoleh informasi yang cukup berguna dan cukup lengkap tentang alternatif aplikasi Windows di Linux.
  4. Keamanan yang lebih unggul daripada Windows. Dapat dikatakan, hampir semua pengguna Windows pasti pernah terkena virus, spyware, trojan, adware, dsb. Hal ini, hampir tidak terjadi pada Linux. Di mana, Linux sejak awal didesain multi-user, yang mana bila virus menjangkiti user tertentu, akan sangat sangat sangat sulit menjangkiti dan menyebar ke user yang lain. Pada Windows, hal ini tidaklah terjadi. Sehingga bila dilihat dari sisi maintenance / perawatan data maupun perangkat keras-pun akan lebih efisien. Artikel yang menunjang argumen ini:
    1. 
    Linux dan Virus.
    2. 
    Melindungi Windows dari serangan virus dengan menggunakan Linux.
  5. Linux relatif stabil. Komputer yang dijalankan di atas sistem operasi UNIX sangat dikenal stabil berjalan tanpa henti. Linux, yang merupakan varian dari UNIX, juga mewarisi kestabilan ini. Jarang ditemui, komputer yang tiba-tiba hang dan harus menekan tombol Ctrl-Alt-Del atau Restart untuk mengakhiri kejadian tersebut. Sehingga, tidaklah mengherankan bila Linux mempunyai pangsa pasar server dunia yang cukup besar. Dari hasil riset IDC, pangsa pasar server dunia yang menggunakan Linux pada tahun 2008 akan mencapai 25,7 % (dapat dibaca di www.eweek.com)
  6. Linux mempunyai kompatibilitas ke belakang yang lebih baik (better backward-compatibilty). Perangkat keras (hardware) yang telah berusia lama, masih sangat berguna dan dapat dijalankan dengan baik di atas Linux. Komputer-komputer yang lama ini tidak perlu dibuang dan masih dapat digunakan untuk keperluan tertentu dengan menggunakan Linux (sebagai penunjang informasi dapat membaca artikel “Don’t Throw That Old PC Away–Give It New Life with Linux“). Selain itu, tidak pernah ditemui dokumen-dokumen yang lebih baru tidak dapat dibaca pada Linux versi yang lebih lama. Pada Windows, kita seakan dituntut untuk terus mengikuti perkembangan perangkat keras. Sebagai contoh, beberapa bulan lalu, telah dirilis Windows Vista. Beberapa dokumen yang dibuat dalam Windows Vista tidak dapat dibuka dalam Windows XP. Sehingga, mau tidak mau, kita harus beralih ke Windows Vista, dan itu berarti meng-upgrade atau membeli perangkat keras (hardware) baru yang lebih bagus (perangkat keras minimum Windows Vista dapat dilihat www.microsoft.com). Atau, bisa jadi ada aplikasi-aplikasi yang dibuat beberapa tahun yang lalu tidak dapat dibuka lagi di Windows Vista, karena sudah tidak didukung lagi oleh Microsoft. 

Kekurangan
  1. Banyak pengguna yang belum terbiasa dengan Linux dan masih ‘Windows minded’. Hal ini dapat diatasi dengan pelatihan-pelatihan atau edukasi kepada pengguna agar mulai terbiasa dengan Linux
  2. Dukungan perangkat keras dari vendor-vendor tertentu yang tidak terlalu baik pada Linux. Untuk mencari daftar perangkat keras yang didukung pada Linux, kita dapat melihatnya di Linux-Drivers.org atau linuxhardware.org.
  3. Proses instalasi software / aplikasi yang tidak semudah di Windows. Instalasi software di Linux, akan menjadi lebih mudah bila terkoneksi ke internet atau bila mempunyai CD / DVD repository-nya. Bila tidak, maka kita harus men-download satu per satu package yang dibutuhkan beserta dependencies-nya. 
  4. Bagi administrator sistem yang belum terbiasa dengan Unix-like (seperti Linux), maka mau tidak mau harus mempelajari hal ini. Sehingga syarat untuk menjadi administrator adalah manusia yang suka belajar hal-hal baru dan terus-menerus belajar. 

Netbios

Pengertian 


NetBIOS (singkatan dari istilah dalam bahasa InggrisNetwork Basic Input/Output System) adalah sebuah spesifikasi yang dibuat oleh International Business Machine (sebenarnya dibuat oleh Sytek Inc. untuk IBM) dan Microsoft yang mengizinkan aplikasi-aplikasi terdistribusi agar dapat saling mengakses layanan jaringan, tanpa memperhatikan protokol transport yang digunakan. Versi NetBIOS paling baru adalah NetBIOS versi 3. Implementasi versi awal dari NetBIOS hanya mengizinkan jumlah node yang terhubung hingga 72 node saja. Versi-versi selanjutnya memperluas jumlah node yang didukung hingga ratusan node dalam sebuah jaringan. NetBIOS yang berjalan di atas protokol TCP/IP (NetBIOS over TCP/IP) didefinisikan dalam RFC 1001RFC 1002, dan RFC 1088.



NetBIOS melayani 3 fungsi jaringan yaitu sebagai berikut,
● Naming Services
Dipergunakan untuk menyebarkan nama group, user dan komputer ke jaringan. Ia juga bertugas untuk memastikan agar tidak terjadi duplikasi nama.
● DataGram Support
Menyediakan transmisi tanpa koneksi yang tidak menjamin suksesnya pengiriman paket, besarnya tidak lebih besar dari 512 bytes. Metode datagram ini digunakan oleh naming services.
● Session Support
Memungkinkan transmisi dimana sebuah virtual circuit session diadakan sedemikian rupa sehingga pengiriman paket dapat dipantau dan dikenali.
Agar dapat memulai sesi koneksi NetBIOS atau menyampaikan datagram NetBIOS, sebuah aplikasi harus melakukan registrasi nama NetBIOS miliknya dengan menggunakan layanan NetBIOS Name Service. Panjang sebuah nama NetBIOS hanyalah 16 byte. Umumnya, byte ke-16 digunakan untuk mendeskripsikan “jenis”, dengan teknik yang serupa dengan nomor port dalam TCP/IP. Dalam NetBIOS over TCP/IP, layanan NetBIOS Name Service beroperasi dalam port UDP 137. Port TCP 137 juga dapat digunakan, tapi jarang.
Perintah-perintah yang dimiliki oleh layanan ini antara lain:
Add Name: malakukan regNetBIOS (singkatan dari istilah dalam bahasa Inggris: Network Basic Input/Output System) adalah sebuah spesifikasi yang dibuat oleh International Business Machine (sebenarnya dibuat oleh Sytek Inc. untuk IBM) dan Microsoft yang mengizinkan aplikasi-aplikasi terdistribusi agar dapat saling mengakses layanan jaringan, tanpa memperhatikan protokol transport yang digunakan.istrasi terhadap sebuah nama NetBIOS.
Add Group Name: melakukan registrasi terhadap sebuah nama group NetBIOS.
Delete Name: melakukan penggagalan registrasi nama terhadap sebuah nama NetBIOS atau nama group NetBIOS yang telah teregistrasi terlebih dahulu.
Find Name: mencari sebuah nama NetBIOS di dalam jaringan. Lihat juga Nama NetBIOS NetBIOS Session Service Layanan ini dapat digunakan oleh dua buah node untuk membuat sebuah koneksi dan dapat melakukan “percakapan”, sehingga mengizinkan pesan-pesan yang besar untuk ditangani dan menyediakan fungsi pendeteksian kesalahan dan pemulihannya.
Dalam protokol NetBIOS over TCP/IP, layanan ini berjalan di dalam port TCP 139. Perintah-perintah yang terdapat di dalam layanan ini antara lain:
Call: membuka sebuah sesi koneksi ke sebuah nama NetBIOS yang terdapat di dalam komputer di dalam jaringan.
Listen: mendengarkan jaringan untuk mencari apakah terdapat percobaan untuk membuka sebuah sesi koneksi terhadap sebuah nama NetBIOS. Hang Up: menutup sebuah sesi koneksi.
Send: mengirimkan sebuah paket ke komputer yang diajak “bercakap-cakap” dalam sesi koneksi yang bersangkutan.
Send No Ack: mengirimkan sebuah paket ke komputer yang diajak bercakap-cakap, seperti halnya perintah Send dengan satu perbedaan yakni perintah ini tidak membutuhkan acknowledgment.
Receive: menunggu kedatangan sebuah paket yang dikirimkan oleh komputer yang mengirimkan paket dengan menggunakan perintah Send atau Send No Ack.
Layanan ini memiliki beberapa perintah, yakni sebagai berikut:
Send Datagram: mengirimkan sebuah datagram ke sebuah nama NetBIOS yang terdapat pada komputer jarak jauh.
Send Broadcast Datagram: mengirimkan datagram ke semua nama NetBIOS yang terdapat di dalam jaringan yang sama.
Receive Datagram: menunggu kedatangan sebuah paket yang dikirimkan dengan menggunakan perintah Send Datagram dari komputer lain.
Receive Broadcast Datagram: menunggu kedatangan sebuah paket yang dikirimkan dengan menggunakan perintah Send Broadcast Datagram dari komputer lain.

                 http://id.wikipedia.org/wiki/NetBIOS

Rabu, 02 Maret 2011

Meningkatkan Kinerja Windows

Untuk WINDOWS 

1. Non-aktifkan Program Start-Up Extra
Ada beberapa program aplikasi yang memiliki sifat carrier (bawaan) yang mengeksekusi program tersebut pada saat kita baru menghidupkan komputer (start-up). Contoh umum adalah program Updater Acrobat, Real Player, AOL, MS Groove, Winamp, Matlab, YM dan masih banyak lagi. Jika program ini aktif ketika start-up, maka antara start-up hingga dalam keadaan normal (ready) akan membutuhkan  waktu yang lebih lama. Oleh karena itu, non-aktifkanlah program-program yang tidak diperlukan pada awal start-up. Sebaiknya semua program aplikasi non-Windows dan antivirus, maka non-aktifkanlah. Berikut langkah-langkahnya :
  1. Klik Start, lalu klik Run..
  2. Ketiklah msconfig , lalu tekan enter atau klik OK.
  3. Akan tampil System Configuration Utility
  4. Pilih dan kliklah Startup
  5. Pada tab Startup, Anda akan melihat box-box akan ditandai check list hijau (v). Pelajarilah setiap item tersebut dengan melihat Command. Cobalah hilangkan checklist hijau (v) pada item-item program yang tidak diinginkan. Program-program dengan command C:Windows sebaiknya dibiarkan seperti kondisi semula.
  6. Setelah beberapa item telah di unchekc (menghilangkan v pada box), maka kliklah Apply dan/atau OK. Akan ada konfirmasi apakah ingin restart?
  7. Setelah restart, pada layar akan muncul konfirmasi lagi, dan pilihlah “option for not showing this dialogue every
    time your PC reboots
2 . Optimasi Aturan Tampilan (Display Setting)
Secara normal, Windows XP memberi tampilan yang  “indah”, dan tentu saja ini membutuhkan resource (cadangan memori) yang berlebih.  Oleh karena itu, ada baiknya jika Anda memilih tampilan yang biasa-biasa saja alias sederhana. Berikut caranya:
  1. Klik start, lalu klik kanan My Computer
  2. Pilih dan kliklah Properties
  3. Akan muncul System Properties
  4. Pilihlah Advanced
  5. Pada Perfomance, kliklah Setting
  6. Akan muncul Perfomance Option dan Visual Effect
  7. Klik Custom dan silahkan hilangkan beberapa item check list pada box, dan biarkan item-item dibawah ini tetap check (v).
    • Use visual styles on windows and buttons
    • Show shadows under menus
    • Show shadows under mouse pointer
    • Show translucent selection rectangle
    • Show Window contents when dragging
    • Slide taskbar buttons
    • Use common tasks in folders
    • Use drop shadows for icons labels on the desktop
  8. Silahkan klik Apply. Dan kemudian klik OK.
3. Mempercepat Browsing File
Anda pasti mengalami  ketika membuka “My Computer” untuk menelusuri folder-folder terjadi delay (butuh waktu beberapa saat). Hal ini disebabkan karena Windows XP secara otomatis sedang mencari file-file network dan printer setiap kali Anda membuka Windows Explorer. Untuk mempercepat kinerja ini, maka lakukanlah :
  1. Klik start, dan double klik My Computer
  2. Kliklah menu Tools (bagian atas)
  3. Pilihlah Folder Options
  4. Muncul box Folder Options, dan pilihlah View
  5. Hilangkan check (v) pada Automatically search for network folders and
    printers check box
  6. Klik Apply dan selanjutnya OK.
  7. Perubahan hasil akan terlihat setelah restart.
4. Jalankan Disk CleanUp
OS Windows maupun progam aplikasi  selalu “menitip” file sementara (temporary files) di “sekeliling” hard disk Anda, sehingga membutuhkan space.  Hal ini akan membuat kondisi hard disk akan “full” sehingga akan mempengaruhi faktor kecepatan Windows serta mengurangi efisiensi akses hard disk dan operasi memori virtual. Fenonema ini umumnya menjadi masalah ketika komputer kita digunakan untuk browsing dan surfing internet dengan frekuensi tinggi. Cara “penyembuhan”-nya adalah
  1. Klik start, dan double klik My Computer
  2. Klik kanan pada Drive C hard disk
  3. Kliklah Disk Cleanup
  4. Tunggulah beberapa saat dan akan muncul Disk Cleanup for (C:)
  5. Pilihlah (berikan check list V) pada Temporary Internet Files and Recycle Bin
  6. Klik OK dan selesai
  7. Catatan : sebaiknya dilakukan 1 atau 2 minggu sekali
5. Disk Defragmenter
Sering mengcopy dan mendelete file-file dalam hard disk menyebabkan susunan file-file dalam hard disk berantarakan. Antara file folder A akan berserakan diantara folder B, C, atau D. Dan juga sebaliknya file folder B bisa berserakan diantara space folder A, C atau D dan seterusnya. Hal ini akan memperlambat kinerja Windows dalam mengakses data (pembaca hard disk akan mencari file-file cakram pada hard disk yang telah berserakan). Dan biasanya, setelah penggunaan dan peng-copy-an/ pen-delete-an terjadi selama 1, 2, 3 atau 4 bulan, maka struktur file akan berserakan. Untuk itu, kita perlu merapikan file tersebut. Caranya sebagai berikut :
  1. Klik start dan pilih All Programs
  2. Pilih Accessories
  3. Pilih System Tools
  4. Pilih Disk Defragmenter
  5. Akan muncul “Disk Defragmenter” dengan tampilan volume hard disk kita
  6. Kliklah Volume C, dan klik Analyze
  7. Setelah beberapa saat, akan muncul hasil analisisnya. Akan muncul hasil yakni “You do not need to defragment this volume” atau “You need to defragment this volume“.
  8. Jika yang muncul adalah “You need to defragment this volume“, maka kliklah Defragment. Jika sebaliknya, maka kliklah Close.
  9. Setelah seleasai di C, Anda dapat mengecek untuk partisi hard disk di D, E dan seterusnya.
  10. Catatan : lakukan pengecekan dan/atau defragment 2 atau 3 bulan sekali. Jangan sering-sering defragment karena akan berdampak buruk pada hard disk. Maksimum sekali dalam 2 bulan atau lebih.
6. Bersihkan Sistem Register yang Tidak digunakan *
Cara 6 agak sulit karena membutuhkan program untuk membersihkan/mendelete sistem register program-program yang sudah tidak digunakan lagi (sisa-sisa uninstall program). Disamping itu, banyak juga file-file register yang error dalam OS Windows seiring berjalannya waktu. Hal ini akan memperlambat kinerja Windows. Oleh karena itu, secara periodik (mungkin 3 atau 6 bulan sekali) kita perlu me’maintenance” file-file register yang bermasalah. Beberapa program membersihkan sistem register seperti Ashampoo TuneUp Utilities, RegCure dan masih banyak lagi. Sebenarnya, jika Anda mengerti fungsi register pada Windows, Anda dapat melakukannya secara manual melalui command regedit. Namun, agak sulit untuk awam.

sumber : http://nusantaranews.wordpress.com/2009/04/15/7-rahasia-mempercepat-kinerja-windows-xp/