CO.CC:Free Domain

Selasa, Januari 27, 2009

Bagaimana Cara Ngehack WEP 64 – 128 bit Wi-Fi

Tentunya rekan2 sekalian pernah mendengar mengenai WLAN atau Wi-Fi kan? Nah seperti jaringan internet yang ada di kampus tercinta kita, Hampir semua tempat di kampus kita tak luput dari sinyal wifi. Dan juga beberapa daerah di sekitar kampus dalam juga terdapat beberapa wifi seperti yang dimilik oleh beberapa Warnet. Hampir semua wifi yang ditemui di lokasi tersebut menggunakan kunci enkripsi WEP 64 bit, dan departemen ILKOM yang hanya menggunakan enkripsi WPA-PSK. Pada kesempatan ini, sedikit ingin membahas bagaimana seseorang mampu menembus WEP key untuk mendapatkan akses ke dalam jaringan bahkan tidak tertutup kemungkinan untuk menggunakan internet gratis. Mungkin ada yang bertanya, apa itu wep? Dan apa fungsi wep? Apa itu dhcp? Dan lain sebagainya.. tapi kali ini, saya hanya membahas mengenai wep key saja. Pada dasarnya setingan keamanan pada Akses Point (AP) terdiri dari beberapa mode, tetapi rata-rata menggunakan setingan yang simple untuk memudahkan pengaksessan. Karena terkadang semakin tinggi tingkat keamanan maka tingkat kenyamanan semakin berkurang. WEP adalah Wired Eqivalent Privacy, yang panjang key 64 bitnya hanya 10 digit bilangan heksadesimal atau 5 digit alpha-numeric, sedangkan untuk 128 bit key terdiri dari 26 digit heksadesimal atau 13 digit alpha-numeric. Algoritma pemograman wep tergolong ke dalam algoritma RC4, dimana terdapat kelemahan pada ekripsi ini yaitu adanya perulangan byte sehingga memungkinkan untuk dicrack jika variable ivs nya mencukupi. Saat melakukan proses hacking wep, menggunakan OS linuk turunan slackware yaitu backtrack versi 2.0 Final, dan menggunakan laptop Compaq V3103TU Presario V3000 dan menggunakan usb wireless adapter DWL G-122 rec C v.3.0. Secara umum langkah-langkahnya adalah sebagai berikut: 1. Jalankan OS Back Track v.2.0 Final dengan Laptop. Lalu cek konfigurasi adapater usb wifi dengan meggunakan shell. Ketikkan: Ifconfig rausb0 Iwconfig rausb0 2. Setelah konfigurasi selesai, lalu jalankan airodump-ng untuk mengetahui channel berapa yang aktif, apa nama ssidnya, mac /client berapa saja yang sudah konek, ada tidaknya filrtering mac, yang tentunya untuk memudahkan kita melakukan monitoring dengan menggunakan shell ketikkan: airodump-ng rausb0 3. Setelah mengetahui target berada di channel berapa, ssid nya apa, essid nya apa, ada tidaknya client yang konek, maka batalkan airodump-ng dari shell dengan menekan control+C. lalu misalnya kita ingin menyerang essid CIPUTIH bssid 00:18:f8:36:83:47 operasinya di channel 8, maka untuk menangkap paket yang dipancarkan oleh AP (Access Point) tersebut maka jalankan perintah: iwconfig rausb0 mode monitor channel 8 airodump-ng -- channel 8 --ivs -w namafile rausb0 shell ini jangan ditutup sampai mendapatkan key wep pada langkah aircrack-ng 4. Setelah itu, jika aktivitas lan sedikit, artinya tidak ada client yang connect, harus menggunakan Fake Authentification dengan membuka shell baru, lalu ketikkan: Aireplay-ng -1 -30 -e CIPUTIH –a 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0 Lakukan fake authentification sampai muncul balasan jawaban: Authentification successful Keep live sending packet Lakukan terus sampai mendapatkan key wep pada langkah aircrack-ng 5 Lalu jalan shell yang lain untuk melakukan injeksi arp request (dalam hal ini hanya card tertentu saja yang mendukung untuk melakukan injeksi), jalankan command: Aireplay-ng -3 –b 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0 Lalu tinggal menunggu agar paket arp injeksi terkirim dan paket arp request diterima, paket yang diterima berupa paket ivs ini akan tersimpan dalam file pertama tadi di atas ketika menjalan shell airodump-ng -- channel 8 --ivs -w namafile rausb0 6. Untuk ngecrack password wep, sambil menunggu paket yang terkumpul, jalan shell baru ketikkan aircrack-ng –e CIPUTIH -b 00:18:f8:36:83:47 (namafile).ivs lalu aircrack-ng ini akan mencari semua kemungkinan key wepnya. Tunggu sampai mendapat display Key Found (B1:92:27:EF:6E) Probability 100% 7. matikan shell airodump-ng, aireplay-ng, lalu buka shell baru. Lalu lakukan otentifikasi dengan cara: iwconfig rausb0 mode managed –e CIPUTIH key B1:92:27:EF:6E lalu lakukan otomatisasi dhcp dengan mengetikkan perintah: dhcpcd rausb0 lalu lakukan ping ke salah satu web site misalnya: ping yahoo.com kalo jawaban dari ping TTL=bla bla berarti anda sudah terkoneksi ke internet Untuk membobol wep 64 bit biasanya banyaknya paket yang dibutuhkan sekitar 250 ribu ivs lebih, untuk wep 128 bit 500 ribu atau lebih. Reference: www.remote-exploit.org www.echo.or.id www.netstumbler.org www.aircrack-ng.org www.swik.net www.Securityfocus.com www.wififorum.pl
Hack dengan Windows
dari command prompt, ketik aja: ipconfig /all nanti muncul spt ini: Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:\>ipconfig /all Windows 2000 IP Configuration
  • Host Name . . . . . . . . . . . . : Asysyauqi
  • Primary DNS Suffix . . . . . . . :
  • Node Type . . . . . . . . . . . . : Broadcast
  • IP Routing Enabled. . . . . . . . : Yes
  • WINS Proxy Enabled. . . . . . . . : Yes
Ethernet adapter Local Area Connection 2:
  • Media State ............................. : Cable Disconnected
  • Description ............................. : Bluetooth PAN Network Adapter
  • Physical Address .................... : 22-22-22-22-22-22
Ethernet adapter Leuser XY:
  • Connection-specific DNS Suffix . :
  • Description ............................. : VIA Rhine II Fast Ethernet Adapter
  • Physical Address ................... : 00-01-E7-D3-B6-DA
  • DHCP Enabled ....................... : Yes
  • IP Address ............................. : 192.168.101.117
  • Subnet Mask ......................... : 255.255.255.0
  • Default Gateway.................... :
  • DNS Servers .......................... :
Ethernet adapter Wifi XXXr:
  • Connection-specific DNS Suffix . :
  • Description .......................... : RT73 USB Wireless LAN Card #2
  • Physical Address ................ : 00-0E-2E-C1-19-F7
  • DHCP Enabled .................... : No
  • IP Address .......................... : 19.56.6.2
  • Subnet Mask ...................... : 255.255.255.252
  • Default Gateway ................. : 19.56.6.1
  • DNS Servers ........................ : 19.56.6.1
kebetulan itu server yang saya pake... (ni lagi pake server) nah untuk tau chipsetnya ya ini: Ethernet adapter Wifi XXXr: Connection-specific DNS Suffix . :
  • Description .......................... : RT73 USB Wireless LAN Card #2
  • Physical Address ................ : 00-0A-43-D1-19-F9 (MAC addres)
  • DHCP Enabled .................... : No
  • IP Address .......................... : 19.56.6.2
  • Subnet Mask ...................... : 255.255.255.252
  • Default Gateway................. : 19.56.6.1
  • DNS Servers ....................... : 19.56.6.1
semua laptop bisa kok diinstal dengan linux.. klo pake backtrack mungkin ga perlu diinstall soalnya dia itu live cd, jadi bisa nge run dari cd.. tapi ngecrack wep dari windows juga bisa... tapi lebih lama krn cuma passive attacking (dan juga soalnya belum pernah nyoba sih).. kan tools buat ngecrack dari windows juga ada seperti: Airsnort AirCrack WinAirPack AirDump AiroPeekNX EtherPeekNX CommView for Wifi CommView For LAN LinkFerret AirCrack WinAirPack AirDump AiroPeekNX EtherPeekNX CommView for Wifi CommView For LAN LinkFerret Artikel ini hanya untuk menambah pengetahuan kita mengenai keamanan suatu jaringan, penyalahgunaan terhadap tutorial ini bukan merupakan tanggungjawab penulis. Sumber : Asysyauqi
Selengkapnya...

Menjebol Proteksi HotSpot

Seperti kita ketahui, HotSPOT atau tempat akses internet Wireless dengan standard 802.11b/g sudah bukan barang asing lagi ditelinga kita, dan bila kita berpergian di tempat publik seperti Mall, Cafe, hotel dan kantor, dengan mudahnya kita menemukan fasilitas tersebut. Namun sangat disayangkan tidak semua penyedia layanan menawarkan fasilitas Internet Wireless dengan gratis, atau kalaupun gratis, sangatlah terbatas. Salah satu proteksi yang digunakan penyedia layanan wireless adalah dengan membatasi akses internet berdasarkan MAC Address. Apa itu MAC Adress ? In computer networking a Media Access Control address (MAC address) or Ethernet Hardware Address (EHA) or hardware address or adapter address is a quasi-unique identifier attached to most network adapters (NICs). Oke jadi kesimpulannya MAC Address adalah nomer unik yang membedakan setiap perangkat jaringan yang terpasang dikomputer kita. Contoh kasus adalah HotSPOT di Food Court Plasa Semanggi. Ini adalah tempat favorit saya berinternet selain di Kampus Atma Jaya :) . Pada HotSPOT FoodCourt Plasa Semanggi , sang penyedia layanan Internet Wireless, membatasi penggunaan Internet gratis hanya selama 3 Jam, setelah itu anda tidak dapat mengakses internet lagi, dan baru akan dapat mengakses lagi di hari esok. Jenis proteksi yang digunakan adalah MAC Address Filtering. Kondisi yang saya hadapi adalah : saya ingin mengerjakan tugas kuliah di food court itu sembari makan dan minum dan saya membutuhkan akses internet.Untuk menyelesaikan tugas, saya dan teman-teman membutuhkan waktu lebih dari 3 jam. Bagaimana menjebol Proteksi dengan MAC Address ? Ada sebuah tools yang sangat bermanfaat untuk anda.Tools itu bernama K-MAC.Anda dapat mendownloadnya disini : http://www.neset.com/download/?k-mac.zip Dengan tools ini anda akan dapat mengubah MAC-Address anda secara instant :) dan apa artinya ? Anda dapat menjebol Proteksi MAC Address ! Setiap jatah akses internet anda habis dalam waktu 3 jam, yang anda perlu lakukan hanyalah mengubah MAC Address anda, dan lakukan koneksi kembali :) Lalu bagaimana bila akses Wireless dibuat dengan proteksi yang lain ? Seperti WEP Keys dan WPA/WPA2 Keys ? Itu akan saya bahas lain kali :)
Selengkapnya...

Selasa, Januari 20, 2009

Strategi Merancang Sekuriti Jaringan Komputer Anda

Dalam dunia Internet yang telah berkembang sedemikian pesatnya, jumlah para hacker, cracker, dan sebagainya juga semakin meningkat. Kita tidak bisa terus-menerus terlena akan keadaan dan kondisi dimana kita dalam keadaan aman. Apakah kita akan menunggu hingga jaringan kita dirusak oleh mereka? Tentu tidak! Setelah sebuah jaringan komputer kita berfungsi dan terhubung ke jaringan Internet, saat itulah kita harus mulai bersiaga dan memikirkan strategi beserta cara-cara untuk meningkatkan sekuriti jaringan komputer yang kita miliki. Dengan tingkat sekuriti jaringan komputer yang tinggi, user pun akan merasa aman saat bekerja di jaringan komputer yang kita miliki. Suatu nilai tambah tersendiri bukan? J

Strategi dalam sekuriti jaringan komputer bertujuan untuk memaksimalkan sumber daya yang ada untuk mengamankan sistem jaringan komputer pada titik-titik yang tepat sehingga lebih efisien. Bila tanpa strategi yang tepat, hasil implementasi strategi tersebut tidak akan menghasilkan tingkat sekuriti yang tinggi disamping terbuangnya sumber daya yang ada akibat tidak tepatnya penempatan dalam jaringan komputer. Dengan strategi tepat, sumber daya yang minimum dapat memberikan hasil yang cukup memuaskan.

Dalam tulisan ini, kita akan mencoba melihat strategi-strategi dasar dalam merancang sekuriti jaringan komputer. Strategi dasar ini bisa dijadikan basis untuk penerapan hingga pengembangan sekuriti sistem.

Hak Akses

Hak akses adalah hak yang diberikan kepada user untuk mengakses sistem. Mungkin hak akses adalah hal yang paling mendasar dalam bidang sekuriti. Dalam strategi sekuriti, setiap objek dalam sistem (user, administrator, software, sistem itu sendiri, dlsb) harus diberikan hak akses yang berguna untuk menunjang fungsi kerja dari objek tersebut. Dengan kata lain, objek hanya memperoleh hak akses minimum. Dengan demikian, aksi objek terhadap sistem dapat dibatasi sehingga objek tidak akan melakukan hal-hal yang membahayakan sekuriti jaringan komputer. Hak akses minimum akan membuat para penyusup dari Internet tidak dapat berbuat banyak saat berhasil menembus sebuah user account pada sistem jaringan komputer. Selain itu, hak akses minimum juga mengurangi bahaya ”musuh dalam selimut” yang mengancam sistem dari dalam. Itulah beberapa keuntungan yang dapat diperoleh dari strategi ini.

Kerugian yang ada pada strategi hak akses ini adalah keterbatasan akses yang dimiliki user sehingga dapat menimbulkan ketidaknyamanan pada saat user sedang menjalankan tugasnya. Penyelesaian masalah ini bergantung kepada dua hal yaitu segi perangkat dan segi administrator jaringan dan keduanya saling terikat. Seorang administrator jaringan harus pandai-pandai menyiasati rancangan hak akses yang akan diberikan kepada user agar kebutuhan user dapat terpenuhi tanpa harus mengorbankan tingkat sekuriti. Bila perangkat yang dijalankan memiliki keluwesan dalam hal setting, hal ini akan memudahkan tugas administrator. Bila tidak, administrator harus memutar otak untuk menyiasatinya. Bila usaha tersebut telah maksimal dan hasilnya tetap tidak seperti yang diharapkan, ada dua pilihan yang bisa dilakukan yaitu mengganti perangkat atau memberikan pengertian kepada user akan keterbatasan yang ada (biasanya pilihan kedua sulit dilaksanakan J ). Mengapa kebutuhan user menjadi begitu penting? Kebutuhan user yang tidak terpenuhi akan dapat menimbulkan efek-efek yang kadangkala sulit diprediksi. Ia mungkin dapat berubah dari user biasa menjadi “musuh dalam selimut”.

Lapisan Sekuriti

Lapisan sekuriti adalah seberapa banyak mekanisme sekuriti yang akan digunakan dan tingkatannya. Hal ini juga menjadi pemikiran di bidang sekuriti secara umum. Kita tidak bisa mempertaruhkan seluruh sekuriti jaringan komputer pada satu mekanisme sekuriti saja. Bila satu mekanisme itu gagal melindungi sistem, habislah semua. Oleh karena itu, mekanisme sekuriti harus dibuat lebih dari satu mekanisme. Selain itu, mekanisme-mekanisme tersebut dipasang secara bertingkat/berlapis. Mekanisme sekuriti dapat berupa network security, host/server security, dan human security. Di antara mekanisme tersebut, dapat pula dikombinasikan sesuai dengan keperluan.

Dalam jaringan komputer, network security dapat dibangun dengan beberapa lapisan. Sebagai contoh, kita bisa membangun firewall dengan dua sub-mekanisme yaitu packet filtering dan proxy system. Mekanisme packet filtering pun dapat dipilah-pilah lagi menjadi beberapa bagian, seperti filtering berdasarkan layanan dan protokol. Setelah lapisan pertama di atas, kita dapat pula membangun lapisan mekanisme selanjutnya. Contohnya, kita bisa menerapkan mekanisme autentifikasi pada setiap paket yang diterima.

Saat kita memberikan layanan baik ke dalam maupun ke luar jaringan, host/server yang memberikan layanan menjadi titik penting dalam sekuriti jaringan komputer. Pada host security, komponen pada host/server tersebut terutama perangkat lunak perlu dikonfigurasi dengan hati-hati. Layanan Internet seperti SMTP, NFS, Web Service, FTP, dlsb. hanya boleh memberikan layanan sesuai dengan yang direncanakan. Segi-segi (features) yang tidak utama tidak usah ditampilkan. Sebelum kita tahu pasti tingkat keamanan dari sebuah segi dalam software, sebaiknya tidak kita gunakan. Jika kita terpaksa menggunakan segi tersebut, kita dapat melakukan monitoring yang intensif terhadap segi tersebut.

Human security menyangkut user dan administrator jaringan itu sendiri. Kita dapat memberikan pengarahan tentang sekuriti kepada user dan menanamkan sikap hati-hati ke dalam diri setiap user. Ada baiknya pula bila user-user juga ikut berpartisipasi dalam menjaga dan meningkatkan sekuriti jaringan komputer karena mereka juga bagian dari sistem itu sendiri. Dengan begitu, akan tumbuh rasa memiliki di dalam diri setiap user. Para administrator pun seharusnya lebih berhati-hati dalam bertugas sebab di tangan mereka sekuriti jaringan komputer diletakkan.

Satu Jalur Masuk

Strategi satu jalur masuk adalah cara membuat hanya satu jalan masuk menuju jaringan komputer yang kita miliki. Dengan demikian, hanya satu jalan yang perlu kita awasi dengan penuh dan ketat. Strategi ini mirip dengan membuat benteng. Benteng yang dibangun biasanya hanya akan memiliki sebuah pintu masuk dimana ditempatkan pengawasan yang paling ketat.

Inti dari strategi ini adalah pengawasan terpusat. Kita bisa mencurahkan sebagian besar daya pengawasan ke titik tersebut sehingga penyusup akan kesulitan menembus jalur tersebut. Tentunya strategi ini akan gagal apabila kita memiliki jalur masuk lain. Jika kita ingin menerapkan strategi ini sepenuhnya, usahakan tidak ada jalur masuk lain selain yang akan kita awasi ketat.

Kelemahan strategi ini adalah bila jalur masuk tersebut berhasil ditembus oleh para penyusup, ia akan langsung mengobrak-abrik jaringan komputer kita. Resiko ini dapat dikurangi dengan membuat pertahanan jalur menjadi berlapis-lapis sehingga memaksa para penyusup untuk menghentikan aksinya.

Enkripsi Data dan Digital Signature

Salah satu strategi yang paling sering digunakan dalam sekuriti jaringan adalah enkripsi data dan digital signature. Digital signature menggunakan prinsip seperti tanda tangan manusia pada lembar dokumen dan dilakukan secara digital. Ia menyatakan keabsahan si pengirim data bahwa data yang dikirimkan benar-benar berasal dari si pengirim. Pada saat ini, enkripsi data dapat dilakukan di perangkat lunak maupun di peran

gkat keras. Berbagai jenis metoda enkripsi data pada tingkat aplikasi telah dike

mbangkan seperti RSA, MD-5, IDEA, SAFER, Skipjack, Blowfish, dlsb. Dengan strategi ini, transfer data dari dan ke jaringan komputer berlangsung secara konfidensial.

Stub Sub-Network

Stub sub-network adalah sub-jaringan komputer yang hanya memiliki satu jalur keluar masuk sub-jaringan tersebut. Strategi ini digunakan untuk mengisolasi sub-jaringan komputer yang benar-benar memerlukan perlindungan maksimal. Jalur keluar-masuk sub-jaringan tersebut diawasi dengan (bila perlu) lebih ketat daripada strategi satu jalu

r masuk. Contohnya, data-data rahasia perusahaan yang tersimpan dalam sebuah komputer perlu diakses secara langsung oleh beberapa bagian tertentu. Solusinya tentu saja jaringan komputer. Tetapi salah satu bagian tersebut memerlukan hubungan ke jaringan komputer perusahaan yang telah terhubung ke Internet tanpa harus pindah komputer. Nah, di sinilah strategi stub sub-network diperlukan. Jaringan pengakses data rahasia dirancang hanya memiliki satu jalur masuk melalui komputer yang memiliki akses Internet tersebut. Pengawasan lalu lintas data yang melalui komputer tersebut harus dipantau dengan baik dan dapat pula diberlakukan sistem packet filtering pada komputer tersebut.

Cari Titik Lemah

Sebagaimana bidang sekuriti umumnya, jaringan komputer tidak terlepas dari titik-titik lemah. Titik ini akan lebih banyak tumbuh apabila jaringan komputer yang ada dikoordinir oleh lebih dari satu orang. Jaringan komputer yang besar umumnya berkembang dari jaringan-jaringan komputer yang lebih kecil yang kemudian menggabungkan diri. Selain itu, kadangkala seorang administrator akan mengalami kesulitan bila mengelola sebuah jaringan komputer skala besar seorang diri. Untuk itu, diperlukan koordinasi yang baik antar tiap administrator agar setiap jaringan yang mereka kelola terjamin sekuritinya.

Dua Sikap Umum

“Dua SikapUmum” tersebut adalah sikap menolak secara umum (prohibitive) dan sikap menerima secara umum (permissive). Sikap menolak secara umum mendefinisikan dengan rinci layanan/paket yang diperbolehkan dan menolak lainnya. Strategi ini cukup aman tetapi kadangkala menimbulkan ketidaknyamanan pada user. Untuk itu, administrator yang berniat menjalankan strategi ini perlu mengetahui dengan rinci kebutuhan user dan seberapa jauh pengaruhnya terhadap sekuriti jaringan pada umumnya. Sikap menerima secara umum mendefinisikan dengan rinci layanan/paket yang ditolak dan menerima lainnya. Strategi ini tidak terlalu dianjurkan oleh para ahli karena dengan strategi ini kita mengambil resiko terbukanya berbagai jalan untuk merongrong sekuriti sistem.

Keanekaragaman

Perangkat lunak dan keras yang ada saat ini memiliki bermacam konfigurasi dan keunggulan. Kita bisa memanfaatkan keanekaragaman perangkat-perangkat ini dalam membangun jaringan komputer kita sesuai dengan kebutuhan. Dengan adanya keanekaragaman perangkat ini, bila terjadi penyusupan terhadap sebuah komputer, ia membutuhkan usaha yang lain untuk menembus komputer yang berbeda. Sebelum kita menggunakan perangkat terutama perangkat lunak, ada baiknya bila kita juga mengetahui sejauh mana tingkat sekuriti yang disediakan oleh perangkat tersebut. Dengan begitu, kita akan memiliki data yang lengkap untuk menentukan kombinasi rancangan sekuriti jaringan komputer kita.

Itulah beberapa strategi dasar yang biasa digunakan dalam sekuriti jaringan komputer. Dari strategi-strategi di atas, para administrator dapat mengkombinasikan strategi-strategi tersebut sehingga memenuhi kriteria yang ditetapkan. Kebijaksanaan tentang sekuriti yang berlaku pada sistem juga bisa ditetapkan dari strategi-strategi yang telah dipilih.

Dalam pengkajian dan penerapannya, sebaiknya kita tidak percaya sepenuhnya terhadap strategi dan mekanisme yang kita buat. Intinya, kita harus selalu melakukan evaluasi terhadap sekuriti sistem yang kita buat atau kelola. Seiring dengan berkembangnya teknik-teknik penyusupan dan belum ditemukannya kelemahan-kelemahan dalam sekuriti sistem yang telah ada, kita harus selalu dalam keadaan siap dan waspada menghadapi aksi-aksi di luar dugaan.

Pada akhirnya, salah satu tujuan utama yang perlu diingat dari strategi di atas adalah membuat para penyusup (Hecker, Crecker, Phreaker, dsb) "berpikir seribu kali" sebelum menjalankan aksi mereka terhadap system jaringan komputer kita. Apabila mereka tetap nekat mencoba, kita hadapkan mereka kepada rintangan dan hambatan yang memerlukan daya upaya yang sangat besar untuk menembus system kita sampai mereka menghentikan aksinya.

Sumber :

Joko Yuliantoro & Onno W. Purbo

Selengkapnya...

Jumat, Januari 16, 2009

Cara Buat Text Area

Sobat semua pasti tau dengan Teks Area kan,masa hari gini ngak tahu ama teks area, ituloh kotak yang didalamnya berisi kode teks atau tulisan,biasanya teks area ini digunakan untuk menyimpan kode2 HTML agar bisa dicopy oleh para pengunjung yang biasanya digunakan untuk tukeran link dengan Blogger lainnya Untuk lebih memudahkan Anda memahami apa itu Teks Area,silahkan anda perhatikan kotak di sebelah kanan bawah layar anda,ada kotak yang berisi kode-kode HTML nah itulah yang disebut kotak Teks Area.
Untuk membuat Teks Area sangat mudah,silahkan anda copy kode dibawah ini

contohnya seperti ini

Keterangan : rows="6", menunjukan tinggi dari text area, jadi jika anda menginginkan text area yang tinggi maka silahkan ganti angka " 6 tadi dengan angka yang lebih tinggi nilainya. Cols="20", menunjukan lebar dari text area. Jika anda menginginkan text area yang lebar maka silahkan ganti angka " 20 " tadi dengan angka yang lebih tinggi nilainya. Teks Area yang memakai Tombol Highlight Selain cara diatas ada Variasi lain untuk membuat Teks Area yaitu Teks Area yang menggunakan tombol Highlight.tombol Highlight ini mempunyai peran tertentu,yaitu dengan adanya Tombol Highlight akan memudahkan pengunjung untuk mengcopy kode-kode yang diberikan,Fasilitas ini sangat berguna apabila kode yang diberikan jumlahnya banyak,dan dengan cara ini akan mengurangi resiko adanya kode yang tertinggal,karna dengan sekali tekan saja semua kode yang didalamnya akan di Highlight dan tinggal mengcopy saja, Untuk membuat text area dengan menggunakan highlight ini silahkan anda copy kode HTML di bawah :

Contohnya sebagai berikut:

Semoga bermanfaat
Selengkapnya...

 

© Template Sapoy.Blogspot.com