Test Kemampuan AntiVirus 2010

Selasa, 25 Mei 2010

Antivirusware yang mengkhususkan dirinya bekerja dibidang pengujian antivirus telah mengeluarkan hasil tesnya. Sekedar info, antivirusware mengklaim tesnya sangat independen atau dengan kata lain tidak ada tekanan/pengaruh dari perusahaan penghasil Antivirus. Kali ini kita akan mereview hasil tes tersebut. Tesnya sendiri dibagi menjadi beberapa bagian.

  1. Konsumsi memory (Memory Usage)
  2. Uji dilakukan sebanyak 10 kali setelah 1 menit dalam keadaan memory idle atau memori komputer tidak digunakan. penggunaan memory rata-rata dalam MB.
  3. Waktu reboot (Reboot Time Increase)
  4. Pengujian dilakukan dengan membandingkan waktu reboot sebelum antivirus di pasang dan sesudah Antivirus dipasang. pengujian dilakukan dengan melakukan 10 kali reboot.
  5. Ukuran file instalasi (Installation Size)
  6. Ukuran file diukur sebelum melakukan update.
  7. Waktu eksekusi program (Application Launch Time)
  8. Tes dilakukan dengan membandingkan waktu setelah dan sebelum installasi Antivirus, dalam menjalankan browser mozzila Firefox sebanyak 50 kali dan dirata-rata waktu yang diperlukan.
  9. Waktu dalam menjalankan konversi file (File Conversion Time)
  10. Pengujian dilakukan dengan melakukan konversi file MP3 ke beberapa format lainnya (MP3 > WAV > MP3 > WMA > MP3). Perbandingan dilakukan dengan merata-rata waktu yang diperlukan sebelum dan sesudah instal Antivirus. Pengujian dilakukan sebanyak 10 kali percobaan. Hasil tes keseluruhan Dengan memberikan poin 10 pada pemuncak setiap tes dan poin 1 untuk ranking terendah untuk setiap tes maka didapat hasil ke lima uji di atas.

Antivirus yang digunakan dalam pengujian kali ini adalah Norton Antivirus 2010, ESET NOD32 Antivirus 4, Avira AntiVir Premium Version 9, Avast! AntiVirus Professional 4.8, Kaspersky AntiVirus 2010, BitDefender AntiVirus 2010, McAfee VirusScan Plus 2010, AVG Anti-Virus 8.5, F-Secure Anti Virus 2009, & Trend Micro AntiVirus 2010 (Version 17.5).

Great Software & Book

CD Tutorial Interaktif :

Cara Membuat Website dengan Adobe Dreamweaver



Belajar Membuat Website dengan Adobe Dreamweaver

Ilmuwebsite sebagai penyedia artikel-artikel gratis seputar web development, web design, artikel gratis seputar desain grafis dan cara membuat aplikasi berbasis website, kali ini mengeluarkan suatu Produk Video Tutorial yang secara lengkap dapat mempermudah anda, baik pemula / tingkat menengah yang ingin mempelajari bagaimana cara membuat website baik statis maupun dinamis dengan Adobe Dreamweaver. Dalam video tutorial yang berdurasi 6,5 jam ini dibahas secara lengkap dan tuntas dalaman fungsi aplikasi yang power full ini, antara lain berisi :
  • Bag 1 : Perkenalan Singkat Cara membuat website
  • Bag 2 : Mulai bekerja dengan Dreamweaver
  • Bag 3 : Menambahkan Graphic/Image/Gambar kedalam halaman web
  • Bag 4 : Memanage, Testing, dan Mempublish Website ke Internet
  • Bag 5 : Mengenal CSS lebih dalam
  • Bag 6 : Membuat Layout Menggunakan CSS
  • Bag 7 : Membuat halaman website dengan table
  • Bag 8 : Membuat Frame Halaman
  • Bag 9 : Membuat Halaman Interaktif dengan Behaviour
  • Bag 10 : Bekerja dengan file multimedia
  • Bag 11 : Bekerja dengan form
  • Bag 12 : Bekerja dengan Content Dinamis berbasis PHP dan MySQL 
Berikut adalah screenshoot dari cd tutorial interaktif, belajar membuat website dengan adobe dreamweaver ...


Screenshot dari bab 3, yang membahas penggunaan image dalam web lebih detil ...



Screenshot hasil pembuatan layout dengan css style panel dalam mode fullscreen ...



Silahkan klik disini untuk melihat cuplikan video tutorial Cara Membuat Website Dengan Dreamweaver. Dalam CD sudah disertakan aplikasi pendukung dan file latihan/tutorial dalam pembuatan website dengan Adobe Dreamweaver. Dan tentunya yang diharapkan dari video tutorial ini adalah anda menjadi seorang web designer yang handal.
  • CD Tutorial Interaktif :
  • Cara Membuat Website dengan Adobe Dreamweaver
  • Isi : 2 CD, Durasi 6,5 Jam
  • Pemateri : Staff Ilmuwebsite
  • Harga : Rp 55.000
  • Ongkos Kirim : Rp 8.000 (Pos Kilat Khusus)
  • Untuk Pesanan COD daerah Bandung dapat menghubungi 081802091089
  • Email : adi.hadiansyah@gmail.com

    PasswordPro

    Sabtu, 22 Mei 2010

    Ketika bermain hacking,anda menemukan password yg susah untuk di decrypt.
    Coba tool ini :

    Hash yang disupport :

    – MySQL
    – MySQL5
    – DES(Unix)
    – MD4
    – MD4(HMAC)
    – MD4(Base64)
    – MD5
    – MD5(APR)
    – MD5(Unix)
    – MD5(HMAC)
    – MD5(Base64)
    – MD5(phpBB3)
    – MD5(Wordpress)
    MD5_HMAC($salt,MD5_HMAC($salt,$pass))
    – SHA-1
    – SHA-1(HMAC)
    – SHA-1(Base64)
    – SHA-256
    – SHA-384
    – SHA-512
    – SHA-256(PasswordSafe)
    – Haval-128
    – Haval-160
    – Haval-192
    – Haval-224
    – Haval-256
    – Tiger-128
    – Tiger-160
    – Tiger-192
    – Whirlpool
    – RAdmin v2.x
    – Domain Cached Credentials
    – md5($pass.$salt)
    – md5($salt.$pass)
    – md5(md5($pass))
    – md5(md5(md5($pass)))
    – md5(md5($pass).$salt)
    – md5(md5($salt).$pass)
    – md5($salt.md5($pass))
    – md5($salt.$pass.$salt)
    – md5(md5($salt).md5($pass))
    – md5(md5($pass).md5($salt))
    – md5($salt.md5($salt.$pass))
    – md5($salt.md5($pass.$salt))
    – md5($salt.md5($pass).$salt)
    – md5(sha1(md5(sha1($pass))))
    – md5($hex_salt.$pass.$hex_salt)
    – md5($username.md5($pass).$salt)
    – md5(md5($username.$pass).$salt)
    – sha1($salt.$pass)
    – sha1($username.$pass)
    – sha1($username.$pass.$salt)
    – sha1($salt.sha1($salt.sha1($pass)))


    Hash Joomla 1.0.13 keatas pake md5($pass.$salt)

    Fitur programnya :
    – Passwords recovery using the following methods:
    • Preliminary attack
    • Brute force attack (including distributed attack)
    • Mask attack
    • Simple dictionary attack
    • Combined dictionary attack
    • Hybrid dictionary attack
    • Rainbow attack
    – Recovery of passwords of up to 127-character length
    – Recovery of passwords for incomplete hashes of any type
    – User hash editor
    – Searching data on the list of imported users
    – Quick-add hash using a dialog box
    – Quick-add hashes from Clipboard
    – Quick-check current password for all imported users
    – Support of character replacement tables for hybrid dictionary attack
    – Unlimited number of dictionaries available for dictionary attack
    – Unlimited number of tables available for Rainbow attack
    – Unlimited number of servable users with hashes (in the licensed version) 


    Download di : http://www.insidepro.com/download/passwordspro.zip

    Hacking Menggunakan DOS

    Microsoft DOS datang dengan beberapa hacking tool tersembunyi yang akan saya diskusikan disini. Tool ini dapat ditemukan pada direktori c:\windows jika anda menggunakan win98 dan jika anda menggunakan winxp maka tool ini berada pada C:\winxp\system32. WinXP, Win2000 dan WinNT dirilis dengan beberapa tool internet tambahan. Jadi jika anda masih menggunakan win98 maka saya menyarankan agar menggantinya dengan WinXP. Yang tentunya memiliki fitur securiti tambahan dan perintah hacking internet yang bagus. Dalam manual ini saya akan membahas mengenai beberapa perintah yang ditemukan pada Win98 dan winXP

    Jadi bagi pengguna window, berikut ini perintah-perintah hacking pada DOS.

    1. ping
    2. tracert
    3. telnet
    4. ftp
    5. netstat


    OK, inilah keterangannya.

    1. ping

    Utiliy ini digunakan untuk mencari keberadaan remote host. Yan gmengirmkan sebuah signal SYN ke remote host dan jika remote host membalas maka berarti memang ada suatu remote machine.

    Cobalah anda ketik perintah ini:

    C:\windows>ping/?

    *************
    Newbie tip: mengetik '/?' setelah perintah dos menampilkan helpnya. Jadi bagaimana anda belajar aneka perintah dos. Bukankah WinXP, WinNT dan Win2000 juga memiliki perintah ‘help’ untuk menampilkan seluruh perintah dos.
    *************
    Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
    [-r count] [-s count] [[-j host-list] | [-k host-list]]
    [-w timeout] destination-list


    Options:
    -t Ping the specified host until stopped.
    To see statistics and continue - type Control-Break;
    To stop - type Control-C.
    -a Resolve addresses to hostnames.
    -n count Number of echo requests to send.
    -l size Send buffer size.
    -f Set Don't Fragment flag in packet.
    -i TTL Time To Live.
    -v TOS Type Of Service.
    -r count Record route for count hops.
    -s count Timestamp for count hops.
    -j host-list Loose source route along host-list.
    -k host-list Strict source route along host-list.
    -w timeout Timeout in milliseconds to wait for each reply.



    Jadi saya dapat melakukan ping ke ip address apapun atau domain name untuk memeriksa keberadaannya di internet. Sebagai contoh saya mengetik “ping localhost” maka saya mendapatkan.


    Pinging chintan [127.0.0.1] with 32 bytes of data:

    Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
    Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
    Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
    Reply from 127.0.0.1: bytes=32 time<10ms TTL=128

    Ping statistics for 127.0.0.1:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
    Minimum = 0ms, Maximum = 0ms, Average = 0ms

    ************
    Newbie tip: 'localhost' adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. Juga dikenal sebagai loopback ip. Tapi saat anda terhubung ke internet anda akan diberi ip baru oleh isp anda sebagai identifikasi diri anda. Anda dapat mencari tahu ip anda dengan mengetik”winipcfg” pada menu Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya mengetikkan “ipconfig” pada command prompt.
    ***********

    Hal ini menunjukkan kepada saya bahwa 32 byte data dikirim ke 127.0.0.1 dan dibalas kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari 0 hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi jika saya mengetik “ping www.yahoo.com”

    Pinging www.yahoo.akadns.net [66.218.71.87] with 32 bytes of data:

    Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54
    Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54
    Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54
    Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54

    Ping statistics for 66.218.71.87:
    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
    Approximate round trip times in milli-seconds:
    Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms

    Tapi bagaimana ping tersebut digunakan oleh para hacker? Baiklah, ada dua opsi ‘|’ dan ‘-t’ yang mematikan. -| digunakan untuk spesifikasi ukuran buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika saya mengetik “ping -| 65600 target.com” maka hal ini akan membawa maut 65600 paket data ke target.com yang lebih tinggi dari kapasitas TCP/IP 65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di restart.

    Dan jika saya mengetik “ping –t target.com” hal ini akan meneruskan pengiriman 32 byte data ke target.com hingga menghabiskan resource dan menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping attack bagi penyerang Dos.

    ***********
    Newbie tip: 'Dos' yang terakhir disebutkan adalah Denial of service yang dilancarkan oleh hacker untuk menghentikan service pada remote machine.
    ***********
    Catatan: Jenis serangan ini dimasa lalu sering digunakan, namun saat ini pada sistem yang telah diperbarui hal tersebut tidak akan bekerja lagi.

    2. Tracert

    Perintah Tracert melakukan penjejakan ke remote machine. Sebelum request kita menjangkau remote machine melalui router yang berbeda diantaranya. Tool tracert (dikenal sebagai ‘traceroute’ pada unix) pada awalnya dirancang untuk mencari router mana yang mengalami masalah. Perintah tersebut menunjukkan ip address router yang dilalui request kita sebelum menjangkau remote maching. Sebagai contoh, jika saya mengetik “tracert http://www.yahoo....” pada dos prompt maka akan terdapat:

    Tracing route to www.yahoo.akadns.net [66.218.71.87]
    over a maximum of 30 hops:

    1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11]
    2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net [210.214.55.2]
    3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177]
    4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4]
    5 * * * Request timed out.
    6 * * * Request timed out.
    7 * * * Request timed out.
    8 * * * Request timed out.
    9 * * * Request timed out.
    10 * 3408 ms * www.yahoo.akadns.net [66.218.71.87]
    11 * * * Request timed out.
    12 * * * Request timed out.
    13 * * * Request timed out.
    14 * * * Request timed out.
    15 * * * Request timed out.
    16 * * * Request timed out.
    17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87]

    Trace complete.

    Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian jumlah hop. Jumlah hop tergantung pada jumlah server yang ada diantaranya. Setelah memulai tracing. Request pertama saya melalui sify.net (nama ISP server saya) kemudian melalui server yang berbeda dan terakhir menjangkau w8.scd.yahoo.com. Jadi kita dapat melihat berapa lama prosedurnya. Kapanpun anda membuka http://www.yahoo.... dalam web browser, request anda selalu melalui isp dulu (untuk mendapatkan ip dari http://www.yahoo.... dari daftar nama domainnya) kemudian server lain dalam jalur tersebut dan terakhir pada yahoo.

    Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini digunakan untuk mencari firewall dan melumpuhkannya. Tracer digunakan bersamaan dengan nmap dapat mengetahui ip sebenarnya dimana firewall terpasang, kemudian hacker tersebut akan melumpuhkannya. Untuk contoh diatas kita melihat bahwa proses tracing terhenti pada w8.scd.yahoo.com. Namun hal ini bukanlah tujuan sebenarnya. Hal itu dikarenakan dihentikan oleh firewall. Mengenai masalah firewall akan kita bahas dalam artikel tersendiri.


    3. Telnet

    Jika anda menggunakan windows maka ‘telnet’ merupakan hacking tool terhebat bagi anda. Sebenarnya merupakan sebuah terminal yang dapat mengakses remote machine dan menggunakan service-nya. Melalui telnet anda dapat menentukan suatu koneksi antara mesin anda dan remote machine melalui port tertentu.


    ***********
    Newbie tip: Disini saya membicarakan tentang virtual port. Tidak secara fisik yang anda lihat dibalik CPU anda. Hanya sebagai physical port yang digunakan untuk koneksi ke hardware dan dengan cara yang sama virtual port digunakan untuk koneksi pada software. TCP/IP memiliki 65,535 virtual port.
    ***********
    Jika anda mengentik “telnet target.com” maka anda terhubung ke target.com pada prot no. 23 (port yang menjalankan telnet service). Anda juga bisa terhubung ke suatu port lainnya dengan mengetik nomor port setelah target.com. sebagai contoh jika saya ingin terhubung ke port no. 25 (SMTP service) maka salya akan mengetik “telnet target.com 25”.
    ***********
    Newbie tip: Setiap port menjalankan service tertentu. Untuk mendaptkan daftar service yang dijalankan pada port tertentu yang bukalah “C:\windows\services" pada notepad.
    ***********
    Sesaat anda terhubung ke sebuah remote machine pada port tertentu, sebuah window popup telnet dengan daemon yang menjalankan port tersebut menunggu anda mengetikkan perintah. Sebagai contoh “telnet http://www.cyberspace.org/” maka seperti gambar dibawah inilah yang saya dapatkan.




    Saya harus login disana dan mengetik suatu password dan saya mendapatkan linux shell prompt. Baiklah jika anda mengetikan newuser disana untuk mendapatkan sebuah LoginID dan Password. Dan stelah itu saya menyiapkan perintah untuk mengeksekusi secara remote.

    Well, http://www.cyberspace.org/ memiliki server Linux. Jadi jika anda tidak familiar dengan Linux anda tidak akan mampu menggunakan service-nya.



    4. FTP

    FTP adalah File Transfer Protocol. Melalui ini anda dapat mendownload atau mengupload file. Dan apa yang hacker inginkan dari ini? Benar!! Tinggal mengeti “ftp target.com” dan daemon banner akan ditampilkan. Tapi disini, dengan tujuan menampilkan file transfer pertama kali anda harus login. Beberapa website mengijinkan adanya naonymous login. Contohnya mengetikkan login “anonymous” dan email-address anda sebagai password. Tentunya anda harus mengetikkan email palsu. Sekarang anda boleh mulai mendownload dan mengupload file. Namun untuk itu anda adanya suatu perintah. Pada FTP prompt anda dapat mengetikkan “?”. Maka akan ditampilkan sbb:

    ! delete literal prompt send
    ? debug ls put status
    append dir mdelete pwd trace
    ascii disconnect mdir quit type
    bell get mget quote user
    binary globe mkdir recv verbose
    bye hash mls remotehelp
    cd help mput rename
    close lcd open rmdir

    Untuk mendaptkan bantuan pada berbagai perintah contohnya perintah delete, mengetikan “? Delete”. Beberapa perintah penting lainnya adalah:

    1. 'pwd' to know the present directory at remote machine.
    contohnya. ftp>pwd /etc/home
    2. 'lcd' to change the local directory.
    contohnya. ftp>lcd C:\windows
    local directory now C:\windows
    3. 'cd' to change the remote directory.
    contohnya. ftp>cd /etc
    remote directory now /etc
    4. 'mput' to send multiple files to remote machine.
    contohnya. ftp>mput *.* sends all files from C:\windows to /etc
    5. 'mget' to get multiple files from remote machine.
    contohnya. ftp>mget *.* gets all files from /etc to C:\windows
    6. 'open' to establish a connection with remote host.
    contohnya. ftp>open www.target.com
    7. 'bye' closes the connection and quits from ftp

    Untuk perintah lainnya dari ftp silakan lihat help mereka.

    Sekarang pada yang port FTP (prot 21) adalah membuka http://www.nosecurity.com/. Seorang hacker akan terhubung ke situs tersebut menggunakan “ftp http://www.nosecurity.com/” pada dos prompt. Kemudian dia akan mencoba login secara anonymous. Dengan anggapan bahwa http://www.nosecurity.com/ menggunakan linux server, maka hacker tersebut akan mengtikkan perintah “get /etc/apsswd” untuk mendaptkan file password dan mengcracknya. Jika anda adalah seorang hacker, maka jangan lupa untuk menghapus log tersebut.

    5. netstat

    Anda dapat menentukan suatu koneksi dengan remote machine pada port tertentu, hanya saat port tersebut dibuka pada remote machine. Sebagai contoh, jika anda ingin menentukan sebuah koneksi dengan http://www.target.com/ pada port 23 (telnet) maka port tersebut seharusnya terbuka pada http://www.target.com/. Dan seluruh aktifitas hacking umumnya menggunakan port yang terbuka. Mengetikkan “netstat /?” pada dos prompt memberikan:


    Displays protocol statistics and current TCP/IP network connections.

    NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

    -a Displays all connections and listening ports.
    -e Displays Ethernet statistics. This may be combined with the -s
    option.
    -n Displays addresses and port numbers in numerical form.
    -p proto Shows connections for the protocol specified by proto; proto
    may be TCP or UDP. If used with the -s option to display
    per-protocol statistics, proto may be TCP, UDP, or IP.
    -r Displays the routing table.
    -s Displays per-protocol statistics. By default, statistics are
    shown for TCP, UDP and IP; the -p option may be used to specify
    a subset of the default.
    interval Redisplays selected statistics, pausing interval seconds
    between each display. Press CTRL+C to stop redisplaying
    statistics. If omitted, netstat will print the current
    configuration information once.

    Opsi akan menjelaskan fungsinya masing-masing. Dan yang terpenting adalah opsi –a dan –n. Opsi –a menampilkan seluruh port yang terbuka pada mesin tersebut. Dan jika saya menggunakan opsi –n maka akan menunjukkan ip address sebagai ganti dari domain. Saya mendapatkan hal berikut ini jika saya mengetik “netstat –a” pada command prompt.


    Active Connections

    Proto Local Address Foreign Address State
    TCP chintan:1027 0.0.0.0:0 LISTENING
    TCP chintan:80 0.0.0.0:0 LISTENING
    TCP chintan:135 0.0.0.0:0 LISTENING
    TCP chintan:6435 0.0.0.0:0 LISTENING
    TCP chintan:1025 0.0.0.0:0 LISTENING
    TCP chintan:1026 0.0.0.0:0 LISTENING
    TCP chintan:1028 0.0.0.0:0 LISTENING
    TCP chintan:1309 0.0.0.0:0 LISTENING
    TCP chintan:1310 0.0.0.0:0 LISTENING
    TCP chintan:1285 rumcajs.box.sk:80 ESTABLISHED
    TCP chintan:1296 l an-202-144-78-3.maa.sify.net:80 CLOSE_WAIT
    TCP chintan:1297 lan-202-144-65-14.sify.net:80 ESTABLISHED
    TCP chintan:1310 cdn-v13.websys.aol.com:80 ESTABLISHED
    TCP chintan:1220 aiedownload.cps.intel.com:ftp ESTABLISHED

    ”Proto” menyatakan nama protocol tersebut, “localaddress” memberikan ipaddress kita dan port yang terbuka. “Foreign Address” menyatkaan ipaddress dengan namor port yang terhubung ke kita. “State” menyatakan pernyataan saat ini jika suatu koneksi “established” atau listening atau hanya “waiting”.

    Sebagai contoh jika saya membuka [url]http://www.yahoo.com/ [/url]maka saat saya menjalankan “netstat –a” saya akan mendapatkan masukan seperti ini:

    "TCP 203.43.50.81:2034 www.yahoo.com:80 ESTABLISHED"

    Komputer saya dengan ip 203.43.50.81 melalui port 2034 terhubung dengan yahoo pada port 80

    Selamat Mencoba Brother Happy Hacking...Resiko ditanggung Sendiri ok!

    SANGHYANG TIKORO

    Dari kalimat awalnya mengingatkan kita kepada cerita dari dunia wayang yang menyebut dewa-nya dengan Sanghyang. Sedangkan Tikoro artinya tenggorokan..kalau disatukan artinya : Tenggorokan Dewa..(?)

    Sanghyang Tikoro yang letaknya berdekatan dengan Danau Saguling. Lokasinya memang tersembunyi sehingga kerapkali luput dari perhatian wisatawan. Nama Sanghyang Tikoro sering dihubungkan dengan legenda Sangkuriang, khususnya berkaitan dengan Danau Bandung. Dalam legenda diceritakan pula suatu saat jikalau lubang Sanghiang Tikoro tersumat oleh sebatang lidi saja, kawasan Bandung Raya akan kembali tergenang air seperti dalam legenda Sangkuriang.


    Sangkuriang identik dengan asal muasal terciptanya Gunung Tangkuban parahu, Danau Purba Bandung, Gunung Burangrang, Gunung Bukit Tunggul, dan Sang Hyang Tikoro. Cerita tentang pangeran sakti mandraguna ini, dibalut kisah cinta terlarang antara seorang anak yang tidak lain adalah Sangkuriang dengan ibu kandungnya, Dewi Dayang Sumbi.
    Legenda Sangkuriang awalnya merupakan tradisi lisan. Rujukan tertulis mengenai legenda ini ada pada naskah Bujangga Manik, yang ditulis pada daun palem yang berasal dari akhir abad ke-15 atau awal abad ke-16 Masehi. Dalam naskah tersebut, ditulis bahwa Pangeran Jaya Pakuan alias Pangeran Bujangga Manik atau Ameng Layaran mengunjungi tempat-tempat suci agama Hindu di Pulau Jawa dan Pulau Bali pada akhir abad ke-15. Setelah melakukan perjalanan panjang, Bujangga Manik tiba di tempat yang sekarang menjadi Kota Bandung. Dia menjadi saksi mata yang pertama kali menuliskan nama tempat ini beserta legendanya.

    Berdasarkan cerita yang sudah semua orang sudah mengetahuinya, Sangkuriang tak mau menerima kalau orang yang dicintainya tak lain adalah ibu kandungnya sendiri. Untuk membatalkan rencana pernikahannya, Dayang Sumbi membuat berbagai persyaratan yang diperkirakan dapat membatalkan pernikahan terlarang tersebut.

    Dia mengajukan dua syarat kepada Sangkuriang. Apabila Sangkuriang dapat memenuhi kedua syarat tersebut, Dayang Sumbi mau dijadikan istri, tetapi sebaliknya jika gagal maka pernikahan itu akan dibatalkan. Syarat pertama, Dayang Sumbi ingin supaya Sungai Citarum dibendung. Dan yang kedua adalah, meminta Sangkuriang untuk membuat sampan yang sangat besar untuk menyeberang sungai. Kedua syarat itu harus diselesaikan sebelum fajar menyingsing. Maka dibuatlah perahu dari sebuah pohon yang tumbuh di arah timur, tunggul/pokok pohon itu berubah menjadi gunung ukit Tanggul. Rantingnya ditumpukkan di sebelah barat dan mejadi Gunung Burangrang. Dengan bantuan para guriang, bendungan pun hampir selesai dikerjakan. Tetapi, Dayang Sumbi bermohon kepada Sang Hyang Tunggal agar maksud Sangkuriang tidak terwujud.


    Dayang Sumbi menebarkan irisan boeh rarang (kain putih hasil tenunannya), ketika itu pula fajar pun merekah di ufuk timur. Sangkuriang menjadi gusar dan di puncak kemarahannya bendungan yang berada di Sanghyang Tikoro dijebolnya, sumbat aliran Sungai Citarum dilemparkannya ke arah timur dan menjelma menjadi Gunung Manglayang. Air Talaga Bandung pun menjadi surut kembali. Perahu yang dikerjakan dengan bersusah payah ditendangnya ke arah utara dan berubah wujud menjadi Gunung Tangkubanparahu.


    Tempat-tempat yang diyakini terbentuk dari "murkanya" Sangkuriang tersebut, masih banyak dikunjungi orang-orang yang sedang menimba "ilmu" tertentu. Seperti halnya Sanghyang Tikoro yang berada di Desa Rajamandala, Kec. Cipatat, Kab. Bandung Barat. Letak Sanghyang Tikoro berada di sam-ping PLTA Saguling. Karena dianggap keramat, tak ada satu pun tangan jahil yang berani merusaknya. Sanghyang Tikoro berbentuk gua alam yang dialiri air dari Sungai Citarum.

    Menurut keterangan, orang yang datang ke Sanghyang Tikoro bukan sekadar menikmati keajaiban alam, tapi juga memiliki tujuan lain. Pada malam-malam tertentu, seperti malam Selasa Kliwon dan malam Kamis Kliwon sering terlihat orang yang tengah bersemedi di atas atau pinggir Sanghyang Tikoro.

    Hingga sekarang belum ada satu pun orang yang berani masuk ke dalam Sanghyang Tikoro sehingga tidak ada yang berani memastikan berapa panjang Gua Sanghyang Tikoro tersebut. Ada yang menyebutkan panjangnya mencapai 800 meter. Konon, air yang masuk ke dalam Sang-hyang Tikoro tidak seluruhnya mengalir kembali ke Sungai Citarum, tapi sebagian masuk ke dalam tanah. Karena itulah orang menyamakannya dengan tikoro. Jelas sekali terjadi perbedaan pendapat tentang asal muasal terbentuknya Sanghyang Tikoro, Gunung Tangkubanparahu, Gunung Burangrang versi cerita Sangkuriang dengan hasil penelitian ilmuan.

    Versi ilmiah hasil penelitian ahli geologi, Sanghyang Tikoro, Gunung Tangkubanparahu, dan Gunung Burangrang terbentuk akibat meletusnya Gunung Sunda. Dahsyatnya letusan mengakibatkan seluruh permukaan badannya hancur tak bersisa. Setelah letusan, yang tersisa hanyalah lubang-lubang lekukan yang dalam dengan muntahan laharnya sangat panas. Karena banyaknya mengeluarkan lahar panas, menyebabkan sungai di daerah Batujajar, Cililin, dan Padalarang tertimbun dan berubah menjadi lahar dingin. Lama kelamaan menggunung dan membentuk sebuah telaga yang kemudian populer dengan sebutan Talaga Bandung. Luas Talaga Bandung, menurut data panjangnya mencapai sekitar 6 km dan lebarnya sekitar 15 km. Tanah di Padalarang dan Cililin umumnya mengandung kapur. Namun, sedikit demi sedikit akhirnya terkikis membentuk lubang aliran yang kelak dikenal Sanghyang Tikoro. Belasan atau bahkan puluhan tahun kemudian air yang ada di Talaga Bandung mengalir ke segala penjuru, hingga mengering. Setelah peristiwa maha dasyat tersebut, kemudian terbentuklah daratan rendah Pasundan atau Bandung.

    Sebenarnya Sanghyang Tikoro adalah sebuah gua berbahan dasar batu gamping yang bagian bawahnya dilalui aliran air Sungai Citarum yang deras. Panjang gua bawah tanah itu 162 m dengan kedalaman sekitar 1,5 di musim kemarau. Tak jauh dari Sanghyang Tikoro, ke arah hilir aliran Sungai Citarum, terdapat lokasi yang sering digunakan olah raga arum jeram. Lokasi ini sangat cocok sebagai ajang lathan bagi pemula karena arus air dan jeramnya tidak terlalu berbahaya.

    Ada sedikit catatan tambahan yang saya dapatkan dari alm. Nenek saya, bahwasanya di gua yang disebut sanghyang tikoro terdapat batu besar yang menyumbat aliran sungai dengan hanya akar-akar pohon saja yang menahannya. Jika kita telaah dengan logika kita, rasanya tidak mungkin batu besar plus aliran air sungai yang deras bisa ditahan hanya dengan akar-akaran. Suatu saat nanti dan entah kapan, bila saatnya tiba...batu tersebut tidak akan lagi menahan aliran air sungai citarum dan menenggelamkan kota bandung dan sekitarnya...

    Lepas dari semua cerita dan legenda tersebut diatas, Sanghyang Tikoro adalah tempat yang bisa kita jadikan renungan dan dasar untuk mensyukuri dan menikmati apa yang telah Tuhan berikan kepada kita......

    nb : dari berbagai sumber...