DENIAL OF SERVICE ATTACK PADA WIRELESS


Dalam artikel yang saya buat kali ini membahas tentang serangan yang dapat melumpuhkan sebuah sistem jaringan komputer yang menggunakan media wareless yaitu yaitu denial of service atau DoS yang apabila dilakukan beramai-ramai akan menimbulhan sutau kerusakan yang teramat dahsyat terhadap sebuah sistem dari sebuah situs- situs yang besar sekalipun.dan bagaimana serangan DOS tersebut dilakukan ? serangan ini dilakukan dengan cara mengeksploit bug dengan cara mengirimkan sebuah paket khusus yang nantinya server akan mati bila mengolah paket tersebut.
PENGERTIAN TENTANG DOS (Denial Of Service )
Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.agar lebih jelas tentang serangan DOS maka saya akan memberikan ilustrasi sebagai berikut : attacker (penyerang) dapat men-crack beberapa mesin menjadi zombie, kemudian mesin yang menjadi zombie mengendalikan beberapa mesin lagi menjadi zombie-zombie, akhirnya attacker akan mengendalikan zombie-zombie tersebut secara terdistribusi menyerang korban (victim) untuk meniadakan ketersedian informasi dari korban [1]. Gambaran tentang jenis serangan ini dapat dilihat pada gambar dibawah ini :



Skema serangan DOS

Secara umum ada 2 cara melakukan serangan DoS:
1. Mematikan Server
2. Menyibukkan Server
o Tanpa bug/vulnerability
o Meng-exploit bug/vulnerability
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
• Membanjiri lalu lintas jaringan dengan banyak data

sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
• Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
• Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot.
Beberapa contoh Serangan DoS adalah:
• Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket ICMP yang berukuran sangat besar.
• Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
• Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
• Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
• ICMP Flooding
• Serangan DoS terdistribusi
• Ping of Death ( CA-1996-26 )
• MySQL IF Query DoS ( SA25188 )
• Cisco Global Site Selector DNS Request Denial of Service (SA33429)
Dari beberapa contoh di atas kiranya cukup memberikan gambaran tentang bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan mengirimkan specially crafted packet.


Karakteristik Serangan DDoS
DoS attack ditandai oleh usaha attacker untuk mencegah legitimate user dari penggunaan resource yang diinginkan. Cara DoS attack:
a. Mencoba untuk membanjiri (flood) network, dengan demikian mencegah lalu lintas yang legitimate pada network.
b. Mencoba mengganggu koneksi antara dua mesin, dengan demikian mencegah suatu akses layanan.
c. Mencoba untuk mencegah individu tertentu dari mengakses layanan.
d. Mencoba untuk mengganggu layanan sistem yang spesifik atau layanan itu sendiri.
Format terdistribusi membuat dimensi menjadi “many to one”, dimana jenis serangan ini lebih sulit untuk dicegah. DDoS adalah terdiri dari 4 elemen seperti gambar dibawah ini .


Empat elemen DDoS attack.

Empat elemen tersebut adalah:
1. Korban (victim) yakni host yang dipilih untuk diserang.
2. Attack Daemon Agents, yakni program agen yang benar-benar melakukan serangan pada target korban. Serangan daemon biasanya menyebar ke computer-komputer host. Daemon ini mempengaruhi target dan komputer-komputer host. Manfaat serangan daemon ini dipergunakan attacker untuk untuk memperoleh akses dan menyusup ke komputer-komputer host.
3. Kendali Program Master, Yakni Tugasnya adalah untuk mengkoordinir serangan.
4. Attacker (penyerang), yakni penyerang riil, dalang di belakang serangan.

Tools dalam attack DOS

Berikut seya akan memberikan tools-tools yang dapat digunakan dalam serangan DOS :
1. Trinoo
2. TFN
3. Stacheldraht
4. TFN2K
5. Shaft
6. Mstream
7. Omega
8. Trinity
9. myServer
10. Plague

Meminimalis serangan dari DOS
Karna serangan DOS tersebut amat sangat membahayakan maka dalam artikel ini saya akan mencoba untuk meminimalis serangan dari DOS tersebut walau perubahan yang didapat didak terlalu signifikan maka caranya adalah :
Login sebagai Administrator dan dari registry Anda isikan di system key KEY_LOCAL_MACHINE -> SYSTEM -> CurrentControlSet -> Services -> Tcpip -> Parameters dengan :

Name: EnableDeadGWDetect | Type Data: REG_DWORD 0x00000000(0)

Name: EnableDeadGWDetect | Type Data: REG_DWORD 0x00000000(0)

Name: EnableDeadGWDetect | Type Data: REG_DWORD 0x00000000(0)

Name: KeepAliveTime | Type Data: REG_DWORD 0x000493e0(300000)

Name: NoNameReleaseOnDemand | Type Data: REG_DWORD 0x00000001(1)

Name: PerformRouterDiscovery | Type Data: REG_DWORD 0x00000000(0)

Name: SynAttackProtect | Type Data: REG_DWORD 0x00000002(2)

Name: TcpMaxHalfOpen | Type Data: REG_DWORD 0x00000064(100)

Name: TcpMaxHalfOpenedRetried | Type Data: REG_DWORD 0x00000050(64)

Name: TcpMaxPortsExhausted | REG_DWORD 0x00000005(5)

Name: TcpMaxConnectResponseRetransmissions | REG_DWORD 0x00000003(3)

Setelah Anda selesai mengedit, Kemudian Anda keluar dari regedit dan lakukan restart pada komputer anda agar setingan yang telah anda ubah dapat berjalan.


Tips Wireless Security

Adapun langkah langkah untuk menanggulanggi berbagai ancaman
adalah sebagai berikut

1. Memakai enkripsi.
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.

2. Gunakan enkripsi yang kuat.
Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.

3. Ganti default password administrator.
Default password umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.

4. Matikan SSID Broadcasting.
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.

5. Matikan WAP saat tidak dipakai.
Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai. Info: GSM fax machine, wireless CDMA, wireless GSM, fax machine

6. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

7. Memakai MAC filtering.
Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat “white list” dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak.

8. Mengisolasi wireless network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN.
Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi. Tentunya ada perbedaan antara wireless CDMA dengan wireless GSM

9. Mengontrol signal wireless
802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Info: GSM fax machine - fax machine

10. Memancarkan gelombang pada frequensi yang berbeda.
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.

demikian artikel yang saya buat mudah-mudahan dapat membantu dan memncerdaskan anak2 bangsa indonesia ....terima kasih.

Past Perfect


Past Perfect
Past Perfect [S + had + v3 + o]
The Past Perfect is used to indicate
1. An action that happend before another action in the sentece
•    John had gone to the store before he went home.
•    Jack told us yesterday that he had visited England in 1970.
---------------------------------------------
| S + had + v3 + before + S + v2 |
---------------------------------------------
•    John went home after he had gonae to the store.
--------------------------------------------
| S + v2 + after + S + had + v3 |
--------------------------------------------
•    Before John went home, he had gone to the store.
--------------------------------------------
| before + S + v2 + S + had + v3 |
--------------------------------------------

2. A state which continued for a time in the post, but stopped before now.
- Abdu had lived in new york for ten years before he moved to california
1.    Past perfect progressive (continous for category 2 of past perfect only, we can use the past perfect continous).
-----------------------------------------
| S + had + been + v ing + ... |
-----------------------------------------
Abdu had been living in New York for ten years before he moved to california.

exam ::
1.    The Policeman read the suspect his right after he had arresting (arrest) him.
2.    After John had washed (wash) his clothes, he began to study.
3.    George had waited (wait) for one hour before the bus come.
4.    Maria enter (enter) the university after she had graduate from the community college.
5.    Jeannette wash (wash) the pipettes after she had completed the experiment.
6.    Jane sent a letter to her university after she had reiceved (reiceve) her scholarship check.
7.    After the stewardesses had served lunch to the passangers, they sat (sit) down.
8.    The car had been flipping (flip) ten times before it landed on its roof.
9.    We corrected our papers after we had taken (take) the quiz.
10.    John had lived (live) in Miami for one year went his parents come to visit.

SISTEM KENDALI KONGESTI DI INTERNET


SISTEM KENDALI KONGESTI DI INTERNET


Kongesti di internet terjadi karena jumlah pengiriman data melebihi kapasitas router yang ada. Namun demikian, kenyataannya tidak setiap kongesti yang terjadi disebabkan karena hal tersebut. Sebagai contoh ketika kecepatan data dari satu pengirim jauh lebih tinggi dari pengirim yang lain karena mekanisme umpan balik yang tidak tepat, maka pengirim dengan kecepatan data jauh lebih rendah dapat dikatakan mengalami kongesti. Saat ini kongesti diatasi dengan melibatkan 2 mekanisme pengendalian, yaitu flow/congestion control di sumber pengirim data dan Active Queue Management (AQM) di router. AQM bertugas memberikan umpan balik kepada sumber pengirim sebagai indikasi dari tingkat kongesti di router. Sumber pengirim akan mengirimkan data ke jaringan sesuai dengan umpan bailk tersebut. Mekanisme ini dirasakan masih belum cukup untuk menuntaskan persoalan kongesti di internet. Untuk itu, dalam makalah ini akan dipaparkan sebab-sebab terjadinya kongesti, kelemahan dan teknik kendali kongesti, yang telah dikembangkan sampai saat ini. Untuk memperoleh gambaran respon sistem, digunakan Matlab untuk simulasi sistem.


Dalam kamus Merriam-Webster, kongesti didefinisikan sebagai terjadinya konsentrasi sesuatu di area yang sempit. Sedangkan, di dalam kamus MSN Encarta kongesti dalam komputasi didefinisikan sebagai situasi di mana jumlah informasi yang ditransfer lebih besar dari kemampuan jalur komunikasi. Satu lagi dalam referensi [1] Michael Welzl memberikan definisi kongesti sebagai berikut: Suatu jaringan dikatakan kongesti dari perspektif pengguna jika kualitas layanan dirasakan oleh pengguna menurun karena kenaikan beban jaringan.
Dari ketiga definisi di atas, dapat diperhatikan bahwa kongesti melibatkan beberapa hal berikut:

(1) Kemampuan jalur komunikasi data dalam mentransfer data, terbatas.

(2) Beban jaringan, berupa jumlah data yang perlu ditransfer, dapat bervariasi tergantung jumlah pengguna dan kecepatan pengiriman data.

Dalam jaringan best effort seperti internet, variasi beban akan mengakibatkan variasi kualitas yang dirasakan oleh pengguna. Saat beban naik, dengan kemampuan jalur komunikasi data yang terbatas dan tetap, karena jalur ini harus dibagi secara fair kepada seluruh pengguna, maka wajar kalau kualitas layanan yang dirasakan pengguna akan turun. Namun demikian, turunnya kualitas layanan ini belum dapat langsung dikatakan sebagai kondisi kongesti. Sebagai contoh, misal terdapat jalur komunikasi data dengan kemampuan 100 Kbps. Saat hanya ada satu pengguna, 100 Kbps digunakan sendiri. Tetapi, ketika ada satu lagi pengguna, karena kapasitas dibagi dua, setiap pengguna akan memperoleh 50 Kbps. Pengguna pertama akan mengalami penurunan kualitas layanan, namun tidak dikatakan mengalami kongesti.
Apabila diasumsikan beban cenderung bertambah dan mekanisme kendali kongesti mampu membagi kapasitas secara fair, maka kapasitas yang diperoleh masing-masing pengguna cenderung mengecil. Sampai pada batas tertentu, kapasitas yang diperoleh pengguna akan dirasakan tidak layak lagi. Sebagai contoh, tranfer file dirasakan layak oleh pengguna di atas 5 Kbps. Kurang dari 5 Kbps pengguna akan merasakan waktu tunda yang sudah tidak dapat diterima lagi. Oleh karena itu, kongesti dapat didefinisikan lebih tepat sebagai berikut: Suatu jaringan dikatakan kongesti dari perspektif pengguna jika karena kenaikan beban jaringan, kualitas layanan yang dirasakan oleh pengguna kurang dari batas kualitas minimum yang masih dapat diterima oleh pengguna.
Saat alokasi pada tiap pengguna telah mencapai batas minimum, namun beban tetap bertambah, alokasi akan semakin kecil. Kalau hal ini tetap dibiarkan, alokasi akan mencapai nilai cukup kecil sedemikian sehingga dirasakan pengguna tidak dapat melakukan komunikasi data. Kondisi inilah yang harus dihindari, selain menjamin pembagian kapasitas secara fair. Saat indeks bernilai 1, alokasi kapasitas kepada seluruh pengguna dapat dikatakan fair.
Beberapa hal berikut merupakan kesalahan pemahaman mengenai penyebab dan solusi kongesti di internet [2].

1.     Kongesti disebabkan jumlah penyimpan data yang sedikit. Masalah kongesti dapat diselesaikan ketika harga memori cukup murah, memungkinkan penggunaan memori dalam jumlah besar. Penggunaan memori yang besar hanya bermanfaat mengatasi kongesti dalam waktu singkat dan menimbulkan waktu tunda yang lebih besar. Antrian panjang dan waktu tunda yang besar sangat dihindari oleh banyak aplikasi.

2.     Kongesti disebabkan oleh kapasitas router yang rendah. Masalah ini akan dapat diselesaikan ketika terdapat router dengan kapasitas tinggi. Padahal, kapasitas router yang tinggi dapat mengakibatkan kongesti semakin parah di router/switch.

3.     Kongesti disebabkan oleh kecepatan prosesor yang rendah. Ketika kecepatan prosesor dapat ditingkatkan, kongesti akan dapat diatasi. Namun demikian, ketika beberapa router dengan kecepatan prosesor lebih tinggi mentransmisikan data ke satu tujuan, akan mengakibatkan tujuan kelebihan beban.

Ketiga dugaan penyebab dan solusi kongesti di atas merupakan solusi statis. Padahal kongesti merupakan persoalan dinamik. Oleh karena itu, solusi statis tidak akan dapat menyelesaikan persoalan kongesti ini.



Kategori Pengendalian Network
1.    Tindakan Pengendalian Ekspansif.
-    Tindakan pengendalian yang mempunyai dampak pengembangan network.
-    Analisa existing network yang pada kondisi normal traffik mengalami kongesti.
-    Pilihan pertama untuk kondisi network yang sedang mengalami permasalahan awal maupun tingkat lanjut.
-    Mencegah terjadi permasalahan yang semakin serius.
Macam tindakan pengendalian ekspansif :
a.    Skip route.
Menghilangkan rute traffik yang sedang dalam kondisi bermasalah (Rusak/kongesti) sehingga arus traffik dibelokkan melewati rute khusus.
b.    Routing alternatif sementara.
Pengendalian untuk memungkinkan traffik menghindari ruting yang sedang kongesti ke rute lain yang kosong dengan tidak mengikuti aturan ruting yang berlaku.
c.    Circuit directionalization.
Perubahan sirkit dari fungsi bothway menjadi one way.

2.    Tindakan Pengendalian Protektif.
-    Tindakan pengendalian dengan cara memindahkan atau membuang traffik yang diperkirakan mempunyai tingkat keberhasilan kecil ke tingkat keberhasilan yang tinggi.
-    Mengurangi panggilan yang mempunyai waktu pendudukan yang relatif singkat.
-    Tidak cukup efektif digunakan dalam pengendalian network saat terjadi kongesti.

Macam tindakan pengendalian protektif.
a.    Code block.
Membatasi ruting ke suatu kode destinasi tertentu.
b.    Menghapus ruting alternatif.
 Mencegah terjadinya overflow traffik dari semua sumber.
c.    Pembatasan direct route.
Cara membatasi jumlah rute langsung yang tersambung ke suatu tujuan.
d.    Skip route.
e.    Circuit Turndown.
Cara memindahkan / membuang sirkit baik yang beroperasi one way maupun both way dari pelayanan.

f.    Operator control.
-Mengurangi jumlah call attempt ke sebagian tujuan.
-Memberikan instruksi penanganan khusus pada panggilan emergency selama terjadi kongesti serius.
g.   Recorder Annoucement.
      Memberikan rekaman suara yang memberikan instruksi kepada user selama kongesti  kondisi abnormal.
h.    Pengendalian sistem switching.

-    Meningkatkan performansi switching selama kondisi overload dengan cara :
1.    Menghalangi kejadian kedua akan terulang kembali.
2.    Menghalangi kegiatan yang berprioritas rendah.
3.    Mengurangi pelayanan panggilan baru.
-    Merupakan pengendalian otomatis yang merupakan bagian dari design sistem switching.

Aplikasi Pengendalian Network, terdiri dari 3 keadaan :
a.    Peak Traffik yang tinggi.
•    Contoh : Hari raya,Tahun baru dan kegiatan umum internasional yang sudah terjadwal / terprogram.
•    Kongesti network kemungkinan dapat diprediksi secara dini
•    Digunakan sebagai dasar perencanaan guna mencegah / meminimalisasi terjadinya kongesti.
•    Diatasi dengan cara menggunakan ruting alternatif sementara yang akan memberikan keuntungan berupa pengurangan load traffik pada rute dan sentral.
•    Selain itu juga penambahan sirkit sementara.
•    Menginformasikan kepada operator untuk membatasi jumlah panggilan yang datang ke tujuan.
b.    Kejadian yang bisa diprediksi.
•    Pemutusan hubungan secara terencana.
•    Menggunakan rute lain / titik transit yang lain.
•    Gangguan pada sentral mempunyai porsi terbesar dalam network.
•    Terlebih dahulu mengidentifikasi rute traffik yang terpengaruh dan ruting alternatif sementara yang akan digunakan.
•    Pada keadaan tidak ada lagi ruting alternatif, maka traffik dilewatkan ke ruting traffik emergency lewat operator.
c.    Kejadian yang tidak bisa diprediksi.
•    Bencana alam.
•    Perencanaan pengendalian dibuat berdasarkan kondisi network setempat ( lokal maupun nasional ).
•    Penambahan staff dan penambahan jam operasional.

Tindakan pengendalian network :
o    Gangguan sentral pada saat terjadi kongesti.
o    Gangguan sistem transmisi.
o    Kongesti pada grup sirkit.
o    Kongesti pada network tujuan.
Bidang tugas network manajemen :
o    Operational planning dan provisioning.
Contoh : penambahan kapasitas network, dimensioning (sentral dan transmisi), pengaturan ruting.
o    Melakukan observasi network baik secara real time dan offline.
o    Meng-update database.


Sumber :

•    http://journal.ui.ac.id/?hal=detailArtikel&q=371

•    http://www.stttelkom.ac.id/staf/UKU/Materi%20Kuliah%20Manajemen%20Jaringan/MANJARTEL/PENGENDALIAN%20NETWORK.doc

•    repository.ui.ac.id/dokumen/lihat/531.pdf

Present Perfect and Simple Past


1. John wrote (write) his report last night.
2. Bob has seen (see) this movie before.
3. Jorge was read (read) the newspaper already.
4. Mr. Johnson has work (work) in the same place for thirty. Five years, and he is not planning to retire yet.
5. We haven't begun (begin/negative) to study for the test yet.
6. George went (go) to the store at ten o'clock this morning.
7. Joan has traveled (travel) around the world.
8. Betty wrote (write) a letter last night.
9. Guillermo called (call) his employer yesterday.
10. We haven't seen (see/negative) this movie yet.

Simple Past Tense & Past Progressive


1. Gene was eating (eat) dinner when his friend called.
2. While Maria was cleaning the apartment, her husband was sleeping (sleep).
3. At three o'clock this morning, Eleanor was study (study).
4. When Mark arrived, the Johnsons were having (have) dinner, but they stopped in order to talk to him.
5. John went (go) to France last year.
6. When the teacher entered (enter) the room, the students were talking.
7. While Joan was writing the report, Henry was looking (look) for more information.
8. We saw (see) this movie last night.
9. At one time, Mr. Roberts owned (own) this building.
10. Jose was writing (write) a letter to his family when his pencil broke (break).

Simple Present and Present Progressive


1. Something smells (smell) very good.
2. We are eating (eat) dinner at seven o'clock tonight.
3. He is practices (practice) the piano everyday.
4. They are driving (drive) to school tomorrow.
5. I believe (believe) you.
6. Maria has (have) a cold.
7. Jorge is swimming (swim) right now.
8. John hates (hate) smoke.
9. Jill always gets (get) up at 6:00am.
10. Jerry is mowing (mow) the lawn now.

Determines


1. He doesnt't here (much/many) money
2. I would like (a few / little ) salt of vegetable
3. she bought (that / those) cards last night
4. there are (less / fewer) student in this room that in the next room
5. there is (too much / too many) bad news in the televison tonight
6. I do not want (this / these) water
7. this is ( too many / too much) information to learn
8. a (few / little ) people left early
9. would you like (less / fewer) coffee than this?
10. this jacket cost (too much / too many)

Excercise "Other"


Excercise :

1. this pen isn't working please gave me another (singular)
2. if you'r still, i'll make the other pot of coffee
3. this dictionary hase a page missing. please give me the other one (the last one)
4. he doesn't need those books the needs the other (all the remaining)
5. there are thirty people in the room, twenty are from latin america and the other are from other countries
6. six people where in the store two buying meat the other was looking at magazines
7. this glass of milks is sour another glass of milk is sour too
8. the army was practicing it's drills, one group was doing artilery practicing other was marching another was attention, and the other was practicing combat tactics
9. there are seven student from japan other are from iran and the other are from other places
10. we looked at cars today the first more far too expensive, but the other ones were reasonably priced

Bahasa Inggris Bisnis I


Other :

with count nouns :

an + other + singular noun (one more)
* another pencil -> one more pencil

the + other + singular nouns (last of the set)
* the other pencil -> the last pencil present

other + plural noun (more of the set)
* other pencil -> some more pencil

the other + plural noun (the rest of the set)
* the other pencil -> all remaining pencil


with non count nouns :

other + noun . count nouns (more of the set)
* other water -> some more water

the other + noun . count nouns (all the rest)
* the other water -> the remaining water