PDA

View Full Version : Programming [Security] Talking about Hacking, Cracking, Defending, Forensic and etc



k1m0ch1
06-03-2010, 02:42 PM
Disini gw posting semua tentang security.. gw ga share teknik yg jahat-jahat atau merugikan,, gw cuman memperkenalkan aja.. dan source nya bisa tanya gw tanya google.... :rokok:

oh iya :keringat: disini boleh curhat mengenai korban hacker or troubleshoot hacking :keringat: nanti saya jawab

Group Hacker di IDWS : http://www.indowebster.web.id/group.php?groupid=223

saya berbiacara blak-blakan disana :hehe:

Index Link Artikel :

[060310]
1. OWASP WebGoat Project - Pembelajaran Web Security (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3877748&viewfull=1#post3877748)
2. Man-in-the-middle (MITM) attack (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3877832&viewfull=1#post3877832)
3. Notes : Hackers , Fact n Fiction (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3877834&viewfull=1#post3877834)
4. Psikologi Penulis Virus (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3879090&viewfull=1#post3879090)
5. Mengenal Algoritma Enkripsi RSA (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3879130&viewfull=1#post3879130)
6. Network Security 101: Teori dan Prinsip (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3879127&viewfull=1#post3879127)
7. Memperbaiki komputer koban Cut dari NetCut (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3879613&viewfull=1#post3879613)
8. Caesar Shift Cipher (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3880219&viewfull=1#post3880219)
9. Tipe - Tipe Hacker (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3880277&viewfull=1#post3880277)
10. == Tips Pemakaian Password == (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3884055&viewfull=1#post3884055)

[070310]
11. Seni Menebak Password (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3885530&viewfull=1#post3885530)

[090310]
12. Mencegah NetCut (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3923094&viewfull=1#post3923094)
13. Pengenalan Port (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3923121&viewfull=1#post3923121)

[100310]
14. Penjelasan IDS dan IPS (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3932552&viewfull=1#post3932552)
15. (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3932599&viewfull=1#post3932599)MENDITEKSI PENYUSUP JARINGAN LEWAT DOS (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3932599&viewfull=1#post3932599)

[110310]
16. Menyembunyikan IP Address Saat Browsing dengan proxy (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3945985&viewfull=1#post3945985)
17. Menyembunyikan IP Address saat browsing dengan web proxy (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3946448&viewfull=1#post3946448)

[230310]
18. DEF4c1nG - Pengertian - (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=4121876&viewfull=1#post4121876)
19. About Defacing <Internal> (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=4122301&viewfull=1#post4122301)
20. About Defacing <eksternal> (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=4122326&viewfull=1#post4122326)

[080610]
21. Tunneling Protocol (http://www.indowebster.web.id/showthread.php?t=76633&p=4931565&viewfull=1#post4931565)
22. Ping Tunnel for Linux (Ubuntu Tested) (http://www.indowebster.web.id/showthread.php?t=76633&p=4992870&viewfull=1#post4992870)
23. Ping Tunnel for Windows ( XP SP 3 Tested ) (http://www.indowebster.web.id/showthread.php?t=76633&p=4992924&viewfull=1#post4992924)
24. SSH Tunneling for Linux ( Ubuntu Tested ) (http://www.indowebster.web.id/showthread.php?t=76633&p=4993294&viewfull=1#post4993294)
25. SSH Tunneling for Windows ( XP SP 2 Tested ) (http://www.indowebster.web.id/showthread.php?t=76633&p=4993334&viewfull=1#post4993334)
26. Forensik - Latar Belakang dan Sejarah Komputer Forensik (http://www.indowebster.web.id/showthread.php?t=76633&p=4997977&viewfull=1#post4997977)
27. Forensik - Definisi Komputer Forensik dan Kebutuhan akan Forensik (http://www.indowebster.web.id/showthread.php?t=76633&p=4998125&viewfull=1#post4998125)
28. Forensik - Barang Bukti Digital (http://www.indowebster.web.id/showthread.php?t=76633&p=5005197&viewfull=1#post5005197)
29. Forensik - Metodologi Standar Forensik (http://www.indowebster.web.id/showthread.php?t=76633&p=5006142&viewfull=1#post5006142)
30. Forensik - Pemrosesan Barang Bukti (http://www.indowebster.web.id/showthread.php?t=76633&p=5007054&viewfull=1#post5007054)

Oleh User Lain :

zamieltea - trik hacking Windows 2000 password administrator via command prompt (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=4310501&viewfull=1#post4310501)
dwedaz -[Tutorial]Hack Kayak Yang di tivi-tivi (http://idws.in/51012)
hakimarx - 10 alasan untuk pengelabuan social enggineering (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3942813&viewfull=1#post3942813)
teutons001 - Penjelasan Password (http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=4062092&viewfull=1#post4062092)


Di luar Thread :

Trik Menghemat ADSL (http://idws.in/76747) by k1m0ch1
C++ mouse usil [source] (http://idws.in/81513) by annas_ramadhani (http://www.indowebster.web.id/member.php?38137-annas_ramadhani)
[Security] [Web] [SQL] SQL Injection (http://idws.in/45889) by h4ck_Z (http://www.indowebster.web.id/member.php?74315-h4ck_Z)
SQL Injection [Part 2] (http://idws.in/46946) by h4ck_Z (http://www.indowebster.web.id/member.php?74315-h4ck_Z)
Dasar-Dasar Keygenning (http://idws.in/77506) by yopisukita (http://www.indowebster.web.id/member.php?17503-yopisukita)

Website pembelajaran hacking dengan video

irongeek.com dan http://milw0rm.com/video/


[Coming Soon List]
Securing Windows XP [Coming Soon]
Teknik Remote Connect-Back Shell [Coming Soon]
Menutup Port Manual [Coming Soon]
Melindungi password admin Windows 2000/XP [Coming Soon]
Site Forum Hacker, dan Website yang sering dikunjungi Hacker [Coming Soon]
Google Hacking similiar like Google Dork [Coming Soon]
Digital Forensic: Investigasi Insiden Keamanan [Coming Soon]

kalo ada kesalahan pada artikel saya, bebas koq untuk berkomentar...

yang Coming Soon Segera gw ketik :keringat:

yang mau post artikel security boleh disini juga.. kalo postnya sampe kegedean jgn lupa di spoiler,... judulnya di luar spoiler :keringat:



Hajimaruyo >.< :onfire:


1. OWASP WebGoat Project - Pembelajaran Web Security




ini thread primary di forum echo.or.id postingan asli gw :keringat:

http://techentreprise.com/uploads/photos/0000/1926/owasp_logo_medium.jpg

Webgoat adalah suatu web aplikasi J2EE yang dibuat oleh OWASP sebagai pembelajaran web application security.

WebGoat memberikan kamu pelatihan tentang isu lubang keamanan pada web.

banyak misi yang diberikan. pokonya keren...

bisa di download di :

http://sourceforge.net/project/showfiles.php?group_id=64424 => dengan release WebGoat terakhir, lalu pilih link downloadnya -> sekitar 71 Mb ;P

web server : apache tomcat bisa di download di

http://tomcat.apache.org/download-55.cgi

- java runtime

http://www.filehippo.com/download_java_runtime/

untuk infonya :

http://www.owasp.org/index.php/OWASP_WebGoat_Project
http://www.owasp.org/index.php/WebGoat_Installation -> instalation

info video dari irongeek :

http://irongeek.com/i.php?page=videos/webgoat-sql-injection

k1m0ch1
06-03-2010, 02:47 PM
Man-in-the-middle (MITM) attack


Man-in-the-middle (MITM) attack adalah salah satu serangan pada tahap gaining access.

http://www.ristinet.com/artikel/Keamanan%20WLAN%206.gif

Dengan cara ini seseorang bisa membaca, menyisipkan, dan memalsukan data antara dua komputer yang saling terhubung di dalam switched network.

Man-in-the-middle attack dapat dilakukan jika komputer attacker berada di dalam satu network dengan dua komputer yang lainnya sesuai dengan namanya, Man-in-tthe-middle, Atttacker harus menempatkan diri di tengah-tengah komunikasi antara komputer User A dan komputer User B sehingga attacker bisa meng-capture (sniff)

semua data dari komputer User A dan komputer User
Serangan Terhadap Kriptografi
Serangan terhadap kriptografi berarti usaha untuk menemukan kunci atau plaintext dari ciphertext.
Suatu serangan dapat digolongkan menjadi dua jenis serangan berdasarkan keterlibatan penyerang (kriptanalis) pada komunikasi, yakni serangan pasif dan serangan aktif.


Serangan pasif berarti seorang penyerang tidak berinteraksi dengan kelompok yang sedang berkomunikasi dan hanya memanfaatkan data yang diperoleh (seperti ciphertext). Ciri-ciri dari serangan pasif adalah penyerang tidak terlibat dalam komunikasi antara pengirim dan penerima, serta penyerang hanya melakukkan penyadapan (eavesdropping) untuk memperoleh data sebanyak-banyaknya . Penyadapan dapat berbentuk wiretapping, electromagnetic eavesdropping, dan accoustic eavesdropping.



Serangan aktif berarti penyerang tidak hanya mengiintervensi komunikasi, tetapi juga ikut mempengaruhi sistem. Penyerang dapat saja menghapus sebagian ciphertext, mengubah ciphertext, menyisipkan potongan ciphertext palsu, membalas pesan lama, atau mengubah informasi yang tersimpan. Salah satu contoh serangaan aktif adalahh man-in-the-middle attack (MITM).
MITM adalah serangan dimana penyerang mampu untuk membaca, menambah dan mengubah sesuai kehendak pesan antara dua kelompok tanpa sepengetahuan kelompok tersebut. MITM biasanya dilakukan terhadap kriptografi asimetri dan bisa juga pada protocol Diffi-Hellman.


Untuk lebih jelasnya kita misalkan Alice dan Bob sebagai dua orang yang akan berkomunikasi, dan Malice berkehendak untuk menyadaap komunikasi tersebut serta mengirimkan pesan yang salah kepada Bob.


Untuk memulai komunik asi, pertama-tama Alice meminta Bob untuk mengirimkan kunci public miliknya. Ketika Malice dapat menyadap kunci publik yang dikirim, maka MITM akan dapat segera dimulai. Malice dapat dengan mudah mengirimkan Alice kunci publik yaang cocok dengan kunci pribadi milik Alice. Alice yang mempercayai bahwa kunci yang ia terima berasal dari Bob, mulai mengenkripsi kunci yang sebenarnya dikirim oleh Malice dan kemudian mengirimkan kembali ke Bob pesan yang telah dienkripsi.



Malice lalu kembali menyadap komunikasi dan mendeskripsi pesan tersebut, menyimpan salinan pesan, kemudian mengenkripsi pesan yang telah diubah menggunakan kunci publik yang dikirimkan oleh Bob dan kemudian mengirimkannya kepada Bob. Ketika Bob menerima ciphertext, maka ia akan percaya bahwa pesan tersebut
berasal dari Alice.


Pertahanan terhadap serranganUntuk menjagaa keamanan dari serangan M ITM maka dapat dinggunakan beberapa teknik otentikasi sebagai berikut :


• Menggunakan Infrastruktur public-key yang sudah dii sertifikasi
• Menggunakan otentifikasi mutual yang kuat
• Menggunakan kunci-kunci rahasia (Secret keys/high information entropy secrets)
• Menggunakan kata sandi/Passwords (low information entropy secrets)
• Menggunakan pengenal suara (voice recognition)
• Menggunakan pesan rahasia untuk sesaat



Selain itu, untuk mengatasi model serangan ‘man-in–the-middle-attack’, perlu ada sebuah metode untuk melakukan otentikasi host yang kita hub ungi. Otentikasi dapat berupa digital certifiicate yang eksklusif dimiliki oleh host tersebut.

k1m0ch1
06-03-2010, 02:48 PM
Notes : Hackers , Fact n Fiction




Sudah tidak jarang aku temui atau kita temui bahwa dibeberapa (hampir semua)
media (baik elektronik dan surat kabar) menampilkan berita atau bahkan menjadi
headline dimedia tersebut yang bertuliskan "Seorang Hacker menjebol ****** dan
mencuri ribuan kartu kredit", atau "Hacker situs "211611" akhirnya tertangkap",
atau bahkan hanya "Hacker mengganti tampilan situs ANU dan merubah beberapa
artikel penting".

Terus terang saja cita citaku adalah menjadi hacker (just like u, i just want
to be a hacker)dan hampir di setiap permulaan "seminar" atau "workshop" yang
kebetulan akulah pembawa materinya, maka selalu aku menyebutkannya, dan
setiap kali itu pula berpasang-pasang mata berdelik curiga, menuduh, dan
tidak percaya (sambil geleng kepala) bahwa ada "orang bodoh" lainnya yang
mau-maunya bercita-cita menjadi hacker, atau bahkan berfikir dalam hati "sial,
pembicara kali ini pengen jadi kriminal, salah pilih seminar nih".

Wajar saja, didikan media baik dalam negeri dan luar negeri memang membentuk
pola fikir seperti itu, (ingat bagaimana kita sama-sama dengan pasti mengikuti
satu "script (kalimat)" dari suatu iklan, baik secara sadar atau tidak).
Tidak hanya satu kali film-film keluaran "hollywood" dan lain sebagainya
[MAAF] "memerkosa" pengertian hacker demi keuntungan pribadi/pihak tertentu.

Disini aku mengutip Pengantar yang di tulis oleh Jeff Moss pada sebuah buku
yang berjudul "Stealing the Network: How to Own a Continent" terbitan Syngress,
dan disitu Jeff Moss mengatakan bahwa :

" The term hacker has been co-opted through media hype and
marketing campaigns to mean something evil. It was a convenient
term already in use, and so instead of simply saying someone
was a criminal hacker, the media just called him a hacker.
You would not describe a criminal auto mechanic as simply a
mechanic, and you shouldn't do the same with a hacker, either."
-- 3rd paragraph

Nah, dari kalimat diatas jelas bahwa Jeff Moss ingin mengatakan bahwa
Gembar-gembor media dan keuntungan penjualanlah yang membuat penyalahgunaan
arti hacker, secara ekstrim aku ingin mengambil contoh seorang Guru
yang telah melakukan suatu tindak kriminal pembunuhan, apakah aku dan kita
dengan serta merta menyebut guru adalah pembunuh dan semua guru-guru
lainnya adalah kriminal ? aku rasa tidak, dan yang menjadi pertanyaan
adalah kenapa hal itu tidak berlaku pada hacker, apakah seorang "criminal hacker"
akan di sebut hacker dan hacker adalah seorang kriminal?

Masih tetap di buku yang sama dan di chapter yang sama (pengantar) Jeff Moss
mengungkap bahwa hacker bukan hanya masalah kemampuan tetapi juga "moral"

"While you may have the skills, if you lack the mental fortitude,
you will never reach the top. This is what separates the truly
elite hackers from the wannabe hackers." -- 1st paragraph

Apabila moral tidak terpenuhi maka individu tersebut tidak akan pernah dapat
meraih puncak, dan hal inilah yang sesungguhnya menjadikan pembeda antara
"hacker elit" dan "hacker pemula".

Apabila kamu semakin frustasi dengan pengertian hacker, Jeff Moss menyebutkan
bahwa hacker adalah seseorang yang secara teknis memiliki gabungan kemampuan
sebagai seorang programmer dan administrator sistem komputer yang saling melengkapi.

" Originally, it was a compliment applied to technically adept
computer programmers and system administrators." -- 2nd pragraph

Kevin Mitnick dalam kalimat pengantar di bukunya yang berjudul Art Of Deception,
juga menyebutkan bahwa hacker yang merusak (berbuat kriminal?) disebut
juga "crackers" atau "vandals" dan mereka yang hanya mendownload tools
untuk masuk ke sistem komputer hanyalah "Script Kiddies".

" Some hackers destroy people's files or entire hard drives;
they're called crackers or vandals. Some novice hackers don't
bother learning the technology, but simply download hacker tools
to break into computer systems; they're called script kiddies. "
- Preface



---// Referensi

1. Jeff Moss, (Dark tangent, BlackHat.inc)
Stealing the Network: How to Own a Continent, Syngress Publishing (c) 2004

2. Kevin Mitnick, (Condor, )
THE ART OF DECEPTION : "Controlling the Human Element of Security"


all haill Kevin Mitnick

teutons001
06-03-2010, 04:06 PM
bukunya kevin mitcnick keren tuh gw dah baca sebagian meski belum tamat :piss:

yep, media emang suka sepotong2
sederhananya hacker tu orang yang suka 'ngulik' sistem sehingga tau seluk beluknya
sama kayak film prison break. kalo tau blueprint bangunan bener2. mau jalan ke mana aja bisa. tentu perlu upaya keras untuk sampe dapet 'compliment' hacker seperti kata Moss.

Sekarang ketika data pegawai, konsumen dsb ada dalam bentuk digital, permintaan ahli keamanan mulai meningkat. Jadi perusahaan bisa minta konsultan untuk ngetes tingkat keamanan sistem dan memberi rekomendasi solusi bila ada celah. Bahkan dapat pula diajak terlibat dari tahap perancangan.
untuk belajar secara resmi, sekarang kursus keamanan ato suka disebut certified hacker juga dah mulai banyak. masi inget ruby alamsyah? :hero:
jadi buat yang minat di security mari gabung sama2 di sini :)

k1m0ch1
06-03-2010, 04:24 PM
Psikologi Penulis Virus


---// Preface

Pada dasarnya saya akan memberi sedikit penjelasan kepada anda tentang:

>> Sudut pandang seorang pembuat virus (biasa juga disebut VM/VX).Virus
disini kita fokuskan pada worm.
>> Bagaimana seekor worm dapat menyebar luas.
>> Kelalaian korban.
>> Memanfaatkan kebiasaan VX untuk mengantisipasi serangan worm karena
kelalaian user (Tips aman dari virus tanpa Antivirus).

Selamat menikmati..


---// Sudut Pandang Seorang VX dan bagaimana seekor worm dapat
menyebar-luas dengan memanfaatkan kelalaian user.

Mari sejenak kita masuk kedalam sudut pandang seorang Virus Writer(VX).
Pada intinya, seorang VX akan memposisikan dirinya seakan-akan dirinya
adalah sang korban. VX biasanya akan memfokuskan perhatian pada hal-hal
berikut:

::(1):: Registry.
::(2):: Ms Configuration Untility.
::(3):: File Autoexec.bat dan win.ini.
::(4):: Task Manager.
::(5):: Special Directory.
::(6):: Kloning dan Icon.
::(7):: Media penyebaran.
[+] Disket
[+] Flashdisk
[+] E-mail
[+] IRC
[+] Web page
::(8):: System Restore.
::(9):: Pertahanan diri terhadap Worm Removal Tools, Antivirus serta
aplikasi-aplikasi lain yang (dianggap) membahayakan kelangsungan
hidup worm.

Nah, sekarang mari kita kupas satu-persatu poin-poin diatas lalu kita
nikmati bersama-sama hehehe.. :P


::(1)::------------:: Registry (Start --> Run --> ketik regedit).

Registry boleh dikatakan sebagai kunci utama dan hal yang akan sangat -
sangat diperhatikan oleh user dalam pembasmian worm. Registry adalah
serangkaian konfigurasi yang dipakai windows untuk mengontrol hardware
dan software yang ter-instal pada PC. Registry dibentuk oleh dua file,
yaitu system.dat dan user.dat yang berada di direktori windows. Dua file
ini memiliki file backup yang bernama system.da0 dan user.da0.

Ada lima key utama (Handle Key) pada registry.

1. HKEY_CLASSES_ROOT (subkey dari HKEY_LOCAL_MACHINE\Software\Classes)
.::Tempat menyimpan informasi yang akan memastikan bahwa files yang anda
buka dibuka dengan aplikasi yang benar.

2. HKEY_CURRENT_USER (Subkey dari HKEY_USERS)
.::Mengandung beragam informasi tentang user (pengguna yang sedang
menggunakan Pc). Bukan cuma profil aja, tapi semua settingan kompy
masing-masing user ada disini.

3. HKEY_LOCAL_MACHINE
.::Mengandung informasi tentang setting windows secara keseluruhan bagi
seluruh pengguna PC. Setting yang dimaksud disini meliputi hardware
dan software.

4. HKEY_USERS
.::Udah jelas khan dari namanya... Yup, isi dari handle key yang satu ini
adalah data dari seluruh pengguna PC.

5. HKEY_CURRENT_CONFIG
.::Berisi info tentang profil hardware yang digunakan PC saat komputer
menyala.

Hampir seluruh aksi yang dilakukan oleh worm tidak lepas dari seputar
memodifikasi registry. Dari registry jugalah worm biasanya di set agar
otomatis hidup tatkala komputer menyala. Hal tersebut dapat dilakukan
dengan menambahkan string Value pada lokasi berikut:

HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Run

Dari registry pula sang pembuat worm biasa mendisable fasilitas-fasilitas
penting seperti diantaranya MS Dos, Task Manager (MSCONFIG.EXE), Registry
Editor(Regedit.exe), merubah Registered Owner dan Registered Organization,
serta beragam aksi menyebalkan lainnya.

Karena itulah sang VX berusaha untuk mendisable Registry Editor agar worm
buatannya tidak bisa dihentikan dengan mudah.


::(2)::--------:: MsConfigurationUntility (Start-->Run-->ketik MSCONFIG).

Dari MSCONFIG user biasa memeriksa file/aplikasi apa saja yang dijalankan
otomatis ketika windows startup. Banyak hal bisa dilakkan dengan Ms
Configuration Untility. Dari MSCONFIG user bisa menghapus daftar aplikasi
yang tidak diinginkan. Dari sini pula user bisa dengan leluasa mengedit
isi file win.ini, autoexec.bat, system.ini dan config.sys. Oleh karena
itulah VX berusaha mencegah user untuk mengakses MSCONFIG demi kelangsungan
hidup ciptaannya.

Perlu anda ketahui bahwa pada windows 2000 Microsoft tidak menyertakan
file msconfig.exe. Mungkin waktu itu para pengembangnya lagi ngantuk kali
yee.. sehingga kelupaan menyertakan file penting ini hehehe... *kidding*


::(3)::--------:: File Autoexec.bat dan win.ini

Apa yang special dari kedua file diatas? Ya,dengan sedikit memanipulasi
isi kedua file tersebut seorang VX bisa membuat Virusnya otomatis
berjalan ketika windows booting. Kedua file diatas akan di proses ketika
startup. Ah, yang bener? Mosok seeh?? Duuh.. gak percaya yach.. ok dech..
jaman sekarang ini segalanya membutuhkan pembuktian. Jika anda pengguna
windows 98, coba anda buka file Autoexec.bat yang terletak di C:\ kemudian
periksa atributnya dulu, jika beratribut read-only, maka hilangkan centang
pada atribut itu agar anda bisa melakukan modifikasi isi file. Setelah itu
klik kanan pada file dan pilih Edit. Jendela Notepad akan terbuka dan
menampilkan isi file Autoexec.bat. Ketik script berikut:

@echo off
echo.
echo Selamat datang di komputer Gue..
echo Biar jelek begini, yang penting gw pake uang halal..
echo.
echo Sekarang tekan sembarang tombol..
echo ----------------------------------------------------
pause

Klik [file]-->[save] untuk menyimpannya. Tutup Notepad kemudian restart
komputer anda. Maka ketika windows booting pesan anda akan tampil.

Kini kita beralih ke file win.ini. File Win.ini terletak di directory
Windows berisi beberapa konfigurasi yang mengatur OS anda. Anda bisa
menjalankan file tertentu secara otomatis dengan memodifikasi isi file
win.ini. Untuk mempermudah pemahaman anda, coba tambahkan baris berikut:

[Windows]
load=c:\lokasi_program\nama_program_yang_anda_ingi nkan.exe
run=c:\lokasi_program\nama_program_yang_anda_ingin kan.exe

Ada beberapa file lagi yang juga sama-sama diproses ketika windows
startup yaitu winstart.bat, system.ini dan config.sys namun virus kerap
kali memilih kedua file "special" yang telah saya bahas diatas.


::(4)::--------:: Task Manager (Tekan CTRL + ALT + DEL secara bersamaan).

Sesuai dengan namanya, Task Manager akan menampilkan aplikasi apa saja
yang sedang berjalan baik yang secara background atau tidak. Melalui Task
Manager kita bisa menghentikan "secara paksa" program yang tidak kita
inginkan. Sang VX menyadari benar akan hal ini, dan banyak sekali worm
yang diprogram untuk mampu mendisable Task Manager. Metodanya sendiri
bermacam-macam. Ada yang otomatis mematikan fungsi mouse ketika Task
Manager tebuka, ada pula yang langsung melakukan shutdown atau restart.
Diantaranya yang paling sering dilakukan adalah dengan perintah Taskkill,
namun cara ini tergolong kurang efektif karena perintah taskkill tidak
berjalan pada windows 9x dan ME.


::(5)::-------:: Special Directory.

Ada 2 directory special yang sudah menjadi "langganan" worm dan Virus
yaitu directory windows dan directory system. Kedua directory ini memiliki
keunikan tersendiri karena kemudahan pengesetan variabel ketika kita menulis
kode program. Saya beri contoh sederhana dalam batch programming (duuh..
dari tadi sederhana melulu.. :P mudah-mudahan anda gak bosan yach..).
Misalnya anda ingin agar Virus anda mengcopykan dirinya sendiri ke directory
windows dan directory system maka script untuk melakukan aksi copy yang
kita ketikkan ialah:

Copy %0 %windir%\virus.bat
Copy %0 %sysdir%\virus.bat

Karakter %0 berarti memerintahkan program tersebut untuk membaca dirinya
sendiri dan %windir% serta %sysdir% sudah merupakan variabel default untuk
menunjukkan directory windows dan system. Eh, mengapa scriptnya gak seperti
ini saja:

Copy %0 C:\windows\virus.bat
Copy %0 C:\windows\system\virus.bat.

Hayoo.. kalau pake perintah diatas khan sama saja?? Tidak!! Jawabannya
Tidak Sama pada kasus tertentu. Perlu anda ketahui bahwa tidak selamanya
directory Windows benama Windows, dan tidak selamanya pula directory
System bernama System. Untuk lebih jelasnya perhatikan tabel berikut:

-------------------------------------------------------------------
| Versi Windows | Nama Directory Windows | Nama Directory System |
|-----------------------------------------------------------------|
| Windows 9x, me | windows | system |
| windows 2000 | winnt | system32 |
| windows XP | windows | system32 |
-------------------------------------------------------------------


::(6)::-------:: Kloning dan Icon.

Dengan kemampuan kloning dan penggunaan icon yang "tepat" seekor worm
akan menyebar dengan sukses. Akhir-akhir ini banyak worm menggunakan
icon HTML Document, Microsoft Word Document dan icon Folder untuk me-
ngecoh user. Dan ternyata?? Banyak sekali para pengguna komputer yang
tertipu mentah-mentah! Hal ini dibuktikan dengan maraknya penyebaran
worm yang sangat meluas!! Tidak sadarkah anda bahwa penyebaran worm
yang bombastis ini tidak lain dan tidak bukan karena kecerobohan anda
sendiri?? Hehehe.. jadi kalo anda ingin mengetahui seberapa ceroboh user
di negara kita ini, tinggal kita pantau saja dari banyak tidaknya orang
yang terserang worm :P

Sebelum anda membuka dokumen apapun, pastikan dengan benar bahwa icon yang
digunakan SESUAI sengan ekstensi file yang seharusnya. Banyak user yang
lalai akan hal ini. Biasakan untuk melihat properties file terlebih
dahulu sebelum membukanya. Worm belakangan ini "gemar" memakai icon folder
dan msword namun memiliki ekstensi *.scr dan *.exe padahal kita tau bahwa
folder tidak memiliki ekstensi dan ekstensi untuk file microsoft word
adalah *.doc Ingat!! Jangan terkecoh!! waspadalah!! waspadalah!! :P


::(7)::-------:: Media penyebaran.

[+]Disket dan Flashdisk
--------------------
Tentu saja hal ini merupakan tahap yang tak kalah pentingnya. VX akan
memilih sasaran media penyipanan yang sering digunakan oleh user. Misalnya
dulu mungkin orang hanya menggunakan disket, namun seiring berkembangnya
teknologi, penggunaan FlashDisk semakin meluas. Dan bisa ditebak, banyak
pula worm kini yang mampu menggandakan dirinya kedalam FlashDisk.

[+]Email
-----
Email juga sangat-sangat potensial dalam penyebaran worm. Di zaman yang
serba-E ini email sekan menjadi kebutuhan pokok. Banyak sekali worm yang
memiliki SMTP sendiri untuk menyebarkan dirinya. Biasanya email seperti ini
memiliki subject yang menarik, serta isi yang menggoda user untuk membuka
attachment Virus yang disertakan.

Worm akan memeriksa address book yang ada di aplikasi mail komputer korban
kemudian mencatat seluruh daftar alamat email yang ada disana. Adakalanya
worm hanya memilih alamat email tertentu saja (secara acak) namun terkadang
juga melakukan pengiriman diri sendiri kepada seluruh alamat yang ditemukan.

[+]IRC
----
IRC sejak lama telah dimanfaatkan oleh VX dalam penyebaran worm. Biasanya
worm akan memodifikasi isi file mirc.ini sehingga nantinya worm akan aktif
di beberapa channel yang ditentukan untuk berfungsi selayaknya boot.

[+]Website
-------
Yang terakhir ini nampaknya kian marak kita temui, yaitu penyebaran melalui
web page. Biasanya admin situs yang menjadi seorang VX akan menyisipkan kode
javascript yang akan menjalankan file virus secara otomatis tanpa disadari
oleh korban (pengunjung). Admin-admin "durjana" (semoga Tuhan mengampuni
dosa-dosa mereka.. ^_^ .. ) seperti ini biasanya mengelola situs yang
"menarik" seperti penyedia crack, serial number, hacker tools dan situs-
situs p0rn0.

Selain menyisipkan kode Javascript, para admin nakal tersebut juga sering
melakukan aksi penipuan dengan menyisipkan worm pada file-file yang sering
di download oleh user.


::(8)::-------:: System Restore

Dulu kemampuan System Restore inilah yang dibangga-banggakan oleh Micro$oft.
Ketika Windows mengalami Error entah karena file systemnya corrupt, maka
kita tinggal menggunakan System restore, kembali kepada restore point saat
komputer kita masih dalam keadaan baik-baik saja.

Saya memiliki sedikit pengalaman dengan Virus Brontok.C. Virus ini sangat
merepotkan karena sepertinya sang penulisnya telah memikirkan matang-
matang tentang hal-hal yang memungkinkan mempersingkat umur Worm buatannya.

Saat itu (5/04/2006) saya dipanggil ke rumah seorang teman di Surabaya.
Sebelumnya saya sudah membaca "bocoran" tentang Virus ini di www.vaksin.com.
Vaksin memang memberikan solusi, namun solusi itu terlalu rumit dan saya
tidak punya tools yang disarankan oleh vaksin sebagai alat bantu.

Saya berusaha membasminya secara manual dan mencari-cari cara untuk mem-
bantai worm ini. Saya sempat hampir menyerah sebelum pada akhirnya saya
teringat sesuatu.. yaitu system restore. Beruntung sekali Brontok tidak
mengincar System Restore sehingga saya bisa menjalankan System Restore
tanpa masalah. Setelah System Restore terbuka, segera saya pilih Restore
point saat komputer belum terinfeksi. Dan Sukses!! hehehe.. brontok musnah
dalam sekejap!! Tinggal bersih-bersih "mayatnya" ajah.... :P


::(9)::-------:: Pertahanan diri terhadap aplikasi pembasmi worm dan aplikasi
lain yang membahayakan.

Aplikasi yang membahayakan disini adalah yang membahakan bagi kelangsungan
hidup sang virus. VX jelas mempertibangkan hal ini. Meskipun semua fasilitas
default seperti msconfig, regedit, taskmanager, msdos sudah dikunci, namun
di internet banyak sekali tools serupa yang dibuat oleh pihak ketiga.

Naah, user biasa menggunakan tools serupa ini untuk membasmi virus secara
manual. VX kini memiliki kebiasaan memprogram wormnya untuk bisa mendeteksi
Application Title dari program yang sedang berjalan. Biasanya ketika me-
nemukan Application title yang tidak diinginkan seperti mengandung kata
"Antivirus" , "Removal" , "Anti" , "Regsitry Editor" , "Untility" , "Basmi",
"Prompt" maka virus akan menghentikan proses program tersebut.

Oleh karena itulah jika anda berniat membuat suatu removal tools untuk worm
jenis tertentu, jangan gunakan Application Title yang kira-kira sudah
diperhitungkan oleh sang VX.


---// Memanfaatkan kebiasaan VX untuk mengantisipasi serangan worm karena
kelalaian user (Tips aman dari virus tanpa Antivirus).

1. Waspadai file-file asing

- Pastikan bahwa antara ekstensi file dan logo icon file yang ditampilkan
sesuai. Beberapa virus meniru icon msword dan icon file-file gambar
untuk mengelabuhi user. Bahkan ada yang meniru icon Folder seperti virus
w32/kumis.A dan Brontok misalnya.

- Jangan membuka file-file asing yang tidak kamu ketahui secara jelas asal
usulnya dan dampak bagi komputermu.
- Jangan membuka folder yang dirasa asing. Pastikan apakah folder asing
itu benar-benar folder ataukah file *.exe dan *.scr yang memakai icon
folder.

- Hati-hati terhadap file-file .vbs dan .bat yang terenkripsi. Sebelum
menjalankannya sebaiknya decrypt dulu codenya, itu jika anda mau (dan
mampu)

- Waspada terhadap file-file web seperti html, htm, php, asp dll..
Sebelum kamu membuka file-file tersebut yang kamu dapat dari Internet,
terlebih dahulu bukalah file-file tersebut dengan menggunakan notepad.
Setelah dirasa aman dari script asing, barulah buka dengan browser.


2. Periksa dan lindungi file-file system.

File-file .ini dan Autoexec.bat adalah sasaran empuk bagi virus. Kamu
bisa melindungi file-file tersebut dari perubahan dengan menggunakan aplikasi
pengaman komputer seperti FileVault (bisa kamu dapatkan di www.spyrozone.tk).
Filevault disamping mengamankan data-data pentingmu juga akan mengamankan
file-file system (idiih.. ngiklan neeh yee... )


3. Disket, Flashdisk, CD (Media penyimpanan)

Dari hasil penelitian ternyata virus-virus yang paling meluas penyebaran-
nya adalah virus yang mampu menyebarkan dirinya melalui disket dan flash-
disk. Hal ini terjadi dikarenakan pada umumnya pengguna komputer di Indonesia
masih menggunakan disket sebagai alat penyimpanan data sementara. Jangan
langsung membuka disket dengan menggunakan Windows explorer!! Masuklah ke
A:\ melalui DOS terlebih dahulu kemudian hapuslah file Folder.htt (biasanya
beratribut Hidden). Mengapa harus menghapus folder.htt?? Karena file
folder.htt kerapkali menjadi sasaran virus untuk menyisipkan kode jahatnya.
Why?? Karena file ini akan otomatis tereksekusi saat kamu membuka suatu folder
atau drive (dikendalikan oleh file desktop.ini).

Dan yang perlu kamu ingat adalah, sebelum membuka file "APAPUN" dari
media-media penyimpanan diatas, lihat dulu properties filenya (klik-kanan
pada file kemudian pilih properties) perhatikan apakah File Type nya sama
dengan file yang kamu maksudkan dan sesuai dengan logo icon yang dipakai.
Biasanya worm akan memakai ekstensi *.exe (aplication) dan *.scr (scren
saver) dengan menggunakan icon yang menjebak. Icon yang sering disunakan
ialah icon-icon MsOffice (msword, excel, Msaccess, MsPowerPoint), notepad,
dan icon folder.

Ketika kamu menerima CD dari temanmu atau orang lain yang tidak kamu ketahui
secara pasti isinya, tekan tombol SHIFT sambil memasukkan CD kedalam CD Room
drive. Klik-kanan tombol start (sambil tetap menekan tombol shift) kemudian
pilih Explore. Jendela Windows Explorer akan terbuka lalu bukalah lokasi
CD yang ingin kamu buka. Setelah isi CD ditampilkan, barulah kamu boleh
melepas tombol SHIFT. Hal ini akan mematikan fungsi Autorun sebagai antisipasi
bila temanmu atau orang lain membuat CD jebakan yang memanfaatkan fungsi
Autorun.


4. Internet

- Jika kamu browsing di rumah, usahakan untuk tidak menggunakan Internet
Explorer. IE sangat lemah dan rentan terhadap serangan virus/worm. Gunakan
browser lain yang lebih handal misalnya Mozilla Firefox.

- Waspadalah terhadap screensaver gratisan yang banyak bertebaran di Internet
Beberapa screensaver juga sengaja dipasangi spyware oleh si pembuatnya.
Spyware adalah software mata-mata yang bisa mengirimkan laporan kegiatan
komputer satu (komputer korban) ke komputer lain (pemasang spyware).
Gunakan saja pembasmi spyware yang sudah banyak beredar di Internet.
Waspadai juga program-program crack karena kebanyakan aplikasi tersebut
disisipi trojan oleh pembuatnya.

- Jangan browsing ke sitis-situs PORNO. Disamping karena Dosa (Zina Mata)
kebanyakan situs-situs porno menyisipkan trojan berbahaya yang akan
mencuri informasi-informasi dari komputermu. Tapi jika kamu nekat juga
"pengen" browsing ke situs-situs "ahli Neraka" tersebut, installah
DeepFreeze terlebih dahulu dan aktifkan Frozen mode.

- Jangan menggunakan MS Outlook karena kamu tentunya sudah tau sendiri
betapa lemahnya MS OUTLOOK. GunakangudoraMail.


5. Task Manager, MsCONFIG, StartUp, Registry

- Komputer sering hang?? Periksalah Taskmanager (ctrl+alt+del) dan lihat-
lah aplikasi apa saja yang sedang berjalan, siapa tau ada "utusan"
Virus disana. Jika ada aplikas asing, lansung ajah EndTask.

- Periksa juga MsConfig (start --> Run ketik msconfig) pada tab startup.
Hilangkan centang pada aplikasi yang tidak penting. Jika ada aplikasi
yang asing, segera hilangkan centang di kotak sebelahnya lalu masuklah
ke registry (start --> Run ketik regedit) dan hapus valuenya.

- Direktory startup (start-programs-startup) juga harus sering-sering
diperiksa karena semua file yang ada di direktory ini akan otomatis
dijalankan saat windows startup. Jika ada file asing di directory ini,
segera hapus!!


6. Trust NOBODY!!

Jangan percaya pada siapapun!!! Jangan pernah memberikan akses setingkat
dengan Administrator pada orang lain. Ingat!! Bisa saja orang lain tersebut
menyisipkan aplikasi jahat di komputermu entah dengan alasan bercanda atau
alasan lainnya.

Bagaimana?? Keenam langkah diatas cukup merepotkan bukan?? Jika kamu tidak
mau repot, ada dua alternatif yang saya sarankan:

1. Install Antivirus handal yang tidak menguras memory. Namun ingat!!!!!
sekali lagi kamu harus INGAT!! bahwa perkembangan Antivirus jauh ter-
tinggal dengan perkembangan Worm dan Virus setiap harinya. Maka dari itu
kewaspadaan tetap nomor satu!! kalaupun kamu menginstall antivirus, maka
kamu wajib untuk melakukan updating secara rutin.

Ada anggapan KELIRU yang kini mendarah-daging di masyarakat kita yaitu:

"SAYA SUDAH MENGINSTALL ANTIVIRUS TERBARU, MAKA SAYA TELAH AMAN DARI
SERANGAN WORM, VIRUS DAN TROJAN"

Anggapan ini SALAH BESAR. Yang anda butuhkan bukan Antivirus terbaru,
namun antivirus yang memiliki VIRUS DEFINITION TERBARU.

2. Jangan Pernah Membuka File-File ASING yang Tidak Kamu Ketahu Secara
Jelas Asal-Usulnya. Titik!!

Kesannya memang sedikit paranoid, tapi.. yeah apa boleh buat, daripada
nantinya kita dibuat repot, terbuang waktu dan tenaga. Bagaimanapun juga
mencegah lebih baik daripada mengobati.


---// Penutup

Well, kini anda sudah mengetahui kebiasaan-kebiasaan dan pola pikir sang
VX. Saya juga telah memberi sedikit solusi kepada anda (walaupun solusi
yang saya berikan jauh dari sempurna) supaya anda terhindar dari serangan
worm. Maka kini giliran andalah untuk WASPADA.

"Let's make our life better, be your self,
break the rule and open your mind!!"
//-----------( Spyro )-----------//


---// Referensi

[+] Pengamatan terhadap berbagai aksi virus dan cara pembasmiannya di
http://www.vaksin.com


---// Greetz
- Vindika Anastasya(Sherry)
- Chiko Ardiansyah - Tirasya - Nophee - Dr.LoveX - VIPnet - PusHmoV -
MyztX - Para pengunjung setia www.spyrozone.tk - All Echoers
- All Echo Staf

k1m0ch1
06-03-2010, 04:28 PM
Mengenal Algoritma Enkripsi RSA


----| Introduction

RSA adalah sebuah algoritma berdasarkan skema public-key cryptography.
Diberi nama RSA sebagai inisial para penemunya: Ron Rivest, Adi Shamir, dan
Leonard Adleman. RSA dibuat di MIT pada tahun 1977 dan dipatenkan oleh MIT
pada tahun 1983. Setelah bulan September tahun 2000, paten tersebut
berakhir, sehingga saat ini semua orang dapat menggunakannya dengan bebas.

Lebih jauh, RSA adalah algoritma yang mudah untuk diimplementasikan dan
dimengerti. Algoritma RSA adalah sebuah aplikasi dari sekian banyak teori
seperti extended euclid algorithm, euler's function sampai fermat theorem.

Artikel ini menjelaskan algoritma RSA dari dasar. Saya akan menggunakan
nilai-nilai yang kecil untuk menjelaskan bagaimana cara kerja algoritma RSA.


----| Public-Key Cryptography

Konsep fundamental dari Public-Key Cryptography ditemukan oleh Whitfield
Diffie dan Martin Hellman, dan secara terpisah oleh Ralph Merkle.

Sedangkan konsep dasar Public-Key Cryptography terletak pada pemahaman
bahwa keys selalu berpasangan: encryption key dan decryption key. Juga perlu
diingat bahwa sebuah key tidak dapat digenerate dari key lainnya. Pemahaman
encryption dan decryption key sering disebut sebagai public dan private key.
Seseorang harus memberikan public key-nya agar pihak lain dapat meng-encrypt
sebuah pesan. Decryption hanya terjadi jika seseorang mempunyai private key.


----| Scenario

Bagian ini menjelaskan skenario bagaimana public-key cryptosystem bekerja.
Saya akan menggunakan partisipan klasik Alice dan Bob sebagai orang-orang
yang melakukan pertukaran informasi.

1. Alice dan Bob setuju untuk menggunakan public-key cryptosystem.

2. Bob mengirimkan public key-nya kepada Alice.

3. Alice meng-encrypt pesan yang dibuatkan dengan menggunakan public
key milik Bob dan mengirimkan pesan yang sudah di-encrypt kepada
Bob.

4. Bob men-decrypt pesan dari Alice menggunakan private key
miliknya.


------| Mathematical Notation

Untuk memahami algoritma RSA, seseorang harus memahami beberapa notasi
matematika dasar, teori dan formula. Hal tersebut dibutuhkan untuk mendukung
semua kalkulasi yang dilakukan dalam algoritma RSA.

1. Modulo (didenotasikan dengan 'x mod m' atau 'x % m' dalam beberapa
bahasa komputer)

- x % m = x mod m = pembagian x dengan m dan mengambil sisanya.

- Contoh: 25 mod 5 = 0 karena 5 habis membagi 25
25 mod 4 = 1 karena 25 / ( 4 * 6 ) menyisakan 1
x mod m = x jika dan hanya jika x < m

2. Z/mZ

- Z/7Z : { 0,1,2,3,4,5,6 } dimana [7]=[0], [8]=[1], [9]=[2] dan
seterusnya.

- Operasi yang didukung dalam Z/mZ aalah penjumlahan, pengurangan,
pembagian dan perkalian.

- Inverse: Sebuah elemen dalam Z/mZ seperti A, memiliki sebuah inverse B
jika dan hanya jika [A]x[B] = [1]

- Units: Setiap elemen dalam Z/mZ yang memiliki inverse adalah sebuah
unit.

- Contoh: Z/7Z

Penjumlahan: [2]+[3] = [5] ; [5]+[5] = [10] ... [10-7] = [3]
Pengurangan: [2]-[3] = [-1] = [6] ; [6]-[4] = [2]
Pembagian : [6]/[2] = [3] ; [6]/[4] = [5] ([4]x[5] = [20] = [6])
Perkalian : [2]x[6] = [12] = [5] ;

Soal: [6]/[4]

a. Tempatkan dalam formula [6] = [X][4]
b. Cari inverse dari [4], yaitu [2] ... [4]x[2] = [8] = [1]
c. Kali inverse dengan [6] ... [2]x[6] = [12] = [5]
d. Sehingga [4]x[5] = [20] = [13] = [6]


3. GCD(A,B)

GCD = greatest common divisor.

GCD(A,B) = D
GCD(78,32) = 2, karena tidak ada bilangan yang lebih besar dari dua yang
membagi 78 dan 32.

GCD(A,B) dapat ditemukan dengan menggunakan algoritma extended euclid.

Jika GCD(A,B) = 1 maka A and B dalah coprime satu sama lainnya (dengan
kata lain, A dan B adalah relatively prime).

4. Memecahkan 8x mod 13 = 1, dimana x adalah bilangan yang belum diketahui.

- Cari gcd(8,13) yang berarti 1 ... yang berarti persamaan dapat
diselesaikan.

- Membuat sebuah matriks dan menggunakan operasi gaussian dalam matriks.

8 | 1 0 r2=r2-r1 8 | 1 0 r1=r1-r2
13 | 0 1 ---------> 5 | -1 1 --------->


3 | 2 -1 r2=r2-r1 3 | 2 -1
5 | -1 1 ---------> 2 |-3 2


lakukan sampai kita mendapatkan format : 1 | s t
0 | s' t'

s, t, s', t' dapat berupa bilangan apa saja.

Jika hasil akhir yang di dapat sbb: 0 | s' t' , kita harus
1 | s t

rotasi atas-bawah hasil nya menjadi format: 1 | s t
0 | s' t'

sehingga sekarang kita mendapatkan d = 1, s = 5, t = -3, sehingga
x = s = 5.

5. Euler's phi function (jangan sampai keliru dengan phi = 3.14)

- Euler's phi function adalah sebuah total bilangan unit dalam Z/mZ

- Theorem

a. Jika p adalah sebuah bilangan prima, maka phi(p) = p - 1
p dan phi(p) adalah (contoh: gcd(p,phi(p)) = 1)

ii): phi(m*n) = phi(m) * phi (n)
phi(p^a) = (p^a) - p^(a-1)

b. Contoh:

-- phi(7) = 6
-- phi(840) = phi(8) * phi(105) = phi(2^3) * phi(3*5*7)
= [(2^3) - (2^2)] * phi(3) * phi(5) * phi(7)

6. Pangkat. pow(a,b)
Saya akan menggunakan notasi '^' seperti pada a^b


----| Key Generation

Misalkan Alice ingin Bob mengirimnya sebuah pesan melalui jalur yang aman.
Alice akan memberikan public keynya kepada Bob dan menyimpan private key
untuk dirinya.

a. Pilih 2 bilangan prima besar seperti p,q dimana p tidak sama
dengan q.

b. Hitung M = p x q

c. Hitung phi(M) = phi(p) * phi(q)

d. Pilih sebuah integer 'e' dimana 1 < e < phi(M) dan 'e' serta
phi(M) adalah coprime.

e. Hitung 'd' integer sehingga (d * e) mod M = 1

f. (M,e) adalah public key dimana M adalah modulo dan e adalah
eksponen encryption.

g. (M,d) adalah private key dimana M adalah modulo dan d adalah
eksponen decryption.


----| Encrypting Message

Misalkan Bob ingin mengirim sebuah pesan 'H' kepada Alice.

a. Alice harus membuat keynya; sehingga ia memiliki private dan
public keys.

private key = (M,d)
public key = (M,e)

b. Mengubah 'H' menjadi sebuah bilangan yang menggunakan alphabet
yang valid dengan tabel bilangan. Sebuah contoh mudah adalah
mapping A = 1, B = 2 ... Z = 26.

sehingga H = 8

c. C = 8^e (mod M)
C adalah sebuah bilangan ter-encrypt.

d. Bob mengirimkan bilangan tersebut kepada Alice sehingga Alice
dapat melakukan decode ulang menggunakan private keynya.


------| Decrypting Message

Misalkan Alice menerima sebuah pesan ter-encrypt, ia akan men-decrypt-nya
menggunakan tahapan-tahapan berikut:

a. Alice mempunyai private key dari langkah-langkah di atas (M,d)

b. N = C^d (mod M)

c. N adalah bilangan. Gunakan konversi table alphabet untuk mengubah
N menjadi karakter yang direpresentasikannya.


----| Example

a. Generate Key (kita dapat melewati langkah ini untuk menemukan p dan q)

1. M = 101 , sebuah bilangan prima --> phi(M) = 100

2) a] Misalkan e = 13
b] Cari d (e*d) mod M = 1
Gunakan persamaan (a*x) mod M = 1
d = 77

b. Kata "HELLO" digunakan sebagai pesan, dan diubah menurut numerical
representation-nya.

HELLO = 08 05 12 12 15

c. Encoding pesan.

8^13 mod 101 = 18
5^13 mod 101 = 56
12^13 mod 101 = 53
15^13 mod 101 = 7

Sehingga pesan ter-encrypt atau ciphertext adalah 18,56,53,53,07.

d. Decoding pesan.

18^77 mod 101 = x1
56^77 mod 101 = x2
53^77 mod 101 = x3 = x4
07^77 mod 101 = x5


------| Closure

RSA merupakan contoh yang powerful dan cukup aman dari Public-Key
Cryptography. Berdasarkan matematika, proses yang digunakan berdasarkan
fungsi-fungsi trap-door satu arah. Sehingga melakukan encryption
dengan menggunakan public key sangat mudah bagi semua orang, namun proses
decryption menjadi sangat sulit.

Proses decryption sengaja dibuat sulit agar seseorang, walaupun menggunakan
Cray supercomputers dan ribuan tahun, tidak dapat men-decrypt pesan tanpa
mempunyai private key.

Perlu diingat juga bahwa pemilihan p*q = M haruslah sebuah bilangan yang
sangat besar sehingga sulit dicari eksponen decoding-nya karena sulit
melakukan pemfaktoran bilangan prima.


------| Reference

[1] Childs, Lindsay N. A Concrete Introduction to Higher Algebra.
Undergraduate Texts in Mathematics. Springer-Verlaag: New York,
2000.

[2] Schneier, B. Applied Cryptography, 2nd Ed. John Wiley & Sons, Inc:
Canada, 1996.

[3] Rivest R.L., Shamir A., Adleman L. "A Method for Obtaining Digital
Signatures and Public-Key Cryptosystems. MIT: Massachusetts. 1977.


|---- EOF ----------------------------------------------------------------|

k1m0ch1
06-03-2010, 04:29 PM
Network Security 101: Teori dan Prinsip


-- -- -( Foreword )


Tujuan dari penulisan artikel ini adalah untuk menyediakan landasan
umum yang bagus akan pemahaman keamanan jaringan komputer. Pemahaman dasar
pada keamanan jaringan komputer sangat perlu untuk merawat jaringan komputer
tanpa harus terjadi insiden keamanan didalam jaringan itu. Artikel ini juga
sebagai bahan ilustrasi beberapa insiden keamanan yang terjadi dan mencoba
menjelaskan bagaimana cara melindungi dengan mengambil keuntungan dari celah
keamanan itu sendiri.

Artikel ini tidak akan menjelaskan secara detil akan tetapi para
pembaca setidaknya telah mendapat suatu gambaran yang bagus dan mungkin
mendapat ide untuk dimana mencari jawaban apabila ingin mencari beberapa
informasi tambahan.


-- -- -( Keamanan Jaringan Komputer )

Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari
beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi
secara normal setidaknya beberapa hal dibawah ini diikutsertakan :

* Confidentiality (kerahasiaan).
* Integrity (integritas).
* Availability (ketersediaan).

Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek
dari keamanan jaringan komputer pada masa sekarang [1]. Hal-hal tersebut
dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat
keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan
hal dibawah ini:

* Nonrepudiation.
* Authenticity.
* Possession.
* Utility.


+ Availability (ketersediaan).

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh
pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah
layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah
perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian
proses produksi [1]. Sehingga untuk semua aktifitas jaringan, ketersediaan
data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.


+ Confidentiality (kerahasiaan).

Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan
komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda
pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada
pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam
suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga
yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2].
Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan
menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan.

Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus
pengengkripsian data atau menggunakan VPN [22][2]. Topik ini tidak akan,
tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses
adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah
jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi
akses adalah dengan menggunakan kombinasi dari username-dan-password untuk
proses otentifikasi pengguna dan memberikan akses kepada pengguna (user)
yang telah dikenali [2]. Didalam beberapa lingkungan kerja keamanan jaringan
komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi [3].


+ Integrity (integritas).

Jaringan komputer yang dapat diandalkan juga berdasar pada fakta
bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau
tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah data
selama dalam proses persinggahan (transmit) [4]. Man-in-the-Middle merupakan
jenis serangan yang dapat merubah integritas dari sebuah data yang mana
penyerang (attacker) dapat membajak "session" atau memanipulasi data yang
terkirim [5].

Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi"
data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat
diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat
diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama
proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus
selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup
kemungkinan serangan "Man-in-the-Middle" dapat terjadi.


+ Nonrepudiation.

Setiap tindakan yang dilakukan dalam sebuah system yang aman telah
diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan
pengecekan system berfungsi sebagaimana seharusnya. "Log" juga tidak dapat
dipisahkan dari bagian keamanan "system" yang dimana bila terjadi sebuah
penyusupan atau serangan lain akan sangat membantu proses investigasi [17].
"Log" dan catatan waktu, sebagai contoh, bagian penting dari bukti di
pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka
"nonrepudiation" dianggap sebagai sebuah faktor penting didalam keamanan
jaringan komputer yang berkompeten.

ITU-T telah mendefinisikan "nonrepudition" sebagai berikut :
1. Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian
bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.

2. Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat
didalam sebuah komunikasi yang turut serta secara keseluruhan atau
sebagian dari komunikasi yang terjadi [7].


Jaringan komputer dan system data yang lain dibangun dari beberapa
komponen yang berbeda yang dimana masing-masing mempunyai karakteristik
spesial untuk keamanan. Sebuah jaringan komputer yang aman perlu masalah
keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan
yang komplit sangat lemah, selemah titik terlemahnya [8]. Pengguna (user)
merupakan bagian penting dari sebuah rantai. "Social engineering" merupakan
cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system [21]
dan kebanyakan orang menggunakan "password" yang mudah ditebak. Ini juga
berarti meninggalkan "workstation" tidak dalam keadaan terkunci pada saat
makan siang atau yang lainnya.

Sistem operasi (operating system : Windows, Unix, Linux, MacOS)
terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda
antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga
dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai gaya dan
karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya,
dan beberapa bahkan digunakan untuk kepentingan "server". Beberapa sistem
operasi juga mempunyai masalah yang dapat digunakan sehingga menyebabkan
sistem operasi tersebut berhenti merespon pengguna.

Layanan pada "server" memainkan peranan penting dalam keamanan.
Developer perangkat lunak mengumumkan celah keamanan pada perangkat lunak
dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan digunakan
oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun
setiap pengguna komputer. Pengelola atau pengguna server dan workstation harus
melakukan pengecekan untuk "update" masalah keamanan secara regular.

Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang
mempunyai potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah
sangat berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak
di sebuah lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat
keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat
penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan komputer
dirubah setting-nya ke konfigurasi default oleh orang luar.

Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam
masalah keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara
wireless, setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga
setiap orang dapat menyadap komunikasi "wireless" yang terkirim. Sangat
dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan
komputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik
terlemah[9], yang mana dapat membuat perasaan aman [10]. Firewall harus
mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga
arus data keluar dari jaringan komputer tersebut melalui firewall dan ini
dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan
dilancarkan melalui firewall [10].


-- -- -( Mengamankan Jaringan Komputer )

Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk
mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap
ancaman yang mungkin terjadi.

+ Prevention (pencegahan).

Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun
keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang
tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan
melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

+ Observation (observasi).

Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses
yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan
jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat
merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan
sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak
merujuk kepada ketidak-pedulian pada informasi log yang disediakan.

+ Response (respon).

Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system
telah berhasil disusupi, maka personil perawatan harus segera mengambil
tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut
dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila
sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila
di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan
system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus
dipertimbangkan untuk direncakan perawatan pada saat yang tepat [1]. Ini
merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu
apa yang menjadi celah begitu system telah berhasil disusupi dari luar.

+ Victims/statistic (korban/statistik).

Keamanan jaringan komputer meliputi beberapa hal yang berbeda yang
mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan komputer
dan penggunaan yang salah dan sebegai contoh adalah virus, serangan dari
dalam jaringan komputer itu sendiri, pencurian perangkat keras (hardware),
penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase,
serangan "wireless" terhadap jaringan komputer, penggantian halaman depan
situs (website defacement), dan penggunaan yang salah terhadap aplikasi web.
Statistik menunjukkan jumlah penyusupan didalam area ini sudah cukup banyak
berkurang dari tahun 2003 [24], tipe variasi dari serangan, bagaimanapun juga,
menyebabkan hampir setiap orang adalah sasaran yang menarik.


-- -- -( Masalah keamanan )

Jaringan komputer moderen adalah entitas dari banyak komponen kecil.
Disini akan dijelaskan beberapa titik lemah dari komponen yang berbeda.

+ Weak protocols (protokol yang lemah).

Komunikasi jaringan komputer menggunakan protokol antara client dan
server. Kebanyakan dari protokol yang digunakan saat ini merupakan protokol
yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti
File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak didesain
untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protokol
ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman,
dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang
tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang
dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama
user dan password.

+ Software issue (masalah perangkat lunak).

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada
perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi
kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah
ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai
akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut.
Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data
yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah
keamanan "format string" merupakan hal yang biasa saat ini.

Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana
hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi.
Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya
membidik untuk mendapatkan hak akses "root" [2].

+ Buffer overflow.

"Buffer overflow" mempunyai arti sama dengan istilahnya. Programmer
telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik.
Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa
menuliskan kedalam "stack" tanpa harus melakukan pengecekan kembali bila
panjang variabel tersebut diizinkan. Jika data yang berada didalam buffer
ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan
melakukan penulisan kembali stack frame dari "return address" sehingga alamat
dari proses eksekusi program dapat dirubah.

Penulis "malicious code" biasanya akan akan melakukan eksploitasi
terhadap penulisan kembali "return address" dengan merubah "return address"
kepada "shellcode" pilihan mereka sendiri untuk melakukan pembatalan akses
"shell" dengan menggunakan hak akses dari "user-id" dari program yang
tereksploitasi tersebut [12]. "Shellcode" ini tidak harus disertakan dalam
program yang tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah
dari "buffer". Ini merupakan trik yang biasa digunakan pada variabel
"environment" seperti ini.

"Buffer overflow" adalah masalah fundamental berdasarkan dari
arsitektur komputasi modern. Ruang untuk variabel dan kode itu sendiri tidak
dapat dipisahkan kedalam blok yang berbeda didalam "memory". Sebuah perubahan
didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi perubahan
bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan
saat ini sudah sangat banyak digunakan.

+ Format string.

Metode penyerangan "format string" merupakan sebuah metode penyerangan
baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan
oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental
celah ini mengingatkan kita akan miripnya dengan celah "buffer overflow" [13].

Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness),
ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-pasan.
Celah "format string" biasanya disebabkan oleh kurangnya "format string"
seperti "%s" di beberapa bagian dari program yang menciptakan output, sebagai
contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan
"format string" seperti "%d" dan "%s"kepada program maka dengan mudah
melihat "stack dump" atau penggunaan teknik seperti pada "buffer overflow".

Celah ini berdasarkan pada "truncated format string" dari "input".
Ini merujuk kepada situasi dimana secara external, data yang disuplai yang
diinterpretasikan sebagai bagian dari "format string argument" [13]. Dengan
secara spesial membuat suatu input dapat menyebabkan program yang bermasalah
menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan
menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi
"overflow".

+ Hardware issue (masalah perangkat keras).

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan
yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan
kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik
lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai
masalah dengan keamanan.

contoh 1: Cisco

Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam
perangkat lunak IOS (Interwork operating system) yang digunakan oleh mereka
sebagai sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat
menuju kepada "denial of service" (Dos) dari semua perangkat router. Masalah
keamanan ini terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP
Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1 [23].

Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai
untuk hidup, dapat menyebabkan router menandai input permintaan yang penuh
terhadap "interface" yang dikirimkan. Sebagai permintaan bila penuh, maka
router tidak akan melakukan proses "traffic" apapun terhadap "interface"
yang dipertanyakan [3]. Cisco juga mempunyai beberapa celah keamanan yang
terdokumentasi dan "patch" yang diperlukan telah tersedia untuk waktu yang
cukup lama.

contoh 2: Linksys

Perangkat linksys mempunyai harga yang cukup murah sehingga banyak
digunakan oleh orang. Beberapa perangkat linksys mempunyai masalah dengan
celah keamanan yang dapat menuju kepada serangan "denial of service" (DoS).
Celah keamanan yang memprihatinkan terdapat pada penanganan parameter "URL
Embedded" yang dikirimkan kepada perangkat.

+ Misconfiguration (konfigurasi yang salah).

Kesalahan konfigurasi pada server dan perangkat keras (hardware)
sangat sering membuat para penyusup dapat masuk kedalam suatu system dengan
mudah. Sebagai contoh, penggantian halaman depan suatu situs dikarenakan
kesalahan konfigurasi pada perangkat lunak "www-server" atapun modulnya.
Konfigurasi yang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi
jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para
penyusup.

Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH
dapat dengan mudah disusupi apabila mengijinkan penggunaan protokol versi 1
atau "remote root login" (RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas
ini menyebabkan terbukanya celah keamanan dengan penggunaan protokol versi 1,
seperti "buffer overflow" yang dapat menyebabkan penyusup dapat mengambil
hak akses "root" ataupun juga dengan menggunakan metode "brute-force password"
untuk dapat menebak password "root".

+ DoS, DDoS.

Serangan Denial of Service adalah serangan yang mengakibatkan setiap
korbannya akan berhenti merespon [5] atau "bertingkah" tidak lazim. Contoh
serangan klasik "DoS" adalah "Ping of Death" dan "Syn Flood" yang untungnya
sudah hampir tidak dapat dijumpai pada saat sekarang. Biasanya serangan DoS
menyerang celah yang terdapat pada layanan system atau pada protokol jaringan
kerja untuk menyebabkan layanan tidak dapat digunakan. Tehnik yang lainnya
adalah menyebabkan system korban "tersedak" dikarenakan banyaknya paket yang
diterima yang harus diproses melebihi kemampuan dari system itu sendiri atau
menyebabkan terjadinya "bottleneck" pada bandwidth yang dipakai oleh system.

Serangan "Distributed Denial of Service" (DDoS) merupakan tipe serangan
yang lebih terorganisasi. Jenis serangan ini biasanya membutuhkan persiapan dan
juga taktik untuk dapat menjatuhkan korbannya dengan cepat dan sebelumnya
biasanya para penyerang akan mencari system kecil yang dapat dikuasai dan
setelah mendapat banyak system kecil maka penyerang akan menyerang system yang
besar dengan menjalankan ribuan bahkan puluhan ribu system kecil secara
bersamaan untuk menjatuhkan sebuah system yang besar [5].

Worm "MyDoom" yang terkenal itu dibuat untuk melancarkan serangan
besar-besaran dari puluhan ribu system yang terinfeksi untuk menyerang situs
www.sco.com. Serangan itu sukses besar yang menyebabkan www.sco.com harus
dipindahkan dari DNS untuk dapat menjalankan kembali layanan [20].

+ Viruses (virus).

Salah satu definisi dari program virus adalah menyisipkan dirinya
kepada objek lain seperti file executable dan beberapa jenis dokumen yang
banyak dipakai orang. Selain kemampuan untuk mereplikasi dirinya sendiri, virus
dapat menyimpan dan menjalankan sebuah tugas spesifik. Tugas tersebut bisa
bersifat menghancurkan atau sekedar menampilkan sesuatu ke layar monitor
korban dan bisa saja bertugas untuk mencari suatu jenis file untuk dikirimkan
secara acak ke internet bahkan dapat melakukan format pada hard disk korban [18].

Virus yang tersebar di internet yang belum dikenali tidak akan dapat
ditangkap oleh program antivirus ataupun semacamnya yang meskipun korban telah
terjangkiti tetapi tidak mengetahuinya. Perangkat lunak antivirus biasanya
mengenali virus atau calon virus melalui tanda yang spesifik yang terdapat
pada bagian inti virus itu sendiri. Beberapa virus menggunakan tehnik polymorphic
agar luput terdeteksi oleh antivirus.

Kebiasaan virus polymorphic adalah merubah dirinya pada setiap infeksi
yang terjadi yang menyebabkan pendeteksian menjadi jauh lebih sulit [18].
Praktisnya setiap platform komputer mempunyai virus masing-masing dan ada
beberapa virus yang mempunyai kemampuan menjangkiti beberapa platform yang
berbeda (multi-platform). Virus multi-platform biasanya menyerang executable
ataupun dokumen pada Windows dikarenakan kepopuleran oleh system operasi
Microsoft Windows dan Microsoft Office sehingga banyak ditemukan virus
yang bertujuan untuk menghancurkan "kerajaan" Microsoft Corp [4].

+ Worms.

Sebuah "worm" komputer merupakan program yang menyebar sendiri dengan
cara mengirimkan dirinya sendiri ke system yang lainnya. Worm tidak akan
menyisipkan dirinya kepada objek lain [18]. Pada saat sekarang banyak terjadi
penyebaran worm dikarenakan para pengguna komputer tidak melakukan update pada
perangkat lunak yang mereka gunakan, yang dimana ini berarti, sebagai contoh,
Outlook Express mempunyai fungsi yang dapat mengizinkan eksekusi pada file
sisipan (attachment) e-mail tanpa campur tangan dari pengguna komputer itu sendiri.

+ Trojan horse.

Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi
sebenarnya mereka sesuatu yang lain [18]. Salah fungsi yang biasa terdapat
pada "trojan horse" adalah melakukan instalasi "backdoor" sehingga si pembuat
program dapat menyusup kedalam komputer atau system korban.

+ junk mail (surat sampah).

"junk mail" sesungguhnya bukan suatu ancaman keamanan yang serius,
tetapi dengan penyebaran virus dan worm melalui e-mail, maka jumlah junk mail
juga ikut bertambah. Ancaman keamanan sesungguhnya bukan dari e-mail sampah
itu sendiri melainkan file sisipannya (attachment) yang patut diwaspadai
dikarenakan penyebaran virus dan worm menggunakan metode ini.

+ Time bomb (bom waktu).

"Time bomb" adalah program yang mempunyai tugas tetapi dengan waktu
tertentu baru akan menjalankan tugasnya. Beberapa jenis virus dan worm juga
mempunyai kesamaan fungsi dengan aplikasi ini. Time bomb berbeda dengan
virus ataupun worm dikarenakan dia tidak melakukan replikasi terhadap
dirinya tetapi melakukan instalasi sendiri kedalam system.


-- -- -( Hacking: Hackers and Victims (hacking: pelaku dan korban) )

Hacker dikategorikan kedalam beberapa kategori yang berbeda tergantung
pada jenis kegiatan mereka. Kebanyakan hacker adalah para "script-kiddies"
yang biasa menggunakan exploit atau program yang tersedia di internet untuk
melancarkan aksi mereka [19]. Jika tujuan mereka adalah untuk kepentingan
komersial atau kepentingan militer maka taruhannya menjadi lebih tinggi
dan biasanya mereka akan memilih korban mereka dengan hati-hati.

Alasan dibalik hacking sendiri bermacam-macam. Script kiddies biasanya
akan melakukan "scanning" beberapa blok IP untuk mencari kemungkinan host yang
"vulnerable" (bisa diserang) dan mencoba melakukan eksploitasi kepada beberapa
daemon yang ditemukan. Satu grup hacker biasanya mencoba program atau script
yang mereka kembangkan untuk melihat apakah hasil kerja mereka sukses. Tapi
bagaimanapun juga, seseorang dapat menjadi "black-hat" atapun "white-hat"
tergantung pada filosofi, nilai etis dan motivasi mereka sendiri.

"White-hat" berarti jika seorang "hacker" berhasil dalam usahanya
dan sebagai contoh berhasil masuk kedalam sebuah system yang bukan tanggung
jawab dia, maka dia akan memberitahukan kepada system administrator mengenai
celah keamanan yang terdapat di dalam system tersebut dan bagaimana cara
menutup celah keamanan itu serta cara memperkuat host tersebut (host hardening).
Tujuan dasarnya adalah untuk penelitian. "White-hat" biasanya adalah para
"security professional" dan disewa untuk melakukan "system penetration" atau
memberikan konsultasi keamanan jaringan.

"Black-hat" adalah orang yang dipanggil "white-hat" sebagai "cracker"
(pembongkar). Tujuan para "cracker" tidak selalu baik, mereka biasanya masuk
kedalam suatu system untuk mencuri informasi atau mempersiapkan system itu
untuk melakukan serangan terhadap system yang lain, "DDoS" sebagai contoh.
"Black-hat" biasanya meninggalkan backdoor di system yang berhasil disusupi.

Terdapat juga jenis "grey-hat" atau orang yang tidak merusak tapi
sering menyusup kedalam system lain tanpa memberitahu kepada System
administrator system tersebut apabila terdapat celah keamanan, mereka tidak
terlalu merusak tapi juga tipe yang tidak terlalu diinginkan.


-- -- -( Different Types of Attacking (jenis-jenis serangan) )

+ Scanning.

"Scanning" adalah metode bagaimana caranya mendapatkan informasi
sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning" dijalankan
secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita
waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini.
Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan
serangan yang akan dilancarkannya.

Nmap merupakan sebuah network scanner yang banyak digunakan oleh para
professional di bidang network security, walaupun ada tool yang khusus dibuat
untuk tujuan hacking, tapi belum dapat mengalahkan kepopuleran nmap.

Nessus juga merupakan network scanner tapi juga akan melaporkan apabila
terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan
Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan.

Untungnya beberapa scanner meninggalkan "jejak" yang unik yang
memungkinkan para System administrator untuk mengetahui bahwa system mereka
telah di-scanning sehingga mereka bisa segera membaca artikel terbaru yang
berhubungan dengan informasi log.

+ Password cracking.

"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua kemungkinan
kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah
system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien,
semua kata kunci dapat ditebak asalkan waktu tersedia.

Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal
yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut
walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan
kata kunci oleh pengguna. Bila seseorang dapat mengambil data "hash" yang
menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah
dengan menggunakan metode "dictionary attack" yang dapat dilakukan oleh
utility John The Ripper [27].

Masih terdapat beberapa cara lainnya seperti "hash look-up table"
tapi sangat menyita "resources" dan waktu.

+ Rootkit.

"Rootkit" adalah alat untuk menghilangkan jejak apabila telah dilakukan
penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system
dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh,
memodifikasi "PS" di linux atau unix sehingga tidak dapat melihat background
process yang berjalan.


-- -- -( Defending (bertahan) )

+ Firewall.

Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk
dilindungi dari serangan. Firewall adalah cara yang lumayan efeltif untuk
melakukannya. Secara umum firewall akan memisahkan public network dan private
network.

Tipe firewall dapat dibagi menjadi beberapa kategori, contohnya: Packet
Filtering Firewall, "Proxy Firewall".

+ Logs.

Seorang system administrator wajib untuk melihat log dari system dari
waktu ke waktu. Dengan melihat log maka system administrator dapat melihat
aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi
apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

+ IDS. (Intrusion Detection System)

Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah
dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature"
atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap
traffic yang mencurigakan.

+ Honeypot.

"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian.
Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana
umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan
para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang
sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan
oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk
mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

+ Configuration.

Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati
akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi.
Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi
dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat
mengambil keuntungan dari kesalahan ini.


-- -- -( Conclusion )-


Knowing the Laws of Security (Russel, Ryan):
[+] Client-Side Security doesn't work.
[+] You cannot securely exchange encryption keys without a shared piece of
information.
[+] Malicious code cannot be 100 percent protected against.
[+] Any malicious code can be completely morphed to bypass signature detection.
[+] Firewalls cannot protect you 100 percent from attack.
[+] Any intrusion detection system (IDS) can be evaded.
[+] Secret cryptographic algorithm are not secure.
[+] If a key isn't required, you do not have encryption - you have encoding.
[+] Password cannot be securely stored on the client unless there is another
password to protect them.
[+] In order for a system to begin to be considered secure, it must undergo
an independent security audit.
[+] Security through obscurity does not work.


The Ten Immutable Laws of Security (www.microsoft.com/technet/columns/security/
10imlaws.asp):
[+] if a bad guy can persuade you to run his program on your computer, it's
not your computer anymore.
[+] if a bad guy can alter the operating system on your computer, it's not
your computer anymore.
[+] if a bad guy has unrestricted physical access to your computer, it's not
your computer anymore.
[+] if you allow a bad guy to upload program to your website, it's not your
website anymore.
[+] weak password trump strong security.
[+] a machine is only as secure as the administrator is trust-worthy.
[+] encrypted data is only as secure as the decryption key.
[+] an out-dated virus scanner is only marginally better than no virus scanner
at all.
[+] absolute anonymity isn't practical, in real life or on the web.
[+] technology is not a panacea.


-- -- -( Reference )-


[1] Bosworth Seymor, Kebay M. E: Computer Security Handbook 4ed,
John Wiley & Sons 2002
[2] Check Point Software Technologies: Principles of Network Security,
Check Point Software Technologies 2003
[3] Kaye Doug, Loosely Coupled: Missing Pieces of Web Services,
RDS Press 2003
[4] Skillsoft Press: Cryptography Protocols and Algorithms,
Skillsoft press 2003
[5] Menga Justin, Timm Carl: CCSP: Secure Intrusion Detection and
SAFE Implementation Study Guide,
Sybex 2004
[6] Howard Michael: Designing Secure Web-Bases Applications for
Microsoft Windows 2000,
Microsoft Press 2000
[7] ITU-T: Compendium of Approved ITU-T Security Definitions,
edition 2003 February, ITU 2003
[8] Peuhkuri Markus: Lecture Material: Securing the Network
and Information, 2004
[9] Nguyen Hung Q., Johnson Bob, Hackett Michael: Testing Applications
on the Web: Test Planning for Mobile and Internet-Based System
2nd Edition,
John Wiley & Sons 2003
[10] Russell Ryan et al., Stealing the Network: How to Own the Box,
Syngress Publishing 2003
[11] Koconis David, Murray Jim, Purvis Jos, Wassom Darrin: Securing Linux:
A Survival Guide for Linux Security,
SANS Institute 2003
[12] Erickson Jon: Hacking: The Art of Exploitation,
No Starch Press 2003
[13] Mirza Ahmad David R. Et al.: Hack Proofing Your Network,
2nd Edition,
Syngress Publishing 2002
[14] Wang Wallace: Steal This Computer Book 3: What They Won't Tell
You About the Internet,
No Starch Press 2003
[15] Preethan V. V.:Internet Security and Firewalls,
Premier Press 2002
[16] Brenton Chris, Hunt Cameron: Mastering Network Security,
2nd Edition,
Sybex 2003
[17] Litlejohn Shinder, Debra : Scene of The Cybercrime -
Computer Forensic handbook,
Syngress Publishing 2003
[18] Crayton Christopher A.: The Security+ Exam Guide:
TestTakers Guide Series.
Charles River Media 2003
[19] Schmied Will et al.:MCSE/MCSA Implementing & Administering Security
in a Windows 2000 Network Study Guide,
Syngress Publising 2003
[20] Netcraft: Site Outages for The SCO Group,
http://news.netcraft.com/archives/2004/05/27/site_outages_for_the_sco_group.html
[21] Kevin Mitnick: The Art of Deception,
John Wiley & Sons 2003
[22] Shimonski Robert J. Et al.: The Best Damn Firewall Book Period,
Syngress Publishing 2003
[23] Andres Steven, Kenyon Brian: Security Sage�s Guide to Hardening
the Network Infrastructure,
Syngress Publishing 2004
[24] CSI/FBI: Computer Crime and Security Survey 2004
[25] Andress Mandy, Cox Phil, Tittel Ed (ed): CIW Security Professional
Certification Bible,
John Wiley & Sons 2001


-- -- -( Praise )-

Dear Father in Heaven.
ECHO Staff, Aikmel Crew, ISIC Staff & all people on 1stlink.
SSL Staff (especially for Ech0, thx for the apps you've build for me).
and for those whom i cannot put their names because the limit of space
for putting all of your guys names.
the last but not least, to my angel: Egla (thx for your patience honey,
i really need it).

EiC: 1 kn0w wh0 U 4r3. ;)


---------------
"installation' maximum neither on team appears hollowed 4 x-ray. 0n run,
immune' major jet undenied still thin after needed obligation running deeply
internals narrow abuse reign yet making a network while impact time hazardous
enormous xxx totally rules ashamed on regularly dinner insist night about
running yield commonly unbelieve research in open source insight tagged youth
and begging obsecure untold tales night ended trouble withstand on rude killing
commandement of majority put us tied in nameless god." - an0maly

k1m0ch1
06-03-2010, 04:49 PM
bukunya kevin mitcnick keren tuh gw dah baca sebagian meski belum tamat :piss:

yep, media emang suka sepotong2
sederhananya hacker tu orang yang suka 'ngulik' sistem sehingga tau seluk beluknya
sama kayak film prison break. kalo tau blueprint bangunan bener2. mau jalan ke mana aja bisa. tentu perlu upaya keras untuk sampe dapet 'compliment' hacker seperti kata Moss.

Sekarang ketika data pegawai, konsumen dsb ada dalam bentuk digital, permintaan ahli keamanan mulai meningkat. Jadi perusahaan bisa minta konsultan untuk ngetes tingkat keamanan sistem dan memberi rekomendasi solusi bila ada celah. Bahkan dapat pula diajak terlibat dari tahap perancangan.
untuk belajar secara resmi, sekarang kursus keamanan ato suka disebut certified hacker juga dah mulai banyak. masi inget ruby alamsyah? :hero:
jadi buat yang minat di security mari gabung sama2 di sini :)

gw baca ebooknya... pengen cari buku yang terbit d indonesia :keringat:

k1m0ch1
06-03-2010, 05:15 PM
Memperbaiki komputer koban Cut dari NetCut

tau program Netcut kan :keringat:

http://i265.photobucket.com/albums/ii209/0r4ng324n3h_poto/screenshoot/netcut.jpg

Sebenarnya kerjanya Netcut sama miripnya dengan Man-In-The-Middle Attack atau kata lain ARP-Poisoning
yang dimana data paket ARP komputer korban harus melewati komputer attacker..

nah dengan Netcut.. komputer yg di 'CUT' ARPnya tidak boleh lewat dari komputer attacker, maka dari itu komputer korban tidak dapat terkoneksi dengan internet lagi.

untuk memperbaiki komputer korban cukup dengan mengganti MAC Address dari komputer korban, caranya gampang, donlot aplikasi ini dulu

macmakeup.zip (http://www.indianz.ch/tools/attack/macmakeup.zip)

nah isi filenya terdiri dari

http://i265.photobucket.com/albums/ii209/0r4ng324n3h_poto/screenshoot/isifile.jpg

lalu jalankan File MacMakeUp.exe

tampilannya akan seperti berikut :

http://i265.photobucket.com/albums/ii209/0r4ng324n3h_poto/screenshoot/macmackeuo.jpg

1. pilih adapternya ( dalam arti lain, piilih card network kamu )
2. Klik manufacture lalu pilih asal disini, bebas pilih apa aja

NB : jgn menggunakan tombol Random, saya udah mencoba ini, hasilnya tetap masih d blocking,

3. Lalu pilih Change
4. Tunggu sebentar karena network interface sedang di restart. setelah network interface kamu up lagi..
coba koneksikan dengan internet.. bisa jalan lagi :piss:

NB : Jika ada masalah pada saat setelah d change MAC address nya... dengan catatan sebelum programnya d close, klik tombol Remove, dan tunggu sampai bring up lagi..

:maaf:

k1m0ch1
06-03-2010, 06:01 PM
Caesar Shift Cipher :keringat:

======= Pendahuluan ---|

Caesar Shift adalah salah satu teknik enkripsi yang paling sederhana. Dinamakan
Caesar karena digunakan oleh Julius Caesar, seorang pemimpin militer dan
politikus Romawi. Caesar cipher banyak digunakan sebagai bagian dari enkripsi
yang lebih rumit.

Di artikel ini, akan dijelaskan pembuatan cipher Caesar Shift sederhana dengan
menggunakan bahasa pemrograman C++.

====== Tujuan ---|

Tujuan artikel ini adalah untuk memberikan gambaran bagaimana cryptography
sederhana bekerja. Maka dari itu, Caesar Shift yang dipilih untuk pembuatan
cipher ini.

====== Cara Kerja Caesar Shift ---|

Misalnya, kata 'kimochi' bila dienkripsikan menggunakan Caesar Shift
menggunakan pergeseran huruf sebanyak 13 huruf :

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

K = X
I = V
M = Z
O = B
C = P
H = U
I = V

KIMOCHI akan menjadi XVZBPUV

Sedangkan jika menggunakan pergeseran sebanyak 17 huruf maka :

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

K = B
I = Z
M = D
O = F
C = T
H = Y
I = Z

KIMOCHI menjadi BZDFTYZ

so its not hard right

k1m0ch1
06-03-2010, 06:04 PM
Tipe - Tipe Hacker

Tipe - Tipe hacker pada umunya dibagi tiga macam :

1. Black Hat Hacker

http://rootaid.com/wp-content/uploads/2009/05/blackhat.jpg

Hacker ini biasa disebut cracking, hacker yg selalu menggunakan ilmu hacking untuk kesenangan sendiri, biasanya hacker ini mempunyai komunitas-komunitas untuk melakukan kejahatannya.

NB : gw abis baca modul CEH v8 ternyata Hacker Al-Qaeda dimasukkan juga .. pada bab hacker terroris.. .. maksudnya gw masi bingung teroris apa termasuk dalam Black Hat hacker ???

2. White Hat Hacker

http://rlv.zcache.com/white_hat_hacker_embroidered_hat-p2334513500092638392k0a2_400.jpg

ini kebalikan dari black hat.. biasa disebut satpam eh security internet... biasanya menggunakan ilmu hacking sebaik-baiknya dan digunakan sebagai pertahanan, biasanya orang yg mencari hole/ lubang keamanan dan melaporkan pada adminnya..

NB : forensic termasuk white hat bukan ya

3. Gray Hat Hacker

http://rgr-static1.tangentlabs.co.uk/images/bau/97800714/9780071495684/0/0/plain/gray-hat-hacking-the-ethical-hackers-handbook.jpg

Disebut gray karena memang menggunakan ilmu hacking untuk kebaikan dan kejahatan .. tau sendiri lah.. hacker banyaknya mengambil tipe hacker ini... tapi profesi gw sendiri White Hat koq

4. Leecher/ Nubie

tau sendiri kan.. menggunakan teknik hacking yg dibuat oleh hacker lain yg digunakan dengan sembarangan.. leecher tipe hacker yg sebatas hanya butuh untuk menggunakan teknik hacking, sedangkan nubie tipe hacker yang ingin maju sampai elite...

next topic : "Pangkat-pangkat hacker"

sekian aku nubie hacker...

NB : aku ga akan post teknik hacking selain security aku benci black hat

aurora7
06-03-2010, 07:12 PM
mo nanya ni, untuk kasus netcut,
gimana ya cara mencegah dari arp spoof / poisoning ?
apa mac address nya harus diubah terus tiap periodik gitu pake program MacMakeUp.exe tsb ?
sori nubie kalo soal jaringan... ^^ :malu:

LLy_BosHi
06-03-2010, 07:16 PM
mo nanya ni, untuk kasus netcut,
gimana ya cara mencegah dari arp spoof / poisoning ?
apa mac address nya harus diubah terus tiap periodik gitu pake program MacMakeUp.exe tsb ?
sori nubie kalo soal jaringan... ^^ :malu:

pake firewall aja.. :top:

:haha:

aurora7
06-03-2010, 07:21 PM
oo, berarti pake firewall dah bisa mencegah netcut niy ?? :???:
berarti bisa tidur dengan tenang donk... phew... ~_~ :tidur:

LLy_BosHi
06-03-2010, 07:28 PM
oo, berarti pake firewall dah bisa mencegah netcut niy ?? :???:
berarti bisa tidur dengan tenang donk... phew... ~_~ :tidur:

klo saya sih pake firewall bawaan ESET, ada yang maen2 ARP mah langsung ketawan dan di block..

teutons001
06-03-2010, 09:05 PM
@kimochi
kalo postnya mau diedit tambah panjang, jangan lupa default vbull biasanya max 10000 karakter :)

k1m0ch1
06-03-2010, 09:20 PM
mo nanya ni, untuk kasus netcut,
gimana ya cara mencegah dari arp spoof / poisoning ?
apa mac address nya harus diubah terus tiap periodik gitu pake program MacMakeUp.exe tsb ?
sori nubie kalo soal jaringan... ^^ :malu:

Firewall atau Anti Netcut bisa mencegah, untuk firewall bisa menggunakan Anti Virus seperti kata bang LLY_MAHO, kalo mau firewall yg advanced pake aja Comodo Firewall, :keringat:

jaringan :???: malah gw gaptek jaringan, apalagi hardware :muntah:, gw cuman ngerti yg bersangkutan dengan keamanan or Hacking


@kimochi
kalo postnya mau diedit tambah panjang, jangan lupa default vbull biasanya max 10000 karakter :)

ok wakarimashita...


klo saya sih pake firewall bawaan ESET, ada yang maen2 ARP mah langsung ketawan dan di block..

da maneh mah set firewall nya high priority :swt:

k1m0ch1
06-03-2010, 10:19 PM
== Tips Pemakaian Password ==

preface:

Mungkin terkesan mudah, dan aku mohon maaf jika artikel ini
kesannya terlalu 'low content', tetapi tidak !! password
merupakan hal vital dalam proses Authentication, so bagi
yang udah tau tolong koreksinya, kalo yang belum, boleh di
pahami.


Agar Password yang digunakan efektif maka :

1. Minimal mempunyai panjang 6 karakter, lebih baik lagi jika
panjangnya minimal 8 karakter dan terdapat sedikitnya 1 buah
karakter angka atau karakter yang special .

2. Tidak memiliki maksud/makna, password yang memiliki makna
atau maksud akan relatif lebih mudah untuk di tebak misalnya:
nama pacar, nama anggota keluarga, alamat,tanggal lahir dsb.

3. Sebaiknya di beri periode berlaku, artinya sering seringlah
mengganti password yang di gunakan

4. Jangan gunakan kembali nama login (username) untuk sebagai
password dalam bentuk apapun, baik diganti huruf kapital,
dibalik, diulang dsb.

5. Jangan gunakan kata-kata yang umum dan terdapat dalam kamus.

6. Jangan pernah mencatat password yang anda pakai ditempat2
yang dapat diakses umum, atau berakibat fatal apabila hilang

7. jangan gunakan password yang sulit dalam artian membuat anda
kesulitan menghapalnya tetapi tetap tidak menggurangi kekuatannya.
ingat! mudah dihapal tidak selalu mudah ditebak :P

8. jangan pernah memberitahukan password anda kepada orang lain
baik dengan berbagai alasan tertentu

9. apabila anda rasa perlu silakan gunakan software atau utilitas
tambahan untuk menambah keamanan password anda

10.tidak ada salahnya mencoba mencrack password anda sendiri
agar anda yakin!

11.usahakan untuk tidak menggunakan password yang sama pada
account yang berbeda.

12. sedapat mungkin untuk menggunakan kombinasi karakter.

13. ...... :yareyare:

contoh password : C0nT*hP4SSwoRD+


NB Penulis : gw password paling pendek 9 karakter, yang paling sering dipake 25 karakter semuanya kombinasi huruf+angka :???:

k1m0ch1
07-03-2010, 12:13 AM
Seni Menebak Password

Artikel ini pada dasarnya hanyalah sebuah pengembangan ide.Menggunakan semua kemungkinan, seni social (social engineering) danseni berfikir logika.

Pada artikel ini akan kita bahas teknik "BLIND GUESSING". Teknik ini merupakan dasar dari "Dictionary Attack", dimana kita mencoba untuk menebak kemungkinan terbesar dari password. Setelah kita berhasil menyusun kemungkinan tebakan password, kita bisa menggunakan Brute
Force Tool, seperti "BRUTUS".

_Pendahuluan

Sebelumnya, anggap teknik yang dijabarkan disini sebagai "seni berfikir", - saya jamin - anda akan frustasi dalam penebakan password. Bagi User yang cerdik, mereka akan menggunakan password yang sangat sulit ditebak. Bahkan mereka menggunakan kombinasi yang sangat panjang, termasuk didalamnya karakter alpha-numerik dan karakter spesial.

Sebagai pertimbangan, gunakan perbandingan dibawah untuk mendapatkan jumlah kemungkinan kombinasi!



Notasi:
X = Jumlah karakter kombinasi
Y = Jumlah karakter password
Z = Jumlah kombinasi karakter password
^ = Pangkat - dalam matematika -

~~~~~~~~~~~~~
Z = X^Y
~~~~~~~~~~~~~

Contoh:
- Karakter kombinasi adalah *hanya* angka.
Karakter-nya yaitu: {1,2,3,4,5,6,7,8,9,0}
Jumlah = 10
- Jumlah karakter password = 2
Misalnya password yang digunakan hanya 2 karakter (ex: 37)

Maka jumlah kombinasi password yang mungkin terjadi adalah:
10^2 = 100;



Tentu saja bisa anda bayangkan jika karakter kombinasi password adalah karakter alpha-numerik dan karakter spesial, ditambah lagi dengan jumlah karakter password yang banyak. Hal diatas akan menghasilkan banyak sekali kombinasi. Namun itu-lah tantangan :))

_Blind Guessing

Sebelum melakukan ini, pastikan anda telah mendapatkan informasi tentang korban. Misalnya nama, nama orang tua, tanggal lahir, nama kekasih dan lain-lain. Dapatkan sebanyak mungkin! Hal ini akan sangat
membantu!



[1] Kombinasi umum
Beberapa user yang malas suka menggunakan kombinasi yang mudah
diingat dan simpel. Contoh:

1234567890
0987654321
zxcvbnm
mnbvcxz
asdfghjkl
lkjhgfdsa
qwertyuiop
poiuytrewq

Jika melihat kombinasi diatas, saya rasa tidak sulit untuk
menemukan cara mengetik-nya :))

[2] Kombinasi `Ala Hacker'
Hacker suka sekali menggunakan angka sebagai pengganti huruf,
contoh:

h4ck3r, 70m1, m0b1 ...

Kemungkinan kombinasi tergantung menurut nama dan beberapa
kriteria lain seperti nama kekasih, hobi, nama situs/layanan yang
digunakan dll.

Contoh:
Nama korban = Master Hacker
Kemungkinan: m45t3r_h4ck3r, m4s73r, h4ck3r ...

[3] Berhubungan dengan nama
Nama: John Doe
Kemungkinan: doe, jdoe, johndoe, jd, dll ...

[4] Berhubungan dengan handle
Nama: John Doe
Handle: tikus
Kemungkinan: jdtikus, tikusdoe, tikusjohn, tikus, rat, doetikus,
dll ..

[5] Berhubungan dengan nama kekasih/sahabat
Nama: John Doe
Kekasih: Fitria
Kemungkinan: johnlovefitria, fitriailoveyou, jdf, johnfitria, dll
...

[6] Berhubungan dengan nomor telefon
Nama: John Doe
No Telfon: 12345
Kemungkinan: jd12345, 12345, 54321, dll ...

[7] Berhubungan dengan layanan/servis yang digunakan
Nama: John Doe
Servis: email
Kemungkinan: johnemail, jdemail, doemail, mymail, myemail, dll ...



_Berbagai kemungkinan

Bisa kita lihat dari kombinasi diatas - yang sebenarnya masih sangat banyak - ada banyak sekali kemungkinan yang terjadi. Namun beberapa yang cukup akurat adalah kombinasi umum dan kombinasi ala hacker.

Sengaja saya sebut kombinasi umum karena dalam banyak review dengan rekan-rekan dan beberapa kenalan, kombinasi {z,x,c,v,b,n,m} sangat dikenal. Tidaklah begitu sulit untuk menghafal-nya, dan pada dasarnya tidak perlu dihafal karena memiliki susunan yang unik. Sebagian besar user cenderung menggunakan hal-hal sederhana.

Kombinasi `Ala Hacker' juga sangat sering saya jumpai. Dengan teknik social dan akses fisik, saya sering menemukan penggunaan password dengan kombinasi seperti ini. Penggunaan kombinasi ini sangat sederhana dan mudah diingat. Kombinasi ini SANGAT berhubungan dengan nama atau handle.

_Quo Vadis

Kembali kepada anda, sejauh mana kreatifitas anda, sebanyak apa informasi yang berhasil anda dapatkan, akan sangat membantu akurasi penebakan password.

Sebagai seorang pengguna layanan dengan autentikasi yang membutuhkan password, kita tentu tidak pernah lepas dari masalah pemilihan password yang baik. Password yang baik hendaknya sulit untuk ditebak, tidak berhubugan dengan diri kita atau orang terdekat.

Contohnya .... cukup simpan dalam pikiran anda !

EOF.

aurora7
07-03-2010, 12:32 AM
kalo gw sih password skrg pake random string generator..
jadi di-generate secara random, string antara 6-9 karakter, (macem kayak keygen di program crack2an gitu... hehe.. :D :D )
ntar tinggal gw pilih mana yg paling gampang diinget...
(biasa sih musti dicatet dulu di kertas, ntar kalo dah 2-3 bulan tau2 apal sendiri kok... hehehe... :D :hehe: )

seperti biasa, ni karena disuruh ama bos... (gubragh...) :voodoo:
kalo gak mah gw dah pake password ********* dari dulu.. (karakter asterisk 9x... wekwkwwk... ) :XD: :lol:
biar matching antara password gw ama yg tampil di textbox gitu.. hahaha.... :haha:

k1m0ch1
07-03-2010, 12:37 AM
kalo gw sih password skrg pake random string generator..
jadi di-generate secara random, string antara 6-9 karakter, (macem kayak keygen di program crack2an gitu... hehe.. :D :D )
ntar tinggal gw pilih mana yg paling gampang diinget...
(biasa sih musti dicatet dulu di kertas, ntar kalo dah 2-3 bulan tau2 apal sendiri kok... hehehe... :D :hehe: )

seperti biasa, ni karena disuruh ama bos... (gubragh...) :voodoo:
kalo gak mah gw dah pake password ********* dari dulu.. (karakter asterisk 9x... wekwkwwk... ) :XD: :lol:
biar matching antara password gw ama yg tampil di textbox gitu.. hahaha.... :haha:

wkowkwokwo boss boss..

password generator nice :top:

dwedaz
08-03-2010, 04:35 AM
wa..om kimochi pro ni...ikut belajar a..^^
oh ya aku sumbang artikel tutorial hack pass..tapi masih dalam penggunaan software.
ini hasil belajar dari hackfo***.net

http://www.indowebster.web.id/showthread.php?51012-Tutorial-Hack-Kayak-Yang-di-tivi-tivi

k1m0ch1
08-03-2010, 04:42 AM
wa..om kimochi pro ni...ikut belajar a..^^
oh ya aku sumbang artikel tutorial hack pass..tapi masih dalam penggunaan software.
ini hasil belajar dari hackfo***.net

http://www.indowebster.web.id/showthread.php?51012-Tutorial-Hack-Kayak-Yang-di-tivi-tivi

makasih udah share.. :maaf:

wew jadi ingat masa lalu software ini :haha:... disimpan di flashdisk dan dijalankan secara autorun berjalan secara silent :haha: top dah :top:

k1m0ch1
09-03-2010, 09:20 PM
cape juga ngetik yah... ini gw lanjutin :keringat:

Mencegah Netcut

sebelumnya ngepost memperbaiki Netcut Sekarang mencegahnya dengan software AntiNetcut bisa d download dsn http://ip.tools4free.net/download.htm

ga susah koq pakenya, tinggal dijalanin dan d didiemin aja :keringat:

http://4.bp.blogspot.com/_fjLVjM8w8Ug/SlNssnkQiNI/AAAAAAAAAU4/2SRXT0TC9f0/s400/antinetcut.png

ini kalo nanti ketemu dalam jaringan yg lagi ngeCut

http://2.bp.blogspot.com/_fjLVjM8w8Ug/SlNssVYrUzI/AAAAAAAAAUw/giLNxMUEpAs/s400/anti_netcut.png

see its not hard :keringat:

k1m0ch1
09-03-2010, 09:22 PM
Pengenalan Port



Mungkin kita sudah gak asing ama istilah port number, tapi buat yang
belum tahu port adalah sebuah lubang yang memungkinkan suatu (data)
untuk memasukinya. Komputer bisa dikatakan memiliki 2 macam port,
yaitu port fisik dan port perangkat lunak. Port fisik adalah slot yg
ada pada bagian belakang CPU, sedangkan port perangkat lunak adalah port
yg dipakai oleh software saat melakukan koneksi dengan komputer lain.
Nah yg berhubungan secara langsung dengan kegiatan kita saat bermain dgn
internet adalah
port perangkat lunak. Port perangkat lunak ini dapat kita bedakan
menjadi 3, yaitu:

a)well known port
port jenis ini memiliki range dari 0-1023,semula sih hanya memiliki
range dari 0-255 tapi oleh IANA(Internet Assigned Number Authority)
dilebarkan menjadi range tadi yg disebutkan diawal. Pada kebanyakan
sistem port pada range ini hanya dapat dipakai oleh root,atau oleh
program yang dijalankan oleh user. Karena range-nya dari 0-1023 maka
port2 terkenal seperti ftp(21),ssh(22),telnet(23),http(80) termasuk
dalam jenis ini.

b)Registered Ports
memiliki range dari 1024-49151, port jenis ini tidak ditujukan untuk
service tertentu dari suatu server. Lalu apa gunanya dong?? hehehe,
port pada range ini biasanya digunakan oleh Networking utlites seperti
Browser, Email Client, FTP software untuk berkomunikasi dengan remote
server. Biasanya Networking utlites akan membuka secara acak port pada
range ini untuk terhubung dgn remote server. Port number pada range
inilah yang membuat kita dapat melakukan surfing di internet,melakukan
pengecekan e-mail,dll. Jadi sangat berguna kan? hehehe Port ini akan
membuka sementara ketika kita sedang menjalankan sebuah aplikasi
sehingga apabila kita menutup aplikasi tersebut maka secara otomatis
port ini pun akan tertutup dgn sendirinya(ingat Networking utlites
membukanya secara acak)

c)The Dynamic/Private Ports
memiliki range dari 49152-65535, biasanya sih digunakan oleh sebagian
besar trojan(waaaaaaaa..), tapi ada juga sih program yang memkai port
ini terutama program yang memerlukan range port number yang besar,
seperti pada Sun yang menjalankan RPC pada port 32768.

Untuk lebih jelasnya mari kita lihat :

C:\windows>netstat -a
Active Connections
Proto Local Address Foreign Address State
TCP juve:1031 juve.box.sk:ftp ESTABLISHED
TCP juve:1036 juve.box.sk:ftp-data TIME_WAIT
TCP juve:1043 banners.egroups.com:80 FIN_WAIT_2
TCP juve:1045 mail.kalteng.net.in:pop3 TIME_WAIT
TCP juve:1052 banners.boxnetwork.net:80 ESTABLISHED
TCP juve:1053 mail.kalteng.net.in:pop3 TIME_WAIT
UDP juve:1025 *:*
UDP juve:nbdatagram *:*

Mari kita ambil satu baris dari contoh diatas :

Proto Local Address Foreign Address State
TCP juve:1031 juve.box.sk:ftp ESTABLISHED

data diatas menunjukan pada kita bahwa:
*Protocol: TCP (ini adalah Transmission Control Protocol atau TCP, User
Datagram
Protocol atau UDP, IP atau Internet Protocol)
*Nama lokal sistem: juve (ini adalah nama dari lokal sistem yang kita
setting pada windows setup)
*Lokal port yang terbuka dan digunakan pada saat melakukan koneksi ini
adalah: 1031
*Remote Sistem: juve.box.sk (ini adalah non-numerical form dari sistem
dimana kita terkoneksi)
*Remote Port: ftp (ini adalah port number dari remote sistem
kalteng.box.sk dimana kita terkoneksi)
*Keterangan koneksi: ESTABLISHED

aurora7
10-03-2010, 10:24 AM
wesss, manteb dah di update lagi ama bro k1m0ch1...
itu program anti netcut cuma buat di jaringan kan ya ?
kalo buat inet rumahan gak perlu kan ya ?

iseng2, ntu yg enkripsi rsa gak dilanjut bro.. :hehe:
pa perlu gw tambahin pkcs #11.... wekwkwwk..... :kaget: ..:nikmat:
just kidding..... ^_^ hehe..

semangat bro, lanjutkan !... ^_^ ... :top: :hero:

k1m0ch1
10-03-2010, 10:59 AM
wesss, manteb dah di update lagi ama bro k1m0ch1...
itu program anti netcut cuma buat di jaringan kan ya ?
kalo buat inet rumahan gak perlu kan ya ?

iseng2, ntu yg enkripsi rsa gak dilanjut bro.. :hehe:
pa perlu gw tambahin pkcs #11.... wekwkwwk..... :kaget: ..:nikmat:
just kidding..... ^_^ hehe..

semangat bro, lanjutkan !... ^_^ ... :top: :hero:

emang kurang yah artikelnya yg enkripsi rsa :???:

aurora7
10-03-2010, 12:50 PM
emang kurang yah artikelnya yg enkripsi rsa :???:
.........................


becanda bro, don't take it seriously... ^_^ ... :piss: :mandi:

btw, itu kok codenya emang di sengaja biar bisa gak keliatan yach ?
kok dikasi warna putih.... ??? :???:

Setsuna10
10-03-2010, 02:36 PM
Mengenal Algoritma Enkripsi RSA


Kenapa yah, algoritma enkripsi yang digunakan dari setiap software atau pun hardware berasal dari produk Amerika?

k1m0ch1
10-03-2010, 02:51 PM
becanda bro, don't take it seriously... ^_^ ... :piss: :mandi:

btw, itu kok codenya emang di sengaja biar bisa gak keliatan yach ?
kok dikasi warna putih.... ??? :???:

haha.. ga perna anggep serius koq kk :haha:

itu bookmark link yg d encrypt.. soalnya mau pindah kompi.. udah d hapus koq :keringat:


Kenapa yah, algoritma enkripsi yang digunakan dari setiap software atau pun hardware berasal dari produk Amerika?

karena RSA sulit untuk d decrypt :unyil:

k1m0ch1
10-03-2010, 03:13 PM
Penjelasan IDS/ IPS

IDS/ IPS memang sering ditulis sama karena software/ alat jama sekarang untuk mengalert attacker memang butuh kedua-duanya
ok berikut penjelasan IDS/ IPS

1. IDS ( Intrution Detection System )

Intrution Detection System atau biasa disebut IDS adalah sebuah sistem yang berfungsi untuk mencatat/ memonitoring paket yang lewat dan jika terdapat
paket yang terdeteksi sebagai serangan, software akan mengalertnya ke pada admin bahwa terdapat paket serangan,

Keuntungan IDS :

- paket yang lewat semua dicatat
- Terdapat alert jika terdapat serangan

Kelemahan IDS :

- semua paket boleh lewat dan masuk ke dalam komputer

2. IPS ( Intrution Prevention System )

Intrution Prevention System atau biasa disebut IPS adalah sebuah sistem yang berfungsi untuk menahan paket yang lewat jika terdapat serangan,
mirip firewall lagi sih, tapi yang ini jik terdapat paket asing yang tercatat sebagai serangan akan di block,

Keuntungan menggunakan IPS :

- paket yang lewat akan diperiksa satu-satu
- paket diblock dan tidak dijinkan lewat jika paket tersebut terdeteksi sebagai serangan

Kelemahan IPS :

- paket yang lewat dibongkar dan dicek secara merinci jadi beberapa paket saja butuh proses waktu yang lama untuk pemeriksaan

kayaknya kurang de :keringat: nanti gw edit lg :keringat:

Setsuna10
10-03-2010, 03:13 PM
karena RSA sulit untuk d decrypt

memang sulit di decrypt, tapi bayangkan kalo semua perusahaan yang memakai algoritma ini, amerika bisa untuk meretasnya, dan semua rahasia perusahaan terbongkar,,, kaya di pilem eagle eye

k1m0ch1
10-03-2010, 03:15 PM
== MENDITEKSI PENYUSUP JARINGAN LEWAT DOS ==


BEGIN



*PENGANTAR:Mungkin kita tidak sadar kalau kita main diwarnet bahwa ternyata ada
yang sedang memantau kita baik itu adminya atau memang orang iseng yang mau
mencuri informasi dari kita , maka dengan itu saya akan sedikit mencoba melihat
atau mendetiksinya hanya denga dos command !


Ternyata di Dos ada fasiltas yang mungkin kita semua lupakan dan jarang digunakan
perintah itu adalah NETSTAT . Windows menyediakan perintah ini untuk mendukung
jaringan . Netstat juga bisa digunakan untuk melihat ip-ip yang sedang terhubung
ke komputer kita .
Untuk itu buka dos command kamu , tau kan caranya :d kalau ga tau nich :
- Start>Run>command.exe [utk win 95/98]
- Start>Run>cmd.exe [utk win 2000/xp /nt]
lalu mucul deh command prompt

C:\winnt>netstat ?
Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval dedisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.

Sekarang kita gunakan netstat untuk melihat koneksi yang sedang terhubung gunakan -a

C:\winnt>netstat -a
Proto Local Address Foreign Address State
TCP me:http me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:epmap me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:https me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:microsoft-ds me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1025 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1027 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1028 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1071 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1146 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1163 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1253 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1261 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1288 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1306 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1314 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:5101 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:epmap 10.22.1.236:4504 TIME_WAIT -> komputer luar :???:
TCP me:netbios-ssn me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1071 LAJKTTS02:1080 ESTABLISHED
TCP me:1288 IS~HRS:microsoft-ds ESTABLISHED
TCP me:1306 GREENGUY:microsoft-ds ESTABLISHED
UDP me:1134 *.*

sebelah nama pc itu adalah port yang digunakan untuk hubungan .
netstat diatas saya mengunakan komputer kantor yang mengunakan ip dhcp .
Disini kita bisa melihat siapa-siapa aja yang terhubung dalam komputer kita
atau dengan contoh yang lebih jelas ini . Untuk lebih jelasnya aku akan coba
menyusup ke komputer orang lain dengan mengunakan kaht2 :d
dan aku udah dapat menyusup.

C:\WINDOWS\System32>netstat -a
Active Connections

Proto Local Address Foreign Address State
TCP khs_2003:epmap khs_2003:0 LISTENING
TCP khs_2003:microsoft-ds khs_2003:0 LISTENING
TCP khs_2003:1025 khs_2003:0 LISTENING
TCP khs_2003:1063 khs_2003:0 LISTENING
TCP khs_2003:1093 khs_2003:0 LISTENING
TCP khs_2003:1136 khs_2003:0 LISTENING
TCP khs_2003:1138 khs_2003:0 LISTENING
TCP khs_2003:5000 khs_2003:0 LISTENING
TCP khs_2003:43715 khs_2003:0 LISTENING
TCP khs_2003:epmap 10.21.3.17:3628 TIME_WAIT <------1
TCP khs_2003:epmap 10.21.3.50:1686 FIN_WAIT_2 <------2 --> luar juga
TCP khs_2003:netbios-ssn khs_2003:0 LISTENING
TCP khs_2003:1093 10.21.1.18:8080 CLOSE_WAIT
TCP khs_2003:1136 10.21.1.18:8080 ESTABLISHED
TCP khs_2003:1138 10.21.1.18:8080 ESTABLISHED
TCP khs_2003:11196 khs_2003:0 LISTENING
TCP khs_2003:43715 10.21.3.50:1687 ESTABLISHED <------3 --> gw susup :hahai:
UDP khs_2003:microsoft-ds *:*
UDP khs_2003:isakmp *:*
UDP khs_2003:1028 *:*
UDP khs_2003:1035 *:*
UDP khs_2003:ntp *:*
UDP khs_2003:netbios-ns *:*
UDP khs_2003:netbios-dgm *:*
UDP khs_2003:1900 *:*
UDP khs_2003:13715 *:*
UDP khs_2003:61804 *:*
UDP khs_2003:ntp *:*
UDP khs_2003:1032 *:*
UDP khs_2003:1036 *:*
UDP khs_2003:1107 *:*
UDP khs_2003:1134 *:*
UDP khs_2003:1900 *:*
Komputer ini sedang di susupi oleh aku coba lihat port nya.pada angka 3 ada
port yang dibuka kaht2 untuk menge sploit suatu komputer .
lalu bagaimana kita cara kita untuk mengetahui nama komputer yang sedang
menyusup ke komputer kita . Gunakan nbtstat -a
C:\WINDOWS\System32>nbtstat -a [ip]
C:\WINDOWS\Syetem32>nbtstat -a 10.21.3.50
Jantung:
Node IpAddress: [10.21.3.50] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
ME <00> UNIQUE Registered
ME <20> UNIQUE Registered
WORKGROUP <00> GROUP Registered
WORKGROUP <1E> GROUP Registered
ME <03> UNIQUE Registered
INet~Services <1C> GROUP Registered
IS~ME..........<00> UNIQUE Registered

MAC Address = 00-60-08-29-37-48

Coba lihat ternyata ip 10.21.3.50 nama pc nya adalah me dan dia join ke workgroup.
Kita bisa buat kaget orang yang mengintip kita itu gunakan netsend fasiltas yang
hanya ada pada win 2000/xp atau nt .

C:\winnt>net send [ip/nama pc] [pesan]

Sebetulnya masih ada lagi fasilitas2 dos yang bisa digunakan untuk iseng :D
jadi tambah ngerti dan asyik bukan main-main di DOS command ,apalagi kalau
main di warnet :d , ya udah segitu aja tricknya semoga bermaanfaat .

k1m0ch1
10-03-2010, 03:17 PM
memang sulit di decrypt, tapi bayangkan kalo semua perusahaan yang memakai algoritma ini, amerika bisa untuk meretasnya, dan semua rahasia perusahaan terbongkar,,, kaya di pilem eagle eye

maksudnya pemerintahan amerikanya :???: setiap perusahaan kan punya key yg berbeda... :???:

aurora7
10-03-2010, 05:40 PM
Kenapa yah, algoritma enkripsi yang digunakan dari setiap software atau pun hardware berasal dari produk Amerika?

memang sulit di decrypt, tapi bayangkan kalo semua perusahaan yang memakai algoritma ini, amerika bisa untuk meretasnya, dan semua rahasia perusahaan terbongkar,,, kaya di pilem eagle eye

oh, emang algoritma enkripsi dari amerika semua ya ?
setahu gw sih cuma perusahaan nya doank banyak di amrik,
kalo algoritma nya sih dari macem2 pakar di berbagai belahan dunia... ^_^

dan kalo gak salah tu dah banyak yg dites secara ilmiah kok algoritma enkripsi,
biasana kalo ketemu ada weakness / cacat, pasti langsung di publish di jurnal ilmiah..

government amrik juga gak bakal mau pake algoritma enkripsi yg ada backdoor ato cacat,
salah2 malah diexploit ama negara lawan... ~_~


kalo untuk hardware ato sopware yg make algoritma enkripsi,
emang sih ada kemungkinan buat disusupin backdoor ato spy program,
biasa utk kepentingan fbi ato cia gitu lah, wa denger2 isu na...
tapi itu dari hardware & software nya, bukan dari algoritma nya...

k1m0ch1
11-03-2010, 04:54 AM
oh, emang algoritma enkripsi dari amerika semua ya ?
setahu gw sih cuma perusahaan nya doank banyak di amrik,
kalo algoritma nya sih dari macem2 pakar di berbagai belahan dunia... ^_^

dan kalo gak salah tu dah banyak yg dites secara ilmiah kok algoritma enkripsi,
biasana kalo ketemu ada weakness / cacat, pasti langsung di publish di jurnal ilmiah..

government amrik juga gak bakal mau pake algoritma enkripsi yg ada backdoor ato cacat,
salah2 malah diexploit ama negara lawan... ~_~

kalo untuk hardware ato sopware yg make algoritma enkripsi,
emang sih ada kemungkinan buat disusupin backdoor ato spy program,
biasa utk kepentingan fbi ato cia gitu lah, wa denger2 isu na...
tapi itu dari hardware & software nya, bukan dari algoritma nya...

CIA or FBI ga perlu susah" sampe bikin backdoor or spy dari softwarenya :hammer:

karena itu sudah jelas melanggar hukum, ga mungkin la CIA or FBI melakukan itu. mungkin bukan backdor dan spy, tapi sebuah program yg sudah include dalam softwarenya yg berfungsi untuk mengirimkan laporan kepada pemerintah

backdoor dan spy itu ilegal biarpun pemerintah yg pake tetep aja melanggar :hammer:

Setsuna10
11-03-2010, 07:49 AM
karena itu sudah jelas melanggar hukum, ga mungkin la CIA or FBI melakukan itu. mungkin bukan backdor dan spy, tapi sebuah program yg sudah include dalam softwarenya yg berfungsi untuk mengirimkan laporan kepada pemerintah

nah ini dia yang saya maksud, walaupun memang melanggar hukum, tapi tetep aja dalam kamus intelijen gak ada 'melanggar hukum', 'do it with any means necessary '..... :voodoo::voodoo:kynya biar gak parno, harus ada algoritma buatan dalam negeri...hehehe :onion-86: ada gak ya???? DES, AES, RSA semuanya buatan NSA......:hiks::hiks:

k1m0ch1
11-03-2010, 07:59 AM
nah ini dia yang saya maksud, walaupun memang melanggar hukum, tapi tetep aja dalam kamus intelijen gak ada 'melanggar hukum', 'do it with any means necessary '..... :voodoo::voodoo:kynya biar gak parno, harus ada algoritma buatan dalam negeri...hehehe :onion-86: ada gak ya???? DES, AES, RSA semuanya buatan NSA......:hiks::hiks:

haha.... algoritma buatan negara sendiri, gw baru" denger ada dosen dari mata kuliah encryption katanya mau bikin enkripsi baru :???: yg pasti buatan lokal lah :haha: yg mungkin menambah enkripsi terkenal :haha:

kalo buatan anak bangsa alias leecher :haha: paling enkripsi cesar yg d pamer" ngakunya buatan dia sendiri :haha:

donjuanjerez
11-03-2010, 08:34 AM
Bisa ngak yah ngecrak email password gmail yang dah lama ngk dibuka??
Gw mau delete account soalnya.....

Thx.

????????:panda:

aurora7
11-03-2010, 08:35 AM
beuh, pagi2 dah disodorin fbi... ~_~ ..ngeteh dulu ah... :nikmat:

so...
gak perlu bikin algoritma enkripsi lokal, ntar malah gak aman...
pake yg uda diakui internasional aja, aes, blowfish, cast, etc dll... itu uda diuji ama pakar2 cryptology sedunia...

bikin software buatan sendiri, tapi algoritma enkripsinya tetep pake yg internasional tadi...
tapi kalo open source sih ga masalah, gak bakalan ada backdoor...


CIA or FBI ga perlu susah" sampe bikin backdoor or spy dari softwarenya :hammer:

karena itu sudah jelas melanggar hukum, ga mungkin la CIA or FBI melakukan itu. mungkin bukan backdor dan spy, tapi sebuah program yg sudah include dalam softwarenya yg berfungsi untuk mengirimkan laporan kepada pemerintah

backdoor dan spy itu ilegal biarpun pemerintah yg pake tetep aja melanggar :hammer:

uda tau kasus norton & mcafee tahun 2007, yg kerjasama ama fbi buat masukin spy di komp user...
tu spy gunanya buat ngecatet password enkripsi email, soale kalo fbi musti mecahin password enkripsi bakalan teramat susah...


terbukti bahwa sebenernya algoritma enkripsi sekarang tu dah teramat bagus,
yg suka bikin masalah tu program, bukan algoritma enkripsinya...

k1m0ch1
11-03-2010, 08:55 AM
Bisa ngak yah ngecrak email password gmail yang dah lama ngk dibuka??
Gw mau delete account soalnya.....

Thx.

????????:panda:

crack :???: bisa kalo d bruteforce :haha:

ga ada fasilitas lost password yah :keringat:


beuh, pagi2 dah disodorin fbi... ~_~ ..ngeteh dulu ah... :nikmat:

so...
gak perlu bikin algoritma enkripsi lokal, ntar malah gak aman...
pake yg uda diakui internasional aja, aes, blowfish, cast, etc dll... itu uda diuji ama pakar2 cryptology sedunia...

bikin software buatan sendiri, tapi algoritma enkripsinya tetep pake yg internasional tadi...
tapi kalo open source sih ga masalah, gak bakalan ada backdoor...



uda tau kasus norton & mcafee tahun 2007, yg kerjasama ama fbi buat masukin spy di komp user...
tu spy gunanya buat ngecatet password enkripsi email, soale kalo fbi musti mecahin password enkripsi bakalan teramat susah...


terbukti bahwa sebenernya algoritma enkripsi sekarang tu dah teramat bagus,
yg suka bikin masalah tu program, bukan algoritma enkripsinya...


pernah baca novelnya dan brown yg tentang tembok digital kalo ga salah judulnya :???:

itu kan menceritakan ttg software enkripsi baru yg ternyata pada akhir cerita software itu include dengan backdoor yg mencatat password, dan software ini digunakan d seluruh dunia :haha:

baru denger berita yg norton ama mcafee :???:

untung selama 2006-2008 ga pake AntiVirus :hammer:

Setsuna10
11-03-2010, 09:02 AM
Quote Originally Posted by donjuanjerez View Post
Bisa ngak yah ngecrak email password gmail yang dah lama ngk dibuka??
Gw mau delete account soalnya.....

Thx.

????????


masukin anunya maap accountnya, coba deh klik forgot password.... nanti mungkin ada prosedur lainnya, seperti nanti passwordnya dikirim ke optional email, yang diisi pada waktu pembuatan acount email gmail.... CMIIW

hakimarx
11-03-2010, 09:07 AM
10 alasan untuk pengelabuan social enggineering aka soseng:

Password gua ilang/lupa... tolong dong...
Urgent ! Gua yang tanggung jawab...
Bos mau begini nih... gua minta...
Lho bos yang manggil gua... tanggung sendiri akibatnya ya..
Kita dari instansi... peraturan baru pemerintah mengharuskan...
Ada kerusakan di pusat... kita kudu periksa semua...
Mana, sini gua tes... passwordnya apa ?
Nyak gua sakit... gini aja lu kasih gua access remote aja...
Gini gua kebetulan mau kesitu juga.. sini gua bawain...
Gua bagian ... jadi gua yang terima...

sumber: Halakron-jasakom

maaf, kalo repost silakan didelete saja
:piss:

aurora7
11-03-2010, 09:12 AM
== MENDITEKSI PENYUSUP JARINGAN LEWAT DOS ==
....................

anu maap bro k1m0ch1 , gw masih blom ngerti ttg netstat ni... :keringat:
bisa di-bold nggak di contohnya, yg mana2 aja komp yg koneksi ke kita.. ato kompie mana yg baru kita susupi...
sori beneran nubie nih kalo jaringan mah... :malu:

jadi kita cuma perlu pake program netstat & nbtstat aja ya ?
soale kadang2 sering ke warnet juga.. :keringat:

thx sebelumnya... ^_^



10 alasan untuk pengelabuan social enggineering:
:piss:
bole juga idenya tuh, ntar gw praktekin ke admin gw bisa gak ya... :hehe: :bolakbalik: ........... :ngacir:

k1m0ch1
11-03-2010, 09:48 AM
maaf baru pada d bales abis ngejar post ke 1000 :haha: tapi gagal :haha:


masukin anunya maap accountnya, coba deh klik forgot password.... nanti mungkin ada prosedur lainnya, seperti nanti passwordnya dikirim ke optional email, yang diisi pada waktu pembuatan acount email gmail.... CMIIW

masukin anu :takut:, oh pantesan harus masukin usernya dolo :keringat:


10 alasan untuk pengelabuan social enggineering:
:piss:

:top: tapi kurang jelas nanti saya tambahkan, oh orang jasakom yah, gw mantan dari sana :haha:... udah berhenti dari dunia hacking waktu april 2009 :haha: tapi mulai aktif lagi akhir 2009 :keringat:

dan sekarang ginilah aku menjadi seorang OTAKU dan Hikky :haha:


anu maap bro k1m0ch1 , gw masih blom ngerti ttg netstat ni... :keringat:
bisa di-bold nggak di contohnya, yg mana2 aja komp yg koneksi ke kita.. ato kompie mana yg baru kita susupi...
sori beneran nubie nih kalo jaringan mah... :malu:

jadi kita cuma perlu pake program netstat & nbtstat aja ya ?
soale kadang2 sering ke warnet juga.. :keringat:

thx sebelumnya... ^_^



bole juga idenya tuh, ntar gw praktekin ke admin gw bisa gak ya... :hehe: :bolakbalik: ........... :ngacir:

:haha: biasa pake TCPView sekarang saya mah, itu artikel lama saya, mumpung masih ada d storage lama jadi gw paste aja :haha:

udah d edit :lalala:

k1m0ch1
11-03-2010, 01:30 PM
Menyembunyikan IP Address Saat Browsing dengan proxy

n0 l0gz ... n0 cr1me
-- skyper / [THC/Segfault]


------| Intro


Hai, ketemu lagi dengan lirva32! Kali ini saya akan membahas tentang cara
menyembunyikan IP Address saat browsing di Internet dengan menggunakan
bantuan anonymous web proxy. Ini dilakukan agar IP Address asli yang
digunakan tidak diketahui oleh remote web server.

Beberapa alasan mengapa kita harus menyembunyikan IP Address asli antara
lain:

* Mengakses ke website yang melakukan restriction -- hanya membolehkan
akses dari IP Address tertentu saja.
* Privasi.
* Menghindari pelacakan jika kita melakukan tindakan yang 'tidak
seharusnya kita lakukan'. (baca: hacking) :-)


------| Menggunakan Proxy


Dalam melangsungkan sebuah proses attack, sebaiknya seorang attacker melakukan
beberapa pengamanan. Umumnya yang dilakukan adalah:

* Menghapus log files pada victim
* Menyembunyikan IP Address komputer yang digunakan untuk melangsungkan
attack
* Melakukan modifikasi minimum untuk tidak menarik perhatian pemilik
system seperti tidak menambah user atau membuat direktori yang terlalu
'vulgar'

Penggunaa proxy disesuaikan dengan program yang kita gunakan untuk melakukan
browsing seperti Internet Explorer, Mozilla, Opera, mIRC, dan lain-lain.


---| Sample: Internet Explorer


1. Jalankan Internet Explorer (IE)
2. Klik Tools
3. Klik Internet Option
4. Klik Connections
5. Klik LAN Settings
6. Aktifkan option 'Use a proxy server'



+-------------------+ +--------+
Address : IP Address : Port : Port :
+-------------------+ +--------+




---| Sample: wget

1. Edit file /etc/wgetrc atau ~/.wgetrc
2. Ubah atau tambahkan baris

http_proxy=http://ip_address_proxy:port/


---| Sample: libwww-perl (LWP)

Pada source code program yang menggunakan bahasa pemrograman Perl dapat
ditambahkan:




$ua->proxy(['http', 'ftp'], 'http://ip_address_proxy:port/');



Cara lain adalah dengan meload proxy setting dari *_proxy environment
variables.



$ua->env_proxy
[/pho]

Untuk mengubah environment variables, dapat dilakukan via command line:

[php]
$ export http_proxy=http://ip_address_proxy:port/ (sh/bash/ksh)

% setenv http_proxy 'http://127.0.0.1:8080/' (csh/tcsh)



------| Proxy testing


Jika semuanya berjalan lancar maka kita dapat melakukan browsing secara
anonymous. Lihat bagian appendix untuk mendapatkan contoh anonymous proxy.

Untuk mengetahui apakah IP Address asli yang kita gunakan sudah tersembunyi
dan digantikan oleh IP Address milik anonymous web proxy, kita dapat
melakukan pengecekan dengan melakukan browsing ke website yang memiliki
fitur browser checker seperti

* www.dedidwianto.or.id
* noc.cbn.net.id
* dan lain-lain


------| Anonymity


Beberapa istilah yang berkaitan dengan anonymous proxy:

* Anonymous - HTTP proxy server tidak mengirimkan variable
HTTP_X_FORWARDED_FOR kepada remote host, hal diini dilakukan untuk
menyembunyikan IP Address asli kita.

* High anonymity (elite proxy) - HTTP proxy server jenis ini tidak
mengirimkan variable HTTP_X_FORWARDED_FOR, HTTP_VIA dan
HTTP_PROXY_CONNECTION.

Apa yang membedakan anonymous proxy dan elite proxy adalah pengiriman
variable HTTP_* oleh proxy server. Pada anonymous proxy, sangat dimungkinkan
bagi remote host untuk mengetahui IP Address asli yang kita miliki dengan
melihat variable HTTP_VIA dan HTTP_PROXY_CONNECTION.


------| Greetz


. y3dips, the_day (om... maaf situsnya buat tempat ngetes...:), Moby,
comex, z3r0byt3, K-159, c-a-s-e, s'to, All Echo community
. BiatchX, Sakit Jiwa, #Aikmel, Mas Kresno Aji, Pa Rusmanto
. AllMyFriends at STMIK-AKADEMI BinaInsani - B#k#s#
. az001, SeViOUR, ErseBross, MHK, InternetKid, UFO4B, & BekasiHackerz
. KelompokStudiLinuxBekasi a.k.a KaLeNGBeKAS,
. StMiK BuDi_LuHuR.


------| Appendix: Daftar Anonymous Proxy


Dibawah ini adalah daftar Proxy dan Port yang masih bisa dipakai sampai saat
tulisan ini (16/04/2005) dibuat :



. Free HTTP proxies :
+--------------------+------------+
: IP : Port :
+--------------------+------------+
: 200.121.169.218 : 3128 :
: 200.117.229.129 : 3128 :
: 69.243.121.55 : 3382 :
: 155.98.35.3 : 3128 :
: 200.114.158.156 : 3128 :
: 155.98.35.3 : 3127 :
: 200.111.55.10 : 3128 :
: 128.101.191.244 : 3127 :
: 200.108.136.10 : 3128 :
: 200.107.8.158 : 3128 :
+---------------------------------+

. Free Anonymous HTTP proxies:
+--------------------+------------+
: IP : Port :
+--------------------+------------+
: 200.114.158.156 : 3128 :
: 205.150.199.114 : 8080 :
: 82.112.196.50 : 8080 :
+---------------------------------+

. Free 100% Elite Anonymous HTTP proxies :
+--------------------+------------+
: IP : Port :
+--------------------+------------+
: 69.243.121.55 : 3382 :
: 155.98.35.3 : 3128 :
: 155.98.35.3 : 3127 :
+---------------------------------+

. Free HTTPS Proxy :
+--------------------+------------+
: IP : Port :
+--------------------+------------+
: 200.206.142.86 : 6588 :
: 69.243.121.55 : 3382 :
+---------------------------------+

. Free SOCKS 4 proxy :
+--------------------+------------+
: IP : Port :
+--------------------+------------+
: 200.109.36.36 : 1080 :
: 200.105.242.142 : 1080 :
: 200.104.32.27 : 1080 :
: 70.185.79.234 : 18844 :
: 70.185.79.234 : 18844 :
+---------------------------------+

. Free SOCKS 5 proxy :
+--------------------+------------+
: IP : Port :
+--------------------+------------+
: 200.109.36.36 : 1080 :
: 200.105.242.142 : 1080 :
: 200.104.32.27 : 1080 :
: 70.185.79.234 : 18844 :
: 70.185.79.234 : 18844 :
+---------------------------------+



---| EOF

lagi males ngetik.. ngambil dari cc lirva32 :ngacir:

tapi kalo mau bertanya juga saya ngerti :haha:

k1m0ch1
11-03-2010, 02:08 PM
Menyembunyikan IP Address saat browsing dengan web proxy

udah paling males kalo buka duniasex.com eh milw0rm.com di block sama adminnya,

nah ada cara by passnya dengan menggunakan web proxy.

buka website www.hidemyass.com

lalu masukkan website kamu pada kolom textbox yang ada tulisan www.youtube.com

http://i43.tinypic.com/21l72mt.jpg

lalu klik tombol Hide My ass

pada akhirnya bisa buka website yg diinginkan juga :kenyang:

http://i42.tinypic.com/1znylwp.jpg

:top:

:ngacir:

k1m0ch1
19-03-2010, 05:07 AM
:kaget: Thread saya uda mulai membusuk :kaget:

selama 5 hari saya sakit parah jadi males buat nulis artikel lg..

tapi gw dapet info bagus dari internet ttg "XSS dapat mengextract SQL DB" ini artikelnya :



SQL DB Structure Extraction vulnerabilities
22:42 16.03.2010

This is English version of my SQL DB Structure Extraction vulnerabilities article.

There is such variety of Information Leakage vulnerabilities as SQL DB Structure Extraction. This vulnerability lie in that there is information leakage in web application about structure of the database. This information leakage can be of use at SQL Injection attack.

Such vulnerability I found first time already in 2006 (at one site) and gave it this name. Such vulnerabilities I found at many web sites, particularly at bizua.com.ua, zoom.cnews.ru and job.ukr.net. And also in many web applications, particularly in WordPress (many times), W-Agora, Nucleus, Athree CMS (twice) and Abton.

Example of information leakage which occurs at using of one from SQL DB Structure Extraction vulnerabilities in WordPress:


SELECT * FROM wp_posts WHERE 1=1 AND (post_status = "publish" OR post_author = 1 AND post_status != 'draft' AND post_status != 'static') AND post_status != "attachment" AND post_status <> ‘trash’ GROUP BY wp_posts.ID ORDER BY post_date DESC LIMIT -30, 15

In this case important information it is name of table (wp_posts), particularly its prefix (wp), which is using in other tables of WP at vulnerable site.

What is the difference between SQL DB Structure Extraction and SQL Error? Because in both cases there is a message about error at request to database.

There are different messages about error in SQL query (SQL Error):

1. Only a message is showing about error at request to DB without any details. Sometimes at that there can be a message about a script, in which error occurs, including there can be mentioned full path to it at the server, which is Full path disclosure vulnerability. And in other cases there can be no details, only mentioning about error at request to DB.

2. A message is showing about error at request to DB and part of SQL query, in which there is error. In this case, usually, there is no leaked information about structure of DB. But in such cases it’s possible the conduction of XSS attacks via errors at requests to DB.

3. A message is showing about error at request to DB with detailed information about current SQL query (or several queries). When information about structure of DB is leaked - about tables and their fields in DBMS. And this variant is SQL DB Structure Extraction.

So SQL DB Structure Extraction vulnerability - it’s such variant of SQL Error, when error at request to database occurs and at the page (at notification about error at request to DB, or even without such notification) the information about structure of DB is showing.



Aslinya Rusia Version di translate jadi English Version, tapi gw belum sempet translate jadi Indo Version :keringat:

teutons001
19-03-2010, 09:01 PM
Makin mantap aja ni thread :top:
nambahin hasil sementara paper gw aja deh

Password adalah gerbang menuju informasi. Informasi dapat berupa data pribadi, finansial maupun aset perusahaan atau organisasi. Pengguna internet di Indonesia meningkat dengan sangat pesat. Telkom Speedy mencatat peningkatan pelanggan sebesar 69,7% dari tahun 2009 ke 2010 dan pengguna Facebook dari Indonesia meningkat 10% dalam periode Desember 2009 s.d. Januari 2010 menjadi 15,3 juta akun. Akun pada Internet dapat berupa email, institusi, jaringan sosial, forum, finansial dan e-commerce baik skala besar maupun UKM. Password yang lemah dan penggunaan pada beberapa akun (reuse) dapat mengakibatkan informasi rahasia, data perusahaan dan lainnya tentang pengguna jatuh pada tangan pihak yang tidak diinginkan. Bocornya password dapat pula mengakibatkan pencemaran nama baik serta penipuan yang berdampak pada kerugian finansial. Pada paper ini dilaporkan hasil studi pada 3082 password pengguna internet dari berbagai lokasi di Indonesia. 2809 (91,14 %) memiliki panjang antara 5 s.d. 11 karakter, 746 (24,20 %) seluruhnya terdiri dari angka, 1779 (57,72 %) terdiri dari seluruhnya huruf besar atau seluruhnya huruf kecil, serta 636 (20,63 %) terdapat dalam kamus, daftar nama, tempat dan sebagainya. Perlu dilakukan edukasi yang menjangkau masyarakat luas tentang keamanan internet agar tingkat kesadaran keamanan (security awareness) pengguna internet Indonesia meningkat.

k1m0ch1
20-03-2010, 06:21 AM
Sedikit mengenai profil k1m0ch1 di dunia undeground :maling:


ga bermaksud pamer, mengenang masa" hacker ku yg lalu ( soalnya uda pensi dulu sejak ICoDK bubar :haha:, akhirnya berubah menjadi otaku :haha: )

nick asli : icValkyrie (Black Hat), 0r4ng324n3h (Gray Hat), n0tb4d (white Hat) :haha:
arti nick : - icValkyrie (incarnation of Valkyrie) salah satu member dari grup hacker ICoDK ( InCarnation of Dark Knight ) yang udah bubar beberapa bulan yang lalu, :haha:, sering dikira cewek gara" pake nick Valkyrie, pas udah saling ketemu pada shock :haha:
- 0r4ng324n3h ( orang 32 aneh ) salah satu member dari grup hacker h4ck32Bandung ( grup iseng yg ga perna bener ):haha:
- n0tb4d biasa d pake d international forum kayak d milw0rm, metasploit or darkc0de. aslinya buat penetration tester aja :maling:
aktifitas : selama black hat = males carding ya sudah deface website dan pasang bot aja :haha:
selama gray hat = nubie hacker
selama n0tb4d (ampe sekarang) = penetration tester
project : belajar di nihongo :lalala:
Member of : antihackerlink dan IDWS
Fav Music : make my adrenalin up :haha:
Fav Band : Ikimonogakari, JET, Paramore, THE SIGIT, HoobaStank, Queen, Artic Monkey and another Rock n' Roll Band

[ Words ]

- ingatlah selalu tuhan, jangan lupa rezeki selalu dari Tuhan, shalat 5 waktu jangan ditinggalkan.
- selalu jujur pada setiap orang dan bangunlah kepercayaan.
- family is number one.

[ Hopes ]

- dapat hidup bahagia :sigh: dunia dan akhirat :sigh:



okay thats all folks :haha:

bil_ki
21-03-2010, 04:25 PM
@ maau nanya ni kk. saya sering di netcut,, skrg dah pakai anti arp tp trial..
nah pertanyaannya ad gak cara biar kita gak di netcut selain pakai anti arp ?

k1m0ch1
22-03-2010, 04:35 AM
@ maau nanya ni kk. saya sering di netcut,, skrg dah pakai anti arp tp trial..
nah pertanyaannya ad gak cara biar kita gak di netcut selain pakai anti arp ?

anti arp ato XARP :???:

kan saya udah tulis artikel mengenai Mencegah NetCut :???:

coba baca yang ini http://www.indowebster.web.id/showthread.php?76633-Security-Talking-about-Hacking-Cracking-Defending-Forensic-and-etc&p=3923094&viewfull=1#post3923094

kalo masih bingung juga tanya lagi disini saya punya cara lain

bil_ki
22-03-2010, 06:19 AM
http://www.indowebster.web.id/images/smilies/onion-69.gifgak baca thread kk~
thx kk, dicoba dulu anti netcut nya................
anti arp 6.01 ~
kalau comodo firewall jg bs gak kk?atau ada cara biar yg netcutin gk bs internet,,trus yg dinetcut ke buka semua ??

k1m0ch1
22-03-2010, 06:44 AM
http://www.indowebster.web.id/images/smilies/onion-69.gifgak baca thread kk~
thx kk, dicoba dulu anti netcut nya................
anti arp 6.01 ~
kalau comodo firewall jg bs gak kk?atau ada cara biar yg netcutin gk bs internet,,trus yg dinetcut ke buka semua ??

Comodo Firewall ampuh.. tinggal di set konfigurasinya aja uda aman koq :???:


ada cara biar yg netcutin gk bs internet,,trus yg dinetcut ke buka semua ??

DOS or FLOOD him :top:

bil_ki
22-03-2010, 06:55 AM
DOS or FLOOD him :top:

cara flood nya kk http://www.indowebster.web.id/images/smilies/onion-58.gif
~_~

k1m0ch1
22-03-2010, 08:07 AM
promosi : http://idws.in/80099 << seminar hacking

k1m0ch1
24-03-2010, 06:29 AM
DEF4c1nG - Pengertian -



IStilah-istilah :

" Hacking != Defacing "
" Defacing its not an 33137 works but its fun enough "

jargon file (versi 4.4.4) :

keyakinan bahwa "system-cracking" untuk kesenangan dan eksplorasi sesuai
dengan etika adalah tidak apa-apa [OK] selama seorang hacker, cracker
tetap komitmen tidak mencuri, merusak dan melanggar batas2 kerahasiaan.



Main

this site has been defaced
]--------------------------[


DONT CRY!!!



Nothing was harm ! , only your index file was deleted



>gwe<

greetz to: @1<u, s4y4, 83t4, m3





Pernahkah anda menemukan tampilan seperti itu pada halaman sebuah situs
yang pernah anda kunjungi?atau mungkin, berbeda tulisannya saja :P,
itulah salah satu perubahan yang terjadi pada beberapa situs tertentu
atau yang di 'tentukan'.


Pendahuluan.

DEFACE [di'feis] yang berdasarkan kamus UMUM Indonesia~english* yang
aku miliki berarti merusakkan; mencemarkan; menggoresi;menghapuskan

tetapi arti kata deface disini yang sangat lekat adalah sebagai salah
satu kegiatan merubah tampilan suatu website baik halaman utama atau
index filenya ataupun halaman lain yang masih terkait dalam satu url
dengan website tersebut (bisa di folder lain atau di file lainnya)

Defacing sering diartikan hacking bagi sebagian besar masyarakat, baik
pers, awam, bahkan gak sedikit para pencandu IT . herannya lagi citra
inilah yang melekat kepada para 'hacker' yang murni mendedikasikan
hidupnya kedalam budaya hacking. budaya hacking yang jelas-jelas sangat
membangun yang dibuktikan dengan budaya 'opensource' yang berkembang
pesat (aku gak perlu menjelaskan tantang hacking sesungguhnya, silakan
baca baca di artikel artikel terdahulu).

TEtapi tentukah kejadian ini yang membuat istilah 'hacker' bagai tercoreng
oleh perlakuan beberapa 'individu'

satu hal yang perlu diingat:

'im not a hacker yet! but i'll hope i can make it someday '.

agar tidak terjadi kesalah pahaman :)


Beberapa Alasan Defacing.

1. Dendam atau perasaan gak puas*
2. Kenikmatan tersendiri, 'defacer' merasa tertantang
3. Intrik politik, Sosial dsb
4. Penyampaian pesan tertentu
5. Iseng karena gak ada kerjaan dan pengen ngetop
6. prestice dalam golongan
7. .....

sisanya tambahin sendiri ,apabila ada motif yang anda ketahui dan tidak
aku tuliskan, baik motif yang melatarbelakangi anda, saudara anda,
teman anda untuk mendeface :), atau motif-motif yang anda ketahui!


Jenis-jenis pen-Deface-an

1. full of page

artinya mendeface Satu halaman penuh tampilan depan alias file index
atau file lainnya yang akan diubah (deface) secara utuh, artinya untuk
melakukan ini biasanya seorang 'defacer' umumnya harus berhubungan
secara 'langsung' dengan box (mesin) atau usaha mendapatkan priveleged
terhadap mesin, baik itu root account or sebagainya yang memungkinkan
defacer dapat secara interaktif mengendalikan file indek dan lainnya
secara utuh.umumnya dengan memanfaatkan kelemahan kelemahan pada
services services yang berjalan di mesin, sehingga dapat melakukan
pengaksesan ke mesin.

Cara-cara yang ditempuh umumnya sama dengan step-step yang dilakukan
untuk melakukan "hack in to the machine" yang sudah banyak di tulis
dan diterjemahkan bahkan di bahas di artikel artikel yang dirilis
baik secara resmi atau 'underground' . penulis pernah membaca karya
Onno W purbo. (ini yang di inget :) )
so, karena bukan ini yang akan kita bahas pada artikel ini maka,lanjut!

ups !! ntar dulu! caranya boleh sama, hacking, defacing dan cracking,
tetapi! hasil akhirnya yang menentukan apakah itu cracker, hacker or
defacer yang melakukannya. ok!!

..... lanjut!!!.....


2. Sebagian atau hanya menambahi

artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya
dengan menampilkan beberapa kata, gambar atau penambahan script script
yang mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan
file yang di deface menjadi kacau dan umumnya cukup mengganggu,
defacer biasanya mencari celah baik dari kelemahan scripting yang
digunakan dengan XSS injection (bisa merefer ke artikel yang di buat oleh
theday at http://ezine.echo.or.id) , bisa dengan SQL atau database
injection dan juga beberapa vulnerabilities yang seringkali ditemukan
pada situs situs yang dibangun dengan menggunakan CMS
(content Manajemen System)

berbagai contoh XSS dapat di lihat di berbagai web, atau bisa dilihat
di http://forum.echo.or.id bagian proof of concept disitu terdapat
beberapa contoh XSS dan metoda lainnya yang ditujukan untuk "pendidikan"
saja (pembuktian !! ).

k1m0ch1
24-03-2010, 07:22 AM
About Defacing <Internal>



<internal>

1. Kesalahan konfigurasi

Setiap kali aku membaca buku, artikel ataupun literatur tentang
'security' maka hal ini yang selalu di letakkan sebagai peyebab
utama kelemahan suatu sistem yang telah di ciptakan;

pernah dengar kata kata " firewall yang tidak di konfiguraskan
dengan baik bukanlah merupakan firewall"

jadi tidak peduli software apapun atau sistem apapun yang di akan
terapkan! maka apabila tidak di konfigurasikan dengan baik malah
akan menjadi 'bumerang' bagi sistem itu sendiri.bisa jadi sesuai
dengan istilah 'pagar makan tanaman' :P

+ cara menanggulanginya

Ada baiknya berhati hati dalam mengkonfigurasi, sesuaikan semua
kebutuhan dengan peripheral + SDM yang dimiliki untuk dapat
dihasilkan semua policy yang dahsyat!

2. kelalaian admin

Apabila Konfigurasi telah sesuai, maka faktor ' man behind the gun'
yang akan berbicara banyak; sehingga faktor internal kedua adalah
manusia yang menggelola server tersebut: adpun jenis kelalaian yang
dapat terjadi adalah :


- install file && folder
webmaster atau admin biasanya lalai dalam menghapus file
yang digunakan untuk menginstallasi portal web model CMS
ex : folder /install,dan file install.php pada phpnuke,
postnuke, phpbb, dsb

+ untuk menanggulanginnya : ada baiknya seorang administrator
membaca manual (kerjaan admin!!) modul CMS yang di gunakan
dan melakukan uji silang (cross check) alias "posisikan anda
sebagai attacker"


- file konfigurasi && permision
webmaster atau admin lupa mengatur permisi pada file file
konfigurasi yang penting, yang menyangkut administrasi dan
konfigurasi file, khususnya file-file yang mencatat
password, baik password database dsb.

ex: file config.txt, config.php, config.inc

+ untuk menanggulanginya
biasanya di gunakan perintah chmod pada file dan folder
chown dan chattr


- run of date
Terlalu lama peng-update-an suatu web atau tidak secara
terus-terusan mengupdate webnya khususnya portal yang dibundel
dalam CMS, serta juga packet packet yang terinstalasi di mesin
baik itu web server sendiri , database server dan sebagainya
yang bisa menjadi pintu masuk bagi 'defacer'.

+ untuk menanggulanginya, anda cuma perlu rajin rajin dan rutin
menggunjungi situs situs yang menyediakan update dari packet
yang digunain. (yang jelas OL mulu man!!!)

- run of services
kesalahan konfigurasi terhadap services/layanan yang diberikan
khususnya terlalu banyak menjalankan layanan yang tidak
diperlukan pada setiap server.

services ===> port

semakin banyak layanan yang di jalankan maka akan semakin
banyak port yang di gunakan untuk melayani layanan tersebut,
sehingga semakin banyak yang perlu diperhatikan. Pengkerucutan
atau minimalisir layanan adalah cara yang dapat di lakukan.

+ cara menanggulanginya
Audit semua sistem anda sebelum di 'launch' cek semua services
yang berjalan dan sesuaikan dengan kebutuhan!


- cannot keep secret
berkaitan dengan "social engineering", maka kepercayaan adalah
hal terpenting, "TRusT NO BODY" mungkin pilihan yang sangat
masuk akal dalam menanggulangi hal ini.
Pribadi dan mental seorang webmaster atau admin sangat
menentukan!

+ cara menanggulanginya , keep your own secret alias "inget man!!
lo tu admin! bukan tukang gosip yang EMBERRRR" :P

- Kurang berhati-hati saat login ke mesin dsb
Sniffing yang dilakukan dari jaringan lokal sangat berkemungkinan
untuk mendapatkan password yang di pakai oleh r00t, admin,
webmaster dsb.

+ cara menanggulanginya

setting server anda untuk menolak melakukan login baik remote
dan lokal untuk tidak menggunakan r00t ( tau gak caranya? kalo
gak!! berhenti aja jadi admin :P ), gunakan perintah substitute.
untuk login secara remote upayakan penggunaan SSH dan SSL,
beberapa konfigurasi mungkin dapat berguna untuk menanggulanginya,
baik konfigurasi pc yang boleh akses remote baik berdasar ip,
konfigurasi di jaringan, firewall dsb

- etc, goes here (lain-lain tambah disini :P) ...

3. pengkhianatan

Apabila anda sering membaca, mendengar atau berdiskusi tentang
berbagai kebocoran akibat 'social engineering' yang dilakukan,
mungkin hal ini sudah menjadi maklum bagi anda semua.Apalagi
bagi anda yang pernah membaca buku 'art of deception' karangan
kevin mitnick maka anda akan memahami betapa besarnya kebocoran
yang tercipta dari penggunaan metoda tersebut.Bayangkan jika
hal tersebut terjadi dikarenakan unsur kesengajaan ?

Mungkin terlalu sangar juga kata kata itu (hehe), tetapi apa
boleh buat, hal ini pernah terjadi bahkan sering terjadi.
mungkin juga beberapa intrik politis dan sosial sudah bergabung
didalamnya, so sangat mungkin hal ini terjadi.adapun beberapa
individu yang mungkin terkena :

1.Administrator
2.Second Admin /Staff
3.WebMaster
4.User yang terdapat di mesin Server
5......

Kenapa hal ini aku masukkan, padahal lebih nggak teknis (embeer)
ini juga patut di waspadai lho, beberapa persen kasus terjadi
di karenakan oleh perbuatan orang 'dalam'

+cara menanggulanginya

seperti perkataan teman saya , z3r0byt3 : "TRUST NO BODY" :P :)
mungkin berguna buat anda semua. ( udah 2 kali di sebut neh :P)

</internal>

k1m0ch1
24-03-2010, 07:24 AM
About Defacing <eksternal>



<eksternal>

1. sofware vulnerabilities

Apa itu software Vulnerabilties ?

Software vulnerabilities disini adalah kelemahan, atau kesalahan yang
dimiliki oleh software/program yang dipakai baik secara sengaja
atau tidak sengaja.

Khususnya software-software Open source / atau yang berlicensi GPL,
maka tidaklah aneh apabila dalam hitungan hari, atau malah jam dapat
diketahui kelemahan suatu software. Banyak situs yang membahas dan
melaporkan vulnerabilities suatu software baik itu situs resmi
software tersebut atau situs situs keamaanan, info ini bisa menjadi '
senjata ampuh bagi para 'defacer' atau bahkan bisa menjadi perisai
ampuh bagi webmaster atau admin.

+ cara menanggulanginya

jangan jadi kuper!! alias rajin rajin browsing untuk menggunjungi situs
resmi software software yang anda gunakan , baca berita 'security'
buatlah ikatan antara diri anada dengan komunitas opensource yang kamu
pakai secara khusus dan komunitas opensource secara umum. sehingga
kamu gak merasa di tinggalkan.
jangan takut!! bisa jadi kebocoran itu ditemukan tetapi dlam waktu cepat
juga bisa ditemukan 'obatnya' :P

lakukan semua langkah langkah penting, apakah menonaktifkan fiture atau
fasilitas tertentu yang dijalankan; yang diketahui 'bolong' dan belum
dimiliki atau di temukan patchnya.
atau diskusikan!! you have the community now!


2. sistem vulnerabilities

Sistem vulnerabilities?

mungkin hanya penggunaan kata yang sedikit pribadi sehingga memisahkan
sistem dan software. pemisahan ini hanya agar membuat kita lebih jelas.
baiklah!, apa yang aku maksud sistem disini adalah ? bisa disebut
sistem operasi dari server khususnya 'kernel' yang dikembangkan oleh
pengembang khusus kernel (http://kernel.org) sehingga bukannya tidak
mungkin kebocoran ini di perbaiki ahil.

kasus seperti ini cukup jarang, umumnya cara yang ditempuh bisa dilakukan
secara lokal /local exsploit (kasus yang terjadi baru baru ini : mremap)
kecuali* exploitasi pada 'DCOM RPC' yang berakibat kesalahan itu bisa
di eksploitasi secara remote dan berbahaya sekali bagi mesin dikarenakan
akan memberikan akses administrator (baca eksploitasi pada DCOM RPC win*)


+ cara menanggulanginya

1. seperti biasa pergi ke situs penyedia sistem operasi (kernel) untuk info
dan patch yang disediakan
2. ke situs-situs 'security , cari kelemahannya usahakan melakukan
penanggulangan semampunya.
3. Diskusikan di komunitas


3. run of control

Run of control disini aku maksudkan sebagai suatu kesulitan untuk melakukan
Kontrol terhadap beberapa metoda serangan tertentu oleh administrator , hal
ini bisa dikarenakan penggunaan beberapa fasilitas atau metode serangan
yang cukup relatif sulit untuk di elakkan.

serangan-serangan ini sangat umum di ketahui, diantaranya:

1. Brute forcing

Brute force attack adalah jenis serangan yang dilakukan dengan melakukan
berbagai bentuk kombinasi karakter yang akan di cobakan sebagai password
detil soal BFA (brute force attack) dapat di baca pada artikel artikel
yang khusus membahas soal bruteforcing.

metode ini mungkin yang paling kekal, alias sudah lama tetapi tetap dipakai
dikarenakan kelebihannya yaitu tidak perlu mengetahui sistem enkripsi, atau
metoda pengamanan khususnya untuk login. tetapi memiliki berbagai '
keterbatasan tersendiri, baik dalam hal kecepatan khususnya.

ex : penggunaan brutus sebagai program yang cukup ampuh untuk membrute
password baik, ftp, http, smtp dsb

2. Dictionarry attack

kenapa aku buat terpisah dengan Brute forcing, dikarenakan metode ini
menggunakan kamus kata yang sering di gunakan, walau tetap memiliki
prinsip yang sama dengan Brute forcing. target serangan ini adalah
password , atau bis adikatakan attack terhadap authentication

3. DOS attack

Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis)
atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat
menggunakan layanan tersebut. Dampak akhir dari aktifitas ini menjurus
kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal
(dalam kasus tertentu)

kenapa serangan ini aku masukkan karena salah satu tujuan dari kegiatan
defacing adalah untuk melakukan kegiatan yang mengakibatkan user kesulitan
mendapatkan info dari situs situs yang vital, seperti situs surat kabar,
perbankan, pemerintahan, dsb

apabila terlalu sulit untuk merubah tampilannya (deface) maka tak jarang
situs tersebut di buat ' tidur' (downkan) agar tak bisa beraktivitas dan
menghambat interaksi terhadap user/pelanggan.

pembahasan mengenai DOS dan DDOS dapat dilihat di artikel yang ditulis
oleh moby (url : http://ezine.echo.or.id) baik apa itu dos, jenisnya
software dan cara menanggulanginya.

adapun kelemahan metode ini adalah penggunaan resource secara 'boros' yang
secara tidak langsung akan menyulitkan 'attacker' itu sendiri

4. Sniffing.
kegiatan ini cukup berbahaya, seperti saya bahas di atas. Kegiatan ini
sulit di elakkan, tetapi dapat di tanggulangi dengan beberapa cara di atas.

biasanya di gunakan ettercap, ethereal, dsb

5. Scanning yang dilakukan baik terhadap mesin, port protokol dan services
yang dijalankan.

+ dapat di tanggulangi dengan menggunakan portsentry (*nix)

5. etc goes here..

</eksternal>


End.

4dministrator
24-03-2010, 09:13 AM
saya mau bahas dan kasih link os untuk digital forensik. IT Forensik yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh ke suatu sistem komputer dengan menggunakan alat bantu berupa software2 untuk mengambil dan menjaga barang bukti. misal jika ada suatu fraud, kecurangan / kriminal didalam lembaga tersebut, maka pihak manajemen harus cepat tanggap melakukan dan membuktikan apakah ada kecurangan tersebut dan harus bisa memberikan bukti2 secara nyata, agar kasus tersebut bisa diungkap. misal sebuah bank tiba2 terjadi kebobolan dan misal dilakukan sm orang dalem gtu deh, nah pihak digital forensik harus menelusuri kemana data2 itu bermuara dan bisa lewat ceking log di pc server tentang aktifitas all pc user, dan dari situ bisa ketauan deh...hmmmm masih banyak lagi teori2 yg bisa saya kasih tapi saya lagi sibuk euy dan baru bisa kasih link OS dan ini LIVE CD dan ini turunan dari ubuntu 8.10 klo ga salah(lupa).

http://www.mirrordeft.net/listing/deft/deftv5.iso

4dministrator
24-03-2010, 09:16 AM
OS Live CD diatas, kita bisa merestore ulang data2 yg uda dihapus oleh user dan file2 yang di super hidden, di proteksi pake password dan juga file sempilan. contoh ada sebuah file gambar dan pelaku ingin menghidden file excel hasil korup dia dan dia menyelipkan di file gambar tersebut dan secara kasat mata, hanya yg kita liat adalah file gambar j, padahal didalemnya disempilin file xcel trsebut.. untuk Windows, juga ada aplikasinya tapi ntr sya unduh ke idws tapi kok sya belakangan ini ga bisa upload yah di idws

k1m0ch1
24-03-2010, 12:40 PM
saya mau bahas dan kasih link os untuk digital forensik. IT Forensik yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh ke suatu sistem komputer dengan menggunakan alat bantu berupa software2 untuk mengambil dan menjaga barang bukti. misal jika ada suatu fraud, kecurangan / kriminal didalam lembaga tersebut, maka pihak manajemen harus cepat tanggap melakukan dan membuktikan apakah ada kecurangan tersebut dan harus bisa memberikan bukti2 secara nyata, agar kasus tersebut bisa diungkap. misal sebuah bank tiba2 terjadi kebobolan dan misal dilakukan sm orang dalem gtu deh, nah pihak digital forensik harus menelusuri kemana data2 itu bermuara dan bisa lewat ceking log di pc server tentang aktifitas all pc user, dan dari situ bisa ketauan deh...hmmmm masih banyak lagi teori2 yg bisa saya kasih tapi saya lagi sibuk euy dan baru bisa kasih link OS dan ini LIVE CD dan ini turunan dari ubuntu 8.10 klo ga salah(lupa).

http://www.mirrordeft.net/listing/deft/deftv5.iso


OS Live CD diatas, kita bisa merestore ulang data2 yg uda dihapus oleh user dan file2 yang di super hidden, di proteksi pake password dan juga file sempilan. contoh ada sebuah file gambar dan pelaku ingin menghidden file excel hasil korup dia dan dia menyelipkan di file gambar tersebut dan secara kasat mata, hanya yg kita liat adalah file gambar j, padahal didalemnya disempilin file xcel trsebut.. untuk Windows, juga ada aplikasinya tapi ntr sya unduh ke idws tapi kok sya belakangan ini ga bisa upload yah di idws


makasih :top: tapi nanti kalo mau menambahkan pada post mending d edit aja ya :top:

saya juga punya CD FBI toolkit Forensic... nanti saya bahas perlahan lahan :top:

4dministrator
24-03-2010, 03:18 PM
makasih :top: tapi nanti kalo mau menambahkan pada post mending d edit aja ya :top:

saya juga punya CD FBI toolkit Forensic... nanti saya bahas perlahan lahan :top:

hihiii kasih thank dung dan yup ntr lain kali lewat edit aja...ada ga link cd fbi toolkitnya gan? minta yah

k1m0ch1
24-03-2010, 03:51 PM
hihiii kasih thank dung dan yup ntr lain kali lewat edit aja...ada ga link cd fbi toolkitnya gan? minta yah

ga ada uda ilang linknya :swt: saya DL 5 bulan yg lalu :swt: saya coba upload d IDWS.... tapi 2 GB :swt:

Setsuna10
25-03-2010, 07:29 AM
ga ada uda ilang linknya saya DL 5 bulan yg lalu saya coba upload d IDWS.... tapi 2 GB

hoyong atuh...:onegai::onegai:. cing atuh upload.....

b07h
06-04-2010, 01:40 PM
help donk...
komp tmn aku pernah kena spyware, truz udah direstore
tapi kayaknya masih ada, pas dicari2 di computer management - service ada service yg mencurigakan display name sih kayak service biasa tapi service namenya kayak xckfaj gitu
pas dicari di regedit ketemunya di dalam svchost diselipin tu proses didalamnya, truz waktu dihapus muncul lagi

gmn ??? ada yg bisa bantu ???

4dministrator
06-04-2010, 02:39 PM
wah itu mah ud termasuk golongan pirus dan coba pake smadav, sapa tau bisa balikin regedit yg terinfeksi deh tapi klo masih ga bisa, mending diformat ulang tapi jgn yg quick yah...backup2in dlu data2nya dan klo ud dibackup dan di instal ulang, jgn dibuka dlu folder backup anda, tapi coba pasang antivirus yg bagus + update dan coba scan deh file2 backupan anda, sapa tau masih ada pirus nempe;

k1m0ch1
07-04-2010, 06:48 AM
hoyong atuh...:onegai::onegai:. cing atuh upload.....

upload saya 10 kBps :swt:


help donk...
komp tmn aku pernah kena spyware, truz udah direstore
tapi kayaknya masih ada, pas dicari2 di computer management - service ada service yg mencurigakan display name sih kayak service biasa tapi service namenya kayak xckfaj gitu
pas dicari di regedit ketemunya di dalam svchost diselipin tu proses didalamnya, truz waktu dihapus muncul lagi

gmn ??? ada yg bisa bantu ???

itu Sality kk :hi: pake Smadav juga mempan koq...

virus itu menyimpan induknya di System Volume Center dan Recycler (bukan Recylcer Bin).. nah dua folder itu berfungsi buat restore point... jadi kalo lo pake fitur Restor ya.. otomatis malah jalanin Virus nya lagi :ngantuk:

virus ini termasuk Backdoor, Exploit, Spyware, Trojan,,, ahhh segalanya :aghh:


wah itu mah ud termasuk golongan pirus dan coba pake smadav, sapa tau bisa balikin regedit yg terinfeksi deh tapi klo masih ga bisa, mending diformat ulang tapi jgn yg quick yah...backup2in dlu data2nya dan klo ud dibackup dan di instal ulang, jgn dibuka dlu folder backup anda, tapi coba pasang antivirus yg bagus + update dan coba scan deh file2 backupan anda, sapa tau masih ada pirus nempe;


iya saya sarankan pake SMADAV :top:

================================================== ===================================

maaf buat Artikelnya belum saya bikin Lagi... Sampai tanggal 15 saya sibuk ngerjain Tugas Akhir :keringat:

doakan semoga berhasil ya :maaf: setelah tanggal itu saya janji bakalan bikin yg banyak :onfire:

( emang gw sering OL di sini sih.. itu juga cuman lurking doang :maling: )

k1m0ch1
07-04-2010, 07:09 AM
saya ambil dari thread aslinya http://idws.in/83918

biarpun ini teknik udah sangat lama, tapi kita dapat mengambil ilmunya :hmm: karena ilmu sekecil apapun harus kita cerna

credit to zamieltea (http://www.indowebster.web.id/member.php?173978-zamieltea) and source from here (http://katineung.com/programming-vb-60/39-programming/50-hacking-admin-password-via-command-prompt)

akan saya hapus post ini jika tidak diizinkan pemiliknya :rokok:

trik hacking Windows 2000 password administrator via command prompt



peringatan keras: tips ini hanya digunakan untuk legitimasi kepentingan tertentu saat anda lupa password administrator dalam komputer anda, segala kesalahan penggunaan bukan tanggung jawab katineung.com.

ini kodenya :


cd\
cd\windows\system32
mkdir myhack
move logon.scr myhack\logon.scr
copy cmd.exe logon.scr
exit


kode diatas memerintahkan windows untuk membackup file screen saver. kemuadian anda mengedit settinganya, maka ketika windows loading screen saver, anda akan mendapatkan unprotected dos prompt tanpa login terlebih dahulu.

http://katineung.com/images/stories/useradminpas.jpg

ketika tampilan diatas muncul masukkan perintah ini kedalam parenthesis (net user password). jika nama admin adalah "admin"(ketik tanpa tanda kutip) dan password anda adalah ’lame’ maka yang anda masukkan adalah “net user admin lame″(ketik tanpa tanda kutip) maka sekarang anda telah merubah passwordadmin menjadi lame. Log in, silakan anda lakukan apa yang anda mau lakukan karena sekarang anda telah mempunyai full access alias kekuatan penuh sebagai administrator, copy ckonten myhack kembali kedalam system32 untuk menutupi jejak anda dengan sedikit sentuhan seperti ini c:\windows\system32 > copy c:\windows\system32\myhack *.* c:\windows\system32



pengamatan TS :

login.scr adalah storage user dan passwordnya windows 2K (2000)

sebenarnya isinya sudah d encrypt cuman jika kita masukan perintah net user.. maka user yg d dalamnya dapat di ganti lagi...

Setsuna10
08-04-2010, 12:58 PM
Quote Originally Posted by b07h View Post
help donk...
komp tmn aku pernah kena spyware, truz udah direstore
tapi kayaknya masih ada, pas dicari2 di computer management - service ada service yg mencurigakan display name sih kayak service biasa tapi service namenya kayak xckfaj gitu
pas dicari di regedit ketemunya di dalam svchost diselipin tu proses didalamnya, truz waktu dihapus muncul lagi

gmn ??? ada yg bisa bantu ???
itu Sality kk pake Smadav juga mempan koq...

virus itu menyimpan induknya di System Volume Center dan Recycler (bukan Recylcer Bin).. nah dua folder itu berfungsi buat restore point... jadi kalo lo pake fitur Restor ya.. otomatis malah jalanin Virus nya lagi

virus ini termasuk Backdoor, Exploit, Spyware, Trojan,,, ahhh segalanya

Quote Originally Posted by 4dministrator View Post
wah itu mah ud termasuk golongan pirus dan coba pake smadav, sapa tau bisa balikin regedit yg terinfeksi deh tapi klo masih ga bisa, mending diformat ulang tapi jgn yg quick yah...backup2in dlu data2nya dan klo ud dibackup dan di instal ulang, jgn dibuka dlu folder backup anda, tapi coba pasang antivirus yg bagus + update dan coba scan deh file2 backupan anda, sapa tau masih ada pirus nempe;

iya saya sarankan pake SMADAV

================================================== ===================================

maaf buat Artikelnya belum saya bikin Lagi... Sampai tanggal 15 saya sibuk ngerjain Tugas Akhir

doakan semoga berhasil ya setelah tanggal itu saya janji bakalan bikin yg banyak

( emang gw sering OL di sini sih.. itu juga cuman lurking doang )

anjuran gw, jgn pake SMADAV, pengalaman gw waktu pake SMADAV, virus sality sudah terhapus tapi pada saat scan yang kedua kalinya virus tersebut masih ada, saran saya pake Norman malware cleaner kalo yang gratisan, masuk ke site-nya saja bisa donlot gratis

makocraz
08-04-2010, 01:09 PM
Pliss donk, gw minta Video Proof of Concept nya. :hehe:
buatan kk kimochi aja...
pnasaran sm videonya... dah bosen baca konsep and theorinya...
ga masuk ke otak... :tega:

k1m0ch1
08-04-2010, 03:03 PM
Pliss donk, gw minta Video Proof of Concept nya. :hehe:
buatan kk kimochi aja...
pnasaran sm videonya... dah bosen baca konsep and theorinya...
ga masuk ke otak... :tega:

cari dulu aja yg mirip sama teknik gw disini

irongeek.com dan http://milw0rm.com/video/

ini juga gw baru donlot Desktop recordernya... tpi yg jadi masalah gw uplot videonya kmn :swt: masa youtube :swt:

updated post pertama nambahin video pembelajaran hacking :lalala:

Setsuna10
08-04-2010, 03:22 PM
cari dulu aja yg mirip sama teknik gw disini

irongeek.com dan http://milw0rm.com/video/

ini juga gw baru donlot Desktop recordernya... tpi yg jadi masalah gw uplot videonya kmn masa youtube

updated post pertama nambahin video pembelajaran hacking

upload di facebook aja kang, kalo akang punya facebook

k1m0ch1
08-04-2010, 03:25 PM
upload di facebook aja kang, kalo akang punya facebook

ga de, nanti bisa d hapus filenya sama adminnya.. lagipula wajah gw terlalu ganteng :malu1: takut ada yg iri :malu:

nanti gw bikin -> dipack lalu gw upload ke mediafire, kalo engga file hosting yg lokal ( itu juga kalo upload IDWS masih main tenis )

bil_ki
08-04-2010, 03:33 PM
saya ambil dari thread aslinya http://idws.in/83918

biarpun ini teknik udah sangat lama, tapi kita dapat mengambil ilmunya :hmm: karena ilmu sekecil apapun harus kita cerna

credit to zamieltea (http://www.indowebster.web.id/member.php?173978-zamieltea) and source from here (http://katineung.com/programming-vb-60/39-programming/50-hacking-admin-password-via-command-prompt)

akan saya hapus post ini jika tidak diizinkan pemiliknya :rokok:

trik hacking Windows 2000 password administrator via command prompt



peringatan keras: tips ini hanya digunakan untuk legitimasi kepentingan tertentu saat anda lupa password administrator dalam komputer anda, segala kesalahan penggunaan bukan tanggung jawab katineung.com.

ini kodenya :


cd\
cd\windows\system32
mkdir myhack
move logon.scr myhack\logon.scr
copy cmd.exe logon.scr
exit


kode diatas memerintahkan windows untuk membackup file screen saver. kemuadian anda mengedit settinganya, maka ketika windows loading screen saver, anda akan mendapatkan unprotected dos prompt tanpa login terlebih dahulu.

http://katineung.com/images/stories/useradminpas.jpg

ketika tampilan diatas muncul masukkan perintah ini kedalam parenthesis (net user password). jika nama admin adalah "admin"(ketik tanpa tanda kutip) dan password anda adalah ’lame’ maka yang anda masukkan adalah “net user admin lame″(ketik tanpa tanda kutip) maka sekarang anda telah merubah passwordadmin menjadi lame. Log in, silakan anda lakukan apa yang anda mau lakukan karena sekarang anda telah mempunyai full access alias kekuatan penuh sebagai administrator, copy ckonten myhack kembali kedalam system32 untuk menutupi jejak anda dengan sedikit sentuhan seperti ini c:\windows\system32 > copy c:\windows\system32\myhack *.* c:\windows\system32



pengamatan TS :

login.scr adalah storage user dan passwordnya windows 2K (2000)

sebenarnya isinya sudah d encrypt cuman jika kita masukan perintah net user.. maka user yg d dalamnya dapat di ganti lagi...

ini jalannin nya di coman promp y kk?
btw proof of concept apaan tu kk?
maaf banya nanya heheh

k1m0ch1
08-04-2010, 03:34 PM
ini jalannin nya di coman promp y kk?

iya kk,

Reksa
09-04-2010, 08:43 PM
bos mau nanya nih...
Di Kampus gue kan kalau mau DL di proteksi.
bisa nggak kita membuka supaya bisa DL...
bos sorry nih OOt, proxy yg bagus untuk DL ap sih???

makocraz
09-04-2010, 10:34 PM
kalo untuk video hacking... bisa donlod di mari

http://www.securitytube.net/

:rokok:

semoga bermanfaat... :yareyare:

kimochii
16-04-2010, 11:49 AM
ada seminar :

Berikut Kami sampaikan :

Hadirilah dan daftarkan segera diri temen-temen dalam event akbar "Seminar Nasional & Lomba Hacking 2010"
"WHEN HACKER MEET CRACKER With HACKING COMPETITION 2010"

Pembicara :
1. Iwan Sumantri,Drs, CEH, CEI, CCNA, MCSE, CNE (Praktisi IT & Network Security + Instruktur & Trainer CEH,CISSP)
2. Hanjian (Praktisi Software Exploitation & Security dan pengurus Xcode pusat)
3. Rio Purwanggono(Praktisi Software Exploitation & Security dan Staf Xcode Pusat)

Pelaksanaan :
15 Mei 2010 - Jam. 09.00 s.d 16.00

Pendaftaran Online di
http://labkom.stmik-abg.ac.id/seminar/register -->PENDAFTARAN SUDAH DIBUKA ..SILAHKAN DAFTARKAN SEGERA..


Biaya Pendaftaran :
1. Umum ----> Rp.40.000,00 (Fasilitas: Sertifikat,Softdrink)
2. Mahasiswa & pendidik ----> Rp.30.000,00 (Fasilitas: Sertifikat,Softdrink)
3. Pelajar SMA/ SMK Gratis (Fasilitas : Softdrink (Jika mu dapet sertifikat tambah biaya Rp. 10.000,00))

Khusus 50 pendaftar pertama dari kalangan UMUM dan Mahasiswa dapet CD hacking

Peserta Terbatas

Lomba Hacking biaya pendaftaran hanya Rp. 10.000,00 (per peserta) dapatkan hadiah menarik
Hacking Competition diSupport oleh :
-Computer Security Research Group STMIK"AMIKBANDUNG
-BeeSecurity
-Xcode Bandung

TEMPAT : Ground Floor BE MALL (Bandung Electronic Mall) - Jalan Naripan Bandung

Comunity Support:
-Omega Comunity
-Ilmuwebsite
-Jatimcrew
-Jasakom
-indonesianhacker
-muslimhackers


Dalam Acara Ini disuppport oleh Kampus STMIK "AMIKBANDUNG" Network Security Campus



Ditunggu yah...JANGAN SAMPAI KEHABISAN TEMPAT.

lengkapnya : http://www.facebook.com/event.php?eid=109917852370242

aurora7
16-04-2010, 01:22 PM
seminar hackingnya mei yach ? tgl segitu gw uda di bandung blm ya.... :???:
ntar kalo baru di bdg mampir deh... ^_^ kalo gak lupa... ~_~

4dministrator
17-04-2010, 01:47 PM
kalo pada demen ky gtu, sekalian ikut kursus etika hacking 1 & 2, itu sertifikat internasional dan harganya bner2 parah bgt, 3jt u/ 5 hari euy. coba googling deh, tapi ntr kalo buat kerja, sertifikat itu brguna bgt , asalkn kita jg bisa tanggung jawab atas sertifikat itu. wiiihhh

k1m0ch1
20-04-2010, 03:47 PM
kalo pada demen ky gtu, sekalian ikut kursus etika hacking 1 & 2, itu sertifikat internasional dan harganya bner2 parah bgt, 3jt u/ 5 hari euy. coba googling deh, tapi ntr kalo buat kerja, sertifikat itu brguna bgt , asalkn kita jg bisa tanggung jawab atas sertifikat itu. wiiihhh

kena banned :shock1:

donjuanjerez
22-04-2010, 07:35 PM
10 alasan untuk pengelabuan social enggineering:
:piss:

@hakimarx wah sdkt tersungging nih, gw orgny jujur om boro2 bsa ngehack at crack. Mangkanya ni mo bljr...:piss:
@ k1m0ch1 & Setsuna10 cra forgot pass. udh gw cb tp ngk ngaruh...:panik: tlg ajarin cara brute force..
O iy email yahoo gw jg d blok knp ya? (ngk bsa masuk):panda:

miraz
28-04-2010, 10:45 AM
ikut nimbrung disini ya kk,

klo mnurut gw, anak2 bangsa jg bs buat enkripsi sendiri yg tentunya standarnya itu harus stara ato lebi tinggi dari standar2 encrypsi yg ada skrng 3des,aes.
enkripsi yg di publis ke public itu memang smua standar dari amerika. krn dia negara adidaya jd standar dia yg kluarin, nanti repot dia cari teroris klo ga tau cara dekripnya dan yg buat bkn org2 amrik saja tapi org2 dari smua negara disuru submit karya nya hanya saja amrik pilih mana yg mo di pake buat standar. dan gmn pun kita tetep perlu enkripsi standar yg di stujui masyarakat international kalo ga nanti kita ga bisa tuker2an data secara secure contoh blanja online.
di negara2 maju kek jerman prancis ingris, mrk pake enkripsi sendiri utk urusan dalam negri (government) tp enkripsi ini tidak di expose ke luar krn mmg buat internal use only.

pada dasarnya enkripsi itu bisa di dekrip krn itu emg fugsinya, dan utk melakukan ini maka harus ada value yg di share (pre-shared-key / certificate) dan pattern yang pasti ketika proses enkrip & dekrip. dgn attribute2 tersebut maka data bisa di ubah (enkrip) menjadi chiper (data yg terenkripsi) dan kemudia bisa di dekrip.
singkat kata, standar enkripsi yg ada skrng itu di buat agar tidak mudah di decryp dari melihat pattern raw paket. klo di decryp krn tau share value nya itu sih bkn salah algoritm nya tapi salah negotiation ketika mlakukan enkripsinya. dan skrng org itu buat gmn biar proses enkripnya itu ga terlalu makan resouce seperti standar baru yg kluar yg istilahnya Elliptic Curve Cryptography.

untuk problem arp poisoning, stlah kita ngerti teknis dari gmn arp kita bisa di racunin maka solusinya byk utk mencegahnya. dan salah satu cara manual yg kita bisa lakuin itu kita static saja arp gateway. caranya itu:
1. di cmd prompt, ketik "ipconfig -all" cari gateway dan catat ip gatewaynya misalnya 192.168.0.1
2. ping ke gateway / ke situs apa aj.
3. di cmd prompt, ketik "arp -a" nanti muncul beberapa entry, nah cari yg ip nya 192.168.0.1 alias gatewaynya trus check mac addressnya. misalnya macnya 00aa.00bb.00cc
4. buat static arp caranya di cmd prompt ketik "arp -s 192.168.0.1 00:aa:00:bb:00:cc"

dgn kita buat static arp maka arp kita ga bisa di racunin org tapi tentu hal di atas ga flexible :) plng gampang pake tools antivirus / firewall yg bagus. tp mgkn bisa berguna ktika kita ga pny privilege utk install jd plng ga pencegahan sementara kita statikin arpnya.

aurora7
28-04-2010, 10:46 PM
@ miraz

bukannya kalo cryptography tu semakin banyak yg tau internalnya semakin bagus ?
maksudnya kayak open source linux vs windows, kalo open kan jadi banyak yg tau kelemahan nya dimana, banyak yg nguji, banyak yg fix, & lebih robust gitu..

gw kutip dikit dari web nya Phil Zimmerman (pendiri PGP)
( http://www.philzimmermann.com/EN/essays/SnakeOil.html ) :
"
...In the 1980s, NSA had been pushing a conventional encryption algorithm that they designed (the COMSEC Endorsement Program), and they won't tell anybody how it works because that's classified. They wanted others to trust it and use it. But any cryptographer can tell you that a well-designed encryption algorithm does not have to be classified to remain secure. Only the keys should need protection. How does anyone else really know if NSA's classified algorithm is secure? It's not that hard for NSA to design an encryption algorithm that only they can crack, if no one else can review the algorithm. ....
"

jadi kalo gw sih lebih suka algoritma enkripsi yg open & widely known... ^_^

miraz
29-04-2010, 09:56 AM
@aurora
stuju kok kk aurora, tetapi terkadang kita harus lihat perbedaan antara konsep dan realitas. tdk semua yg opensource itu lebih baik dari yg proprietary it depend, yg satu gratis yg satu dibayar jd tergantung mana yg resourcenya lebih byk biasanya itu lebi bagus.
security itu kan seharus memang transparant. tp ada case dmn orang2 dengan capabilitas dan group tertentu mrk pakai algoritm tersendiri. algoritm ini tdk di tujukan utk public.
memang ad konsep security yg krng tepat, ketika seseorang mengatakan sesuatu yg tidak standar itu adalah security. misalnya webserver perusahaan yg biasanya pake port 80 jadi pakai port 1234 dgn tujuan agar webnya tidak di serang. atau seseorang membuat simple algoritm sendiri dgn tujuan hanya dia yg tau cara decrypnya. hal ini jg tidak bisa di bilang secure krn itu adalah hal2 simple yg mudah.
tapi beda halnya dgn negara2 maju yg mrk pny resouce dan org2 yg ga kalah sm Ronald Rivest, Adi Shamir, Len Adleman yg buat RSA.

jd point gw itu mksdnya :
1. cryptography yg ada skrng dan di pakai public itu cukup secure terutama AES keatas
2. slain cryptography yg di pakai public ada algortm2 khusus yg dipakai internal.
3. sesuatu ide / konsep jika semakin byk yg mempelajarinya maka ide/konsep itu bisa berkembang lebih cepat (stuju bgt sm kk aurora)

k1m0ch1
30-04-2010, 05:45 AM
@aurora
stuju kok kk aurora, tetapi terkadang kita harus lihat perbedaan antara konsep dan realitas. tdk semua yg opensource itu lebih baik dari yg proprietary it depend, yg satu gratis yg satu dibayar jd tergantung mana yg resourcenya lebih byk biasanya itu lebi bagus.
security itu kan seharus memang transparant. tp ada case dmn orang2 dengan capabilitas dan group tertentu mrk pakai algoritm tersendiri. algoritm ini tdk di tujukan utk public.
memang ad konsep security yg krng tepat, ketika seseorang mengatakan sesuatu yg tidak standar itu adalah security. misalnya webserver perusahaan yg biasanya pake port 80 jadi pakai port 1234 dgn tujuan agar webnya tidak di serang. atau seseorang membuat simple algoritm sendiri dgn tujuan hanya dia yg tau cara decrypnya. hal ini jg tidak bisa di bilang secure krn itu adalah hal2 simple yg mudah.
tapi beda halnya dgn negara2 maju yg mrk pny resouce dan org2 yg ga kalah sm Ronald Rivest, Adi Shamir, Len Adleman yg buat RSA.

jd point gw itu mksdnya :
1. cryptography yg ada skrng dan di pakai public itu cukup secure terutama AES keatas
2. slain cryptography yg di pakai public ada algortm2 khusus yg dipakai internal.
3. sesuatu ide / konsep jika semakin byk yg mempelajarinya maka ide/konsep itu bisa berkembang lebih cepat (stuju bgt sm kk aurora)


Open source dan private juga ga kalah hebat koq :bolakbalik: setiap enkripsi pasti punya kelemahan dan kelebihan, biasanya kalo enkripsi private/ berbayar biasanya adalah enkripsi yang sudah matan dan siap dipakai

masalah enkripsi jadi inget baca novel Danbrown yang judulnya "Benteng Digital" mungkin artinya Firewall kale yah :lol:

btw thanks uda mau share ilmu ya miraz

k1m0ch1
16-05-2010, 08:24 PM
mau berbagi pengalaman, kemaren tanggal 15 Mei 2010 saya mengikuti lomba Hacking dan saya juga yg menang :piss:

perisapan tgl 14 Mei :
- Main Game
- Main Game
- Cek Sopwer
- Main Game

saya banyak main gamenya :shock1:

sempet depresi pas waktu mau lomba soalnya ga nyiapin apa-apa, cuman sopwer doang :madesu:

ok langsung aja to the point...

peserta yg ikutan cuman 13 orang.. 2 orang temen deket gw pada duduk di sebelah gw :haha:

posisi server tidak jauh dari peserta... target lomba adalah mematikan komputer server..

ok perlombaan dimulai (perlombaan 1 jam)

tahap pertama gw disuruh nge crack wireless yang di password...

wahhhh dari sini gw udah depresi, musti gimana oiiiii....

akhirnya gw berserk dengan memasukkan password bruteforce...

udah 15 menit masih gagal :sedih:... okay tenang gw liat clue di sekeliling... gw liat nama access point-nya dari nama club sepak bola...

hmmm.. ga ada clue gw masukin password sambil asal 'abcde12345' ternyata masuk :shock1: saya menemukan password itu setelah menit ke 20

pada menit ke 30 panitia memberikan clue berupa password dan ip gateawaynya...

paitia : "password : abcde12345, ip : 120.66.90.xx/24"

:shock1: pantesan ip ga kebikin-bikin wong static ternyata ip-nya..

ok gw langsung ganti ip dengan 120.66.90.111/24

:shock1: gw scan ga dapet-dapet tu server target :shock1:

tenang okk... gw pikir lagi... gw ganti ip dari range paling akhir 254...

gw ubah.. WOW gw dapet IP Server dengan HOST "HACKSERVER" dengan IP 120.66.90.187,

okay gw langsung bscan port yang terbuka...... OW SHIT port yang vulnerability cuman port 25 (SSH) :swt:

wah musti pake putty tapi gw ga tau user ama pass-nya :swt:

o rite... gw manteng laptop buka putty doang buat bruteforce user dan pass lagi :swt:

hmmm.. gw pikir sejenak gmn kalo gw hack panitianya.. :haha:..

ok gw datengin meja panitia dimana server berada, trus gw tanya panitia ttg masalah gw (padahal boong) sambil mata melirik monitor server...

gw liat pada layar server nya tampilan konsole unix, yang keliatan yg pakenya lagi oprek direktori, kebetulan dia lagi buka direktori usr.. trus dia ketik ls

terdapat direktori

labkom komputer root

ck ck ck,, gw kembali ke tempat, gw nemu clue 3 user labkom, komputer dan root

pertama gw coba root, dengan password abcde12345, gagal
lalu labkom : abcde12345 gagal
komputer : abcde12345 gagal..

siall... sambil mikir ada clue, labkom itu biaanya ada tempat kuliahan dan yg menyelenggarakan lomba ini univeritas *** ***

hmmm... gw coba passwordnya amik ( salah ), abg (salah), kombinasi dengan angka ??

amik123(salah) abg123( ngek sempet shock ternyata BENER :shock:)

langsung deh ketik reboot

wek lupa gw kan user biasa :haha:

ok langsung ketik su

:shock1: minta password...

hmmm.. masih ada cara ketiga... sudo reboot.. ternyata berhasill. :haha:

dan saya juara pertama dapet HDD 320GB :haha:

ini HDD nya :haha:

http://i42.tinypic.com/2rrrn20.jpg

segitu aja cerita gw :haha:

makna dari cerita ini apa sih ??
saya menggunakan teknik social engginering itu aja :haha:

okay kalian boleh berpendapat kalo cara saya ini adalah cara kampungan atau cara terbodoh

tapi asal kalian tahu kevin mitnick juga menggunakan teknik seperti ini

sebenarnya untuk yg hack panitia ada cerita di balik layar nya sih :ngacir:

bil_ki
18-05-2010, 09:22 PM
wah selamat kk !

kk kimochi mau nanya itu putty termasuk program tunelling?:???:
program tuneling sendri apa ya kk?:???:
makasih kk infonya

xaea
19-05-2010, 04:00 PM
@kimo
hahahahaha :hahai: top bener cara lu..
social eng plus desperate bruteforce abiiisss
congrats yak :top::top:

TeranG__
23-05-2010, 08:14 PM
oh iya kk mau nnya nih. saya itu kn korban hacking, facebook saya di hack. nah faktor faktor apa ya yg membuat kita bisa di hack? wktu itu pdhal saya udh ganti email (sadar di hack, abis itu bikin status), eh masi ke hack aja, smpe skrng masih ke hack tuh fb saya.

3agl33y3
24-05-2010, 03:09 AM
keren abis...threadnya..

gareng1468
29-05-2010, 01:10 PM
susah belajar hack klo cuma teori doank,, lebih enak klo ada yang ajarin prinsip dasarnya!! but nice post

k1m0ch1
29-05-2010, 05:19 PM
wah selamat kk !

kk kimochi mau nanya itu putty termasuk program tunelling?:???:
program tuneling sendri apa ya kk?:???:
makasih kk infonya

putty program remote akses atau bisa d sebut SSH Tunneling

nanti ini yg mau saya bikin artikel selanjutnya


@kimo
hahahahaha :hahai: top bener cara lu..
social eng plus desperate bruteforce abiiisss
congrats yak :top::top:

iya hehe :D


oh iya kk mau nnya nih. saya itu kn korban hacking, facebook saya di hack. nah faktor faktor apa ya yg membuat kita bisa di hack? wktu itu pdhal saya udh ganti email (sadar di hack, abis itu bikin status), eh masi ke hack aja, smpe skrng masih ke hack tuh fb saya.

umunya kena hack itu :

1. kena Fake Login
2. password yang mudah d tebak
3. komputer kamu ada yg pasang keylogger

untuk menghindari no 1 teliti liat url login harus dari facebook
untuk menghindari no 2 ubah pasword kamu seperti yg saya bikin artikelnya
untuk menghindari no 3 cek proses komputer kamu apa ada keylogger atau pasang anti keylogger


keren abis...threadnya..

makasih kk. tapi jangan ngejunk ya :D


susah belajar hack klo cuma teori doank,, lebih enak klo ada yang ajarin prinsip dasarnya!! but nice post

saya menghindari kelakuan dari para n00b atau hacker yang cuman mengandalkan tools yang mudah untuk digunakan, makannya saya buat teori..

kedepan mungkin ada beberapa praktek
===================

NB : maaf saya baru atur ni thread lagi... saya juga punya kesibukan akhir-akhir ini ~_~

miraz
30-05-2010, 06:23 AM
@k1m0ch1
wah top kk, cara mah apa aja yg penting tujuan tercapai :hahai:
klo bole tau lbi detail, apakah wirelessnya itu WEP / WPA ?
terus apakah cm port 22 (ssh) yg terbuka, kalau gt kita hampir sama sekali ga dapet clue lain ya dari hasil scan.
apakah pc yg dipakai utk hack itu pc yg di sediain panitia (unix/win)?
ap ktika sdh msk pc sempet liat aplikasi ap aj yg running dan ap ad port lain yg kbuka?
anyway nice sharing, if we couldn't break the system just figure out how ppl use it :panik:

@gareng1468
kk teori sm prinsip dasar ini mksdnya bedanya gimana, gw ga gt nyambung T_T. klo prinsip gw sbenernya bkn bisa nge-hack tp tau gmn cara kerja suatu sistem. tp krn biasanya dokumentasi terhadap system itu ga buka2an akhirnya krn pinteran para hacker gw blajarnya ya dr agan2 hacker dan coba pahami gmn proses dr hack tsb.

k1m0ch1
30-05-2010, 09:00 AM
@k1m0ch1
wah top kk, cara mah apa aja yg penting tujuan tercapai :hahai:
klo bole tau lbi detail, apakah wirelessnya itu WEP / WPA ?
terus apakah cm port 22 (ssh) yg terbuka, kalau gt kita hampir sama sekali ga dapet clue lain ya dari hasil scan.
apakah pc yg dipakai utk hack itu pc yg di sediain panitia (unix/win)?
ap ktika sdh msk pc sempet liat aplikasi ap aj yg running dan ap ad port lain yg kbuka?
anyway nice sharing, if we couldn't break the system just figure out how ppl use it :panik:

@gareng1468
kk teori sm prinsip dasar ini mksdnya bedanya gimana, gw ga gt nyambung T_T. klo prinsip gw sbenernya bkn bisa nge-hack tp tau gmn cara kerja suatu sistem. tp krn biasanya dokumentasi terhadap system itu ga buka2an akhirnya krn pinteran para hacker gw blajarnya ya dr agan2 hacker dan coba pahami gmn proses dr hack tsb.

1. WPA-2
2. banyak port yang terbuka
3. unix
4. ga sempet, uda mau abis waktunya, sempet cuman shock ga kepikir sama cara lain :p

k1m0ch1
02-06-2010, 02:44 PM
Penjelasan singkat tentang Tunneling protocol

sebelum masuk ke cara penggunaan Tunelling, saya jelasin dulu apa namanya Tunneling


Layer 2 Tunneling Protocol (disingkat sebagai L2TP) adalah sebuah standar Internet Engineering Task Force (IETF) untuk masalah protokol tunneling yang digunakan untuk melakukan enkapsulasi terhadap frame-frame protokol Point-to-Point Protocol (PPP) untuk ditransmisikan melalui jaringan TCP/IP, X.25, frame relay atau jaringan Asynchronous Transfer Mode (ATM). L2TP sering digunakan untuk membuat sebuah Virtual Private Network (VPN) yang terdapat di dalam sebuah jaringan publik, seperti Internet. Karena merupakan standar IETF, protokol ini menawarkan interoperabilitas yang sangat tinggi antar vendor komputer dan jaringan komputer yang bahkan tidak dimiliki oleh protokol tunneling lainnya seperti halnya protokol Point-to-Point Tunneling Protocol dari Microsoft dan Layer 2 Forwarding (L2F) dari Cisco Systems, meskipun L2TP hanyalah penggabungan dari dua jenis protokol tersebut dan merupakan ekstensi dari dua protokol yang sudah ada terlebih dahulu. Pihak-pihak di belakang pengembangan L2TP adalah Microsoft dan Cisco Systems. Protokol ini juga didukung oleh banyak produk dari Cisco dan sistem operasi Windows NT 5.x.


Tunneling sering dipakai untuk remote connection,

Tunneling dikalangan hacker sering dipakai untuk : Bypass Firewall

contoh :

ada hotspot koneksi internet untuk port 80 (HTTP) di block, dan dari hotspot itu hanya dapat koneksi lewat protocol ICMP (ping) ,dnslookup

lewat protocol ICMP/ dnslookup user dapat mengakses port 80

itulah disebut tunneling

contoh teknik tunneling umunya ping tunneling dan dns tunneling

setelah post ini akan saya praktekkan yang namanya ping tunneling..

itulah penjelasan singkatnya http://s6.tinypic.com/174fsz_th.jpg

k1m0ch1
07-06-2010, 04:18 PM
ping tunnel I for Linux..

teori ping tunnel itu sederhana, mengirimkan data packet TCP lewat Protocol ICMP...

langsung to the case

saya lagi jalan-jalan ceritanya ke Mall, lagi nunggu temen daripada ga ada kerjaan ya buka laptop..

saya lihat ada 1 Wireless yang terhubung dengan internet..

hmmm saya coba masuk, pas buka google... eh minta user dan password ~_~

gw tanya ke embak-embak, katanya harus beli dulu makanan baru tar d kasih passwordnya.. ~_~

yahhhh... gw cuman mau nunggu disini 15 menit masa musti beli user dan pass-nya

ya sudah saya coba akali koneksi internetnya...

saya cek dulu dengan ping

/=========================================
k1m0ch1@k1m0ch1:~$ ping www.google.com (http://www.google.com)
PING www.l.google.com (http://www.l.google.com) (64.233.181.104): 56 data bytes
64 bytes from 64.233.181.104: icmp_seq=0 ttl=53 time=74.738 ms
64 bytes from 64.233.181.104: icmp_seq=1 ttl=53 time=226.973 ms
64 bytes from 64.233.181.104: icmp_seq=2 ttl=53 time=74.526 ms
^C--- www.l.google.com (http://www.l.google.com) ping statistics ---
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max/stddev = 74.526/125.412/226.973/71.814 ms
/=========================================

hmm bisa ya...

di coba nslookup

/=========================================
k1m0ch1@k1m0ch1:~$ nslookup google.com
Server: 192.168.2.1
Address: 192.168.2.1#53

Non-authoritative answer:
Name: google.com
Address: 64.233.181.104
/=========================================


hmmm... mending gw akalin dulu aja pake ping tunnel dah..

okay donlot ptunnel nya disini : [HERE]http://www.cs.uit.no/~daniels/PingTunnel/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+unclecjplus+%28Uncle+CJs+plus +feed%29 (http://www.cs.uit.no/%7Edaniels/PingTunnel/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+unclecjplus+%28Uncle+CJs+plus +feed%29)

untuk ubuntu user cukup dari console ketik

/==========================================
k1m0ch1@k1m0ch1:~$ sudo apt-get ptunnel
/==========================================

nanti di donlot sendiri sama librari nya

nah persiapan sudah punya..

buka terminal ketik ptunnel

untuk ubuntu user ketik sudo ptunnel

/==========================================
k1m0ch1@k1m0ch1:~$ sudo ptunnel
[inf]: Starting ptunnel v 0.71.
[inf]: (c) 2004-2009 Daniel Stoedle, <daniels@cs.uit.no>
[inf]: Security features by Sebastien Raveau, <sebastien.raveau@epita.fr>
[inf]: Forwarding incoming ping packets over TCP.
[inf]: Ping proxy is listening in privileged mode.
/==========================================

ini artinya komputer kita dalam listening mode ping proxy.

selanjutnya buka lagi terminal, lalu ketik "ptunnel -p [proxy] -lp [number port] -da [destination host] -dp [destination port]"

ok gw jelasin dulu buat apa perintah itu..

-p = untuk koneksi proxy yang akan kita gunakan
-lp = angka port proxy yang akan di koneksikan sekaligus angka proxy yangakan kita listening nanti
-da = destination host ini adalah host yang akan kita remote agar koneksi dapat masuk ke komputer kita
-dp = port destination host yang ingin di remote..

jadi gw jalanin gini di terminal gw :

/==========================================
k1m0ch1@k1m0ch1:~$ sudo ptunnel -p 202.51.119.147 -lp 8080 -da xx.x.xx.xx -dp 22
[inf]: Starting ptunnel v 0.71.
[inf]: (c) 2004-2009 Daniel Stoedle, <daniels@cs.uit.no>
[inf]: Security features by Sebastien Raveau, <sebastien.raveau@epita.fr>
[inf]: Relaying packets from incoming TCP streams.

/==========================================

setelah ini buka terminal lagi ketik

k1m0ch1@k1m0ch1:~$ sudo ssh -p 8080 localhost


kalo sudah buka browser dan ubah proxy mu dengan host : localhost dan port : 8080

okay dan tinggal cek sendiri

untuk ping tunnel belum 100% work...

ada persyaratan proses ping tunnel 100% work :

1. Proxy mengizinkan koneksi ke destination host dengan destination port : dalam gambarannya proxy boleh koneksi ke target dengan port SSH,, umumnya disini gagalnya karena tidak diizinkan dari proxy, sampai sekarang saya belum menemukan proxy yang cocok...

kalo ada yang mau niat share dong :p

saya uda berbagi contoh IP SSH yang bisa d koneksi :p

kalo ada yang bersedia bantu post lagi aja disini :p

2. SSH mengizinkan koneksi ke internet dalam mode listening... ada beberapa yang tida mengizinkan, malah merefuse..

k1m0ch1
07-06-2010, 04:22 PM
Ping Tunnel for Windows ( XP tested )

download ptunnel windows disini : http://vps.galway.nl/ptunnel/ptunnel.exe
download OpenSSH windows disini : http://sshwindows.sourceforge.net/download/
download WinPcap disini : http://www.winpcap.org/

pertama buka cmd ( Start>run>cmd )

jalankan ptunnel dan biarkan dalam mode listening :

/==================================================

C:\>ptunnel
[inf]: Starting ptunnel v 0.70.
[inf]: (c) 2004-2009 Daniel Stoedle, <daniels@cs.uit.no>
[inf]: Windows version by Mike Miller, <mike@mikeage.net>
[inf]: Forwarding incoming ping packets over TCP.
[inf]: Ping proxy is listening in privileged mode.

/==================================================

lalu buka cmd baru lagi lalu lanjutkan seperti ini :

/==================================================

C:\>ptunnel -p 202.51.119.147 -lp 8080 -da 83.1.10.65 -dp 22
[inf]: Starting ptunnel v 0.70.
[inf]: (c) 2004-2009 Daniel Stoedle, <daniels@cs.uit.no>
[inf]: Windows version by Mike Miller, <mike@mikeage.net>
[inf]: Relaying packets from incoming TCP streams.

/==================================================

lalu buka cmd baru lagi lalu lanjutkan seperti ini :

/==================================================

C:\Documents and Settings\Iezal>ssh -p 8080 localhost

/==================================================

biarkan dalam mode listening lagi..

buka browser(saya pake mozzila) lalu set proxy nya HTTP : localhost PORT : 8080

lalu tes sendiri :hmm:

nanti pada cmd yang kedua bakalan berubah seperti ini :

/==================================================
Session statistics:
[inf]: I/O: 0.00/ 0.00 mb ICMP I/O/R: 79/ 1/ 39 Loss: 39.0%
[inf]:
/==================================================

ini artinya gagal...

kalo berhasil biasanya pake Succesfull-nya lebih dari 0% dan kalo ada Loss doang berarti gagal itu :dead:

kegagalan biasanya pada ip proxy dan ip destination

dikarenakan :

untuk ping tunnel belum 100% work...

ada persyaratan proses ping tunnel 100% work :

1. Proxy mengizinkan koneksi ke destination host dengan destination port : dalam gambarannya proxy boleh koneksi ke target dengan port SSH,, umumnya disini gagalnya karena tidak diizinkan dari proxy, sampai sekarang saya belum menemukan proxy yang cocok...

kalo ada yang mau niat share dong :p

saya uda berbagi contoh IP SSH yang bisa d koneksi :p

kalo ada yang bersedia bantu post lagi aja disini :p

2. SSH mengizinkan koneksi ke internet dalam mode listening... ada beberapa yang tida mengizinkan, malah merefuse..

k1m0ch1
07-06-2010, 04:54 PM
SSH Tunneling

Linux (Ubuntu)

gunakan tools yang namanya OpenSSH, kalo di terminal biasanya tinggal ketik perintah ssh

nah caranya guammmpang banget..

tinggal ketik ssh -D [port] [destination host]

untu demo saya menggunakan host : 83.1.10.65 dengan user : root dan password : root

tolong gunakan sebijak mungkin host ini

jadi seperti ini kalo di terminal gw :

/===========================================

k1m0ch1@k1m0ch1:~$ sudo ssh -D 1234 root@83.1.10.65

/* setelah enter maka muncul seperti ini:

root@83.1.10.65's password:


BusyBox v1.01 (2006.03.31-16:15+0000) Built-in shell (ash)
Enter 'help' for a list of built-in commands.

#

/* setelah masukkan password diamkan komputer terkoneksi seperti itu..

/===========================================

sekarang langsung buka browser, lalu set PROXY ke SOCKS Host..

masukkan pada kolom SOCKS Host "localhost" tanpa petik dan port-nya 1234

tinggal di coba internet dapat digunakan lewat SSH Tunneling

:haha:

k1m0ch1
07-06-2010, 04:58 PM
SSH Tunneling Windows

download OpenSSH disini : http://sshwindows.sourceforge.net/download/

install OpenSSH

lalu buka cmd (Start>run>cmd)

perintah sama seperti pada Linux ssh -D [port] [destination host]

masukkan perintah pada cmd seperti ini :

ssh -D 1234 root@83.1.10.65

login dan diamkan seperti biasa..


setelah itu buka browser, lalu set Proxy ke SOCKS Host..

masukkan pada kolom SOCKS localhost dan port 1234..

lalu cek koneksi internetmu :hmm:

xsamz
07-06-2010, 07:11 PM
6 sks nih :)
*mumetmumet*

k1m0ch1
07-06-2010, 09:12 PM
6 sks nih :)
*mumetmumet*

maksudnya :???:

tolong jangan menggunakan singkat kata, nanti dianggap ngejunk :unyil:

bil_ki
07-06-2010, 09:14 PM
wah baru baca sekilas :top: , besok siang di coba ah :xiexie:

k1m0ch1
07-06-2010, 10:40 PM
untuk mengisi kekosongan saya di malam hari :sepi:

saya mau ketik dari buku pegangan saya tiap hari :sepi:

Saya akan menjelaskan lebih terang mengenai Forensik

==============
Komputer Forensik
==============

Latar Belakang dan Sejarah Komputer Forensik


Saat ini teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer : seperti pencurian, penggelapan uang dan lain sebagainya. Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya hakim menerima bukti tersebut tanpa membedakannya dengan bentuk bukti lainnya. Namun seiring dengan kemajuan teknologi komputer, perlakuan tersebut menjadi membingungkan.

Bukti yang berasal dari komputer sulit dibedakan antara yang asli ataupun salinannya. Karena berdasarkan sifat alaminya data yang ada dalam komputer sangat mudah dimodifikasi. Proses pembuktian bukti tindak kejahatan tentunya memiliki kriteria-kriteria, demikian jua dengan proses pembuktian pada bukti yang didapat dari komputer.

Di awal tahun 1970-an Kongres Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru lebih cepat dalam penyelesaian kejahatan komputer. US Federals Rule of Evidence 1976 menyatakan permasalahan tersebut. Hukum lainnya yang menyatakan permasalahan tersebut adalah :

- Economiv Espionage Act 1996, berhubungan dengan pencurian rahasia dagang
- The Electronic Comunications Privacy Act 1986 berkaitan dengan penyadapan peralatan elektronik
- The Computer Security Act 1987 (Public Law 100-235). berkaitan dengan keamanan sistem komputer pemerintah

======================

saya ingin sekali jadi forensic, tapi apa daya orang tua melarang saya jadi polisi :sepi:

:sedih:

Next : Definisi Komputer Forensik

k1m0ch1
07-06-2010, 10:42 PM
wah baru baca sekilas :top: , besok siang di coba ah :xiexie:

mau saya tambahkan kalo SSH Tunneling memang susah nyari user tunneling nya..

untuk ping tunnel belum 100% work...

ada persyaratan proses ping tunnel 100% work :

1. Proxy mengizinkan koneksi ke destination host dengan destination port : dalam gambarannya proxy boleh koneksi ke target dengan port SSH,, umumnya disini gagalnya karena tidak diizinkan dari proxy, sampai sekarang saya belum menemukan proxy yang cocok...

kalo ada yang mau niat share dong :p

saya uda berbagi contoh IP SSH yang bisa d koneksi :p

kalo ada yang bersedia bantu post lagi aja disini :p

2. SSH mengizinkan koneksi ke internet dalam mode listening... ada beberapa yang tida mengizinkan, malah merefuse..


Nota ini akan saya tambahkan di post saya...

k1m0ch1
07-06-2010, 10:53 PM
=========================
Definisi Komputer Forensik :
=========================

~Definisi Sederhana~
"Penggunaan sekumpulan prosedur untuk melakukan pengujian secara enyeluruh suatu sistem komputer dengan menggunakan software dan tool untuk mengambil dan memelihara barang bukti tindakan kriminal"

~Menurut Judd Robin (pakar forensik)~
"Penerapan secara sederhana dari penyelidikan komputer dan tekhnik analisisnya untuk menentukan bukti-bukti hukum yang mungkin"

~New Technologies memperluas definisi Judd Robin~
"Komputer Forensik berkaitan dengan pemeliharaan identifikasi, ekstrasi dan dokumentasi bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik"

~Menurut Dan Farmer & Wietse Venema~
"Memperoleh dan menganalisa data dengan cara yang bebas dan distorsi atau bias sebisa mungkin, untuk merekonstruksi data atau apa yang telah terjadi pada waktu sebelumnya di suatu sistem

==========================
Kebutuhan akan Forensik
==========================

- Operational Troubleshooting :

Banyak tool dan teknik forensik dapat digunakan untuk melakukan troubleshooting atas masalah masalah operasional, seperti menemukan lokasi fisik dan virtual sebuah host dengan konfigurasi jaringan tidak tepat mengatasi masalah fungsional dalam sebuah aplikasi

- Log Monitoring

Beragam tool dan teknik dapat membantu dalam melakukan monitoring log, seperti menganalisis entri log dan mengkorelasi entri log dari beragam sistem. Hal ini dapat membantu dalam penanganan insiden, mengidentifikasi pelanggaran kebijakan, audit dan usaha lainnya

- Data Recovery

Terdapat lusinan tool yang dapat mengembalikan data yang hilang dari sistem, termasuk data yang telah dihapus atau dimodifikasi baik yang disengaja maupun tidak

- Data Acquisition

Beberapa organisasi menggunakan tool forensik untuk mengambil data dari host yang telah dipensiunkan. Sebagai contoh, ketika seorang user menginggalkan organisasi, data dari komputer user tersebut dapat diambil dan disimpan bilamana dibutuhkan di masa mendatang. media komputer tersebut lalu dapat disanitasi untuk menghapus semua data user tersebut

- Due Diligence/ Regulatory Compliance

Regulasi yang ada dan yang akan muncul mengharuskan organisasi melindungi informasi sensitif dan memelihara beberapa catatan tertentu demi kepentingan audit. Juga, ketika informasi yang dilindungi terekspos ke pihak lain, organisasi mungkin diharuskan untuk memberitahu pihak atau individu yang terkena dampaknya. Forensik dapat membantu organisasi melakukan due diligence dan mematuhi persyaratan tersebut

k1m0ch1
08-06-2010, 02:39 PM
==================
Barang Bukti Digital
==================

Bukti digital adalah informasi yang didapat dalam bentuk/ format digital (scientific Working Group on Digital Evidence, 1999). Beberapa contoh bukti digital antara lain :

- Email-alamat email
- File wordprocessor/ spreadsheet
- source code sopwer
- file berbentuk image
- webBrowser bookmark, cookies
- kalender, to-do list

Bukti digital tidak dapat langsung dijadikan barang bukti pada proses peradilan, karena menurut sifat alamiahnya bukti digital sangat tidak konsisten. Untuk menjamin bahwa bukti digital dapat dijadikan barang bukti dalam proses peradilan maka diperlukan sebuah standar data digital yang dapat dijadikan barang bukti dan metode standar dalam pemrosesan barang bukti digital dapat dijamin keasliannya dan dapat dipertanggungjawabkan.

Berikut ini adalah aturan standar agar bukti dapat diterima dalam proses peradilan :

1. dapat diterima, artinya data harus mampu diterima dan digunakan demi hukum mulai dari kepentingan penyelidikan sampai dengan kepentingan pengadilan.
2. Asli, artinya bukti tersebut harus berhubungan dengan kejadian/ Kasus yang terjadi dan bukan rekayasa
3. Lengkap, artinya bukti bisa dikatakann bagus dan lengkap jika di dalamnya terdapat banyak petunjuk yang dapat membantu investigasi
4. Dapat dipercaya, artinya bukti dapat mengatakan hal yang terjadi di belakangnya jika bukti tersebut dapat dipercaya, maka proses investigasi akan lebih mudah, syarat dapat dipercaya ini merupakan suatu keharusan dalam penanganan perkara

Untuk itu perlu adanya metode standar dalam pengambilan data atau bukti digital dan pemrosesan barang bukti data digital, untuk menjamin keempat syarat di atas terpenuhi. Sehingga data yang diperoleh dapat dijadikan barang bukti yang legal di pengadilan dan diakui oleh hukumm

:keringat:

k1m0ch1
08-06-2010, 03:38 PM
========================
Metodologi Standar Forensik
========================

Pada dasarnya tidak ada suatu metodologi yang sama dalam pengambilan bukti pada data digital, karena setiap kasus adalah unik sehingga memerlukan penanganan yang berbeda. Walaupun demikian dalam memasukan wilayah hukum formal, tentu saja dibutuhkan suatu aturan formal yang dapat melegalkan suatu investigasi

Untuk itu menurut US department of Justice ada tiga hal yang ditetapkan dalam memperoleh bukti digital :

- Tindakan yang diambil untuk mengamankan dan mengumpulkan barang bukti digital tidak boleh mempengaruhi integritas data tersebut
- Seseorang yang melakukan pengujian terhadap data digital harus sudah terlatih
- Aktivitas yang berhubungan dengan pengambilan, pengujian, penyimpanan atau pentransferan barang bukti digital harus didokumentasikan dan dapat dilakukan pengujian ulang

Selain itu terdapat pula beberapa panduan keprofesian yang diterima secara luas :

- Pengujian forensik harus dilakukan secara menyeluruh. Pekerjaan menganalisa media dan melaporkan temuan tanpa adanya prasangka atau asumsi awal
- Media yang digunakan pada pengujian forensik harus disterilisasi sebelum digunakan
- Image bit dari media asli harus dibuat dan dipergunakan untuk analisa
- Integritas dari media ali harus dipelihara selama keseluruhan penyelidikan

Dalam Kaitan terdapat akronim PPAD pada komputer forensik

P reserve ( memelihara data untuk menjamin data tidak berubah
P rotect ( melindungi data untuk menjamin tidak ada yang mengakses barang bukti
A nalysis ( melakukan analisis data yang menggunakan teknik forensik )
D ocument ( mendokumentasikan semuanya termasuk langkah-langkah yang dilakukan

Dari beberapa uraian di atas sudah sangat jelas bahwa tujuan pendefinisian metodologi standar adalah untuk melindungi bukti digital. mengenai penentuan kebijakan dan prosedur teknis dalam pelaksanaan dapat disusun kemudian oleh instansi yang terkait, tentunya dengan mengacu pada metode-metode standar yang telah ada dan disesuaikan dengan hukum yang berlaku di negara yang bersangkutan. Dari beberapa metodologi di atas dapat digaribawahi bahwa penggunaan bukti asli dalam investigasi sangat dilarang dan bukti ini harus dijaga agar jangan sampai ada perubahan di dalamnya karena akan sangat mempengaruhi kesimpulan yang diambil.

:rokok:

Next ~ Pemrosessan barang Bukti ->

k1m0ch1
08-06-2010, 04:41 PM
Terakhir dari pengenalan Forensik :keringat:

===========================
Pemrosesan Barang Bukti
===========================

Barang bukti sangat penting keberadaanya karena sangat menentukan keputusan di pengadilan. untuk itu pemrosesan barang bukti dalam analisan forensik sangat diperhatikan. Berikut ini adalah panduan umum dalam pemrosesan barang bukti menurut Lori Willer dalam bukunya "Computer Forensic"

- Shutdown komputer, WAJIB dipertimbangkan karena jika komputer sudah mati dapat terjadi hilangnya informasi proses yang sedang berjalan
- Dokumentasikan konfigurasi hardware sistem, perhatikan bagaimana komputer disetup karena mungkin akan diperlukan restore kondisi semula pada tempat yang aman
- pindahkan sistem komputer ke lokasi yang aman
- buat backup secara bit-by-bit dari hardisk dan floppy barang bukti asli
- uji ke-otentikan data pada semua perangkat penyimpanan
- dokumentasikan tanggal dan waktu yang berhubungan dengan file komputer
- buat daftar keyword pencarian
- evaluasi swap file, evaluasi slack file
- evaluasi unallocated space (erased file )
- pencarian keyword pada file, file slack dan unallocated space
- dokumentasikan nama file, serta atribut tanggal dan waktu
- identifikasikan anomali file, program untuk mengetahui kegunaannya
- dokumentasikan temuan dan software yang dipergunakan
- buat salinan software yang dipergunakan

Untuk memastikan bahwa media bukti digital tidak dimodifikasi, sebelum ia(hardisk/ barang bukti) digunakan untuk dipublikasi, ia harus diset ke "Read Only", "Locked" atau "Write Protect", untuk mencegah terjadinya modifikasi yang tidak disengaja. Secara baku, SLAX4 menset seluruh device secara read only, sehingga mereka tidak dapat dimodifikasi dengan mudah. Namu demikian, saya tetap menyarankan untuk melindungi media digital tersebut menggunakan hardware write protector

k1m0ch1
08-06-2010, 05:34 PM
RESERVED for Index Tools hacking

k1m0ch1
08-06-2010, 05:41 PM
===========================
Art of Facebook hacking

Attack and Secure Facebook
===========================

pendahuluan : Facebook adalah website social networking yang sudah populer sekarang ini, disini tersimpan banyak profil orang-orang dari belahan dunia, banyak sekali fitur pada facebook yang membuat perkembangan social networking meluas di dunia..

banyak kelemahan dan kelebihan dari website ini

Isu :

- Isu 1 : iklan pada facebook memberikan informasi user kita
- Isu 2 : terdapat aplikasi malware pada facebook yang memberikan informasi user kita

Kelebihan :

- Kemanan yang rajin untuk di update,
- user interface sangat hemat
- fitur yang menjanjikan

Ok yang mau dibahas disini adalah seni daripada facebook hacking..

pertama saya akan jelaskan tentang penyerangan terhadap website ini, ada beberapa tekhnik yang dapat digunakan :

1. Social Engginering
2. Phishing Attack
3. Web Attack
4. Core Attack/ system attack

1. Social Engginering

Social Engginering adalah sebuah teknik yang disarankan pada orangnya langsung bukan pada komputer, kenapa tekhnik ini lebih berbahaya daripada tekhnik lain, karena tekhnik ini seperti anda ketahui, menyerang otak manusia itu secara langsung, membuat orang tersebut mengeluarkan kata-kata yang dapat memancing hacker melakukan teknik hacking nya..

Attack :

gunakan silat lidahmu untuk mengelabui user agar user/ password dapat dikatakan

Solusi untuk mencegah :

pikirkan lebih matang apa yang anda lakukan dan dengan siapa anda bicara ( cari lebih tahu siapa orang tersebut )

2. Phising Attack

Phising sangat jauh dari yang namanya hacking, karena Phising adalah salah satu kecaman atau pemberitahuan informasi palsu kepada user yang memaksakan user untuk memasukkan data pribadinya, contohnya adalah fake Login, fake login adalah salah satu teknik phising yang contohnya kita memasuki sebuah website yang tampilannya sangat mirip dengan facebook padahal jika dilihat lebih jeli itu bukan website Facebook.

Attack :

--- Fake Login ---

1. Harus punya Hostingan web yang support PHP itu aja..
2. siapkan File Index.html diambil dari Script no 1 pada link ini http://www.novatds.com/includes/PEAR/version.txt
3. siapkan File logs.php diambil dati Script no 2 pada link ini http://www.novatds.com/includes/PEAR/version.txt
4. buat file kosong dengan nama logs.txt dan beri privilage full ( Read + Write ) kalo pada terminal ketik chmod 777 logs.txt
5. ready for action

--- Scam Email ---

apa itu scam email ?? scam email adalah teknik dimana memberikan informasi palsu langsung pada email korban, dimana memancing korban untuk memasukkan atau membalas email yang berisikan informasi user ataupun memancing user untuk mengklik link pada email.

contoh scam email yahoo ( yang sebenarnya isi email ini bukan dari yahoo )

http://www.millersmiles.co.uk/identitytheft/fw/Spoofs/012104-yahoo/012104-yahoo-email-scam.png

contoh scam email hotmail

http://www.geckoandfly.com/wp-content/uploads/2009/10/hotmail_gmail_aol_yahoo_mail_hacked2.jpg

persiapan :

1. harus punya email korban
2. kirim pesan email palsu yang isinya memancing user memberikan user dan password email-nya atau user dan password facebook
- gunakan email yang meyakinkan, contoh : facebook@gmail.com, yahoo@gmail.com or what ever
3. jika korban membalas yang isinya user dan password email korban lanjut ke point 4 jika user membalas yang isinya user dan password facebook lanjut ke point 8
4. buka Facebook dan gunakan fitur lupa password
5. masukkan email korban
6. buka email korban dan baca pesan dari Facebook
7. Reset Password Facebook korban
8. do what u like

Solusi pencegahan :

-- Fake Login --
jeli melihat pada url bar apa itu site facebook atau bukan..

-- Scam Email --
1. mengetahui yang namanya scam email
2. jangan mudah terpancing, periksa lagi atau googling apakah yahoo meminta user dan password
3. jangan takut dengan email ancaman jika user yahoo anda akan di hapus..
4. tanya admin mengenai scam email ini ( admin pasti akan menjawab )
5. tanya teman yang mengetahui tentang ini

3. Web Attack

ini adalah salah satu teknik yang sering ditemukan pada facebook, banyak teknik yang dapat digunakan seperti sql injection, XSS atau session hijacking, ketiga teknik itu yang sering digunakan pada facebook, Web Attack merupakan salah satu Serangan yang sangat diperhatikan oleh Facebook, makannya keamanan Facebook yang sering di update adalah web attack dan core attack

Attack :

1. SQL Injection : informasi yang saya dapat tentang SQL Injection banyak terdapat pada aplikasi-aplikasi facebook, dulu pernah terdapat bug pada aplikasi tersebut tapi sekarang sudah ditutup, sebenarnya yang kena hacking itu bukan facebook tapi aplikasi tersebut.. sebenarnya aplikasi-aplikasi pada facebook berasal dari hosting yang lain kan..

2. XSS Attack. [ Sampai saat ini saya belum menemukan XSS Attack ]

3. Session Hijacking : serangan ini yang paling sering digunakan untuk menghack chip pocker orang lain. session user orang lain diganti dengan session yang sedang digunakan,, gitu aja sih http://s6.tinypic.com/174fsz_th.jpg

[ Tidak Perlu ada yang di cegah disini, karena ini facebook yang d hack ]

4. Core Attack/ System Attack

ini adalah serangan langsung kepada server facebook, biasanya serangan ini menggunakan bug system/ aplikasi server dan DDoS

DDoS adalah serangan yang bertubi-tubi dari hacker biasanya tujuan utamanya agar Bandwith pada server penuh sehingga server/ facebook tidak dapat di akses dari luar.

teknik DDoS yang biasa di pake modern ini biasanya menggunakan Zombie DDoS, Zombie itu adalah komputer/ server orang lain yang sudah dipasang backdor oleh hacker dan mematuhi perintah-perintah dari Hacker.. dan Hacker disini hanya menugaskan Zombie untuk menyerang paksa dan menghabiskan bandiwth Target hingga tidak dapat diakses.

==========================

Another Securing Facebook

==========================


1. Pernah lihat ga buka aplikasi facebook, trus kita allow agar aplikasi tersebut dapat memberikan informasi kita, pas buka aplikasi ternyata aplikasi tersebut blank... nah sebenarnya aplikasi itu tujuannya cuman mengambil informasi kita.. ini termasuk pada Phising attack

untuk mencegah-nya sih sama seperti pencegahan pada Phising attack

2. Strong Password
3. pada setting edit id login mu dengan id biasa jangan gunakan email
4. jangan publikasikan email mu pada info page-mu
5. Setting info privasi mu agar orang lain yang belum km tambah sebagai teman tidak dapat melihat informasi mu lebih lanjut
6. Hapus Teman yang tidak penting/ aplikasi yang tidak penting
- maksudnya untuk teman yang tidak penting adalah, teman yang sama sekali jarang beraktifitas dengan mu, saya yakin dari total friend mu paling cuman 10% yang sering diajak chat dan 50% sering di ajak wall 70% kenalan ga jelas.. :haha:

done :keringat:

blue_lionx
08-06-2010, 10:31 PM
sekedar tambahan mengenai hack facebook, saat ini sendernya ga sekedar dari penyedia email gratisan aja kek yahoo.com or gmail.com, bisa juga dengan alamat email facebook.com, caranya? :???:

coba d buka anonymailer.net, nah di sana ente bisa bikin email yang seolah2 datang dari support@facebook.com gitu.. :keringat:

isinya tinggal dikasih aja URL ke page phising yang dah disiapkan,,

singkat kata, kalau ga ngerasa punya salah ama FB, ga usah klik2 link dari dia.. :top:

k1m0ch1
08-06-2010, 10:50 PM
sekedar tambahan mengenai hack facebook, saat ini sendernya ga sekedar dari penyedia email gratisan aja kek yahoo.com or gmail.com, bisa juga dengan alamat email facebook.com, caranya? :???:

coba d buka anonymailer.net, nah di sana ente bisa bikin email yang seolah2 datang dari support@facebook.com gitu.. :keringat:

isinya tinggal dikasih aja URL ke page phising yang dah disiapkan,,

singkat kata, kalau ga ngerasa punya salah ama FB, ga usah klik2 link dari dia.. :top:

itu menggunakan teknik email palsu....

teknik email palsu menggunakan komputer sendiri sebagai server email sementara.. ataupun numpang server smtp orang lain

teknik ini biasanya menggunakan service telnet atau smtp sebagai server..

untuk membedakan antara email palsu dan email asli dibaca dari header email tersebut..

yup kedepan saya mau bikin yang namanya interogasi email palsu, yang ini lebih ke forensic :keringat:

andriboyzcool
11-06-2010, 04:16 PM
sangat membantu...thanx gan....

Zervo
30-06-2010, 04:46 PM
:ehem:
bantu2 kimo~
sesuai permintaan..

ubuntupe-2.03.iso

part 1 (http://www.indowebster.com/ubuntupe203iso001zip.html)
part 2 (http://www.indowebster.com/ubuntupe203iso002zip.html)
part 3 (http://www.indowebster.com/ubuntupe203iso003zip.html)
part 4 (http://www.indowebster.com/ubuntupe203iso004zip.html)
part 5 (http://www.indowebster.com/ubuntupe203iso005zip.html)
part 6 (http://www.indowebster.com/ubuntupe203iso006zip.html)
part 7 (http://www.indowebster.com/ubuntupe203iso007zip.html)


Hilangkan ".zip" nya
join pake HJsplit ya...


if this post help u...
click thanks :top:

and give me some good rep :XD:

thanks~

k1m0ch1
30-06-2010, 09:34 PM
gw jelasin dulu post diatas gw itu adalah Ubuntu Pentset Edition...

itu adalah Live CD dengan Full Software Pentest ada kesamaan dengan Backtrack..

contoh SS :

http://www.netinfinity.org/screenshots/scrns/ubu-load.jpg

http://www.netinfinity.org/screenshots/scrns/upe2.jpg

http://www.netinfinity.org/screenshots/scrns/upe4.jpg

http://www.netinfinity.org/screenshots/scrns/upe7.jpg

http://www.netinfinity.org/screenshots/scrns/upe10.jpg

k1m0ch1
07-08-2010, 07:19 PM
[SQL Injection Tool] Hexjector v1.0.7.4

Hexjector is an Opensource,Cross Platform PHP script to automate site
Pentest for SQL Injection Vulnerabilties.


Version 1.0.7.4 (3/7/2010)

Hexjector v1.0.7.4
-WAF_Detector v1.0.2
-HexacURL v1.0.1
-Hexafind v1.0.1
-Error_Check v1.0.2
-Hexdumper v1.0.1
-HexaCurD v1.0.0
-Hexdumpfile v1.0.0
-Hexoutfile v1.0.0
-Hexloader v1.0.0
-HexDorker v1.0.1

-MsAccess SQL Injection is not added yet, it will be added in the next version.
-MySQL Injection v4 is back !
-WebPanel is Added.
-Every additional tool is separated to enable users to know the progress of the
additional tools.
-Index.php is made to convenient users in using tools of Hexjector.
-Refined the code to reduce wastage of HTTP Requests.
-Every file that specialized in Connection will have a prefix "Con_".
-Waf_Detector.php is removed.
-Waf_Detector is integrated into each Connection.
-Every File with Waf_Detector have a postfix "_WD" to ease users & developers
to identify it.
-Wafdetect on MySQL Injection v4 is disabled by default as it may hinder the process.
(Enabled back by integrating connection with wafdetect)
-wafdetect is removed as wafdetect is integrated into each Connection.
-Coalesce() is removed.
-Problem on Webservers not using apache is fixed. (Apache_request_headers() )
-Error_reporting is enabled. (Previously disabled due to my fault)
-Background of Hexjector is changed.
-Hexjector Wordpress Blog opened
-Personal Wordpress Blog opened.
-Wallpaper Gallery opened.
-Users can see Wallpapers submitted at the Gallery.
-Filename error fixed as Filename is case-sensitive in Unix.
-Auto-Update Check is done.
-Union All select in Information.php is changed to Union distinct select.
-HexacURL and HexDorker is separated from main

A New Tool had been made.
-HexaCurD.php is made.
-HexaCurD is an additional tool to aid users to retrieve the Current Directory
of a particular table in MsAccess SQL Injection.

A New Tool had been made.
-HexDorker.php is made.
-HexDorker is a Tool to search for sites by using Google Dork and check the sites
for SQL Injection Vulnerabilities.

Site : http://sourceforge.net/projects/hexjector/

zero_youkai
19-08-2010, 11:56 PM
Basic GNU Linux Forensic for Dummies.pdf (http://www.mediafire.com/?h5jizmjd1th7hpg)

cuman berbagi saja :maaf:

miraz
20-08-2010, 04:08 PM
guys, kelebihannya apa tuh ubuntu vs backtrack ? skrng dah sama2 debian kan ?

k1m0ch1
20-08-2010, 07:39 PM
guys, kelebihannya apa tuh ubuntu vs backtrack ? skrng dah sama2 debian kan ?

semua sih tergantung aplikasi yg di install di dalamnya

rakawm
01-09-2010, 04:10 PM
bro ane baru aja mau ngedalamin tentang security nih....

gini security itu kan banyak macemnya...
mulai dari keamanan server, jaringan, trus untuk PC pribadi juga,,,,

nah ane minta bantuan ya...
apa perbedaan mendasar antara keamanan tiap2 tsb???
:tolong: :tolong:

setanbedul
01-09-2010, 04:43 PM
perbedaan dr semuanya itu ada pada yg menggunakannya
pc pribadi yg pake kita doank
jaringan yg pake banyak org/user
server yg pake cuma yg berkepentingan dan yg ditentukan

k1m0ch1
01-09-2010, 07:24 PM
bro ane baru aja mau ngedalamin tentang security nih....

gini security itu kan banyak macemnya...
mulai dari keamanan server, jaringan, trus untuk PC pribadi juga,,,,

nah ane minta bantuan ya...
apa perbedaan mendasar antara keamanan tiap2 tsb???
:tolong: :tolong:

betul kata kk bedul. semua tergantung pada Clientnya, karena client yg mempengaruhi keamanan komputer. http://www.cute-factor.com/images/smilies/cactus/c000.gif

rakawm
03-09-2010, 12:47 PM
betul kata kk bedul. semua tergantung pada Clientnya, karena client yg mempengaruhi keamanan komputer. http://www.cute-factor.com/images/smilies/cactus/c000.gif

jadi keamanan di jaringan tuh dipengaruhi masing2 clientnya yaa...
kalo begitu bagaimana sistem keamanan yang baik yang perlu digunakan di server, misalnya di perusahaan besar gitu???

mohon bantuannya yaa:tolong:

k1m0ch1
03-09-2010, 06:18 PM
jadi keamanan di jaringan tuh dipengaruhi masing2 clientnya yaa...
kalo begitu bagaimana sistem keamanan yang baik yang perlu digunakan di server, misalnya di perusahaan besar gitu???

mohon bantuannya yaa:tolong:

kalo perusahaan besar gw ga bisa nentuin, tau sendiri kalo perusahaan besar harus dipikir antara Client Internal dan Eksternal.. susah :swt:

dan ga cukup seorang untuk mikirin keamanan sebuah perusahaan besar http://www.cute-factor.com/images/smilies/cactus/c000.gif

setanbedul
03-09-2010, 08:13 PM
jadi keamanan di jaringan tuh dipengaruhi masing2 clientnya yaa...
kalo begitu bagaimana sistem keamanan yang baik yang perlu digunakan di server, misalnya di perusahaan besar gitu???

mohon bantuannya yaa:tolong:bukan ditentukan banyak client tp tipe client
krn km dah memutuskan utnuk server.. apalagi untuk local.. jadi masuknya ke bagian LAN
nb: jaringan itu anggapannya kayak IDWS ini

singkatnya untuk kemanan server kadang kala kurang terlalu ketat
*walau saat di audit km disuruh melakukan pengetatan keamanan*

sistem keamanan yg baik (bukan terbaik) untuk perusahaan besar

* memastikan bahwa user yg memakai sistem tidak memiliki kemampuan super.. walaupun dia ADMIN.. dia hanya terbatas pada kemampuan ADMIN jadi istilahnya kl di Perushaan ada bagian input data/item baru.. ADMIN tidak boleh melakukan kemampuan input data/item baru dgn acc dia

* user harus dibatasi => mirip dgn yg di atas

* periodik melakukan pergantian password.. kl di kantor 3 bulan sekali

* kegagalan input password harus di lock atau di non-aktifkan

* adanya sistem log..

* bila mau lebih aman.. lakukan penguncian berdasarkan posisi/komputer yg mengakses .. untuk yg ini.. tergantung kebijakan km ato perusahaan.. apakah mengunci pake tipe..

- user dan komp : user hanya diperbolehkan akses dr pc yg ditentukan
- type user dan komp : komp tertentu yg bisa mengakses type user tertentu.. kl km admin .. nanti km dibatasi komp mana aja yg boleh pake type user admin.. kl pake di komp yg ngak boleh pake tipe user admin.. ya gk bisa
- user dan tipe : user hanya bisa mengeluarkan / menampilkan tipe user (admin, kasir dst) tetapi bedanya bisa dari komp mana aja

k1m0ch1
03-09-2010, 08:36 PM
intinya sih gini... untuk audit keamanan perusahaan besar kita musti punya Standar International untuk audit kemanan

standar audit keamanan bisa dipake salah satu seperti CEH, OWASP, ISO 17799, dan lain lain.. http://www.cute-factor.com/images/smilies/cactus/c000.gif

dan yang diaudit itu meliputi :

- Human ( social Engginering )
- Networking
- Application
- Website
- PC
- Unknown Hotspot
- banyak lah

dan hasil semua itu baru di simpulkan dampak pada perusahaanya..

tapi simplenya sih sewa aja pentester :ngacir:

setanbedul
04-09-2010, 05:03 AM
kl utk di Indonesia
yg ptg coba jalan dulu.. trus di audit utk cari masalahnya
*asal jgn ada kejadian sogok auditor

cofeeteen
05-09-2010, 12:38 PM
aq mau tanya nich kk, disini boleh kn ya??
nah aq pengen tanya apa ada cara yg jitu gk buat mengembalikan password yg udah di ubah sama si "hacker"??
kondisinya akun fesbuk dan email udah diganti password nya???

nich permintaan tlong dari temen ane yg ke akunnya ke hack kk...
mohon pencerahanya ya!?!?

cofeeteen
05-09-2010, 12:53 PM
Memperbaiki komputer koban Cut dari NetCut

tau program Netcut kan :keringat:

** not display because irit tempat dan BW hihihi **

Sebenarnya kerjanya Netcut sama miripnya dengan Man-In-The-Middle Attack atau kata lain ARP-Poisoning
yang dimana data paket ARP komputer korban harus melewati komputer attacker..

nah dengan Netcut.. komputer yg di 'CUT' ARPnya tidak boleh lewat dari komputer attacker, maka dari itu komputer korban tidak dapat terkoneksi dengan internet lagi.

untuk memperbaiki komputer korban cukup dengan mengganti MAC Address dari komputer korban, caranya gampang, donlot aplikasi ini dulu

macmakeup.zip (http://www.indianz.ch/tools/attack/macmakeup.zip)

nah isi filenya terdiri dari

** not display because irit tempat dan BW hihihi **

lalu jalankan File MacMakeUp.exe

tampilannya akan seperti berikut :

** not display because irit tempat dan BW hihihi **

1. pilih adapternya ( dalam arti lain, piilih card network kamu )
2. Klik manufacture lalu pilih asal disini, bebas pilih apa aja

NB : jgn menggunakan tombol Random, saya udah mencoba ini, hasilnya tetap masih d blocking,

3. Lalu pilih Change
4. Tunggu sebentar karena network interface sedang di restart. setelah network interface kamu up lagi..
coba koneksikan dengan internet.. bisa jalan lagi :piss:

NB : Jika ada masalah pada saat setelah d change MAC address nya... dengan catatan sebelum programnya d close, klik tombol Remove, dan tunggu sampai bring up lagi..

:maaf:


sekedar share pengalaman aja kk

ane pernah kena korban kejahilan temen ane ndiri,, [waktu itu belum baca artikel dari kk k1m0ch1 jd shock dluan dech hihihi]
gara2 kena "cut" gini ane mpe shock berat krna koneksi net ane tiba2 terputus pdhal ane liat kondisi samping2 ane masih anteng2 aja ber ngenet ria . . .
stelah ane utak atik ternyata bisa [walo berhasil koneknya cma sbentar sich hihihi jd cara ini gk permanent]
caranya cukup gampang sich cma di "repair" aja network connection-nya...
biasanya sich icon di traybar di klik kanan terus pilih repair gtu...

mohon mf klo da kesalahan !

partoba80
14-09-2010, 06:38 PM
ada yang bisa ngajari saya buat hack password email gak?

purwa_fma
15-09-2010, 11:15 AM
Wah thread yg sangat bermanfaat nich, pengen gw belajar atau setidaknya mengetahui lebih banyak tentang dunia hacking..thx a lot..

rakawm
22-09-2010, 05:23 PM
Wah thread yg sangat bermanfaat nich, pengen gw belajar atau setidaknya mengetahui lebih banyak tentang dunia hacking..thx a lot..

emang bermanfaat banget...
bisa mencegah kita dari tindakan hacking ato juga sebaliknya:peace:


ada yang bisa ngajari saya buat hack password email gak?

buat apa bro emang mau hack password..
jangan untuk hal2 yg tidak baik lho:hahai:


oiya master2 sekalian ane kan dapet tugas presentasi mengenai security...
isinya macem2 deh ttg security, baik PC, server, network, web, dll.

ada info n saran ga??:tolong:

Hirosige
24-09-2010, 08:57 AM
Mass please banget direply... kyknya komputer wa da spywarenya
wa nemu file isinya log aktivity buat smua aktivitas komputer wa (termasuk password bwt akses program or account di internet dll, ni wa ngetik aja kesimpan di log tersebut n ga mau ke hapus):madesu::madesu::madesu:
trus ane nemu di startup (msconfig) wxnoel.exe ma di registry ( HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run) g mau dinonaktifkan/hapus trus di task manager jg ada wxnoel.exe g mau di matiin...
trus destinationnya wxnoel.exe (nemu di msconfig addressnya) di document & setting tp pas wa cek eh g ada (kayaknya dihidden yah):tega::tega::tega:
OS yang gua pake XP SP 3 (please mas di reply kasi tau caranya hiks hiks account pribadi wa keliatan smua passnya) :tolong::tolong::tolong:

thekingnium
24-09-2010, 02:41 PM
info y baguz......... :top:
:tkp1: :tkp1: :tkp1:
mas bisa jelasn tntang hack??? n cara kerjay gmna???,,, maksih,,

k1m0ch1
26-09-2010, 04:44 PM
aq mau tanya nich kk, disini boleh kn ya??
nah aq pengen tanya apa ada cara yg jitu gk buat mengembalikan password yg udah di ubah sama si "hacker"??
kondisinya akun fesbuk dan email udah diganti password nya???

nich permintaan tlong dari temen ane yg ke akunnya ke hack kk...
mohon pencerahanya ya!?!?

ga akan bisa dibalikin kecuali lo lapor ke admin facebooknya..

sbenernya ada cara lain "hack balik aja" :)


sekedar share pengalaman aja kk

ane pernah kena korban kejahilan temen ane ndiri,, [waktu itu belum baca artikel dari kk k1m0ch1 jd shock dluan dech hihihi]
gara2 kena "cut" gini ane mpe shock berat krna koneksi net ane tiba2 terputus pdhal ane liat kondisi samping2 ane masih anteng2 aja ber ngenet ria . . .
stelah ane utak atik ternyata bisa [walo berhasil koneknya cma sbentar sich hihihi jd cara ini gk permanent]
caranya cukup gampang sich cma di "repair" aja network connection-nya...
biasanya sich icon di traybar di klik kanan terus pilih repair gtu...

mohon mf klo da kesalahan !

memang bisa sih pake itu.. cman PoC (Proof of Concept) ini belum perna denger :)


Mass please banget direply... kyknya komputer wa da spywarenya
wa nemu file isinya log aktivity buat smua aktivitas komputer wa (termasuk password bwt akses program or account di internet dll, ni wa ngetik aja kesimpan di log tersebut n ga mau ke hapus):madesu::madesu::madesu:
trus ane nemu di startup (msconfig) wxnoel.exe ma di registry ( HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run) g mau dinonaktifkan/hapus trus di task manager jg ada wxnoel.exe g mau di matiin...
trus destinationnya wxnoel.exe (nemu di msconfig addressnya) di document & setting tp pas wa cek eh g ada (kayaknya dihidden yah):tega::tega::tega:
OS yang gua pake XP SP 3 (please mas di reply kasi tau caranya hiks hiks account pribadi wa keliatan smua passnya) :tolong::tolong::tolong:

itu keylogger kali ya --'a..

cara gampangnya :

1. lo pake live CD Linux buat hapus manual File exe-nya trus lo buka windows lagi trus hapus manual di regsitrynya, cuma ingat satu hal.. jangan terfokus pada 1 hal.. liat aktifitas aneh lainnya.. takutnya dia uda pasang backdoor untuk mengupload kembali spyware ke komputer kamu

2. pake tools yg namanya KillerMachine untuk delete manual dengan software




oiya master2 sekalian ane kan dapet tugas presentasi mengenai security...
isinya macem2 deh ttg security, baik PC, server, network, web, dll.

ada info n saran ga??:tolong:

kalo security susah sih cari info site indonesia --'a


info y baguz......... :top:
:tkp1: :tkp1: :tkp1:
mas bisa jelasn tntang hack??? n cara kerjay gmna???,,, maksih,,

hack itu luas

restyan_fox
05-10-2010, 07:19 PM
masa sih.......
gue g' percya.........
soalnya tmen gue jga hbat kok passnya aneh?

ilusijiwa
22-10-2010, 08:36 AM
wow sya baru liat thread ini...sangat banyak ilmu yang bisa diserap

klo bisa tambahin tentang VPN dong gan....hehe

gndriver
31-10-2010, 12:32 PM
wow gan
info yg sangad saya ingin kan
hahhaa

nice share ^^

aqhantu
31-10-2010, 08:09 PM
Ping Tunnel for Windows
kk k1m0ch1...:xiexie: tanya dunk...
Apakah Fungsi Ping Tunneling for Windows itu sma dngan fungsi tunneling pda mikrotik..? :???:

k1m0ch1
01-11-2010, 07:34 AM
masa sih.......
gue g' percya.........
soalnya tmen gue jga hbat kok passnya aneh?

ga percaya apa :???:


wow sya baru liat thread ini...sangat banyak ilmu yang bisa diserap

klo bisa tambahin tentang VPN dong gan....hehe

sep VPN one the next article :top:

security apa hack VPN ni :hahai:


wow gan
info yg sangad saya ingin kan
hahhaa

nice share ^^

if u want to thanks just klik thanks yo ^^


kk k1m0ch1...:xiexie: tanya dunk...
Apakah Fungsi Ping Tunneling for Windows itu sma dngan fungsi tunneling pda mikrotik..? :???:

hmmm maksudnya membuat interface tunneling pada mikrotik ya ?

aqhantu
03-11-2010, 11:12 PM
hmmm maksudnya membuat interface tunneling pada mikrotik ya ?
bkan pda interface nya..
hmm.. gmna ya...!:panik: w susah klo jlasin pake tulisan...
gini ajh..
kk tau mangle d mikrotik kan...?

ardan
04-11-2010, 10:44 AM
Salam kenal master Kimochi :)
Liat ID nya jadi inget ma JAV dan SPA daerah Mabes..wkwkwkwk..
artikel dan biografinya jadi membuat "jiwa nakal" saya terusik kembali...hehe..
inget jaman2 kuliah, sok2an pake software buat matiin koneksi di kosan dan kampus (koneksi wireless)
udah bangga nya setengah mampus..Oia bro klo mau browsing situs2 tertentu yg diblok kantor pake apa yg enak ya??
Klo pake HidemyAss lemot nya minta ampun...:(
Trims.

the2an
05-11-2010, 08:18 AM
wah2 momod kimochi emang keren dah, btw bisa kasih sedikti trik and tips gk bwt saya, maklum masih newbie saya, dan kebetulan saya jaga warnet jadi sekalian menimba ilmu gt! TQ

k1m0ch1
05-11-2010, 09:55 AM
bkan pda interface nya..
hmm.. gmna ya...!:panik: w susah klo jlasin pake tulisan...
gini ajh..
kk tau mangle d mikrotik kan...?

saya bukan anak jaringan jadi ga ngerti :iii:

:p


Salam kenal master Kimochi :)
Liat ID nya jadi inget ma JAV dan SPA daerah Mabes..wkwkwkwk..
artikel dan biografinya jadi membuat "jiwa nakal" saya terusik kembali...hehe..
inget jaman2 kuliah, sok2an pake software buat matiin koneksi di kosan dan kampus (koneksi wireless)
udah bangga nya setengah mampus..Oia bro klo mau browsing situs2 tertentu yg diblok kantor pake apa yg enak ya??
Klo pake HidemyAss lemot nya minta ampun...:(
Trims.

pake tools proxy : http://www.your-freedom.net/ :top:


wah2 momod kimochi emang keren dah, btw bisa kasih sedikti trik and tips gk bwt saya, maklum masih newbie saya, dan kebetulan saya jaga warnet jadi sekalian menimba ilmu gt! TQ

tips apa lagi :???:

buat kemanan di warnet :???:

kebetulan saya lagi riset itu :P

ardan
05-11-2010, 10:19 AM
pake tools proxy : http://www.your-freedom.net/ :top:


Bro ini cara make nya gimana?
saya harus nulis address dimana?
Saya udah install open VPN tapi masih ga tahu harus gimana...
Thx.

k1m0ch1
05-11-2010, 01:21 PM
Bro ini cara make nya gimana?
saya harus nulis address dimana?
Saya udah install open VPN tapi masih ga tahu harus gimana...
Thx.

register, trus download clientnya disini : http://your-freedom.net/index.php?id=3

cara makenya kan tinggal pilih IP proxy-nya trus arahkan Browser kamu dengan IP : 127.0.0.1 PORT: 8080

open VPN buat apa :???:

kalo mau web proxy yg cepet alias lokal

1. lo bikin hostingan lokal
2. install deh web proxy di tu hostingan :lol:

aqhantu
05-11-2010, 01:42 PM
saya bukan anak jaringan jadi ga ngerti :iii:

:p
:swt:
hmm..gini loh...
Tunneling for Windows kan bisa d gunakan buat remote connection...
brarti kan Tunneling for Windows bisa membuat jalur private....!!

slain membuat jalur private utk remote ini...ad fungsi lain'ny gk...?

ardan
05-11-2010, 03:56 PM
register, trus download clientnya disini : http://your-freedom.net/index.php?id=3

cara makenya kan tinggal pilih IP proxy-nya trus arahkan Browser kamu dengan IP : 127.0.0.1 PORT: 8080

open VPN buat apa :???:

kalo mau web proxy yg cepet alias lokal

1. lo bikin hostingan lokal
2. install deh web proxy di tu hostingan :lol:

Maaf Bro kimo, ane nubie banget kek ginian...
jgn marah dong oom.....hehe :)

k1m0ch1
05-11-2010, 04:02 PM
:swt:
hmm..gini loh...
Tunneling for Windows kan bisa d gunakan buat remote connection...
brarti kan Tunneling for Windows bisa membuat jalur private....!!

slain membuat jalur private utk remote ini...ad fungsi lain'ny gk...?
pake VPN


Maaf Bro kimo, ane nubie banget kek ginian...
jgn marah dong oom.....hehe :)

marah apaan, saya ga perna marah, itu cuman bercanda :p

aqhantu
05-11-2010, 04:49 PM
pake VPN
:madesu: ud lupakan saja prtanyaan yd tadi....

skrang prtanyaan baru....
jwab na serius dkit dunk....w kan mau :belajar: spa tau dpt ilmu baru dari sini..

"ini tunel'ny kemana yah...:???:"

k1m0ch1
05-11-2010, 06:18 PM
:madesu: ud lupakan saja prtanyaan yd tadi....

skrang prtanyaan baru....
jwab na serius dkit dunk....w kan mau :belajar: spa tau dpt ilmu baru dari sini..

"ini tunel'ny kemana yah...:???:"
wkwkwkwkwkwkwk :lol:

lang namanya juga ping, cari aja host yg bisa di ping.. google juga bisa

aqhantu
05-11-2010, 11:30 PM
wkwkwkwkwkwkwk :lol:

lang namanya juga ping, cari aja host yg bisa di ping.. google juga bisa
:madesu; ahgrrr, sial bnget nasib w...:swt:
trnyata cma buat jail'in org doank....!!
inget dosa....:peace:

leroux
06-11-2010, 06:36 PM
maaf kk saya mw nanya
saat saya buat fake login FB dan berhasil tampilan palsunya sudah jadi dan menyerupai FB tetapi saat mencoba Log in kenapa beralih ke site lain bukan ke FB itu sendiri itu karena apa..???

kemudian
bagaimana menampilkan pass dan user orang saat orang tersebut log in di Fake login kita

sebelumnya terima kasih

ardan
08-11-2010, 07:30 AM
register, trus download clientnya disini : http://your-freedom.net/index.php?id=3

cara makenya kan tinggal pilih IP proxy-nya trus arahkan Browser kamu dengan IP : 127.0.0.1 PORT: 8080

open VPN buat apa :???:

kalo mau web proxy yg cepet alias lokal

1. lo bikin hostingan lokal
2. install deh web proxy di tu hostingan :lol:

Gan bantuin saya dunkz, disini ada kolom YF server. Saya isi address, port, mode koneksi, dan tweaks apa? Nubie banget nih...
Terus ada tab settingan proxy, ada isian :
Proxy addres, Proxy port, Proxy Username, Proxy password, Proxy domain, Tipe Proxy...saya isi nya dengan apa?
Mohon dibantu suhu Kimochi....

samidjan
10-11-2010, 01:50 PM
Gan bantuin saya dunkz, disini ada kolom YF server. Saya isi address, port, mode koneksi, dan tweaks apa? Nubie banget nih...
Terus ada tab settingan proxy, ada isian :
Proxy addres, Proxy port, Proxy Username, Proxy password, Proxy domain, Tipe Proxy...saya isi nya dengan apa?
Mohon dibantu suhu Kimochi....

Coba pake http://bit.ly/5h13lD

donlod -> install -> connect

NB: ga bisa access xxx site :sebel:

@k1m0ch1

1. ditunggu tutor vpn-nya mas :peace:
2. barusan donlot openvpn trus di-settingnya ada option "cipher" nah klo
cipher none --> aman ga sih?

ardan
15-11-2010, 11:13 AM
^^
It Works Bro....Thx A Lot!!

rama28288
16-11-2010, 08:47 AM
waduh ko banyak banget ya ka' jadi bingung
tp gpp lah namanya juga belajar
terima kasih atas infonya

namanobita
03-02-2011, 06:53 PM
adakah yang tahu cara ngecrack software lewat registry?

k1m0ch1
03-02-2011, 09:54 PM
adakah yang tahu cara ngecrack software lewat registry?

seni cracking itu bukan dari registry tapi inject aplikasinya

namanobita
04-02-2011, 11:52 AM
nah gimana tuh, mohon bimbingannya suhu...

Cross_Shoot
06-02-2011, 01:58 PM
buku terbitan indonesianya ada gak ya

johans
09-02-2011, 11:15 PM
kk saya mau tanya.
gmn cara kita bisa detect orang yg pake wi-fi kita tanpa izin yah? trus gmn cara kita mutusin tuh koneksi tanpa izin itu?
thx

cupuchan
04-03-2011, 05:22 PM
terimakasih atas infonya
tapi saya mau bertanya. Saya udah mencoba di System restore tp bingung mohon bantuan dan panduannya untuk langkah2nya karena virus sangat mengganggu

kecebongoreng
12-03-2011, 10:05 PM
Nggak ngebicarain tentang kontes Pwn2Own tahun ini ya:???:

seven_point_7
18-03-2011, 06:53 PM
wih keren nih thread
bisa jadi pembelajaran buat newbie
tehnik2 ini didapet dr mana bos?
pengalaman atau artikel2?

seven_point_7
18-03-2011, 06:55 PM
mnrt pengalaman, semakin rumit password yg dibuat, semakin cepet lupa
hahahaaaaaa

kecebongoreng
26-03-2011, 04:38 PM
mnrt pengalaman, semakin rumit password yg dibuat, semakin cepet lupa
hahahaaaaaaMaka dari itu pakai password manager:kenyang:

Ladyhydrangea
12-06-2011, 10:28 PM
ampe skrg email gw ga bs d buka krn lupa paswordnya,
qiqiqiqiqi..............

Ladyhydrangea
12-06-2011, 10:35 PM
uahaha, mantaab...
gw bacanya ampe berair ni mata,...
ternyata anak2 negri2 kita jago2 yaah qiqiqiqi

Young_Reader
22-07-2011, 06:09 PM
Nti ane coba, makasih.

devil_never_cry
24-07-2011, 05:32 AM
Memperbaiki komputer koban Cut dari NetCut

tau program Netcut kan :keringat:

http://i265.photobucket.com/albums/ii209/0r4ng324n3h_poto/screenshoot/netcut.jpg

ntar klo uda di ganti bisa di netcut lagi gag?? :bloon:

capek banget di kosan temen gw perang netcut...
pake anti netcut sama aj boongg :voodoo:

Sebenarnya kerjanya Netcut sama miripnya dengan Man-In-The-Middle Attack atau kata lain ARP-Poisoning
yang dimana data paket ARP komputer korban harus melewati komputer attacker..

nah dengan Netcut.. komputer yg di 'CUT' ARPnya tidak boleh lewat dari komputer attacker, maka dari itu komputer korban tidak dapat terkoneksi dengan internet lagi.

untuk memperbaiki komputer korban cukup dengan mengganti MAC Address dari komputer korban, caranya gampang, donlot aplikasi ini dulu

macmakeup.zip (http://www.indianz.ch/tools/attack/macmakeup.zip)

nah isi filenya terdiri dari

http://i265.photobucket.com/albums/ii209/0r4ng324n3h_poto/screenshoot/isifile.jpg

lalu jalankan File MacMakeUp.exe

tampilannya akan seperti berikut :

http://i265.photobucket.com/albums/ii209/0r4ng324n3h_poto/screenshoot/macmackeuo.jpg

1. pilih adapternya ( dalam arti lain, piilih card network kamu )
2. Klik manufacture lalu pilih asal disini, bebas pilih apa aja

NB : jgn menggunakan tombol Random, saya udah mencoba ini, hasilnya tetap masih d blocking,

3. Lalu pilih Change
4. Tunggu sebentar karena network interface sedang di restart. setelah network interface kamu up lagi..
coba koneksikan dengan internet.. bisa jalan lagi :piss:

NB : Jika ada masalah pada saat setelah d change MAC address nya... dengan catatan sebelum programnya d close, klik tombol Remove, dan tunggu sampai bring up lagi..

:maaf:

ntar klo uda di ganti masi bisa di netcut ga?? :bloon:
capek bgt di kosan perang netcut..
pake anti-netcut sama aja boong.. :voodoo:

rico_rexx
25-07-2011, 07:28 PM
Ada yang pulya tutorial defacing web ga shih..??
Atau tutorial crack web..
:sembah::sembah::sembah:

pulchorz
26-07-2011, 11:40 AM
Yg pertama ane kaga ngerti tuh, waktu install tomcat gmn caranya sih ??

aryadhika18
10-08-2011, 07:09 PM
Memperbaiki komputer koban Cut dari NetCut

tau program Netcut kan :keringat:

http://i265.photobucket.com/albums/ii209/0r4ng324n3h_poto/screenshoot/netcut.jpg

Sebenarnya kerjanya Netcut sama miripnya dengan Man-In-The-Middle Attack atau kata lain ARP-Poisoning
yang dimana data paket ARP komputer korban harus melewati komputer attacker..

nah dengan Netcut.. komputer yg di 'CUT' ARPnya tidak boleh lewat dari komputer attacker, maka dari itu komputer korban tidak dapat terkoneksi dengan internet lagi.

untuk memperbaiki komputer korban cukup dengan mengganti MAC Address dari komputer korban, caranya gampang, donlot aplikasi ini dulu

macmakeup.zip (http://www.indianz.ch/tools/attack/macmakeup.zip)

nah isi filenya terdiri dari

http://i265.photobucket.com/albums/ii209/0r4ng324n3h_poto/screenshoot/isifile.jpg

lalu jalankan File MacMakeUp.exe

tampilannya akan seperti berikut :

http://i265.photobucket.com/albums/ii209/0r4ng324n3h_poto/screenshoot/macmackeuo.jpg

1. pilih adapternya ( dalam arti lain, piilih card network kamu )
2. Klik manufacture lalu pilih asal disini, bebas pilih apa aja

NB : jgn menggunakan tombol Random, saya udah mencoba ini, hasilnya tetap masih d blocking,

3. Lalu pilih Change
4. Tunggu sebentar karena network interface sedang di restart. setelah network interface kamu up lagi..
coba koneksikan dengan internet.. bisa jalan lagi :piss:

NB : Jika ada masalah pada saat setelah d change MAC address nya... dengan catatan sebelum programnya d close, klik tombol Remove, dan tunggu sampai bring up lagi..

:maaf:


kenapa tidak di coba pake arpon ia mencegah MITM attack ...:hmm:

waah ganti mac ternyata gampangan di linux :D

#ifconfig "device" down
#macchanger -a device nya
#ifconfig "device" up


tadaaaam selese deeh :bye:

:haha::haha::haha:

HoRny
07-09-2011, 09:01 AM
agan" hackers sekalian , bisa tolong diajarin ngehack email atau fesbuk ?

andygo
30-09-2011, 12:16 PM
bermanfaat banged gan infonya... :top:

sorry kalo agak OOT n curcol yah :peace:

ane dulu (sekitar 2001 atau 2002) pernah belajar meningkatkan skill analisa di reverser-course.de.

karena dulu tertarik dalam hal cracking.

begitu join langsung dikasih "PR" nyari serial number yang di-hardcoded di aplikasinya, sama bikin keygen untuk aplikasi keygen-me yang dikasih.

dikasih waktu beberapa hari buad submit jawaban yang harus dijelaskan gimana cara kita dapetin jawaban yang kita submit itu.

dan jawabannya diperiksa manual (by human). baru ditentukan bisa tetap melanjutkan "kursus" atau tidak.

di situ materinya (baca: tugas / PR) menarik dan bagus untuk melatih kemampuan analisa kita.

ga hanya crackme atau keygenme aja yang disediain, tapi ada tugas aptitude juga (kaya test IQ gitu), ada analisa algoritma n matematika juga, juga cryptography.

dulu ane cuman berhasil jawab beberapa course awal aja (salah satunya pake caesar cypher seperti yang ada dijabarin di page one). abis itu mentok :dead:

trus karena sibuk kuliah, ga pernah buka lagi. terakhir mau buka lagi eh webnya udah ga ada :sedih:

di sini ada yang pernah join reverser-course juga ga? masih punya backup materi2 nya?

maap kalo kepanjangan :maaf::maaf::maaf:

iinlovenie
02-10-2011, 01:17 PM
kalo passwordnya aneh" hati" aja cepet lupa :(

iinlovenie
02-10-2011, 01:21 PM
www.hidemyass.com emang ok kok :D

iinlovenie
02-10-2011, 01:31 PM
jgn gitu cc ,ga baik kalo ngehack fb /email

inyongify
04-10-2011, 08:39 PM
kalo pake wireless adapter usb kok nggak mau ya?

inyongify
04-10-2011, 08:41 PM
ada yg punya tutorial metasploit ndak?

cahya081191
09-11-2011, 12:58 AM
nice inpoh bos......ijin nyimak ya

theboy11
28-11-2011, 10:27 PM
ijin nyimak dulu kk....
harus pelan pelan nich baca nya biar gak pusing...
heheheheeeeee

ariib_dharm
25-12-2011, 10:13 PM
:hahai: lumayan lengkap,. bookmark dlu akh,

ezrockstar
13-02-2012, 11:27 AM
Kereeeen banget nih trit..
ane jadi belajar banyak. makasih bro

j_salu15
13-02-2012, 07:02 PM
HELP ME PLEASE

kk" senior tolong donk, ada yg attack inet gw sampe" tiap gw ping ke IDWS rata" 500ms banyak rto pula,
padahal biasanya klw gw ngeping ke IDWS cuma sekitar 65ms, padahal gw dapet IP dari provider IP dynamic
yg setiap reconnect IP ganti otomatis TAPI setiap gw disconnect trus connect lg gw ping lg ke IDWS ping tetep
aja sekitar 500ms. APA pc gw udah virus ato sejenisnya sehingga tiap kali gw connect ke internet virus mengirimkan
ip gw ke sipenyerang ATAU sipenyerang mengetahui MAC addres gw.
gw pake AV esset yg plus firewall tiap hari gw update.

TULUNGIN kk gmn ini caranya biar ga LAG kaya gini. PLEASE

j_salu15
14-02-2012, 08:44 PM
sepertinya kk TS Kim0ch1 sudah jarang buka tread ini :(

mungkin agan" ada bisa bantu dengan permasalahan yg sedang gw hadapi yg gw tulisin diatas.

aurora7
15-02-2012, 12:06 AM
@j_salu15

coba tanya di help center, lounge, atau info center bro, banyak kok yg master2 networking disono.
klo ane sih nggak ngerti networking :keringat:. tapi coba reinstall windows siapa tau bisa.... :malu

j_salu15
15-02-2012, 09:26 AM
thanx kk aurora7 atas info. gw tanya deh help center

ntar klw emank ga bisa juga bakal install ulang dah gw.

djayzdoank
14-03-2012, 03:56 PM
Mau minta izin nongkrong disini gan....

ini yg ga boleh ke lewat sm anak IT atau network admin

ak47tya
18-03-2012, 10:20 PM
ada yang punya tutorialnya MD5 ke asci?? mohon batunaya kk...

Shinobi_ID
24-03-2012, 07:58 AM
wew bgus" tips n trik nya gan, ane numpang blajar gan,.,

xibitz
27-03-2012, 02:33 PM
oh, baru kepikiran jg setelah baca ni artikel.

bagus2, menambah ilmu ane gan.
makasih...

yugann
10-05-2012, 02:17 PM
Ada yg bisa kasih tau ga, kalo belajar bahasa pemograman dari dasar sampai kestep" berikutnya. yang paling dasar sampai yang harus dikuasai apa dulu ya?tq sblmnya

ganbate10
27-05-2012, 03:17 PM
kk mau nanya soal yang webgoat, itu gimana ya insatalnya? aku udah download webgoat 5.2, trus java kan udah ada,tomcat juga udah di download 5.5.35, nah awalnya kan di laptop udah ada xampp,tu pas di buka localhost/WebGoat muncul tulisan you not permitted bla bla, nah habis itu aku unistal tu xamp, sekarang malah g bisa buka localhost mohon bantuannya kk makasih

donnyccs
06-06-2012, 02:50 PM
menarik bngt ini tread... thx for share gan...

ervanmardianto
07-06-2012, 02:25 AM
weh, nice info :D
Thanks

mahkota18
24-06-2012, 09:18 PM
Numpang iklan..ane jual CC fresh discover/mastercard/visa hanya 2$ saja..berminat PM me bayu_seta18@yahoo.com

windowsvista123
12-08-2012, 04:33 PM
kalo buat newbie
mending belajar yang mana dulu gan
ane bingung neh

homeless36
27-08-2012, 03:40 PM
Lengkap banget bro. Makasi yak. Mau nanya dikit, kalo untuk phreaking gmn ya? saya pernah coba untuk nge-Trace no-hape untuk mendapatkan lokasi sim card tersbut. Yah dengan cara mencari LAC dan CI nomor tersebut. Lalu di cek BTS mana yg cover, Cek Sektor berapa, Cek perangkat apa, dan Cek Time Advance. Jadi deh :) :)

homeless36
27-08-2012, 03:41 PM
Iya bro, kayak gini ya -->
http://i657.photobucket.com/albums/uu295/rully_punkrock/WEP.jpg

hasbeendrop
30-08-2012, 09:28 PM
wahh mantap thread ny. :top:
lagi belajar nge-net dewngan aman gan.
jadi harus tau dasar web security nya itu sendiri. :belajar:

sikumbang
11-09-2012, 07:25 PM
ane pendatang baru disini
mw nanya dong, cara nangkal terbaru pake apa ya??
akhir2 ini koneksi LAN bermasalah
yg di page 1, kayaknya buat netcut edisi lama
ada yg tw gak buat yg nangkal netcut terbaru??
thx

macicol073
18-09-2012, 12:04 AM
mas mau tanya, klo misalnya hacking bwt internet bisa ga mas?
maklum newbie nih,, dr td nyari ga nemu2 trit yang begituan, :D

ariethegreat
19-10-2012, 05:33 PM
gan..gimana cara membaca password yang hurufnya kotak2..
jadi ane punya database access yg terpassword nah..lalu ane menggunakan cain abel untuk mengetahui password database access tersebut dan ternyata kelihatan seperti ini gan
si ba akaa nah cara membacanya gimn ya gan..
minta infonya dunk suhu

zuzilo
11-12-2012, 11:16 AM
mau tanya apakah syarat ping tunnel itu harus bisa ping ke google saja?
atau ke sembarang site yg pnting bisa nge ping?

darkash
01-02-2013, 10:45 PM
ada yang tau cara buat intercept yang netcut ga :???:
soalnya klo yang cara mencegah netcut, kan cuma tau yang pake netcut doang :iii:
klo pake netcut defender, ga tau kenapa lappy saya bakal restart terus2an

djfunky
02-02-2013, 02:43 PM
ada yang tau cara buat intercept yang netcut ga :???:
soalnya klo yang cara mencegah netcut, kan cuma tau yang pake netcut doang :iii:
klo pake netcut defender, ga tau kenapa lappy saya bakal restart terus2an

cek driver nya bro,dulu punya gw jg gt,tapi abis install ulang driver yang sesuai sama netcut jadi ga restart2 lg

darkash
02-02-2013, 03:38 PM
cek driver nya bro,dulu punya gw jg gt,tapi abis install ulang driver yang sesuai sama netcut jadi ga restart2 lg

driver gw yang paling baru :iii:
cara ngecek dia compatible gimana :???:

unkl777
13-02-2013, 10:59 AM
gan kalo cara ngetrash itu gimana gan?misalnya data yang udah ke publish pengen kita delete atau ada org menyalah gunakan data tersebut..ane sih belom pernah coba semua sama sekali tapi ane mau coba.apa mungkin kita detect ip nya si org yg menyalah gunakan trus kita injek sql nya baru kita trash

nx_ani
23-06-2013, 02:43 PM
Bozzz... untuk mengetaui software tertentu dibikin menggunakan apa...... untuk ngecek menggunakan software pa boz???