Kamis, 20 Agustus 2009

Madrid Bantai Dortmund, Ronaldo Nihil


DORTMUND, KOMPAS.com - Real Madrid menunjukkan kedigdayaannya. Tampil di kandang Borussia Dortmund dalam pertandingan persahabatan, Rabu atau Kamis (20/8) dini hari WIB, Kaka dkk membantai tuan rumah 5-0. Sayang, bintang Cristiano Ronaldo nihil kontribusi golnya.

Gol Real Madrid dicetak oleh Esteban Granero menit ke-3, Arjen Robben menit ke-48, Gonzalo Higuain menit ke-73, Kaka menit ke-76 lewat titik penalti, dan Raul Gonzalez menit ke-89.

Tampil di publik sendiri, Borussia Dortmund berusaha bermain menekan. Namun, mereka kesulitan menghadapi kehebatan Real Madrid yang sedang bertabur bintang. Bahkan, pada awal pertandingan, Dortmund sudah dipaksa kemasukan gol yang diciptakan Esteban Greanaro.

Gol Grenaro tak lepas dari umpan gemilang yang diberikan Kaka. Melihat Granero tak terkawal, Kaka memberikan umpan backpass. Granero pun tanpa kesulitan menyambut dan melepaskan tendangan keras yang menaklukan kiper Roman Weindenfeller.

Gol tersebut melecut semangat anak asuh Jurgen Klopp untuk menyamakan kedudukan. Dortmund terus tampil menekan. Beberapa kali, Iker Casillas harus jatuh bangun untuk menyelamatkan gawangnya.

Sebenarnya, Dortmund bisa saja menyamakan kedudukan. Pasalnya, Casillas sering melakukan beberapa kesalahan. Terhitung dua kali bola lepas dari dekapannya. Namun, penyelesaian Dortmund tak pernah sempurna.




Gempuran Dortmund tak membuat "EL Real" tertekan. Mereka justru terlecut untuk meladeninya. Pada menit ke-31, Karim Benzema hampir menyumbangkan gol. Ia berhasil mencuri bola akibat kesalahan lini belakang. Sayang, sang kiper berhasil menjinakkan bola.

Setelah itu, Kaka mendapat kesempatan emas menciptakan gol. Ia berhasil melepaskan tendangan setelah menerima umpan dari Esteban Granero. Lagi-lagi sang kiper Roman Weidenfeller masih terlalu tangguh untuk ditalukkan.

Pada menit awal babak kedua, pendukung Dortmund harus kembali terkejut dengan gol cepat yang dilakukan Real Madrid. Tendangan voli yang dilakukan Arjen Robben dari luar kotak penalti pada menit ke-47 membuat pendukung Dortmund terdiam, terpukul sekaligus kagum atas gol indah Robben.

Dortmund terus mencoba menyerang. Tamas Hajnal hampir memperkecil kekalahan. Tendangan keras yang dilepaskan Hajnal berhasil ditepis Casillas. Hingga menit ke-60, Dortmund belum bisa memperkecil kekalahan.

Pelatih Rela Madrid, Manuel Pellegrini melakukan rotasi pemain. Ia memasukkan Gonzalo Higuain untuk mengagantikan Benzema yang tampil kurang baik.

Keputusan Pellegrini berbuah manis. Tak lama berselang, Higuain berhasil menceploskan bola di menit ke-73. Gol tercipta ketika Robben memberi umpan matang kepada Higuain di area kotak penalti.

Tak hanya itu, dua menit kemudian, Kaka berhasil memperbesar kemenangan lewat titik putih. Kaka sukses menjadi eksekutor setelah Robben dijatuhkan di kotak penalti. Selanjutnya, pemain veteran Madrid, Raul Gonzales pun turut menyumbangkan gol pada menit ke-89. (*)

referensi
http://bola.kompas.com/read/xml/2009/08/20/03345678/Madrid.Bantai.Dortmund..Ronaldo.Nihil

Rabu, 19 Agustus 2009

LUCU GAN,.^

gw dapet gambar dari kaskus ni,,





http://www.kaskus.us/showthread.php?t=2313570

VIRU DEAD LOCK (hot news^)


KOMPAS.com - Pesannya terdengar positif dengan kata-kata yang membangkitkan patriotisme. Tapi, jangan terbuai kata-kata manis tersebut yang dibawa sebuah virus komputer lokal baru yang bernama Deadlock. Simak pesan tersebut berikut ini.

Bebaskan Negeri kami Indonesia dari Terorisme, Anarkis, dan KKN (Kolusi, Korupsi & Nepotisme) pada Kubu Pemerintahan Republik Indonesia (Sipil, TNI & Polisi) serta Tangkap, Berantas dan Penjarakan ? Tanpa Kecuali. Bersihkan Negeri kami dari Portitusi, Perjudian dan Kejahatan Sosial. Merdekakan diri kami dari Kemiskinan, Kesengsaraan dan Ketidakadilan! Bersama Partai Demokrat ? SBY & BOEDIONO, Bersama Membangun Indonesia Adil, Makmur & Sejahtera

Atas Nama Bangsa Indonesia
Pangeran DEADLOCK

I?m Everyone, but NoOne
I?m Everything, but NoThing
I?m Everywhere, but NoWhere

Jika komputer anda tiba-tiba menampilkan sebuah gambar dengan menampilkan pesan tersebut (lihat gambar 1), Anda disarankan untuk segera ambil tindakan. Pasalnya komputer Anda sudah diserang virus yang aktif dan mematikan.

Virus tersebut akan menampilkan pesan tersebut dalam desktop yang telah diambil alih. Biasanya pesan ini hanya akan muncul pada waktu yang ditentukan. Seiring dengan munculnya pesan ini maka semua file yang ada di semua drive akan dihapus termasuk program dan file system Windows.

Jadi kalau anda melihat pesan ini pada komputer anda, kemungkinan sudah terlambat karena sebentar lagi data di komputer anda akan dihancurkan. Seperti peribahasa "air tenang menghanyutkan", rupanya di dalam bisunya virus ini menyimpan bom waktu di komputer korbannya yang akan diaktifkan sesuai dengan waktu yang telah ditentukan.

Puncaknya, pada tanggal 12 dan 13 nanti, Deadlock akan membuat komputer anda benar-benar deadlock alias dihancurkan semua datanya, baik data di seluruh harddisk, flashdisk, dan file-file Windows sehingga menampilkan pesan NTLDR is Missing.





Kenali cirinya

Virus ini sebenarnya masih masuk ke dalam keluarga Visual Basic yang di kompresi dengan menggunakan program Petite 2.x dengan ukuran sekitar 80 KB. Icon yang digunakan juga tidak disamarkan tetap menggunakan icon aplikasi dan kemunginan berasal dari salah satu kota di Kalimantan (Samarinda).

Jika virus ini aktif di komputer ia akan membuat beberapa file yang aka dijalankan pada saat komputer di nyalakan.
- C:\Windows\system32\apache.exe
- C:\Windows\system32\mysql.exe

Pemilihan nama apache dan mysql kemungkinan bertujuan menyamarkan dirinya sebagai program populer Apache dan Mysql. Agar file tersebut dapat aktif secara otomatis pada saat komputer dinyalakan, ia akan membuat beberapa string pada registry berikut:
-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
-mysql = C:\Windows\system32\mysql.exe
-HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
-apache = C:\Windows\system32\apache.exe

Virus ini cukup cerdik dalam mengelabui user, user tidak akan curiga jika sebenarnya komputer tersebut telah terinfeksi karena tidak ada tanda-tanda yang biasa dilakukan oleh virus lokal lainnya seperti disable Task Manager / MSConfig / Regedit atau Folder Options, selain itu file yang dibuat juga tidak mencurigakan karena seolah-olah merupakan program Apache dan MySql. User baru sadar bahwa komputer telah terinfeksi virus pada saat telah terlambat dimana muncul pesan dari pembuat virus yang kemudian diikuti dengan munculnya pesan error Windows file Protection yang menandakan ada suatu program yang berusaha untuk menghapus file system windows.

Virus ini akan aktif secara otomatis setiap kali user mengakses suatu drive/flash disk dengan memanfaatkan autorun Windows dengan membuat 3 buah file yakni.
-[Desktop.ini] yang berisi script untuk menjalankan file [folder.htt]
-[Folder.htt], berisi script untuk menjalankan file utama yakni [flashguard.exe]
-[Flashguard.exe] merupakan file induk yang akan di jalankan

Flash Disk merupakan salah satu media yang paling banyak digunakan oleh user. Hal inilah yang akan dimanfaatkan oleh sebagian bahkan boleh dibilang semua virus untuk menyebarkan dirinya, hal ini juga akan dilakukan oleh virus Deadlock dengan cara membuat beberapa file berikut.
-Desktop.ini
-Folder.htt
-Flashguard.exe

Bom Waktu

Virus Deadlock laksana bom waktu yang akan menghancurkan komputer target pada waktu yang telah ditentukan, virus ini akan menjalankan aksinya setiap tanggal 12 - 13 sekitar jam 08.00 - 09.00 setiap bulan dengan cara MENGHAPUS SEMUA FILE/DATA TERMASUK FILE SYSTEM WINDOWS yang ada di semua drive termasuk di media Flash Disk dengan menggunakan perintah cmd.exe /c del /f /s /q /a dan cmd.exe /c rd /s /q, sehingga jika komputer tersebut di restart maka akan muncul pesan error.

Jadi, cara terbaik untuk mengantisipasinya jangan lupa melakukan back up data. Untuk mencegah terinfeksi virus ini, Anda disarankan menggunakan program antivirus yang dapat mendeteksi virus ini dengan baik.

Menurut pengetesan Lab Vaksincom, saat ini virus yang terdeteksi oleh Norman sebagai Deadlock belum terdeteksi oleh mayoritas antivirus yang ada di Indonesia, baik antivirus lokal maupun antivirus mancanegara. Norman Endpoint Protection mendeteksi virus Deadlock sebagai Tibs.DKKR.

Jika anda menginginkan data anda yang menjadi korban Deadlock ini kembali, jangan sekali-kali menginstal ulang OS anda ke harddisk yang mengandung data Anda yang hilang tersebut. Lakukan proses recovery data penting dengan menggunakan aplikasi data recovery dan metode yang benar.

Jika anda menginstal ulang OS anda ke harddisk yang mengandung data yang ingin anda recover, kemungkinan keberhasilan recovery akan sangat rendah. Jika anda tidak berpengalaman akan data recovery dan ingin mendapatkan bantuan Data Recovery profesional dengan harga yang reasonable, silahkan hubungi divisi Data Recovery Vaksincom di email info[at]vaksin.com.

WAH

referensi :http://tekno.kompas.com/read/xml/2009/08/19/09420236/Awas.Virus.Deadlock..Pesannya.Positif.Tapi.Hancurkan.Komputer

REAL MADRID MENANG^


SAN SEBASTIAN, KOMPAS.com - Pelatih Real Madrid, Manuel Pellegrini mengaku puas menyaksikan anak didiknya menggasak Real Sociedad 2-0 dalam duel persahabatan di Stadion Anoeta, Minggu (16/8) WIB. Menurutnya, laga berjalan sesuai rencana.

Madrid sebetulnya sempat tampil tidak meyakinkan pada duel itu. Pada babak pertama, misalnya, mereka kesulitan mengembangkan permainan dan nyaris tanpa peluang gol.

Setelah turun minum, barulah Madrid memperbaiki penampilannya. Meski begitu, mereka masih kesulitan membongkar rapatnya barisan belakang Sociedad. Mereka akhirnya berhasil memaksimalkan kesempatan bola mati untuk mendapat sepasang gol yang dicetak Karim Benzema (48) dan Wesley Sneijder (90).

Benzema membobol gawang Claudio Bravo dengan memanfaatkan tendangan bebas Cristiano Ronaldo. Gol kedua terjadi setelah kiper Claudio Bravo gagal menghentikan tendangan bebas Sneijder.

"Pramusim berjalan sesuai rencana. Penting bagi mereka untuk berintegrasi secara cepat dalam pertandingan ini," ungkapnya seperti dilansir situs resmi Madrid.

"Kami mencoba melakukan sesuatu lebih banyak. Namun, yang penting adalah setiap lini bekerja...


dengan baik. Kami ingin formasi baku untuk mengilapkan detail permainan dan untuk menjadi optimal di awal musim," lanjutnya.

Secara khusus, Pellegrini juga memuji kinerja barisan belakang Madrid. Menurutnya, permainan lini belakang membuat barisan lini tengah dan depan Madrid menyerang lebih fokus dan tenang.

"Saya gembira karena Real Sociedad jarang mendapat kesempatan di depan gawang kami. Pertahanan kami tetap terstruktur ketika kami mundur dan maju. Itu sangat penting," tambahnya. (RM)

Susunan pemain:
Real Sociedad: Bravo; Dani Estrada, Ansotegui, Labaka, De la Bella; Elustondo (Nsue, 61’), Rivas (Sergio, 77’); Xabi Prieto (Markel, 77’), Johnatan Estrada (Griezman, 61’); Zurutuza (Ros, 50’), Agirretxe.
Real Madrid: Casillas; Torres (Arbeloa, 45’), Garay, Albiol, Drenthe, Guti (Pepe, 78’), Xabi Alonso (Sneijder, 77’), Cristiano Ronaldo (Robben, 67’), Kaka (Higuaín, 67’), Raúl (Granero, 67’), Benzema.

http://bola.kompas.com/read/xml/2009/08/16/08383041/madrid.menang.2-0.pellegrini.puas


laporan kokulikuler KEAMANAN JARINGAN


I.PENDAHULUAN
Seiring dengan perkembangan zaman, maka perkembangan dalam bidang teknologi dan keamanan informasi sangat berkembang pesat. Sehubungan dengan hal tersebut, semakin banyak pula suatu data dan informasi yang digunakan dan diamankan dari pihak pihak yang tidak berkepentingan. Adanya pihak yang ingin memperoleh suatu informasi dari pihak lain tanpa diketahui adalah hacker, macam macam jenis hacker adalah script keydies elite, oldschool, black hat atau cracker, white hat dan grey hat hacker. Pihak yang ingin memperoleh, mengubah atau bahkan merusak dari suatu informasi dan sistem disebut cracker.
Oleh karena itu dirasa sangat penting untuk merahasiakan suatu sistem dan informasi, Kita perlu mengetahui celah dari suatu sistem yang kita buat, sehingga dapat merahasiakan dan mengetahui bagaimana cara mengamankan sistem dan informasi yang ada dari para intruder.
Dengan adanya kegiatan kokurikuler ini kita tidak hanya mengetahui cara mengamankan suatu informasi ataupun sistem yang menunjang hal tersebut, namun dapat mengetahui bagaimana para hacker ataupun cracker itu bekerja, sehingga kita dapat memahami celah apa saja yang ada, sehingga celah tersebut dapat ditutupi dari ancaman pihak lain.

II.ANATOMI DAN PROSES HACKING
A. Reconnaissance
Kegiatan awal seorang Hacker untuk mendapatkan informasi yang pasti tentang targetnya Pasive Reconnaissance : kegiatan memonitor data melalui jaringan komputer, menganalisa dan menarik garis besar dari yang didapatkannya tanpa harus merubah paket datanya
Tingkat Resiko : tidak beresiko
contoh : sniffing, irformation gathering
Active Reconnaissance : kegiatan untuk menditeksi jaringan.PENDAHULUAN
Seiring dengan perkembangan zaman, maka perkembangan dalam bidang teknologi dan keamanan informasi sangat berkembang pesat. Sehubungan dengan hal tersebut, semakin banyak pula suatu data dan informasi yang digunakan dan diamankan dari pihak pihak yang tidak berkepentingan. Adanya pihak yang ingin memperoleh suatu informasi dari pihak lain tanpa diketahui adalah hacker, macam macam jenis hacker adalah script keydies elite, oldschool, black hat atau cracker, white hat dan grey hat hacker. Pihak yang ingin memperoleh, mengubah atau bahkan merusak dari suatu informasi dan sistem disebut cracker.
Oleh karena itu dirasa sangat penting untuk merahasiakan suatu sistem dan informasi, Kita perlu mengetahui celah dari suatu sistem yang kita buat, sehingga dapat merahasiakan dan mengetahui bagaimana cara mengamankan sistem dan informasi yang ada dari para intruder.
Dengan adanya kegiatan kokurikuler ini kita tidak hanya mengetahui cara mengamankan suatu informasi ataupun sistem yang menunjang hal tersebut, namun dapat mengetahui bagaimana para hacker ataupun cracker itu bekerja, sehingga kita dapat memahami celah apa saja yang ada, sehingga celah tersebut dapat ditutupi dari ancaman pihak lain.

III.ANATOMI DAN PROSES HACKING
A. Reconnaissance
Kegiatan awal seorang Hacker untuk mendapatkan informasi yang pasti tentang targetnya Pasive Reconnaissance : kegiatan memonitor data melalui jaringan komputer, menganalisa dan menarik garis besar dari yang didapatkannya tanpa harus me
contoh : mengakses host, mencari port2, letak router, detail OS yang dipergunakan dan services2 aktif
Aplikasi :
WHOIS > http://whois.idnic.net.id [no tools ]
> http://whois.com [no tools ]
> # whois bla.bla.or.id [jwhois.*.RPM [linux ]]
Netcraft.com [ no tools ]
DIG >> record DNS [htdig.*.RPM [linux]]
Traceroute / Tracert (on windows) [ traceroute.*.RPM [linux]]
PING [ bundled on OS ]
B. Scanning
Merupakan tahapan pre-attack dimana Hacker berusaha mengumpulan informasi jaringan yang lebih spesifik dari yang pernah didapatkan pada tahap Reconnaissace
Tingkat Resiko : Tinggi, jika Hackerr bisa mendapatkan kelemahan dari system yang dideteksinya maka Hacker bisa melakukan exploitasi.
contoh : penggunaan Dialers, Port Scanning, Network Mapping, Sweeping, Vulnerability Scanners, dan lain-lain.
Aplikasi :
NMAP for Linux or Windows
IPangry Scanner : http://www.angryziber.com/ipscan/
N-stealh : http://www.nstalker.com/nstealth
NEssus : http://www.nessus.org/download
SuperScan : http://www.snapfiles.com/get/superscan.html
GFI LanGuard



C. Gaining Access
Merupakan tahapan dimana Hacker telah melakukan proses attack. Hacker melakukan proses exploitasi terhadap system.Proses exploitasi dilakukan melalui jaringan, internet, kegiatan offline, pencurian.
Tingkat Resiko : Tinggi, jika Hacker dapat melakukan tekanan2 yang sangat tinggi terhadap level operating system, level aplikasi dan level jaringan komputer. Ada beberapa faktor yang membuat aksi ini semakin lancar diantaranya adalah si Hackere telah dapat memperkirakan kondisi arsitektur dan konfigurasi system yang menjadi target, skill level user + admin dan level akses.
contoh : kegiatan BufferOverflows, DoS [Denail of Services], Session Hijacking, Password Filtering, dan lain-lain.
Aplikasi :
> Sniffing :
• Keylogger :acmeKeylogger http://www.keyloggers.com/download/pcacme/pca_pro.zip
• Ettercap : http://ettercap.sourceforge.net
• Ethereal : windows : http://www.ethereal.com/download.html, Linux > http://www.ethereal.com/download.html
• Winpcap : http://winpcap.polito.it/ <-- Ethereal windows
> Brute Force :
Brutus : http://www.hoobie.net/brutus/brutus-download.html
THC-Hydra : http://thc.org/download.php?t=r&f=hydra-4.6-src.tar.gz
> Cracking passwd :
John the ripper : http://www.openwall.com/john/
D. Maintaining Access
Merupakan tahapan dimana Hacker menguasai system dan berusaha memelihara 'kepemilikan' dari system yang telah dikuasainnya. Pada tahapan ini berarti si Hacker telah mengeksplotasi kelemahan, menanam sesuatu kedalam system dan penedekatan menyeluruh terhadap system yang dikuasainya itu artinya si Hacker bisa malakukan proses Upload, download untuk memanipulasi data, menanam aplikasi dan melakukan konfigurasi terhadap system yang di 'miliki'nya, .
Disini juga si Hacker berusaha membentuk pertahanan agar apa yang didapatkannya tidak bisa diambil alih oleh oleh administrator mampun hacker lain dengan cara membuat ekslusif akses dengan metoda : Backdooring, RootKits, Trojans dan Trojan Horse Backdoors.
Aplikasi :
manually add user [No-tools]
phpshell , cgi-telnet [No tools]
E. Covering Tracks
Merupakan tahapan dimana Hacker membersihkan jejak agar pemilik system tidak mengetahui kalau systemnya telah dimasuki dan telah di attack oleh orang lain. Alasan kegitan ini dilakukan untuk memperpanjang usia kepemilikan system, dapat mempergunakan sumber daya secara terus menerus, menghilangkan barang bukti kegiatan hacking, membuat aksinya terlihati legal.
contoh : Steganography, tunneling, menghapus file log, dan lain-lain.
Aplikasi :
remove.c > simple nomad [Scripts]
simple manually : history -c \
echo " " > .bashhistory / [no tools]
Adapun untuk memberi gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya.
1.Footprinting. .Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran,mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer .
2.Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan
3.Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share,dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4.Gaining Access.Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.Meliputi mengintip dan merampas password,menebak password, serta melakukan buffer overflow.
5.Escalating Privilege. . Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
6.Pilfering. . Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system.Mencakup evaluasi trust dan pencarian cleartext password di regiatry, config file, dan user data.
7.Covering Tracks. . Begitu kontrol penuh terhadap sistem diperoleh,maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
8.Creating Backdoors. . Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job,mengubah startup file,menanamkan service pengendali jarak jauh serta monitoring tool,dan menggantikan aplikasi dengan trojan.
9.Denial of Service. . Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir .Meliputi SYN flood, teknik-teknik ICMP, Supernuke,land/latierra, teardrop, bonk, newtear , trincoo, dan lain-lain.





Kamis, 13 Agustus 2009

Mengenal Serangan Man-in-The-Middle (MITM)

biasa,,
gara2 bis belajar tentang keamanan jaringan langsung pengen tau dan update,,hhe
saya kebetulan dapet dari ilmuhacking.com
dan kayanya baru (hhe ngga tau juga sih baru atau ngga, yang jelas saya baru baca MITM,,untuk jelasnya silakan diliat yah^



Sudah banyak artikel di ilmuhacking yang membahas teknik serangan man in the middle (mitm), namun belum pernah saya menjelaskan secara detil tentang apa itu mitm attack. Mitm attack merupakan jenis serangan yang sangat berbahaya dan bisa terjadi di mana saja, baik di website, telepon seluler, maupun di peralatan komunikasi tradisional seperti surat menyurat. Oleh karena itu saya pikir perlu ada satu artikel khusus yang membahas tentang mitm attack terlepas dari apapun dan dimanapun implementasi teknisnya.

Bukan Sekedar Sniffing

Mungkin banyak yang mengira tujuan dari serangan mitm adalah untuk menyadap komunikasi data rahasia, seperti yang sniffing. Sniffing bisa disebut sebagai passive attack karena pada sniffing attacker tidak melakukan tindakan apa-apa selain memantau data yang lewat. Memang benar dengan serangan mitm, seorang attacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang berkomunikasi. Namun sebenarnya kekuatan terbesar dari mitm bukan pada kemampuan sniffingnya, namun pada kemampuan mencegat dan mengubah komunikasi sehingga mitm attack bisa disebut sebagai jenis serangan aktif.

Gambar di bawah ini adalah skenario yang bisa dilakukan attacker dengan serangan mitm.





mitm scenario: sniffing,intercepting,tampering,fabricating

sniffing,intercepting,tampering,fabricating

Pada gambar tersebut terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM. Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar di atas.

* Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob.
* Interceptin


g: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
* Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie.
* Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.

Dengan cara mitm ini bisa dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.

Proses Terjadinya Serangan Man-in-The-Middle

Dalam serangan mitm, seorang attacker akan berada di tengah-tengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah. Attacker dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi seperti yang sudah saya jelaskan sebelumnya.

Sekarang mari kita lihat proses terjadinya MITM dalam contoh kasus Alice berkomunikasi dengan Bob. Charlie sebagai attacker akan berusaha berada di tengah antara Alice dan Bob. Agar Charlie berhasil menjadi orang ditengah, maka Charlie harus:

* menyamar sebagai Bob dihadapan Alice
* menyamar sebagai Alice dihadapan Bob







Charlie acts as fake Bob and fake Alice

Charlie acts as fake Bob and fake Alice

Dalam mitm, Alice mengira sedang berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal sebenarnya dia sedang berbicara dengan Alice. Jadi agar bisa menjadi orang di tengah Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi saja.

Kenapa Alice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena Alice dan Bob tidak melakukan otentikasi dulu sebelum berkomunikasi. Otentikasi akan menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh Charlie. Begitu juga dengan otentikasi, Bob akan berbicara dengan Alice yang asli, bukan Alice palsu yang diperankan oleh Charlie.

Pentingnya Otentikasi: Who Are You Speaking With?

Otentikasi adalah proses untuk membuktikan identitas suatu subjek, bisa orang atau mesin. Proses membuktikan identitas seeorang ada banyak cara, namun semuanya bisa dikelompokkan dalam 3 kategori:

* What you know: PIN, password, pasangan kunci publik-privat
* What you have: smart card, kunci, USB dongle
* What you are: fingerprint, retina

Secara singkat otentikasi menjawab pertanyaan “Who are you speaking with?”. Pertanyaan itu sangat penting diketahui sebelum dua pihak berkomunikasi. Bila dua pihak berkomunikasi tanpa sebelumnya melakukan otentikasi, maka keduanya bisa terjebak berbicara dengan orang yang salah, yaitu orang yang menyamar menjadi lawan bicaranya. Bila sampai ini terjadi maka akibatnya bisa sangat fatal, salah satunya adalah terjadinya mitm attack.

Bila dua orang yang sudah saling mengenal berbicara dengan tatap muka langsung, maka tidak mungkin keduanya terjebak dan tertipu berbicara dengan orang yang salah. Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui media komunikasi jarak jauh seperti telpon atau internet. Dalam komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara kita, jadi sangat besar kemungkinan kita berbicara dengan orang yang salah.

Jadi cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah mitm. Mari kita lihat kembali contoh Alice, Bob dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak. Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak akan mau melanjutkan komunikasi.


beberapa tools hacker (DOWNLOAD) DAHSYAT!

ini beberapa tools untuk sniffing,scanning, ataupun gaining.
dari insecure.org

1.wireshark
2.kismet
3.Tcpdump
4.cain & Able
5.Ettercap
6.DSniff
7.NetStumbler
8.Ntop
9.Ngrep
10.EtherApe
11.Kismac



FMKI (Forum Mahasiswa Kedinasan Indonesia)


kemarin,,entah tanggal berapa saya lupa,,hhe^^
beberapa perwakilan mahasiswa sekolah tinggi sandi negara menghadiri rapat koordinasi FMKI disalah satu perguruan tunggi kedinasan
hasilnya adalah sebagai berikut
Hasil Kongres Nasional memtuskan sebagai berikut:

1. Pengurus pusat:
a. Ketua Umum : Setyo Budi Prabowo (STSN)
b. Sekretaris Umum : Choirul okviyanto (STIS)
c. Bendahara Umum : Martha (STSN)

2. Pengurus Regional:
a. Koordinator Regional 1 : STTD
b. Koordinator Regional 2: STPN Yogyakarta

3. Iuran Pengurus sebesar Rp 500.000,00 per tahun, maksimal dibayarkan ke Bendahara Umum pada awal Oktober

Diharapkan kepada para anggota yang baru bergabung untuk memperkenalkan diri lewat wall group ini , sehingga kita dapat lebih mengenal antara satu dengan yang lainnya. Minimal yang harus diperkenalkan adalah nama, dan asal PTK.
FMKI



Kaskussr^^,,hhahaha





Belajar HACK dengan tools Cain and Able (PART II


kemarin kita belajarAbel:

kemarin kita barui belajar sniffing dengan menggunakan cain and able,,
hhe
ternyata untuk mendapatkan suatu password dari jaringan itu g terlalu sulit lho,,
kebetulan saya dapet referensi dari http://kwoksundip.wordpress.com/2007/04/17/tutorial-lan-hacking-buat-newbie-yang-mau-belajar-hack/
disini akan dibahas lengkap cara menggunakan cain & able,,.
silahkan digunakan untuk yang BERMANFAAT! dengan memperhatikan ethical of hack yah^^
* Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark
* Buka program Cain anda
* Klik pada bagian configure
* Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
* Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.
* Setelah itu apply settingannya dan klik ok
* Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri
* Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
* Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”
* Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
* Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
* Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
* Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
* Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda
* Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
* Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.

Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.

Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini)

Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang indo jg belum tentu ada).





Rabu, 12 Agustus 2009

IStilah dalam keamanan jaringan Part I


referensi
www.cert.or.id/~budi/courses/ec5010/projects/thomas-report.pdf


2.2.1. Probe
Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk
memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang
sistem tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah
account yang tidak digunakan. Probing ini dapat dianalogikan sebagai usaha untuk
memasuki sebuah ruangan yang dengan mencoba-coba apakah pintunya terkunci apa
tidak.
2.2.2. Scan
Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan
tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang
terbuka pada host lokal maupun host remote, IP address yang aktif, bahkan bisa untuk
mengetahui sistem operasi yang digunakan pada host yang dituju. Contoh tool scaner
adalah NMAP yang akan dibahas pada bab XVI.
2.2.3. Account Compromise
Account compromise adalah penggunaan account sebuah komputer secara
ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account compromise
dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah
insiden account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root
compromise, yang dapat menyebabkan kerusakan lebih besar.
2.2.4. Root Compromise
Root compromise mirip dengan accountcompromise, dengan perbedaan
account yang digunakan secara ilegal adalah account yang mempunyai privilege
sebagai administrator sistem. Istilah root diturunkan dari sebuah account pada sistem
berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil
melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi
korban, termasuk menjalankan program, mengubah kinerja sistem, dan
menyembunyikan jejak penyusupan.
2.2.5. Packet Sniffer
Packet Sniffer adalah suatu device, baik perangkat lunak maupun perangkat

keras yang digunakan untuk memperoleh informasi yang melewati jaringan
komputer. Kegunaan dari packet sniffer adalah membuat NIC (Network Interface
Card), contohnya Ethernet, dalam mode promiscuous sehingga dapat menangkap
semua traffic dalam jaringan. Mode promiscuous adalah mode di mana semua
workstation pada jaringan komputer “mendengar” semua traffic, tidak hanya traffic
yang dialamatkan ke workstation itu sendiri. Jadi workstation pada mode
promiscuous dapat “mendengarkan” traffic dalam jaringan yang dialamatkan kepada
workstation lain.
Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat
keras. Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi karena sniffer
adalah program aplikasi yang sangat pasif dan tidak membangkitkan apa-apa, dengan
kata lain tidak meninggalkan jejak pada sistem.
2.2.6. Denial Of Service (Dos)
Sumber daya jaringan yang berharga antara lain komputer dan database, serta
pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik jaringan.
Kebanyakan user jaringan memanfaatkan pelayanan-pelayanan tersebut agar
pekerjaan mereka menjadi efisien. Bila pelayanan ini tidak dapat dipergunakan
karena sebab-sebab tertentu, maka tentu saja akann menyebabkan kehilangan
produktivitas.
Sulit untuk memperkirakan penyebab Denial Of Service. Berikut ini adalah contoh
penyebab terjadinya Denial Of Service:
• Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic.

• Kemungkinan ada virus yang menyebar dan menyebabkan sisten komputer
menjadi lamban atau bahkan lumpuh.
• Kemungkinan device yang melindungi jaringan dirusak.
2.2.7. Eksploitasi Terhadap Kepercayaan
Seringkali komputer-komputer di dalam jaringan mempunyai hubungan
kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi
perintah, komputer akan memeriksa suatu set dai file-file yang menspesifikasikan
komputer lain yang ada di dalam jaringan tersebutyang diizinkan untuk menggunakan
perintah tersebut. Bila penyerang dapat membuat identitas merka tersamar sehingga
seolah-olah sedang menggunakan komputer yang dipercayai, mka penyerang
tersebutakan dapat memperoleh

kokurikuler Hari ketiga


maaf2,,karena baru sempet posting pada saat hari ke tiga kokurikuler di STSN,,
sekarang kita tingkat II lagi dapet Kokul Keamanan Jaringan,,pengajarnya adalah dari dosen STSN juga ( terima kasih Pak Yan^^)
dari hari pertama kemarin kita diajarkan cara foot printing dengan menggunakan netcraft dan linux dengan menggunakan OS linux,,
hari kedua belajar tentang scanning,,yang ini seru banget bro,,
nanti sedikit pengetahuan tentang keamanan jaringan akan saya postingkan kemudian,,.
sambil nunggu dosennya dateng,,g ada salahnya blogging bentar sambil buka berita2 di kompas ataupun detik.com,,hhe
hari ketiga belajar apa ya??
^^


Jumat, 07 Agustus 2009

Twitter dan Facebook Lumpuh Diserang "Zombie"


artikel yang sangadh menarik untuk semua pengguna jejaring sosial via WEB,,
hufftt,
artikel dari http://tekno.kompas.com/read/xml/2009/08/07/08194297/twitter.dan.facebook.lumpuh.diserang.quotzombiequot


WASHINGTON, KOMPAS.com - Situs-situs jaringan sosial terkemuka seperti Twitter, Facebook, dan Livejournal lumpuh selama beberapa jam, Kamis (6/8), akibat serangan DDoS (distributeed denial of sevice). Serangan ini dilakukan "zombie-zombie internet" atau disebut botnet yang selama ini sudah menginfeksi ribuan bahkan mungkin jutaan komputer pribadi dan kantor di seluruh dunia.

Pelaku serangan telah memerintah botnet-botnet yang dipeliharanya secara diam-diam untuk membanjiri akses ke situs-situs tersebut secara serentak. Akibatnya, tak kurang dari 300 juta pengguna Twitter, Facebook, dan Livejournal tidak dapat mengakses akibat trafik yang terlalu tinggi bahkan membuat server down.

Twitter mengalami kelumpuhan sekitar tiga jam akibat serangan yang terjadi sejak pukul 23.00 WIB. Selama tiga jam itu, sekitar 35 juta pengguna Twitter tak dapat mengirim pesan apapun. Facebook melaporkan gangguan yang sama dialami sekitar 250 juta pengguna. Sedangkan Livejournal melaporkan gangguan pada 21 juta penggunanya.

"Ini benar-benar serangan yang sangat mematikan," ujar Stephen Tanase, analis senior dari Kaspersky seperti dikutip dari UsaToday. Tidak ada serangan sebesar itu yang terjadi lagi sejak Februari 2000. Saat itu, seorang bocaha berusia 15 tahun yang menamakan dirinya Mafiaboy memerintahkan botnet-botnet untuk melumpuhkan Yahoo, eBay, Amazon, Etrade, ZDnet, dan CNN.

Dengan melumpuhkan Twitter dan situs sejenis, penyerang seolah ingin menunjukkan betapa hebatnya jaringan botnet di dunia. Analis keamanan dari perusahaan antivirus AV, Roger Thompson memperkirakan 40 persen komputer yang terhubung ke internet saat ini terinfeksi botnet. Namun, pengguna tak sadar karena seringkali program berbahaya itu menyembunyikan diri dan berperilaku wajar sehingga sulit dideteksi antivirus.



hari terakhir pelatihan AVR

tak terasa,,hari ini hari terakhir pelatihan dari pak taha,,.
hufttt,.seru banget dari semua yang telah diberikan,,
dari pelajaran pertama,,kita dijelasin asal mikrokontroller,,sampe materi terakhir kita di ajarkan tentang beberapa kasus yang dapat diselesaikan dengan ATMEL 8535.
hpphh,,dosennya uda mw masuk ni,,mav,postingnya sangadh singkat,,.
keep spirit^



Kamis, 06 Agustus 2009

I LOVE YOU FULL (mengenang mbah surip)^




Pelatihan AVR Part I


terhitung sudah 4 hari kami dari tingkat II Rancang bangun ada pelatihan AVR dari Kampus,,
hufft,,
awal belajar bingung banget,.T.T
yah maklum,,ibarat barang baru bagi kami ber-11
hhe
untungnya enjoy waktu pelatihan,,jadi ya asyik2 aja,,meskipun serba tanya2 ke mentor nya,
kebetulan dosennya dari Prasimax yang di margonda, depok
yang jelas sangat seru dan bermanfaat sekali,.^^
yang kita pakai kebetulan ATmega 8535
ini sedikit informasi buat semuanya^


Written by mayhoneys
Monday, 25 August 2008 05:28

Mikrokontroler AVR merupakan mikrokontroler berbasis arsitektur RISC (Reduced Instruction Set Computing) 8 bit. Berbeda dengan mikrokontroler keluarga 8051 yang mempunyai arsitektur CISC (Complex Instruction Set Computing), AVR menjalankan sebuah instruksi tunggal dalam satu siklus dan memiliki struktur I/O yang cukup lengkap sehingga penggunaan komponen eksternal dapat dikurangi. Mikrokontroler AVR didesain menggunakan arsitektur Harvard, di mana ruang dan jalur bus bagi memori program dipisahkan dengan memori data. Memori program diakses dengan single-level pipelining, di mana ketika sebuah instruksi dijalankan, instruksi lain berikutnya akan di-prefetch dari memori program.





AVR ATMega 8535 memiliki bagian sebagai berikut:

1. Saluran I/O sebanyak 32 buah, yaitu port A, port B, port C, dan port D

2. CPU yang memiliki 32 buah register

3. SRAM sebesar 512 byte

4. Flash memory sebesar 8kb

5. EEPROM sebesar 512 byte

6. Tiga buah timer/counter dengan kemampuan pembanding

7. Two wire serial Interface

8. Port antarmuka SPI

9. Unit interupsi internal dan eksternal

10. Port USART untuk komunikasi serial



W3100A Embedded Ethernet Chip

Embedded Ethernet adalah implementasi standar jaringan dari Ethernet pada sebuah single-chip. Secara sederhana, dengan menanamkan Ethernet ke sebuah alat, akan memberikan sebuah kemampuan untuk berkomunikasi lewat Ethernet tanpa menggunakan sebuah komputer. Embedded Ethernet berfungsi sebagai interface antara mikrokontroler dengan jaringan komputer yang ada. Pada tugas akhir dipakai chip embedded Ethernet produksi Wiznet dengan seri W3100A. Chip ini terintegrasi dengan ethernet PHY, dan mag jack sebagai soket female RJ45 pada sebuah network module. Chip ini memiliki TCP/IP protokol stack seperti TCP, UDP, IP, ARP dan protokol ICMP.
http://www.ittelkom.ac.id/library/index.php?view=article&catid=16%3Amikroprocessorkontroller&id=46%3Amikrokontroler-avr-atmega-8535&option=com_content&Itemid=15



PEMAIN BARU(LAGI^) REAL MADRID


MADRID, KOMPAS.com - Keinginan Real Madrid mendapatkan gelandang Liverpool, Xabi Alonso, akhirnya tercapai. Pemain asal Spanyol itu resmi menjadi bagian Los Blancos, setelah lolos dalam tes kesehatan, Rabu (5/8).
Untuk mendapatkannya, Madrid harus membayar 30 juta pounds (sekitar Rp 503,1 miliar) kepada Liverpool. Dengan pembelian Alonso, berarti selama ini Madrid telah mengeluarkan 200 juta pounds (sekitar Rp 3,3 triliun) untuk belanja pemain. Selain Alonso, pemain yang dibeli Madrid adalah Ricardo Kaka, Cristiano Ronaldo, Karim Benzema, Alvaro Arbeloa, dan Raul Albiol.

Alonso memang dinilai bakal memenuhi kebutuhan Madrid di sektor gelandang. Dia jago umpan dan mampu mengatur permainan. Liverpool membelinya dari Real Sociedad pada 2004 dengan harga 10,5 juta pound (sekitar Rp 176,1 miliar).


Direktur Teknik Madrid, Jorge Valdano mengatakan, kehadiran Alonso menjadi akhir dari pembelian yang dilakukan Real Madrid di pasar transfer. "Dengan pembelian Alonso, kami sudah tak akan terlibat dalam bursa transfer lagi," kata Valdano.

"Sebelum awa pramusim, pelatih Manuel Pellegrini mengatakan kepada kami bahwa dia akan memperkuat dua posisi: pertahanan dan gelandang. Itu yang telah kami lakukan," tambahnya. (BBC)
http://bola.kompas.com/read/xml/2009/08/05/22464982/beli.alonso.madrid.keluarkan.rp.33.triliun




Daftar Blog Saya

Entri Populer