Google Translate
Arabic Korean Japanese Chinese Simplified Russian Portuguese
English French German Spain Italian Dutch

Belajar Menjadi Hacker

Posted on 6.29.2008 by Gunawan

Oleh : Onno W. Purbo

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls ' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah 'rm -rf / &'. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan 'rm -rf / &'.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, "To boldly go where no one has gone before".




Baca selengkapnya...

Tak Bertepi

Posted on 6.17.2008 by Gunawan


Sampai Kini
Ku masih terluka karenamu
Dalam cintaku
Tak pernah Kau balas
Membuat hati
Sabar menanti

Sampai Kini
Ku masih berharap padamu
Walau Ku tahu
Kau takkan mengerti
Arti sayangku
Yang tlah ku beri..

Ku kan tetap setia menanti
Takkan henti ku mencintai
Biar hati kan tetap sepi
Karna cintaku tak bertepi
Cintaku padamu
Sampai kini


Baca selengkapnya...

LANGKAH INSTALASI ROUTER :

Posted on 6.13.2008 by Gunawan

1. setelah booting dari CD, akan muncul menu sbb:

Welcome to MikroTik Router Software installation
Move around menu using 'p' and 'n' or arrow keys, select with 'spacebar'.
Select all with 'a', minimum with 'm'. Press 'i' to install locally or 'r' to
install remote router or 'q' to cancel and reboot.

[X] system [ ] isdn [ ] synchronous
[ ] ppp [ ] lcd [X] telephony
[X] dhcp [ ] ntp [ ] ups
[X] advanced-tools [ ] radiolan [X] web-proxy
[ ] arlan [ ] routerboard [ ] wireless
[ ] gps [X] routing
[X] hotspot [X] security

(pilih paket yang akan di install dengan menekan spacebar), kemudian tekan "i" untuk memulai instalasi.


2. muncul pilihan:

Warning: all data on the disk will be erased!
Continue? [y/n]
(tekan "Y")

3. muncul pertanyaan :

Do you want to keep old configuration? [y/n]:
(tekan "Y")

4. proses format hardisk:

Creating partition...
Formatting disk...

5. proses instalasi selesai:

Software installed.
Press ENTER to reboot
(tekan ENTER)


LANJUTKAN DENGAN MENGKONFIGURASI ROUTER :

1.login dengan :
MikroTik v2.9
Login: admin
Password:

2. melihat Interface yang terdeteksi:
[admin@MikroTik] >interface
[admin@MikroTik] interface> print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500

3. memberikan IP Address ke interface :
[admin@MikroTik] >ip address
[admin@MikroTik] ip address> add address 10.0.0.217/24 interface ether1
[admin@MikroTik] ip address> add address 192.168.1.254/24 interface ether2
[admin@MikroTik] ip address> print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 10.0.0.217/24 10.0.0.217 10.0.0.255 ether1
1 192.168.1.254/24 192.168.1.0 192.168.1.255 ether2
[admin@MikroTik] ip address>

4. menambahkan NAT
[admin@MikroTik] ip firewall nat> add chain=srcnat action=masquerade
out-interface=ether1

5. menambahkan default Gateway:
[admin@MikroTik] ip route> add gateway=10.0.0.1

6.tes koneksi ke gateway:
[admin@MikroTik] >ping 10.0.0.1
10.0.0.1 64 byte ping: ttl=255 time=7 ms
10.0.0.1 64 byte ping: ttl=255 time=5 ms
10.0.0.1 64 byte ping: ttl=255 time=5 ms
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 5/5.6/7 ms

7. tes dari laptop:
C:\>ping 192.168.1.254
Reply from 192.168.1.254: bytes=32 time=10ms TTL=253
Reply from 192.168.1.254: bytes=32 time<10ms TTL=253
Reply from 192.168.1.254: bytes=32 time<10ms TTL=253

C:\>ping 10.0.0.217
Reply from 10.0.0.217: bytes=32 time=10ms TTL=253
Reply from 10.0.0.217: bytes=32 time<10ms TTL=253
Reply from 10.0.0.217: bytes=32 time<10ms TTL=253

8. dari laptop ke gateway:
C:\>ping 10.0.0.1
Reply from 10.0.0.1: bytes=32 time=10ms TTL=253
Reply from 10.0.0.1: bytes=32 time<10ms TTL=253
Reply from 10.0.0.1: bytes=32 time<10ms TTL=253

9. Setting DNS
[admin@MikroTik] ip dns> set primary dns=202.134.0.55
[admin@MikroTik] ip dns> set primary dns=202.134.2.5

10. membuat bandwidth limiter pada Interface LAN (ether2) :
[admin@MikroTik] queue simple> add max-limit=64000/128000 interface=ether2
[admin@MikroTik] queue simple> print
Flags: X - disabled, I - invalid, D - dynamic
0 name="queue1" target-address=0.0.0.0/0 dst-address=0.0.0.0/0
interface=Local queue=default/default priority=8 limit-at=0/0
max-limit=64000/128000 total-queue=default
[admin@MikroTik] queue simple>

11. untuk alasan keamanan, ganti passwordnya !!!

[admin@MikroTik] > password
old password:
new password: ************
retype new password: ************
[admin@MikroTik] >



Baca selengkapnya...

Setting Mikrotik Wireless Bridge

Posted on by Gunawan

Sering kali, kita ingin menggunakan Mikrotik Wireless untuk solusi point to point dengan mode jaringan bridge (bukan routing). Namun, Mikrotik RouterOS sendiri didesain bekerja dengan sangat baik pada mode routing. Kita perlu melakukan beberapa hal supaya link wireless kita bisa bekerja untuk mode bridge.

Mode bridge memungkinkan network yang satu tergabung dengan network di sisi satunya secara transparan, tanpa perlu melalui routing, sehingga mesin yang ada di network yang satu bisa memiliki IP Address yang berada dalam 1 subnet yang sama dengan sisi lainnya.
Namun, jika jaringan wireless kita sudah cukup besar, mode bridge ini akan membuat traffic wireless meningkat, mengingat akan ada banyak traffic broadcast dari network yang satu ke network lainnya. Untuk jaringan yang sudah cukup besar, saya menyarankan penggunaan mode routing.

Konfigurasi Pada Access Point
1. Buatlah sebuah interface bridge yang baru, berilah nama bridge1
2. Masukkan ethernet ke dalam interface bridge
3. Masukkan IP Address pada interface bridge1
4. Selanjutnya adalah setting wireless interface. Kliklah pada menu Wireless (1), pilihlah tab interface (2) lalu double click pada nama interface wireless yang akan digunakan (3). Pilihlah mode AP-bridge (4), tentukanlah ssid (5), band 2.4GHz-B/G (6), dan frekuensi yang akan digunakan (7). Jangan lupa mengaktifkan default authenticated (8) dan default forward (9). Lalu aktifkankanlah interface wireless (10) dan klik OK (11).
5. Berikutnya adalah konfigurasi WDS pada wireless interface yang digunakan. Bukalah kembali konfigurasi wireless seperti langkah di atas, pilihlah tab WDS (1). Tentukanlah WDS Mode dynamic (2) dan pilihlah bridge interface untuk WDS ini (3). Lalu tekan tombol OK.
6. Langkah selanjutnya adalah menambahkan virtual interface WDS. Tambahkan interface WDS baru seperti pada gambar, lalu pilihlah interface wireless yang kita gunakan untuk WDS ini. Lalu tekan OK.
7. Jika WDS telah ditambahkan, maka akan tampak interface WDS baru seperti pada gambar di bawah.
Konfigurasi pada Wireless Station
Konfigurasi pada wireless station hampir sama dengan langkah-langkah di atas, kecuali pada langkah memasukkan IP Address dan konfigurasi wirelessnya. Pada konfigurasi station, mode yang digunakan adalah station-wds, frekuensi tidak perlu ditentukan, namun harus menentukan scan-list di mana frekuensi pada access point masuk dalam scan list ini. Misalnya pada access point kita menentukan frekuensi 2412, maka tuliskanlah scan-list 2400-2500.

Pengecekan link

Jika link wireless yang kita buat sudah bekerja dengan baik, maka pada menu wireless, akan muncul status R (lihat gambar di bawah).
Selain itu, mac-address dari wireless yang terkoneksi juga bisa dilihat pada jendela registration (lihat gambar di bawah).
Konfigurasi keamanan jaringan wireless
Pada Mikrotik, cara paling mudah untuk menjaga keamanan jaringan adalah dengan mendaftarkan mac-address wireless pasangan pada access list. Hal ini harus dilakukan pada sisi access point maupun pada sisi client. Jika penginputan access-list telah dilakukan, maka matikanlah fitur default authenticated pada wireless, maka wireless lain yang mac addressnya tidak terdaftar tidak akan bisa terkoneksi ke jaringan kita.
Jika kita menginginkan fitur keamanan yang lebih baik, kita juga bisa menggunakan enkripsi baik WEP maupun WPA.




Baca selengkapnya...

Cinta Tak Pernah Bertanya

Posted on 6.11.2008 by Gunawan

Matamu mataku bertemu di ujung mimpi
goresan-goresan manis
tersusun rapi di kalbu
seikat mawar jingga
tersemat harum di jiwa
butiran - butiran air
menetes sejuk di rasa
siapakah gerangan engkau?
begitu bersih,
suci tanpa noda

MANUSIAKAH ENGKAU?
ATAU.............

SEORANG MALAIKAT?
ATAU.............

SEORANG PERI DALAM DONGENG.......?

Jika kau manusia
tak pernah kutemui yang seperti engkau
Jika kau malaikat
seperti inikah rupamu
Dan bila kau seorang peri
inikah dunia dongengmu

ENGKAU HANYA TERSENYUM :)
lANTAS SESUATU TERLONTARKAN DARI MULUTMU
Sesuatu yang begitu menyejukkan
Sebaris kata .....
" Cinta tak pernah bertanya...."

NB..:
Cinta memang tak pernah bertanya
tapi kita yang selalu bertanya
apakah masih ada cinta dihati kita
entalah ....
hanya kita masing - masing diri yang tahu semua ini. :)



Baca selengkapnya...

Cinta Tanpa Kata-kata

Posted on 6.10.2008 by Gunawan

Hidup adalah warna warni
Jika datang cinta selalu
Menuntut pengorbanan
Sejak manusia pertama

Aku adalah pencinta biasa
Yang dengan hati mencintaimu
Mencinta dengan caraku
Cinta yang mengharapkan setia

Cinta tanpa kata-kata
Cinta seperti embun dan pagi
Cinta seperti bulan dan bintang
Cinta seperti api dan bara



Baca selengkapnya...

Doa untuk yang Bercinta

Posted on by Gunawan

Doa untuk yang bercinta, siapa-siapa yang tengah bercinta atau baru nak bercinta atau tengah tunang, amal-amalkanlah doa nih…

Bingkisan Doa.
Ya Allah… Seandainya telah engkau catatkan… Dia milikku tercipta buatku… Satukanlah hatinya dengan hatiku… Titipkanlah kebahagian antara kami…. agar kemesraan itu abadi… Dan ya Allah… ya tuhanku yang maha mengasihi… Seiringkanlah kami melayari hidup ini… Ketepian yang sejahtera dan abadi…
Tetapi ya Allah… Seandainya telah engkau takdirkan… dia bukan miliku… Bawalah ia jauh dari pandanganku… Luputkanlah ia dari ingatanku… Dan peliharalah aku dari kekecewaan….
Serta ya Allah ya tuhanku yang maha mengerti… Berikanlah aku kekuatan… Melontar bayangannya jauh ke dada langit… Hilang bersama senja nan merah… agar aku bahagia… Walaupun tanpa bersama dengannya…
Dan ya Allah yang tercinta… Gantillah yang telah hilang… Tumbuhkanlah kembali yang telah patah… Walaupun tidak sama dengan dirinya…
Ya Allah ya tuhanku… Pasrahkanlah aku dengan takdirmu… Sesungguhnya apa yang telah engkau takdirkan… Adalah yang terbaik buat ku… kerana Engkau maha mengetahui… Segala yang terbaik buat hamba Mu ini…
Ya Allah… Cukuplah engkau sahaja yang menjadi pemeliharaku… Di dunia dan di akhirat… Dengarlah rintihan dari hamba Mu yang daif ini… Jangan engkau biarkan aku sendirian… Di dunia ini mahupun di akhirat… Menjuruskan aku kearah kemaksiatan dan kemungkaran… Maka kurniakanlah aku seorang pasangan yang beriman… Supaya aku dan dia sama-sama dapat membina kesejahteraan hidup… Ke jalan yang Engkau redhai… dan kurniakanlah padaku keturunan yang soleh….
Amin.. Ya Rabbal A’lamin.



Baca selengkapnya...

Friendster Palsu

Posted on 6.08.2008 by Gunawan

Beberapa hari belakangan ini profile di Friendster saya tidak bisa dibuka. Apabila mengakses profile saya di FS, maka akan muncul halaman login seakan terjadi error pada FS dan meminta anda login kembali. Berikut tampilannya :



Apabila diperhatikan :t, alamat situs itu bukan http://www.friendster.com, melainkan http://www.friendster.co.nr! :t Mungkin bagi kebanyakan pengguna akan serta merta memasukkan email dan passwordnya. Tapi setelah saya liat2.. ternyata itu adalah situs Friendster Palsu! :# Halaman itu bertujuan untuk mengambil email dan password kita dan mengirimkannya ke tempat lain menggunakan script PHP dari alamat “http://209.190.16.82/bh.php” (bisa dilihat pada source code HTML-nya).
Ternyata hal ini bisa terjadi akibat testimonial yang menggunakan flash atau sejenisnya yang bisa me-redirect halaman profile kita ke alamat lain. Misalnya yang tadinya ingin membuka alamat http://www.friendster.com/chaidirabadi akan di-redirect menjadi http://www.friendster.co.nr. :f

Jika di cek menggunakan ARIN WHOIS, IP 209.190.16.82 (IP dari script yg digunakan) menghasilkan informasi berikut : :x

Search results for: 209.190.16.82
OrgName: Columbus Network Access Point, Inc.
OrgID: CNAP
Address: 50 W, Broad St, Suite 627
City: Columbus
StateProv: OH
PostalCode: 43215
Country: US

:f Sedangkan friendster.com memiliki IP 209.11.168.242 dengan informasi berikut :
Search results for: 209.11.168.242
OrgName: Globix Corporation
OrgID: GLBX
Address: 139 Centre Street
City: New York
StateProv: NY
PostalCode: 10013
Country: US

Jadi sangat jelas bahwa script PHP itu BUKAN script dari Friendster :@.
Untuk itu.. :)saya menghimbau kepada temen2 yang sudah pernah memasukkan email dan password melalui halaman Friendster Palsu untuk SEGERA mengganti password :D . Sedangkan bagi yang belum pernah.. berhati-hatilah. Dan jangan lupa.. bagi yang mengkases Friendster melalui tempat umum (warnet atau lab), ada baiknya untuk menghapus cookies pada browser terlebih dahulu :) :$ ;) .




Baca selengkapnya...

Pengertian Cookies

Posted on by Gunawan

Cookies merupakan data file yang ditulis ke dalam hard disk komputer oleh web server yang digunakan untuk mengidentifikasikan diri user pada situs tersebut sehingga sewaktu user kembali mengunjugi situs tersebut, situs itu akan dapat mengenalinya.

Fugsi cookies :
1. Membantu web site untuk "mengingat" siapa kita dan mengatur preferences yang
sesuai sehingga apabila user kembali mengunjungi web site tersebut akan
langsung dikenali.
2. Menghilangkan kebutuhan untuk me-register ulang di web site tersebut saat
mengakses lagi tersebut (site tertentu saja), cookies membantu proses login
user ke dalam web server tersebut.
3. Memungkinkan web site untuk menelusuri pola web surfing user dan mengetahui
situs favorit yang sering dikunjunginya.
Jenis Cookies
1. Non persistent (session) cookies. Suatu cookie yang akan hilang sewaktu user
menutup browser dan biasanya digunakan pada 'shopping carts' di toko belanja
online untuk menelusuri item-item yang dibeli,
2. Persistent cookies. Diatur oleh situs-situs portal, banner / media iklan situs
dan lainnya yang ingin tahu ketika user kembali mengunjungi site mereka.
(misal dengan cara memberikan opsi ”Remember Me” saat login). File file ini tersimpan
di hardisk user.
Kedua tipe cookies ini menyimpan informasi mengenai URL atau domain name dari situs yang dikunjungi user dan beberapa kode yang mengindikasikan halaman apa saja yang sudah dikunjungi. Cookies dapat berisi informasi pribadi user, seperti nama dan alamat email, Akan tetapi dapat juga user memberikan informasi ke website tersebut melalui proses registrasi. Dengan kata lain, cookies tidak akan dapat "mencuri" nama dan alamat email kecuali diberikan oleh user. Namun demikian, ada kode tertentu (malicious code) yang dibuat misalnya dengan ActiveX control, yang dapat mengambil informasi dari PC tanpa sepengetahuan user.
Cookies umumnya kurang dari 100 bytes sehingga tidak akan mempengaruhi kecepatan browsing. tetapi karena umumnya browser diatur secara default untuk menerima cookies maka user tidak akan tahu bahwa cookies sudah ada di komputer. Cookies dapat berguna terutama pada situs yang memerlukan registrasi, sehingga setiap kali mengunjungi situs tersebut, cookies akan me-login-kan user tanpa harus memasukkan user name dan password lagi.

Baca selengkapnya...

Hacking buat pemula

Posted on by Gunawan

Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….

Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek.Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? Ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong?. Lebih jelasnya bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….
Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan…
Apalagi klo di kost ada jaringan.

Pro dan Kontra Hacking

ProKontra
Etika Hacking Semua informasi adalah free Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security Intrusion adalah ilustrasi kelemahan sistem Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines Hacking hanya pada idle machines
idle machines milik siapa ?
science education hanya membobol tapi tidak merusak ”hacker wannabe” berpotensi sangat besar untuk merusak

Okeh, sekarang waktunya melakukan aksi…

1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
- Secara Aktif : - portscanning
- network mapping
- OS Detection
- application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
- Secara Pasif : - mailing-list (jasakom, newbie_hacker, hackelink, dsb)
- via internet registries (informasi domain, IP Addres)
- Website yang menjadi terget

2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
- Secara berulang melakukan percobaan otentifikasi.
- Menebak username dan password.
- Cracking password file
~ Social Engineering
- Memperdayai user untuk memeberi tahu Username dan password
- Intinya ngibulin user….

3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd
Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare.



Baca selengkapnya...