30 April 2008

banjir cs

Beginilah macetnya jalan Pasar Minggu setelah hujan deras mengguyur sore ini (30 April 2008). Hujan lebat yg disertai petir menyebabkan jalan di Pancoran, Ps. Minggu, Jagakarsa, Lenteng Agung banjir. Jalur menuju arah Depok dan sekitarnya macet total, bahkan kabar dari rumput yang bergoyang kemacetan lebih dari 1,5 jam. Waduh...gimana jadinya kalau kejebak macet begini terus sakit perut yang gak bisa di tahan lagi....bisa dipastikan muka jadi merah padam, keringat bercucuran......dan yg jelas muke jadi mambuuu sekali......

Baru diguyur hujan deras beberapa jam saja sudah banjir begini, berarti keadaan sudah parah sekali euy....
Yang lebih membingungkan lagi kok masih terjadi hujan padahal sebentar lagi bulan Mei. Menurut aku apakah ini akibat global warming dimana suhu/panas matahari menyebabkan penguapan air di laut dan disungai menjadi berlebihan, sehingga peran angin darat dan angin laut sudah tidak berpengaruh banyak karena udara sudah di penuhi uap air. Mungkin ini yang menyebabkan sampai bulan ini masih terjadi hujan. Kalau ini benar berarti sepanjang tahun akan terjadi hujan meskipun tidak merata.....

Wahhh....jan ngawur tenan analisaku ini.....

Metodologi Hacking

Metodologi Hacking



Joko Nurjadi

“Kalau sudah besar mau jadi apa, nak?”. Pertanyaan tersebut mungkin pernah juga ditanyakan pada Anda semasa kecil. Jika ditanyakan pada anak jaman sekarang, jangan heran jika kemungkinan jawabannya adalah ingin menjadi...hacker. Lho, kok bukan menjadi presiden, dokter, insinyur, atau pilot? (seperti cita-cita Anda waktu kecil). Tentunya tidak ada yang salah dengan cita-cita tersebut, kita juga pernah mengalami ketertarikan pada suatu hal.


Kisah Nyata Atau Fiktif?

Hacking pada film-film, mungkin telah sering Anda lihat dan menimbulkan pertanyaan, benarkah dalam dunia nyata hacker benarbenar mampu melakukan transfer ilegal, mengatur lampu lalu-lintas seenak hati? Ternyata, memang mungkin saja terjadi Logikanya, jika sesuatu dapat dilakukan secara legal, maka dapat dilakukan secara illegal juga! Tergantung tangan siapa yang mengatur, inti proses hacking adalah mengubah otorisasi seseorang yang seharusnya tidak berwenang menjadi memiliki wewenang untuk melakukan hal tersebut. Kevin Mitnick adalah salah satu hacker yang keluar masuk penjara karena telah melakukan pencurian kartu kredit dan akses ilegal jaringan (tidak tanggung-tanggung korbannya adalah perusahaan besar seperti Motorola dan Sun Microsystems). Tetapi juga, tidak sedikit hacker yang menyumbangkan pengetahuannya bagi keamanan komputer dan kemajuan teknologi. Maka timbul pertanyaan selanjutnya: hacker itu baik atau jahat?


Mengenali Hacker dari Topi

Defi nisi hacker itu sendiri merupakan kontroversi untuk sebagian orang. Merujuk pada keamanan komputer, hacker didefi nisikan sebagai seseorang yang fokus pada mekanisme keamanan. Seorang hacker digambarkan sebagai seseorang yang memiliki keahlian yang tinggi dalam pemrograman dan sistem komputer. Tetapi, yang dipopulerkan adalah dalam bentuk tindakan heboh oleh media masa dan dunia hiburan, yaitu menampilkan hacker sebagai sosok yang masuk menjebol sistem jaringan dan komputer secara ilegal hanya dengan mengetik pada keyboard dengan kecepatan tinggi. Sang hacker kemudian sanggup melakukan tindakan-tindakan sakti seperti mengalihkan satelit, melakukan transfer jutaan dollar, sampai mendaratkan pesawat presiden di bulan (khusus contoh yang ini mungkin di sebuah fi lm fi ksi 30 tahun mendatang). Tidak heran bagi sebagian orang, menganggap sosok hacker adalah seorang penjahat tingkat tinggi yang patut dijebloskan ke penjara Alcatraz atau setidaknya LP Cipinang. Beruntunglah bahwa kemudian terbentuk Hacker Ethic atau Etika Hacker, yang membawa pengertian hacker pada pengertian yang positif, yang mana mengakui bahwa menerobos ke dalam sistem komputer secara ilegal adalah perbuatan buruk, tetapi mene mukan dan mengeksploitasi mekanisme keamanan merupakan tindakan yang legal dan tentunya bermanfaat bagi pengembang an sistem keamanan lebih lanjut. Kelompok hacker yang menganut hacker ethic dikenal dengan sebutan White Hat (Topi Putih), dapat bekerja sendiri ataupun bekerja sama dengan client untuk mengamankan sistem mereka. Dan mungkin Anda dapat menebak, kelompok lainnya yang mendapat peran antagonis adalah kelompok hacker dengan sebutan Black Hat (Topi Hitam), yang tidak mengindahkan etika. Black Hat melakukan eksploitasi sistem untuk kepentingan pribadi ataupun kepentingan politik. Sebagai penengah, dikenal juga sebutan Gray Hat (Topi Abu-abu) yang merupakan kombinasi antara White Hat dan Black Hat. Umumnya, kelompok ini tidak bermaksud untuk menyerang suatu sistem secara sengaja, tetapi eksploitasi yang mereka lakukan ada kalanya dapat mengakibatkan kerugian.


Vulnerability

Untuk melakukan proses hacking, Anda perlu mengetahui dasar atau fundamental dari hacking itu sendiri. Perlu Anda ketahui bahwa sebagian besar hacking terjadi karena hacker berhasil memanfaatkan kelemahan sistem. Kelemahan atau dikenal dengan istilah vulnerability ini, menimbulkan berbagai ancaman pada sistem. Bentuk-bentuk ancaman tersebut sedemikian banyak dan tidak jarang membuat paranoid para system administrator. Beberapa bentuk metode ancaman tersebut adalah:

1. Serangan pada Password.

Login adalah pintu utama untuk masuk ke dalam sistem, karena itu seharusnya pemilik sistem memiliki kunci yang unik untuk membukanya. Jika kunci yang digunakan tidak unik dan mudah dibuat, maka pintu yang vital ini dapat ditembus hanya dengan menebak-nebak ataupun menggunakan metode brute force attack. Brute force attack, sesuai dengan namanya, menggunakan metode menebak password dengan brutal, yaitu menggunakan berbagai kombinasi kemungkinan.

2. Social Engineering.

Metode menyusupi sistem dengan memanfaatkan faktor psikologis korban, kadang tanpa memerlukan keahlian teknis. Contoh metode social engineering sering Anda lihat pada kehidupan sehari-hari. Pernahkah Anda mendapatkan SMS/telepon yang menyatakan Anda mendapatkan hadiah tertentu, dan untuk itu Anda harus memberikan sejumlah dana atau informasi yang bersifat confidential? Jika Anda mengalami hal-hal seperti ini, perlu waspada, seorang social engineer sedang mencari mangsa! Contoh social engineering di atas tidak hanya dapat menggunakan media SMS/telepon, juga dapat menggunakan media e-mail. Jangan cepat percaya hanya dengan melihat alamat e-mail karena alamat e-mail sangat mudah dipalsukan, jika ragu, lebih baik Anda melakukan cross-check dan melihat apakah isi e-mail tersebut ujung-ujungnya hanya menguntungkan pihak tertentu. Social engineering juga sering dilakukan dengan teknik phishing di Internet, seperti melakukan modifi kasi link atau website. Berdasarkan survai, korban dari teknik phishing cukup banyak dan menimbulkan banyak kerugian.

3. Man-in-the-middle.

Dua orang sedang asyik berkomunikasi menukar informasi melalui sebuah jalur, tidak disangka bahwa seorang hacker telah mencegat pesan yang lalu lalang, hacker tersebut kemudian dapat membaca, memodifi kasi, dan mengirimkan kembali pesan yang telah berubah tersebut kepada korban. Serangan ini disebut dengan Manin- the-middle.

4. Sniffing.

Mirip dengan metode Man-in-the-middle, metode sniffing mengambil paket data yang lewat. Hanya saja sniffing bersikap pasif dan tidak melakukan mofidikasi terhadap paket tersebut, melainkan mengambil dan menganalisisnya.

5. Web Defacement.

Serangan ini umumnya tidak berbahaya, “hanya” mengubah tampilan web, tetapi tetap tergolong sebagai tindak perusakan (vandalisme). Web defacement kadang dilatarbelakangi oleh kepentingan politik atau agama. Jika web defacement berhasil menyerang sebuah website yang seharusnya memiliki keamanan tinggi (seperti website dengan fasilitas transaksi online) tentunya akan dapat mengurangi kepercayaan pelanggan. Masih banyak metode ancaman lain yang tidak cukup dibahas dalam kesempatan ini, seperti DDoS (Distributed Denial of Service), trojan, malware, spoofi ng, session hijack, injection, dan lain-lain.


Metodologi Hacking

Terdapat langkah-langkah yang umum dilakukan hacker, yang dikenal sebagai metodologi untuk melakukan hacking Walaupun bukan merupakan langkah yang harus diikuti atau selalu dilakukan hacker, tetapi umumnya menjadi acuan dasar dalam aksi mereka. Metodologi tersebut adalah:

1. Discovery/Reconnaissance.

2. Scanning.

3. Enumeration.

4. Penetration.

5. Elevation.

6. Pilfer.

7. Expansion.

8. Housekeeping.

Kita akan mengupas lebih detail metodologi hacking ini.


Discovery/Reconnaissance

Reconnaissance dikenal juga dengan sebutan footprinting, yang bertujuan untuk mendapatkan informasi awal, seperti alamat IP, DNS Server, domain, tabel routing, system operasi, dan lain sebagainya. Intinya adalah mendapatkan informasi detail sebanyak-banyaknya sebagai persiapan untuk melakukan langkah selanjutnya. Seluruh informasi tersebut tidak selalu diambil secara diam-diam. Tidak jarang perusahaan- perusahaan menyebarkan dokumentasi jaringannya sendiri yang dipublikasikan di Internet atau majalah-majalah. Terdapat cukup banyak cara dan tools yang digunakan oleh hacker dalam reconnaissance misalnya dengan melihat informasi register domain pada situs-situs, seperti whois.net, arin.net, dan sebagainya. Jika Anda sering beraktivitas di Internet, jangan heran jika profil atau kegiatan Anda dapat ditemukan dengan mudah oleh orang lain Untuk itu, batasi untuk tidak menyebarkan informasi confidential Anda.


Scanning

Setelah mengenali sistem secara keseluruhan, hacker mulai mencari jalur penyusupan yang lebih spesifi k. Jalur tersebut dapat berupa port. Port yang umum digunakan oleh sistem misalnya adalah port 80 untuk HTTP, port 21 untuk FTP, port 1433 untuk Microsoft SQL Server, port 3389 untuk Terminal Services, dan lain sebagainya. Hal ini dikenal sebagai metodologi scanning. Beberapa tool yang umum digunakan, antara lain adalah NMap, SolarWinds, Super- Scan, Sam Spade, hping, War Ping, UDPScan, dan sebagainya. Bagaimana pencegahannya? Anda dapat meminimalisasikan penggunaan port dan service yang tidak diperlukan, menggunakan firewall, serta melakukan monitoring terhadap jaringan secara periodik.


Enumeration

Merupakan langkah lanjutan untuk mengambil informasi yang lebih detail. Informasi tersebut dapat berupa user-user, sharing folder, service yang berjalan termasuk dengan versinya (service sering kali mengandung kelemahan yang sering dieksploitasi oleh hacker), dan lain sebagainya. Di sini, serangan mulai dilakukan dengan berbagai cara, misalnya brute force attack ataupun sniffing paket data, man-in-the- middle, dan lain sebagainya. Utility untuk menganalisis paket data disebut dengan Packet Analyzer. Contohnya adalah Ethereal, tcpdump, Ettercap, dan lain-lain.


Penetration

Pada tahap ini, seorang hacker mengambil alih sistem setelah memperoleh informasiinformasi yang dibutuhkan. Bisa jadi hacker masuk tidak dengan hak administrator, tetapi mampu menyerang resource sehingga akhirnya mendapatkan hak akses administrator. Bisa dikatakan, jika hacker sampai masuk ke dalam tahap ini, berarti telah melewati pintu terpenting pertahanan sistem. Sayangnya, terkadang jebolnya pintu keamanan ini diakibatkan oleh kelalaian sistem itu sendiri. Contohnya adalah penggunaan password yang lemah dan mudah ditebak, kesalahan pemrograman yang mengakibatkan terbukanya serangan dari luar. Karena itu, selain melakukan konfigurasi sistem dan jaringan yang baik, pengamanan dari sisi pemrograman juga sangat vital. Contohnya adalah melakukan validasi pada sisi server terhadap parameter input dari luar. hacker mengubah status privilege-nya setara dengan user yang memiliki hak penuh terhadap sistem, ataupun memiliki hak baca/tulis/eksekusi.


Pilfer

Dengan memperoleh kontrol penuh terhadap sistem, hacker leluasa untuk melakukan apa yang dikehendakinya, seperti mengambil data yang confidential, baik dalam bentuk text file, database, dokumen, e-mail, dan lain sebagainya.


Expansion

Tidak hanya dengan menyusup pada suatu sistem, hacker dapat memperluas penyusupannya dengan memasuki sistem atau jaringan yang lain. Dalam tahap ini, seorang hacker melakukan lagi proses reconnaissance, scanning, dan enumeration dengan target sistem yang lain.


Housekeeping

Hacker yang cerdik akan meninggalkan korban tanpa meninggalkan pesan, pada umumnya sistem mencatat event-event penting yang terjadi ke dalam log file yang dapat mendeteksi keberadaan hacker. Dengan melakukan proses yang sering dikenal dengan sebutan covering track, hacker berusaha menghapus jejaknya dengan bersih. Walau tidak meninggalkan pesan, tetapi mungkin saja hacker pergi dengan meninggalkan kesan, yaitu sebuah backdoor atau jalan belakang untuk masuk ke dalam sistem lagi! Backdoor dapat dibuat agar hacker masih dapat menyusup masuk walaupun jalur sebelumnya telah tertutup. Backdoor dapat diciptakan dengan membuat user yang memiliki kontrol penuh terhadap sistem, menginstal rootkit menyebar trojan, ataupun meletakkan shell yang dapat dieksekusi secara remote.


Hacker, Sebuah Cita-cita?

Tentunya untuk menjadi hacker, seseorang harus melalui proses belajar dan pengalaman yang cukup, selain tentu saja memerlukan kreativitas dan tidak henti-hentinya mencari pengetahuan baru. Lalu, apakah hacker telah menjadi sebuah profesi yang cukup “mulia” sehingga citacita menjadi hacker perlu didukung? Yang jelas, keahlian seorang hacker patut dihargai Hanya saja bagi hacker yang memiliki motivasi yang kurang baik dan merusak, tampaknya keahlian tersebut telah disalahgunakan. Kita dapat bercermin pada Bill Gates (pendiri Microsoft Corporation), Steve Jobs, dan Steve Wozniak (pendiri Apple Inc), mereka adalah sebagian contoh nama-nama yang mengawali karir mereka sebagai anakanak muda yang memiliki keahlian tinggi dalam pemrograman dan sistem komputer, yang tentunya memiliki kapasitas seorang hacker Seandainya mereka memilih untuk melakukan hal-hal yang merusak atau hal negatif lainnya, mungkin kita tidak akan mendengar nama besar mereka seperti saat ini. Penyerangan memang terkadang identik dengan aksi hacker. Tetapi, kemampuan tersebut belumlah sempurna jika hacker tersebut tidak mengetahui bagaimana untuk menahan serangan. Di kubu manakah Anda berada? Hanya Anda sendiri yang dapat menentukan.

_ http://catb.org/~esr/faqs/hackerhowto. html

_ http://en.wikipedia.org/wiki/Hacker

_ http://en.wikipedia.org/wiki/Certified_ Ethical_Hacker


source : http://www.pcmedia.co.id/detail.asp?Id=1903&Cid=22&Eid=

23 April 2008

baru turun gunung

Perkenalkan seorang halusionist teranyar dan paling gress....dijamin baru turun gunung setelah ratusan abad mengasingkan diri di puncak gunung. Tidak terpengaruh iklim, mau hujan mau banjir mau rontok bro (kaya virus ajeeeee...) tetep top markotop good marsogood exist dg kedigjayaannya.......Para hadirin yg terhormat perkenalkan.....Nyi Nyunyuuuuukkkkk 2008.......

Bagi siapapun juga yg pingin terkena halusinasi baik yg "mengenakkan" atau yg "mengerikan" silahkan saja, resiko tanggung sendiri.......ha...ha......

22 April 2008

ono wong stress...

aku duwe teman yg lagi mumet & bingung merganya komputer nya gak iso booting padahal proses copyingnya dinyatakan berhasil. Saking mumetnya komputernya mau disiram ember...(hiiii....sadis bangetttt...!!!).

Spec komputernya sih mengagumkan tapi......bengeeeekknya juga kagak ketulungan.....
Kalau sudah ngedumel dan ngomong sendiri begeneeee... berarti sudah bahaya.....mendingan aku ngacir waeee.....aaaaauuuuwwwooooo.........

sambil bengong....

udan maning-udan maning....capeeee deehhh...moto abis dicuci...kotor lagi. Aku bingung kenapa kok habis cuci motor pasti turun hujan, kalau jarang dicuci malah jarang kena hujan....jangan2 emang motor gue gak boleh bersih ya..???

Membersihkan Virus 'Repvblik'

6 Langkah Membersihkan Virus 'Repvblik'
Vaksincom - detikinet

Jakarta - Virus Repvblik menyerang dengan cara menginjeksi atau menginfeksi file Microsoft Office dengan cara menambahkan kode virus pada header file. File yang sudah diinjeksi nantinya akan bertambah 5 KB dari ukuran semula.

Dari keterangan tertulis Vaksincom yang dikutip detikINET, Selasa (22/4/2008), tidak sulit mendeteksi file yang telah terinfeksi virus Repvblik. Caranya, lihat icon dan ekstensi file di komputer Anda. Biasanya file yang sudah terinfeksi virus ini akan mempunyai icon VBS dengan ekstensi .DOC.VBS. Untuk membersihkannya, ikuti langkah berikut:

1. Nonaktifkan "Sytem Restore" selama proses pembersihan (jika menggunakan Windows ME/XP).

2. Matikan proses virus yang mempunyai nama file Wscript.exe. Untuk mematikan proses ini Anda dapat menggunakan tools CurrProses.

3. Hapus file yang dibuat oleh virus:
  • C:\Documents and Settings\%user%\Start Menu\Programs\Startup\Repvblik.vbs
  • C:\Repvblik

Hapus juga file yang di-drop di Flash Disk:
  • I am So Sorry.txt.vbs
  • Indonesian and their corruption!!.txt.vbs
  • Make U lofty.txt.vbs
  • NenekSihir and her Secrets.txt.vbs
  • Never be touched!!.txt.vbs
  • SMS Gratis via GPRS.txt.vbs
  • Thank U Ly.txt.vbs

4. Ubah Volume/nama Flash Disk secara manual dengan cara:
  • Klik kanan Flash Disk
  • Klik Rename
  • Ganti nama "Repvblik" dengan nama yang Anda inginkan

5. Untuk antisipasi dan mencegah infeksi ulang, instal dan scan komputer dengan antivirus yang dapat mendeteksi virus ini dengan baik.

6. Jika antivirus yang Anda instal tidak berhasil me-repair file yang sudah diinjeksi oleh VBS/Repulik.A, Anda dapat menggunakan tools yang dapat digunakan untuk me-repair file yaitu "Spliter VBS2DOC/XLS". Untuk men-downloadnya, kunjungi URL berikut ini.

___________
source : http://www.detikinet.com/index.php/detik.read/tahun/2008/bulan/04/tgl/22/time/121510/idnews/927354/idkanal/510

14 April 2008

mimpi serem euyy

Kapan hari aku ketiduran di depan tv. Mulanya biasa-biasa
saja...tiba-tiba aku mimpi berada di suatu tempat yang disitu aku kenal
beberapa orang. Lalu aku berbincang dengan salah satu dari mereka dan
dia bilang " mas, tempat ini angker..!!". Tempatnya itu di suatu halaman
di pinggir kali. Sambil kepinggir orang itu menunujukkan tempat yg serem
tadi, tiba-tiba di aliran kali itu ada 2 pusaran air kecil tetapi
menyala dan lagsung deh diriku kecebur di sungai itu...byuuurrrr....!!!
Aku teriak2...tp gak ono yg denger....(wahh ini pasti aku lagi dikerjain
oleh "sesuatu") Tapi aku berusaha kepinggir dan berhasil naik ke
daratan, dan segala kemampuan yg ada akhirnya aku terbangun di depan tv
dengan badan gatel2 habis digigitin nyamuk dan semut (perasaan sih td
sore mandi, pakai sabun gatsby lagi...). Sambil terbengong2 dan
moyong-moyong aku liatin sekeliling kamar siapa tahu ada makluk-makluk
terkutuk yang mau ngisengin aku, ternyata tidak ada...