Rabu, 30 Oktober 2013
Demi Lovato - Made in the USA (Official Video)
http://www.youtube.com/v/z3zdIHDTbg0?autohide=1&version=3&autohide=1&feature=share&attribution_tag=-038vUUEV0gtG0Qf_VEMlg&showinfo=1&autoplay=1
Minggu, 27 Oktober 2013
jurus dasar tapak suci putera muhammadiyah
http://tapaksuciponorogo.blogspot.com/p/ke-tapak-suci.html
Kamis, 24 Oktober 2013
uwie sulistya: DIGITAL CINEMA
uwie sulistya: DIGITAL CINEMA: Digital Cinema Digital Cinema memegang peranan penting dalam pembuatan film modern masa kini. Menurut George Lucas, sutradar...
Rabu, 23 Oktober 2013
K-POP : Lirik Lagu EXO Immortal Song 2 – It’s Still A Dark...
K-POP : Lirik Lagu EXO Immortal Song 2 – It’s Still A Dark...: [D.O] Ajikdo eoduun bamingabwa haneulie bajjaineun byeoldeuli nae moseubeul gakkeum jeodabone 2x [Baekhyun] Ajikdo eoduun bamingabwa jige...
Minggu, 20 Oktober 2013
Jumat, 18 Oktober 2013
Pembelajaran Fisika: Kelajuan dan Kecepatan
Pembelajaran Fisika: Kelajuan dan Kecepatan: Perbedaan antar kelajuan dan kecepatan sama dengan perbadaan antar jarak dengan perpindahan yaitu besarannya. Kelajuan termasuk besaran sk...
FISIKA: Perbedaan kecepatan dan kelajuan
FISIKA: Perbedaan kecepatan dan kelajuan: Kelajuan : Kelajuan bisa diartikan sebagai jarak tempuh benda tiap waktu. Kecepatan : Kecepatan sebuah benda yang bergerak didifinisika...
Minggu, 06 Oktober 2013
Tugas Softskill: perkembangan storage device
Tugas Softskill: perkembangan storage device: Perkembangan media penyimpanan data (data storage) sejak komputer tercipta berubah sangat signifikan. Perbandingannya sangat mencolok, sebag...
Senin, 30 September 2013
arti dan makna lambang Garuda pancasila: A. MAKNA DA...
arti dan makna lambang Garuda pancasila: <!--[if !supportLists]-->A. <!--[endif]-->MAKNA DA...: A. MAKNA DAN ARTI LAMBANG GARUDA PANCASILA Garuda Pancasila terdiri atas tiga komponen utama, yakni Burung Garuda, perisai dan pita p...
UDN Blog's: Pengertian dan Sejarah Pancasila
UDN Blog's: Pengertian dan Sejarah Pancasila: 1. Pengertian Pancasila Ditinjau dari asal-usulnya, kata “Pancasila” berasal dari bahasa Sanskerta yang mengandung dua suku kata, yaitu p...
Minggu, 15 September 2013
Artikel Tentang IPTEK: Teknologi Nano
Artikel Tentang IPTEK: Teknologi Nano: Chip Terkenal di Dunia. Masa depan akan terlihat semakin lecil. Berbagai Perangkat Chip akan diciptakan seukuran molekul dan a...
Artikel Tentang IPTEK: Penemu 4G
Artikel Tentang IPTEK: Penemu 4G: Adalah Prof. Dr. Khoirul Anwar, yang menemukan dan sekaligus pemilik paten teknologi 4G berbasis OFDM (Orthogonal Frequency Division Multi...
Githa' Iswari: ARTIKEL MANFAAT IPTEK DALAM KEHIDUPAN
Githa' Iswari: ARTIKEL MANFAAT IPTEK DALAM KEHIDUPAN: ARTIKEL MANFAAT IPTEK DALAM KEHIDUPAN Tanpa disadari untuk beraktifitas manusia melakukan pekerjaan sehari-hari mulai pagi dari rumah keseko...
Minggu, 14 Juli 2013
Samy's Blog: Usaha Sampingan berModal KECIL nih gan, cekicrot.....
Samy's Blog: Usaha Sampingan berModal KECIL nih gan, cekicrot.....: Assalamu'alaikum wr. wb. kawan blogger indonesia, udah lama banget nih tak berkecimpung ke dalam blog ane lagi hehe.. berbelit belit ke...
Kamis, 28 Februari 2013
Kamjar
Bab1-Kamjar
Keamanan jaringan komputer sekarang adalah bagian yang penting dalam jaringan komputer. Solusi keamanan jaringan komputer terbentuk pada awal tahun 1960 tapi tidak terlalu pesat hingga awal tahun 2000. Keamanan jaringan diklasifikasi untuk mempermudah dalam mempelajarinya dan mengkategorikannya dengan benar. Virus, Worm, dan Trojan horse adalah contoh dari beberapa serangan yang ada. Tapi dalam pengelompokan umumnya ada 3 yaitu Reconnaissance, Access, atau Denial of Service (DoS).
Ada banyak cara yang dapat dilakukan dalam melakukan serangan terhadap jaringan komputer. Terlepas dari jenis atau apa sistem yang dijadikan target serangan, biasanya seorang attacker/hacker akan melakukan langkah-langkah dasar yang sama yaitu :
Kali ini kita akan membahas tentang langkah-langkah secara detail.
- Reconnaissance
- Scanning
- Mendapatkan Akses
- Escalation
- Membuat backdoor dan menyembunyikan jejak
1. Reconnaisance
Reconnaisance atau biasa disebut footprinting adalah teknik paling awal sekali yang dilakukan oleh seorang hacker sebelum serangan dilakukan. Dengan cara ini seorang penyerang akan memperoleh informasi awal seperti, IP, DNS Server, Domain, Tabel Routing, Sistem Operasi, dan profil yang lengkap dari organisasi atau jaringan yang akan diserang.
Reconnaisance dibagi menjadi 2 jenis, yaitu passive reconnaissance dan active reconnaissance. Passive reconnaissance adalah melakukan kegiatan reconnaissance tanpa berhubungan secara langsung dengan target, contoh : mendapatkan informasi melalui situs atau surat kabar. Active reconnaissance adalah melakukan kegiatan reconnaissance dengan cara berhubungan langsung dengan target, contoh : mendapatkan informasi melalui telepon atau email dengan target.
Intinya dari kegiatan ini adalah mendapatkan informasi detail sebanyak-banyaknya sebagai persiapan untuk melakukan langkah berikutnya. Pada proses ini ada beberapa langkah yang dilakukan, yaitu :
a. Menentukan ruang lingkup aktifitas.
Pada proses ini kita akan mendapatkan sebanyak mungkin informasi yang berkaitan dengan lokasi, perusahaan, berita, alamat, email address, kebijakan, dll.
Pada proses ini kita akan mendapatkan sebanyak mungkin informasi yang berkaitan dengan lokasi, perusahaan, berita, alamat, email address, kebijakan, dll.
b. Network Enumeration
Network enumeration dilakukan untuk melihat domain yang digunakan oleh sebuah organisasi. Dengan menggunakan tools “whois” kita dapat melakukan kegiatan ini.
Network enumeration dilakukan untuk melihat domain yang digunakan oleh sebuah organisasi. Dengan menggunakan tools “whois” kita dapat melakukan kegiatan ini.
c. Mengetahui DNS record
Setelah kita mengetahui domain yang berkaitan dengan organisasi sasaran, selanjutnya kita perlu mencek hubungan alamat IP (IP address) & domain / hostname yang digunakan. Cara ini dapat dilakukan dengan menggunakan tools “See DNS Record” yang terdapat pada who.is.
Setelah kita mengetahui domain yang berkaitan dengan organisasi sasaran, selanjutnya kita perlu mencek hubungan alamat IP (IP address) & domain / hostname yang digunakan. Cara ini dapat dilakukan dengan menggunakan tools “See DNS Record” yang terdapat pada who.is.
d. Mengintai Jaringan
Setelah mengetahui daftar alamat IP (IP address) dari berbagai host yang ada di target anda. Langkah selanjutnya adalah memetakan topologi jaringan, baik yang menuju ke target sasaran maupun konfigurasi internal jaringan target. Biasanya kita mengunakan software seperti traceroute (Linux / UNIX), tracert (Windows), atau menggunakan tools yang sudah di sediakan oleh who.is untuk melakukan pemetaan jaringan.
Setelah kita melakukan langkah-langkah diatas, maka kita sudah
mempunyai informasi dasar yang akan diperlukan untuk mendukung kegiatan
selanjutnya.Setelah mengetahui daftar alamat IP (IP address) dari berbagai host yang ada di target anda. Langkah selanjutnya adalah memetakan topologi jaringan, baik yang menuju ke target sasaran maupun konfigurasi internal jaringan target. Biasanya kita mengunakan software seperti traceroute (Linux / UNIX), tracert (Windows), atau menggunakan tools yang sudah di sediakan oleh who.is untuk melakukan pemetaan jaringan.
2. Scanning
Scanning merupakan kegiatan yang bertujuan untuk mencari celah jalur penyusupan yang lebih spesifik lagi. Ada 3 macam tipe dari scanning, yaitu port scanning, network scanning dan vulnerability scanning. Contoh yang akan didapatkan dari scanning adalah spesifik IP Address, arsitektur sistem, sistem operasi dan layanan yang sedang berjalan. Dari celah yang diketahui tersebut dapat dieksploitasi sehingga dapat menjadi pintu masuk kedalam suatu sistem yang akan diakses.
Cara paling sederhana untuk melihat status suatu layanan pada server target diinternet adalah menggunakan software port scanner seperti NMAP. Dari setiap port yang terbuka, maka akan berbeda pula jalur yang akan dilalui untuk masuk kedalam sistem, dengan mengetahui jenis port yang terbuka maka dari informasi tersebuk akan dilakukan kegiatan untuk dapat masuk kedalam sistem yang akan diserang.
Dalam langkah ini hacker mendapatkan berbagai informasi-informasi yang dibutuhkan untuk melakukan penetrasi kedalam suatu sistem. Ada beberapa cara dalam melakukan kegiatan ini, yaitu menggunakan metode man in the middle attack, sniffing, atau brute force attack
Berikut beberapa port service :
3. Gaining Access
Gaining access juga dapat dikatakan fase penetrasi, dimana dalam fase ini hacker mengekploitasi kelemahan dari sistem yang sudah diketahui setelah melakukan kegiatan reconnaissance dan scanning. Hacker berusaha untuk mendapatkan hak akses, sebagai contoh : hacker berusaha masuk untuk mendapatkan hak akses sebagai administrator padahal hacker tersebut bukanlah administrator pada sistem tersebut.
Pengeksploitasian kelemahan dari suatu sistem dapan dilakukan melalui LAN dan internet, contohnya adalah buffer overflow, denial of service, password cracking, session hijacking. Pada langkah ini maka hacker sudah memperoleh hak akses tingkat sistem operasi, aplikasi, dan jaringan.
4. Maintaning Access
Pada tahap maintaining access, hacker mencoba untuk menahan hak akses kepemilikan suatu sistem yang diserang. Hacker juga dapat memperkuat sistem tersebut agar tidak dapat diserang oleh hacker lainnya, dan membuat akses ekslusif untuk mempertahankan hak akses dengan menggunakan Trojans, backdoors, atau rootkits sehingga hacker dapat masuk kembali ke sistem target dengan mudah. Hacker dapat memanipulasi, upload, download dan memanipulasi data dalam sistem tersebut.
5. Covering Track
Tahap ini adalah tahap yang paling sulit untuk dilakukan dan merupakan fase yang sering dilupakan oleh hacker pada umumnya, ketika hacker meninggalkan jejak di log file (firewall, IDS, Sistem Operasi, dan aplikasi lainnya). Hacker pada umumnya lupa untuk membersihkan jejak. File-file log yang tertinggal di sistem yang mereka serang ini dapat di analisa dengan teknik-teknik forensik. Bahkan file log yang sudah dihapus oleh hacker dapat di retrieve sehingga bisa menjadi bukti ketika kasus tersebut akan dibawa ke insitusi terkait dengan kejahatan di dunia cyber.
Aam Wong: ►SOAL-SOAL PSBO BSI◄
Aam Wong: ►SOAL-SOAL PSBO BSI◄: SOAL PSBO SILAHKAN DI DOWNLOAD LINK http://www.mediafire.com/?xe20xodih9sz5 TERIMA KASIH SUDAH BERKUNJUNG KE BLOGKU :D
Aam Wong: ►Konfigurasi Dasar Wireless LAN◄
Aam Wong: ►Konfigurasi Dasar Wireless LAN◄: 1. Tujuan - Menjelaskan Mode yang ada pada WLAN - Menjelaskan Konfigurasi WLAN - Mengetahui Indikator Kerja WLAN 2.Peralatan yang d...
Aam Wong: ►Net Tools ◄
Aam Wong: ►Net Tools ◄: Benefits : 1) IP Address Scanner 2) IP Calculator 3) IP Converter 4) Port Listener 5) Port Scanner 6) Ping 7) NetStat (2 ways) 8) Trace R...
Aam Wong: ►Mencari Serial key Untuk Semua software.◄
Aam Wong: ►Mencari Serial key Untuk Semua software.◄: Jika kamu memakai software yang trial bisa menggunakan cara dibawah ini. mungkin bisa membantu. mungkin juga gak bisa membantu. hahaha... ...
MENGADMINISTRASI SERVER
SETTING NIC
nano
/etc/network/interfaces
diganti auto eth0
/etc/init.d/networking
restart
ping
192.168.55.150
SETTING DNS SERVER
apt-get install
bind9
cd /etc/bind/
ls
cp named.conf
named.conf.backup
cp db.local
db.sekolah
cp db.local
db.smkmuh1salam
cp db.127 db.192
cd
nano /etc/bind/named.conf
setting zone
untuk domain smkmuh1salam,
mengetik sendiri
nano /etc/bind/db.sekolah
nano /etc/bind/db.smkmuh1salam
nano /etc/bind/db.192
nano
/etc/resolv.conf
search www.sekolah.sch.id
nameserver 192.168.55.150
ping www.sekolah.sch.id
tail –f
/var/log/syslog
nslookup
www.sekolah.sch.id
nslookup
ns.sekolah.sch.id
nslookup
www.smkmuh1salam.com
nslookup
ns.smkmuh1salam.com
SETTING WEB SERVER
apt-get install
apache2 php5
apt-get install
links
cd
/etc/apache2/sites-available/
ls
cp default
default.backup
cp default
sekolah
cd
nano
/etc/apache2/sites-available/sekolah
Server root@sekolah.sch.id
ServerName www.sekolah.sch.id
ServerAlias sekolah.sch.id
DocumentRoot /var/www/sekolah/
ScriptAlias /var/www/cgi-bin/
mkdir –p
/var/www/sekolah
mkdir –p
/var/www/cgi-bin
cd
/etc/apache2/sites-enabled/
a2ensite sekolah
2X
a2dissite
default 2X
cd
cp
/var/www/index.html /var/www/sekolah/index.html
nano
/var/www/sekolah/index.html
mengganti “it works!” menjadi
SMK MUH 1 SALAM
/etc/init.d/apache2
restart
links www.sekolah.sch.id
SETTING VIRTUAL DIRECTORY
ln –s
/etc/apache2/mods-available/userdir.conf /etc/apache2/mods-enabled/
ln –s
/etc/apache2/mods-available/userdir.load /etc/apache2/mods-enabled/
mkdir
/etc/skel/public_html
adduser data
memasukkan password data
enter 8X
/etc/init.d/apache2
restart
links www.sekolah.sch.id/~data
SETTING FTP
apt-get install
proftpd
cd /etc/proftpd/
cp proftpd.conf proftpd.conf.backup
cd
nano
/etc/proftpd/proftpd.conf
userIPV6 di off
ServerName diganti Layanan FTP
menghilangkan tanda # pada anonymous
Menjadi
/etc/init.d/proftpd
restart
ftp ftp.sekolah.sch.id
masuk menggunakan user data
SETTING PROXY SERVER
apt-get install
squid
/etc/init.d/squid
stop
cd /etc/squid/
cp squid.conf
squid.conf.backup
nano /etc/squid/squid.conf
menghilangkan tanda # 5 baris
dari bawah
auth_param basic program /usr/lib/squid/ncsa_auth
/usr/etc/passwd
acl CONNECT
acl url dstdomain
“/etc/squid/url”
acl key url_regex -i
“/etc/squid/key”
acl ex dstdomain
“/etc/squid/ex”
acl ncsa_users proxy_auth
REQUIRED
no_cache deny url
no_cache deny key
http_access deny url
http_access deny key
http_access allow ncsa_users
http_access allow ex
INSERT YOUR
acl our_networks src
192.168.55.150
http_access allow our_networks
#And finally…
#http_access deny all
Menghilangkan tanda #
http_port 3128 transparent
cache_mem 8
cache_dir ufs /var/
cache_swap_low
cache_log /var/
cache_store /var/
ipcache_size
cache_mgr …@...
dns_nameservers
dns_nameservers 192.168.55.150
simpan konfigurasi
nano
/etc/squid/url
www.smkmuh1salam.com
nano
/etc/squid/key
smkmuh1salam
nano
/etc/squid/ex
msexel
vsexel
mkdir /usr/etc
htpasswd –c
/usr/etc/passwd admin
memasukkan password
htpasswd
/usr/etc/passwd guest
memasukkan password
squid –z
/etc/init.d/squid
start
/etc/init.d/squid
restart
squid –k
reconfigure
SETTING TRANSPARENT PROXY
iptables –t nat
–A PREROUTING –i eth0 –p tcp –dport
80 -j REDIRECT –to-ports 3128
nano
/var/cache/bind/iptables
iptables –t nat –A PREROUTING
–i eth0 –p tcp –dport 80 -j REDIRECT –to-ports 3128
chmod +x
/var/cache/bind/iptables
nano
/etc/network/interfaces
up command /var/cache/bind/iptables
/etc/init.d/squid
restart
squid –k
reconfigure
/etc/init.d/networking
restart
Langganan:
Postingan (Atom)