CO.CC:Free Domain

Senin, Desember 21, 2009

Cari Uang di Internet Gratis

Sudah Sekian lama kita sering melihat beberapa iklan untuk mencari uang lewat internet, tapi begitu kita daftar ternyata banyak hal yang mengecewakan, salah satunya harus mentransfer sejumlah uang ke rekening mereka, hal ini pasti membuat kita sangat jengkel, gimana ga jengkel kan mau mencari uang tapi malah kita harus mengeluarkan uang terlebih dahulu.

Melihat hal tersebut saya mencari beberapa situs untuk mendapatkan uang di internet tanpa harus membayar sepeserpun, akhirnya saya mendapatkan sebuah situs yang sesuai dengan keinginin saya bahkan mungkin pun anda, di SITUS ini menawarkan program klik iklan bagi semua pengguna internet yang ingin menyempatkan waktu browsing dengan sesuatu yang bisa menghasilkan. Cukup dengan meng-klik iklan yang ditawarkan, anda bisa mengumpulkan rupiah demi rupiah. Semakin banyak iklan yang anda klik/buka semakin banyak pula rupiah yang bisa diraih.

Bersama kami DI SINI anda tidak hanya bisa meng-klik iklan namun kami juga memberi kesempatan bagi anda untuk menjadi sales person. Anda bisa menambah isi pundi rupiah dengan mendapatkan komisi dari situs ini saat anda mendapatkan pemasang iklan untuk program ini.

Selain itu anda juga bisa menambah pendapatan dengan merekomendasikan program ini kepada orang lain, entah itu teman, saudara atau siapa saja yang mungkin tertarik dengan program ini. Untuk tiap member baru yang mendaftar program ini atas rekomendasi/ajakan anda maka anda juga berhak untuk mendapatkan komisi dari situs ini yang tentunya akan menambah pendapatan anda.

Tunggu apa lagi...segera daftarkan diri anda, di situs ini (Klik -->....... gayabebas .......<-- klik) karena semuanya GRATIS ! Selengkapnya...

Rabu, Desember 16, 2009

Trik Melumpuhkan Blokir Admin Terhadap Situs Facebook

Mungkin diantara anda sudah ada yg tau dan mengerti cara melewati blokir admin terhadap situs facebook, saya akan menjelaskan hanya untuk anda yang belum tau caranya atau hanya tau tapi tidak mengerti prosesnya dan system kerjanya.sebelumnya saya menuliskan di blog saya ini dengan menggunakan bantuan proxy dan berbagai situs anti blokir,

Baiklah pertama-2 saya ucapkan terimakasih sebelumnya kepada paman google yg sudah membuat saya memberanikan diri tuk menambahkan koleksi share ilmu saya di blog ini…. Yah saya termasuk orang yang mau belajar dan mencari ilmu seradak seruduk…setelah terbelenggu dan terbuai dengan blokiran admin saya berhasil menemukan caranya tuk mengelabuhi blokiran situs facebook, setelah sakian lama saya menggunakan situs facebook tanpa blokiran admin dan berpetualang di dalamnya akhirnya saya memutuskan untuk berbagi senang dengan anda semua. Tanpa berbasa-basi lagi saya uraikan bagaimana cara mengelabuhi atau melewati blokir admin terhadap situs tertentu terutama untuk situs Facebook. untuk itu saya berharap anda mengikutisemua arahan dari saya baca sampai tuntas sambil praktekan.

Oke, Pertama-2 bukalah halaman baru broser anda lalu ketiklah www.facebook.com pada kolom broser anda. Apabila situs ini diblokir admin, maka akan keluar pesan Access Deniel (policy_denied), yaaaaah.... kalo sudah gini pastilah kita bakalan pusing, kesel bahkan caci maki semua penghuni kebun binatang bakalan terucap di mulut atau di hati kita untuk admin.

yes…. Kalo sodah begini sekarang anda coba klik arahan berikut ini http://www.facebook.com ting…tong. Berhasil….anda bisa masuk halaman login, yeeeaaahhhh mudah bukan, gampangkan…….kok bisa? Yah memang bisa, tadi waktu anda mengetik pada halaman broser anda "http://www.facebook" muncul pesan Acces Daniel …….. kok sekarang begitu anda klik arahan dari saya http://www.facebook.com berhasil masuk kehalaman login facebook.cobalah untuk login, isi user dan password anda, kemudian tekan login atau enter. Oow…. Keluar lagi deh tuh pesan sialan. Network Error (dns_server_failure).

Oke sekarang anda coba klik sekali lagi arahan saya http://www.facebook.com wwwooooooowwwww sekarang anda sudah bisa melihat halaman profil saya….. kalo anda belum menjadi teman saya coba anda klik add friend, yeaahhh berhasil ikutin terus petunjuknya sampai selesai proses konfirmasi saya….nah dengan begitu anda akan menjadi teman saya, hehehehe….oke sekarang saya akan memberitahu kuncinya, arahkan pandangan anda ke atas pada kolom isian alamat broser anda …tertulis http://id-id.facebook.com/profile.php?ref=profile&id=1626357430 Kenapa? Apakah anda mengerti? Oke sekarang saya jelaskan setiap anda memasuki halaman situs facebook yang diblokir dan keluar pesan Acces Daniel itu disebebkan anda menggunakan halaman situs berawalan “www” coba anda blok huruf tersebut “www” kemudian anda ganti dengan “id-id” (tanpa tanda petik) lalu enter maka……bingo anda sudah berhasil memasukin halaman broses facebook anda tanpa blokiran dari admin. Yah jika anda mengganti “www” dengan “id-id” (tanpa tanda petik) maka anda sudah dapat melewati blokiran admin anda, hal ini juga dapat melawati batasan bandwith juga loh….hahahahahha sehingga tampilan broser facebook anda pun lebih cepat dari biasanya….Anda bisa update status, melihat profil teman anda, bisa juga chat tanpa harus memasang ebuddy di pc anda. Yah semuanya bisa di gunakan jika anda mengganti “www” dengan “id-id” kecuali halaman aplikasi milik facebook yg belum bisa anda nikmati….sebab keterbatasan ilmu saya, tapi saya tidak menyerah untuk mencari lagi agar dapat full acces untuk situs facebook tersayang kita. Atau mungkin diantara para master yg sudah mengetahinya bisa pula menambahkan di kolom komentar sehingga ilmu kitapun akan bertambah. Mudah-mudahan dengan selesainya tulisan pada blog ini maka anda yang terbelenggu dengan blokiran admin dapat menikmati situs facebook dengan lancar…..

Dengan tidak mengurangi rasa hormat saya terhadap para admin yang sering memblokir situs kesayangan kita saya harapkan anda juga tidak terbuai dengan situs ini, saya berharap andapun bijaksana dalam menggunakan situs ini. Akhirnya saya ucapkan selamat berselancar di dalam situs facebook anda.

Semoga Membantu.

Selengkapnya...

Selasa, Oktober 20, 2009

Firewall: Security Internet

Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke Internet. Artinya jika operator jaringan tidak hati-hati dalam menset-up sistemnya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar. Adalah tugas dari operator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan apakah suatu jaringan mudah ditembus atau tidak.

Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang ‘usil’ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).

Tulisan ini akan mencoba melihat beberapa kebijakan sekuriti yang lazim digunakan pada saat mengkaitkan sebuah jaringan ke Internet.

Firewall

Firewall adalah istilah yang biasa digunakan untuk menunjuk pada suatu komponen atau sekumpulan komponen jaringan, yang berfungsi membatasi akses antara dua jaringan, lebih khusus lagi, antara jaringan internal dengan jaringan global Internet. Firewall mempunyai beberapa tugas :

  • Pertama dan yang terpenting adalah: harus dapat mengimplementasikan kebijakan security di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili operasi tersebut harus gagal atau digagalkan. Dengan demikian, semua akses ilegal antar jaringan (tidak diotorisasikan) akan ditolak.
  • Melakukan filtering: mewajibkan semua traffik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan pemanfaatan layanan informasi. Dalam konteks ini, aliran paket data dari/menuju firewall, diseleksi berdasarkan IP-address, nomor port, atau arahnya, dan disesuaikan dengan kebijakan security.
  • Firewall juga harus dapat merekam/mencatat even-even mencurigakan serta memberitahu administrator terhadap segala usaha-usaha menembus kebijakan security.

Merencanakan Jaringan Dengan Firewall

Merencanakan sistem firewall pada jaringan, berkaitan erat dengan jenis fasilitas apa yang akan disediakan bagi para pemakai, sejauh mana level resiko-security yang bisa diterima, serta berapa banyak waktu, biaya dan keahlian yang tersedia (faktor teknis dan ekonomis). Firewall umumnya terdiri dari bagian filter (disebut juga screen atau choke) dan bagian gateway (gate). Filter berfungsi untuk membatasi akses, mempersempit kanal, atau untuk memblok kelas trafik tertentu. Terjadinya pembatasan akses, berarti akan mengurangi fungsi jaringan. Untuk tetap menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, umumnya ditempuh dua cara :

  • Pertama, bila kita bayangkan jaringan kita berada dalam perlindungan sebuah benteng, komunikasi dapat terjadi melalui pintu-pintu keluar benteng tersebut. Cara ini dikenal sebagai packet-filtering, dimana filter hanya digunakan untuk menolak trafik pada kanal yang tidak digunakan atau kanal dengan resiko-security cukup besar, sedangkan trafik pada kanal yang lain masih tetap diperbolehkan.
  • Cara kedua, menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. Beberapa protokol, seperti telnet dan SMTP(Simple Mail Transport Protocol), akan lebih efektif ditangani dengan evaluasi paket (packet filtering), sedangkan yang lain seperti FTP (File Transport Protocol), Archie, Gopher dan HTTP (Hyper-Text Transport Protocol) akan lebih efektif ditangani dengan sistem proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (packet filtering dan proxy).

Ada banyak literatur yang membahas masalah security & membagi arsitektur dasar firewall menjadi tiga jenis. Masing masing adalah:

  • arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)
  • screened-host (screened host gateway/ SHG) · screened subnet (screened subnet gateway/ SSG).

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

Selanjutnya, bagaimana relevansi arsitektur firewall tersebut terhadap level security? Suatu jaringan harus dapat menangani interaksi client-server, tidak terkecuali dengan kehadiran firewall. Sejauh ini, untuk operasi client internal - server internal, atau client internal - server eksternal, tidak terlalu menimbulkan masalah. Jika kita akan membuat sistem firewall untuk jaringan demikian, hanya dengan memasang proxy server pada bastion host dalam arsitektur yang dipilih, kualitas proteksi firewall yang bersangkutan akan maksimal. Artinya ‘keselamatan’ seluruh jaringan, sekarang hanya tergantung pada baik-tidaknya atau seberapa ‘bagus’ firewall tersebut dan tidak tergantung pada program-program yang lain. Beda halnya bila jaringan kita akan mendukung operasi client eksternal - server internal, atau dengan kata lain : jaringan internal kita menyediakan layanan informasi yang dapat diakses dari luar. Dalam konteks ini, harus diperhitungkan metoda penempatan mesin yang menjalankan program server, supaya mesin tersebut dapat dikenali dari internet dan sedemikian, komunikasi dengan client-nya dapat berlangsung dengan baik tanpa mengorbankan kepentingan security.

Arsitektur dual-homed menawarkan solusi sederhana dan murah. Satu-satunya mesin yang dikenal dari internet dalam sistem ini adalah dual-homed host-nya sendiri, dan dengan demikian ia menjadi satu-satunya mesin alternatif untuk menjalankan program server. Tetapi akan bermanfaat untuk mengingat, bahwa semakin banyak layanan yang disediakan atau semakin banyak program yang berjalan pada bastion-host, maka peluang penyusupan ke komputer tersebut semakin besar. Karena, seperti diyakini banyak orang, hampir dipastikan tidak ada program apapun yang bebas sama sekali dari bugs, apalagi untuk program-program berukuran besar. Dan sekali bugs ini dapat dieksploitasi oleh seseorang yang kemudian masuk ke dalam bastion-host, maka seluruh komputer di jaringan kita akan menjadi terbuka! Jika faktor ekonomis memaksa kita untuk tetap mengimplementasikan arsitektur DHG, maka ada beberapa nasihat yang patut diperhatikan, diantaranya: menggunakan perangkat lunak server yang telah teruji relatif ‘aman’ serta berukuran kecil, mereduksi dan mengoptimasi jumlah program yang berjalan, kemudian tidak memberikan account reguler pada bastion-host.

Dua arsitektur lainnya, screened-host dan screened-subnet, menyediakan pilihan lebih banyak. Screening-router dapat diatur untuk melakukan operasi packet filtering yang memungkinkan mesin-mesin tertentu dapat dikenali dari luar. Mesin mesin ini, kemudian menjalankan program-program server yang dapat diakses dari internet. Resiko dengan metoda seperti ini adalah penambahan jumlah komputer yang mungkin untuk diserang, sehingga akan lebih baik jika sebelumnya kita menyiapkan mesin-mesin tersebut dengan level security paling tidak sama dengan bastion-host atau kalau bisa, lebih.

Packet Filtering

Berbagai kebijakan dapat diterapkan dalam melakukan operasi packet filtering. Pada intinya, berupa mekanisme pengontrollan data yang diperbolehkan mengalir dari dan/atau ke jaringan internal, dengan menggunakan beberapa parameter yang tercantum dalam header paket data: arah (inbound atau outbound), address asal dan tujuan, port asal dan tujuan, serta jenis protokol transport. Router akan mengevaluasi informasi ini dalam setiap paket data yang mengalir melaluinya, kemudian menetapkan aksi yang harus dilakukan terhadap paket tersebut, berdasarkan set aturan/program dalam packet-filtering. Sehingga keputusan routing dasar router tersebut, kemudian dilengkapi dengan bagian dari kebijakan security jaringan.

Tabel berikut akan menunjukan contoh konfigurasi operasi packet-filtering, untuk menyediakan hanya fasilitas SMTP inbound dan outbound pada jaringan.

Atur an

Arah

Address Asal

Address Tujuan

prtkl

Port Tujuan

Aksi

A masuk eksternal internal TCP 25 ok
B keluar internal eksternal TCP >1023 ok
C keluar internal eksternal TCP 25 ok
D masuk eksternal internal TCP >1023 ok
E asal asal asal asal asal deny

Aturan A dan B melayani hubungan SMTP inbound (email datang), aturan C dan D melayani hubungan SMTP outbound (email keluar) serta aturan E merupakan aturan default yang dilakukan bila aturan aturan sebelumnya gagal. Kalau diamati lebih dekat, selain trafik SMTP konfigurasi tersebut juga masih membolehkan hubungan masuk dan keluar pada port >1023 (aturan B dan D), sehingga terdapat kemungkinan bagi program-program server seperti X11 (port 6000), OpenWindows (port 2000), atau kebanyakan program basis-data (Sybase, Oracle, Informix, dll), untuk dihubungi dari luar. Untuk menutup kemungkinan ini, diperlukan evaluasi parameter lain, seperti evaluasi port asal. Dengan cara ini, satu-satunya celah menembus firewall adalah dengan menggunakan port SMTP. Bila kita masih juga kurang yakin dengan kejujuran para pengguna port ini, dapat dilakukan evaluasi lebih lanjut dari informasi ACK.

Proxy

Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet dilakukan melalui sistem pendelegasian. Komputer-komputer yang dapat dikenali oleh internet bertindak sebagai ‘wakil’ bagi mesin lain yang ingin berhubungan ke luar. Proxy server untuk (kumpulan) protokol tertentu dijalankan pada dual-homed host atau bastion-host, dimana seluruh pemakai jaringan dapat berkomunikasi dengannya, kemudian proxy server ini bertindak sebagai delegasi. Dengan kata lain setiap program client akan berhubungan dengan proxy server dan proxy server ini lah yang akan berhubungan dengan server sebenarnya di internet. Proxy server akan mengevaluasi setiap permintaan hubungan dari client dan memutuskan mana yang diperbolehkan dan mana yang tidak. Bila permintaan hubungan ini disetujui, maka proxy server me-relay permintaan tersebut pada server sebenarnya.

Ada beberapa istilah menunjuk pada tipe proxy server, diantaranya proxy level aplikasi, proxy level circuit, proxy generik atau khusus, proxy cerdas dll. Apapun jenis proxy yang digunakan, ada beberapa konsekuensi implementasi sistem ini:

  • pada umumnya memerlukan modifikasi client dan/atau prosedur akses serta menuntut penyediaan program server berbeda untuk setiap aplikasi.
  • Penggunaan sistem proxy memungkinkan penggunaan private IP Address bagi jaringan internal. Konsekuensinya kita bisa memilih untuk menggunakan IP Address kelas A (10.x.x.x) untuk private IP address yang digunakan dalam jaringan internet; sehingga komputer yang dapat tersambung dalam jaringan internal dapat mencapai jumlah jutaan komputer.
  • Paket SOCKS atau TIS FWTK merupakan contoh paket perangkat lunak proxy yang sering digunakan dan tersedia bebas di internet.

sumber dari : Eueung Mulyana & Onno W. Purbo

Selengkapnya...

Jumat, Agustus 28, 2009

Menembus Proxy Admin

Judulnya serem amat. Tulisan kali ini masih ada sambungannya dengan tulisan sebelumnya tentang Internet Policy di kantor. Tetapi saya tidak akan menjelaskan bagaimana caranya menembus proxy server layaknya seorang script kiddies maupun hacker (tahu bedanya khan?). Tetapi saya cuma memberitahukan cara yang lebih nyaman agar dapat browsing situs-situs yang diblok oleh proxy server.

1. Memakai Proxy Lain Cara mengakali blokiran dari proxy server adalah menggunakan proxy lain. Di internet banyak sekali situs-situs yang menyediakan daftar alamat proxy, dari yang biasa sampai proxy yang anonymous. Silahkan googling dengan keyword seperti: free proxy, proxy list, dan lain-lain. Setelah mendapatkan daftar alamat proxy dan port-nya, pastikan port tersebut tidak diblok (biasanya menggunakan port 80, 8080, 3128). Cobain deh proxy tersebut dibrowser kesayangan Anda (entah kenapa Safari for Windows belum bisa menggunakan proxy).

Tetapi bagaimana kalau dikantor menggunakan transparent proxy? Bagi yang belum tahu transparent proxy maksudnya adalah semua request akan lewat proxy, tidak peduli seting di browser menggunakan proxy ataupun tidak. Hmm… kalau menggunakan transparan proxy sepertinya cara ini tidak bisa dipakai, harus menggunakan cara lain. Coba menggunakan cara kedua berikut ini.

2. Menggunakan Browser didalam Browser Maksudnya apa sih? Ga jelas amat. Maksudnya adalah browsing menggunakan firefox/browser lain tetapi kita membuka situs yang merupakan browser juga (bingung khan?). Jadi intinya kita membuka situs dimana situs tersebut mampu untuk membuka situs lain (jadi seperti situs makelar gitu). Contoh situs tersebut adalah:

Untuk situs-situs yang sejenis bisa Anda cari sendiri dengan keyword: Anonymous Web Proxy. Terus kalau semua situs itu diblok juga? Berarti Anda apes, kasian sekali.. :) Tetapi masih ada cara lain, coba yang nomer 3.

3. Menggunakan Google Translate Anda pasti seringkali menjumpai situs dalam bahasa selain bahasa Inggris. Kalau menggunakan bahasa Indonesia sih pasti bisa membaca, nah kalau bahasa Jepang/China? Tentunya tidak semua bisa membacanya. Dan ternyata Google mempunyai tools yang dapat membantu kesulitan Anda, yaitu menggunakan Google Translate.

Kegunaan lain dari google translate tersebut adalah mampu membuka situs yang kena blok. Coba saja masukkan situs yang kena blok dari kantor Anda ke dalam textbox (bagian translate web page) kemudian pilih bahasa sesuka Anda, klik Translate…. mudah-mudahan bisa terbuka. Menggunakan cara ini masih diblok juga? Mungkin sudah saatnya Anda langganan internet sendiri, jangan tergantung dengan internet kantor :)

Ini dulu kali ya… tulisan selanjutnya menyusul, mungkin tidak jauh-jauh juga dengan masalah bloking-blokingan.

Selengkapnya...

Selasa, April 21, 2009

Cara masuk di komputer lain lewat DOS (Windows XP / 2000)

Anda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini.

Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu

internet Maniac (Internet Maniac.exe) ... Download Interenet Maniac Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname

KaHT (KaHt.exe) ... Download program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client

Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe

Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara.

Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pakek WINZIP atau pakek apa. Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara.

Untuk Windows XP Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan.

Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) :) Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja)

Setelah kamu dapetin sasaran computer yang mau di masukin / diremote maka kamu langsung aja kamu jalankan program Internet Maniac Download IManiac......

Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki.

Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat.

Cara masuk DOS Mode Untuk Windows XP : Masuklah ke Start, All programs, Accessories lalu Command Prompt Untuk Windows 95/98/Me/NT/2000 Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt

Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\KaHT) maka ketikkan “CD\KaHT” dan seterusnya.

Jika sudah, ini saatnya…

Ketikkan “KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran. kalau bingung bisa begini : "KaHT Ip1 ip2" ip1 : ip awal yang discan ip2 : ip terahkir yang discan

Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja “KaHT 192.168.0.0 192.168.0.1” lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di "c:\windows\system" milik komputer tujuan / sasaran setelah pen-scan-an selesai. Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe

Nah kalo udah begini kita bisa berkreasi.

Selengkapnya...

Rabu, Maret 25, 2009

Cara Share Internet dengan 2 LAN card

Ini adalah cara share koneksi internet kabel dengan 2 LAN pada windows XP.

ada 4 langkah:

1. Jaringan default dari kabel ISP
2. Setting windows agar bisa share koneksi
3. Setting IP pada tiap LAN card
4. Hubungkan LAN kedua dan silahkan browsing

Jaringan default dari kabel ISP ISP via tv kabel->cable modem->LAN card komputer pertama, pastikan internetnya sudah hidup dan sudah bisa browsing.

Settign windows agar bisa share koneksi

start->Programs->accessories->Communications->Network Setup Wizard Next sampai muncul windows berikutnya

network-setu-wizard-pic2.jpg

pilih sesuai petunjuk pada gambar

network-setu-wizard-pic2.jpg

defaultnya adalah LAN Card yang konek ke internet. tinggal next saja sampai selesai. kalau minta di save ke disket di tolak jawab NO dan finish.

pastikan Internet Connection Sharing pada LAN properties pada komputer pertama yang terhubung ke cable modem terpilih. cek “Allow other network users to connect through this computer’s Internet connection” internet connection sharing

Setting IP pada tiap LAN card Setting LAN card yang ke Internet(komputer 1)- default dari teknisinya. - Obtain an IP address automaticaly - Obtain DNS Server Address Automatically

Setting LAN card yang menuju Komputer Lain (komputer 1): IP Address : 192.168.0.5 Subnet Mask : 255.255.255.0 Default Gateway : Kosongin aja DNS : Kosongin aja

Setting LAN Card pada komputer Lain(komputer 2,3,4,5,dsb): IP Address : 192.168.0.10 Subnet Mask : 255.255.255.0 Default Gateway : 192.168.0.5 Prefered DNS Server : Samakan dengan DNS pada LAN yang konek ke Internet Alternate DNS Server : Samakan dengan DNS pada LAN yang konek ke Internet

Hubungkan LAN kedua dan silahkan browsing sambungkan LAN card anatara komputer 1 dan komputer 2 dengan menggunakan kabel cross. Silahkan browsing.

tambahan : bagi yang tidak tahu cara setting IP Start->Setting->Control Panels->Network Connections Klik kanan->Properties(pada Local Area Connection) pada Tab->general cari This connection use the following items->Internet Protocol(TCP/IP) klik properties->pada tab general pilih obtain an IP address automatically ini setting yang DHCP, untuk yang statik pilih Use this following IP address.

bagi yang tidak tau cara liat DNS Star->Setting->Control Panels->Network Connections klik kiri 2x pada LAN card yang konek ke internet pada Tab->Support ada tombol detail, disana ada yang namanya DNS server, itulah DNS dynamic yang diberikan oleh ISP anda.

note : 1. gunakan kabel cross untuk menghubungkan lan card pc1 dan lan card pc2. 2. gunakan kabel straight untuk menghubungkan cable modem dan lan card pc1.

ringkasan : 1.pastikan koneksi internet dari ISP sudah jalan. 2. share koneksi pada LAN card pertama.(lihat pada windows agar bisa share koneksi) 3.setting IP, subnet mask, gateway dan dns pada tiap LAn card. 4.selamat internet anda sudah di share 5.jangan lupa gunakan kabel cross untuk menghubungkan lan card pc1 dan lan card pc2.

Selengkapnya...

TIPS dan TRIK Keamanan internet Wireless

Saat ini banyak orang yang mulai memasang jaringan nirkabel dirumah mereka (wireless home network) yang mana bisa segera digunakan oleh mereka untuk terhubung ke internet. Contohnya si xxxx, karyawan salah satu perusahaan TI telah berlangganan akses internet ADSL melalui Telkom Speedy. Agung membeli modem ADSL yang dilengkapi dengan fasilitas wireless atau Wi-Fi. dia membeli model itu karena dia memiliki dua buah komputer dirumahnya, sebuah laptop dan desktop PC. Semuanya telah dilengkapi dengan Wi-Fi card dan dia menginginkan semuanya terhubung ke internet melalui access point yang dia buat sendiri. Selain itu Agung juga memiliki sebuah PDA nya ketika dia di rumah. Tepatlah jika ia membangun access point di rumahnya sendiri. Tetapi masalah selalu saja muncul. Sudah amankah jaringan nirkabel atau access point yang dia buat?. Jangan-jangan disebelah rumah ada hacker yang mengintip data Anda atau juga malah ikut menikmati akses internet dengan gratis. Untuk itu melalui tulisan kali akan disajikan beberapa tips yang berhubungan dengan jaringan nirkabel di rumah Anda. Ganti Password Administrator default (bila perlu ganti pula usernamenya) Jantung dari jaringan Wi-Fi dirumah Anda adalah access point atau router. Untuk melakukan set up dari peralatan access point ini, maka vendor dari access point device akan memberikan suatu interface ini maka Anda harus mengisikan username dan password. Sementara itu, pada beberapa kasus, peralatan access point tersebut di set oleh vendor dengan suatu username dan password tertentu yang mudah ditebak oleh pengguna. Untuk itu Anda harus mengganti password default dari access point Anda Bahkan bila perlu Anda juga ubah username yang ada. Aktifkan enkripsi Semua peralatan Wi-Fi pasti mendukung beberapa bentuk dari keamanan data. Intinya enkripsi akan mengacak data jaringan nirkabel sehingga tidak mudah dibaca oleh pihak lain. Peralatan Wi-Fi saat ini sudah menyediakan pilihan teknologi security yang bisa Anda gunakan sesuai dengan kebutuhan. Pastikan semua peralatan dalam jaringan nirkabel Anda juga menggunakan setting security yang sama seperti yang digunakan pada access point. Ganti SSID default Access point atau router menggunakan suatu nama jaringan yang disebut dengan SSID. Vendor biasanya memberi nama produk access point mereka dengan suatu default SSID. Sebagai contoh, SSID yang dirilis oleh Linksys biasanya adalah “linksys”, kenyataannya memang apabila seseorang mengetahui sebuah SSID maka ia belum tentu bisa membobol jaringan tersebut, tetapi paling tidak ini adalah suatu awal baginya. Di mata seorang hacker, apabila melihat suatu SSID yang masih default, maka itu indikasi bahwa access point tersebut tidak dikonfigurasi dengan baik dan ada kemungkinan untuk dibobol. Ganti SSID default Anda segera setelah Anda menset-up access point. Aktifkan MAC Address filtering Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi yang unik yang dinamakan “physical address” atau MAC address. Access point atau router akan mencatat setiap MAC address dari peranti yang terhubung kepadanya. Anda bisa set bahwa hanya peranti dengan MAC address tertentu saja yang boleh mengakses ke dalam jaringan nirkabel Anda. Misalnya PDA Anda memiliki MAC address tertentu, kemudian Anda masukkan MAC address PDA Anda ke dalam filter MAC address pada access point Anda. Jadi yang bisa terhubung ke jaringan sementara ini hanyalah dari PDA Anda. Tapi Anda juga tetap hati-hati, karena hacker bisa saja membuat MAC address tipuan untuk mengakali filtering ini. Matikan broadcast dari SSID Dalam jaringan Wi-Fi, maka access point atau router biasanya akan membroadcast SSID secara reguler. Fitur ini memang sengaja didesain bagi hotspot area yang mana klien Wi-Fi pada area tersebut bisa saja datang dan pergi dengan cepat. Dalam kondisi di rumah Anda yang mana SSID nya sudah Anda ketahui sendiri, maka fitur ini tidak perlu diaktifkan karena bisa mengundang tetangga sebelah untuk mengetahui SSID Anda atau juga mencegah orang lain menumpang jaringan internet Anda dengan gratis. Anda bisa nonaktifkan fasilitas broadcast SSID ini demi keamanan jaringan Anda. Berikan alamat IP statis kepada peranti Wi-Fi Saat ini cenderung orang memanfaatkan DHCP untuk memberikan alamat IP secara otomatis kepada klien yang ingin terhubung ke jaringan nirkabel. Ini memang cara yang cepat dan mudah bagi jaringan Anda, tetapi ingat bahwa ini juga cara mudah bagi hacker untuk mendapatkan alamat IP yang valid pada jaringan nirkabel Anda. Anda bisa mematikan fitur DHCP pada access point dan set suatu rentang alamat IP yang sudah fix dan set pula peranti Wi-Fi Anda yang ingin terkoneksi ke access point dengan rentang alamat-alamat IP yang fix tadi. Pikirkan lokasi access point atau router yang aman Sinyal Wi-Fi secara normal bisa menjangkau sampai keluar rumah Anda. Sinyal yang bocor sampai keluar rumah berisiko tinggi untuk timbulnya eksploitasi terhadap jaringan nirkabel Anda. Anda harus meletakkan peralatanaccess point Anda pada daerah sekitar ruang tengah dari rumah rumah Anda. Jangan sekali-kali meletakkan access point atau router di dekat jendela, karena akan semakin meningkatkan jangkauan sinyal Wi-Fi Anda ke luar rumah. Matikan saja jaringan nirkabel jika sedang tidak digunakan. Aturan keamanan yang paling ampuh adalah dengan mematikan peralatan jaringan atau access point ketika sedang tidak digunakan. Misalnya saja, jangan sekali-kali meninggalkan rumah dengan Wi-Fi yang menyala, walaupun itu untuk keerluan download data. Access point yang menyala tanpa ada yang memantau sangat berisiko tinggi terhadap eksploitasi.
Selengkapnya...

Jumat, Februari 13, 2009

Mengatasi virus arp spoofing

Sebenarnya teknik arp spoofing sudah dikenal sejak lama dan tool untuk melakukan teknik ini pun banyak beredar. Tetapi sepertinya si pembuat virus mulai menggunakan teknik ini dan ternyata memang banyak yang tidak menlindungi network layer 2 dengan semestinya.

Membangun Kemanan pada Switch (Layer 2)
  • Port Security
Fungsinya:
  1. Menghindari attack pada CAM (content addressable memory) table. Apabila switch dihujani dengan mac address yang melebihi dari kemampunanya maka fungsi switch hilang dan menjadi hub sehingga semua lalu lintas traffic dapat dilihat oleh semua port
  2. Melindungi serangan DHCP starvation, yaitu habisnya lease address pada dhcp server sehigga user yang sebenarnya tidak mendapatkan ip address karena ip address sudah di "ambil" oleh attacker.
Contoh configurasi:
>>Interface commands
switchport port-security switchport port-security maximum 1 vlan voice switchport port-security maximum 1 vlan access switchport port-security violation restrict switchport port-security aging time 2 switchport port-security aging type inactivity snmp-server enable traps port-security trap-rate 5
  • DHCP Snooping
Fungsi:
Melindungi jaringan dari Rouge DHCP Server atau DHCP palsu dalam jaringan sehingga user mendapatkan ip address keliru dengan kemungkinan gateway yang dapat mengcopy semua data yang lewat.
Contoh configurasi:
>>Global Commands ip dhcp snooping vlan 4,104 no ip dhcp snooping information option ip dhcp snooping
>>Interface commands (untrusted client)
no ip dhcp snooping trust (Default) ip dhcp snooping limit rate 10 (pps)
>>Interface Commands (trusted client)
Interface Commands ip dhcp snooping trust
  • Dynamic Arp Inspection (DAI)
Fungsi: Berdasarkan ARP RFC, client dapat memberikan arp reply walaupun tidak diminta; ini disebut gratuitous ARP; host client dalam satu subnet dapat menyimpan informasi ini dalam ARP tablenya. Problemnya, semua client dapat mengclaim IP/MAC sesuka hati sehingga dapat disalah gunakan. Dengan fungsi DAI ini kita dapat menjaga arp tersebut berdasarkan dhcp snooping binding table.
Contoh Configuration:
>>Global Commands ip dhcp snooping vlan 4,104 no ip dhcp snooping information option ip dhcp snooping ip arp inspection vlan 4,104 ip arp inspection log-buffer entries 1024 ip arp inspection log-buffer logs 1024 interval 10
>>Interface Commands ip dhcp snooping trust ip arp inspection trust
  • IP Source Guard
Fungsi:
Sama dengan DAI tetapi IPSG tidak hanya melihat dynamic ARP melainkan seluruh paket.
Contoh Configuration:
>>Global Commands ip dhcp snooping vlan 4,104 no ip dhcp snooping information option ip dhcp snooping
>>Interface Commands ip verify source vlan dhcp-snooping
Selengkapnya...

Kamis, Februari 05, 2009

Utak - Atik Windows XP Sp1,Sp2

Mungkin diantara kalian ada yg bingung dan mempunyai masalah pada system windows, berikut ini saya informasikan beberapa cara mengelabuhi Windows dengan regedit. ada banyak cara untuk merubah dan memperbaharui tampilan windows kita sesuai dengan keinginan kita, berikut contohnya:

Mengganti Wallpaper HKEY_CURRENT_USER/Control Panel/Desktop Klik ganda pada wallpaper dan masukkan path gambar yang diinginkan pada Value Data. Mengganti Nama Recycle Bin HKEY_CLASSES_ROOT/CLSID/{645FF040-5081-101B-9F08-00AA002F954E} Klik ganda pada option (Default value) dan beri nama baru sesuai yang diinginkan pada Value Data. Misal TONG SAMPAH Memunculkan Rename Pada Recycle Bin HKEY_CLASSES_ROOT/CLSID/{645FF040-5081-101B-9F08-00AA002F954E}/ShellFolder Klik ganda pada Attributes > Edit Binary Value. Pada Value Data, ganti angka tersebut menjadi 0000 50 01 00 20. Menyembunyikan Recycle Bin HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Explorer/Desktop/NameSpace Hapus subkey {645FF040-5081-101B-9F08-00AA002F954E}, kemudian Restart komputer untuk melihat hasilnya. Untuk memunculkannya kembali, buat kembali kombinasi angka {645FF040-5081-101B-9F08-00AA002F954E}. Menambah Isi Shortcut Menu Pada Recycle Bin HKEY_CLASSES_ROOT/CLSID/{645FF040-5081-101B-9F08-00AA002F954E}/ShellFolder Klik ganda Attributes dan ganti angka di Value Data dengan angka berikut ini: 0000 50 01 00 20 > Rename 0000 60 01 00 20 > Delete 0000 70 01 00 20 > Rename & Delete 0000 41 01 00 20 > Copy 0000 42 01 00 20 > Cut 0000 43 01 00 20 > Copy & Cut 0000 44 01 00 20 > Paste 0000 45 01 00 20 > Copy & Paste 0000 46 01 00 20 > Cut & Paste 0000 47 01 00 20 > Cut, Copy & Paste Menambah Isi Shortcut Menu Pada Recycle Bin Dengan Menu Pilihan HKEY_CLASSES_ROOT/CLSID/{645FF040-5081-101B-9F08-00AA002F954E}/Shell Klik menu Edit > New > Key dan beri nama yang diinginkan (Misalnya: Go To Windows Explorer). Dibawah key yang baru tersebut, tekan lagi menu Edit > New > Key dan buat sebuah key baru bernama Command. Klik ganda option (Default), dan pada bagian Value Data, isi dengan path Windows Explorer ( C:\WINDOWS\Explorer.exe). Mengembalikan Folder Documents Yang Hilang Di My Computer HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Explorer/DocFolderPaths Pilih menu Edit > New > String Value dan beri nama sesuai dengan username yang digunakan di Windows (contohnya: Chippers) Klik ganda pada value tersebut dan masukkan path tempat dimana Documents anda berada (contohnya D:\Documents) Menyingkirkan File Stored Dari My Computer HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/MyComputer/NameSpace/DelegateFolders Hapus subkey {59031a47-3f72-44a7-89c5-5595fe6b30ee} dengan menekan tombol Del. Menyembunyikan My Recent Documents HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer Klik menu Edit > New > DWORD Value dan beri nama NoRecentDocsMenu. Kemudian klik ganda pada DWORD Value tersebut, dan berikan angka 1 untuk mengaktifkannya. Menyembunyikan Menu Find HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer Klik menu Edit > New > DWORD Value dan beri nama NoFind. Kemudian klik ganda pada DWORD Value tersebut dan berikan angka 1 untuk mengaktifkannya. Restart komputer. Menyembunyikan Help And Support HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer Buatlah sebuah DWORD Value baru - Menu Edit > New > DWORD Value, dan beri nama NoSMHelp. Kemudian klik ganda pada NoSMHelp dan isi dengan angka 1 pada Value Data. Restart komputer. Menyembunyikan Menu Run HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer Buat sebuah DWORD Value baru dan beri nama NoRun. Klik ganda dan masukkan angka 1 sebagai Value Data. Menyembunyikan Menu Run Dari Start Menu (2) HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced Cari value bernama Start_ShowRun, klik ganda dan masukkan angka 0 pada bagian Value Data. Menyembunyikan Log Off HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer Klik menu Edit > New > Binary Value dan beri nama NoLogOff. Klik ganda pada NoLogOff dan masukkan angka 01 00 00 00 pada bagian Value Data. Menyembunyikan Menu Turn Off Computer HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer Klik menu Edit > New > DWORD Value dan beri nama NoClose. Klik ganda NoClose dan beri angka 1 pada Value Data. Cleartype Pada Logon Screen HKEY_USERS/.DEFAULT/Control Panel/Desktop Klik ganda FontSmoothingType dan masukkan angka 2 pada Value Data. Membuat Tampilan Berbeda Pada Jendela Logon HKEY_USERS/.DEFAULT/Software/Microsoft/Windows/CurrentVersion/ThemeManager Klik ganda ColorName dan masukkan teks Metallic pada Value Data. Menampilkan Administrator Di Welcome Screen HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserLis t Buat sebuah DWORD Value baru dan beri nama Administrator. Klik ganda Administrator dan masukkan angka 1 pada Value Data. Login Otomatis HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Winlogon Klik ganda AltDefaultUserName dan masukkan username account yang dipilih. Klik ganda AutoAdminLogon dan masukkan angka 1 pada Value Data. Buat sebuah DWORD Value baru dan beri nama DefaultPassword. Klik ganda DefaultPassword dan masukkan password account yang dipilih pada Value Data. Menyembunyikan Ikon Printer & Faxes dari Start Menu HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced Cari value bernama Start_ShowPrinters dan berikan angka 0 pada Value Data. Menyembunyikan Control Panel Dari Start Menu HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced Cari value bernama Start_ShowControlPanel dan klik ganda pada bagian tersebut. Masukkan angka 0 pada Value Data. Menyembunyikan Menu My Pictures Dari Start Menu HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced Klik ganda pada Start_ShowMyPics dan masukkan angka 0 pada bagian Value Data. Memunculkan Menu Administrative Tools HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced Klik ganda pada StartMenuAdminTools dan berikan angka 1 pada Value Data. Memperkecil Ikon Start Menu HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced Klik ganda pada Start_LargeMFUIcons dan masukkan angka 1 pada Value Data. Menghilangkan Username Pada Start Menu HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\Explorer Pilih Edit > New > DWORD Value dan beri nama NoUserNameInStartMenu. Klik ganda NoUserNameInStartMenu dan masukkan angka 1 pada Value Data. Mencegah Perubahan Menu Start HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer Buat sebuah DWORD Value baru dan beri nama NoChangeStartMenu. Klik ganda NoChangeStartMenu dan masukkan angka 1 pada Value Data. Menyembunyikan My Recent Documents HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced Klik ganda pada Start_ShowRecentDocs dan masukkan angka 0 pada Value Data. Mengubah Nama Default Shortcut Penting Di Desktop HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/CLSID Klik ganda pada default value pada masing-masing subkey dibawah ini: My Network Places: {208D2C60-3AEA-1069-A2D7-08002B30309D} My Computer: {20D04FE0-3AEA-1069-A2D8-08002B30309D} My Documents: {450D8FBA-AD25-11D0-98A8-0800361B1103} Recycle Bin: {645FF040-5081-101B-9F08-00AA002F954E} Default IE Icon: {871C5380-42A0-1069-A2EA-08002B30309D} masukkan nama-nama unik sebagai pengganti nama defaultnya. Menyembunyikan Ikon Di Desktop HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced Klik ganda pada HideIcons dan masukkan angka 1 pada Value Data. Membersihkan Semua Ikon Pada Desktop HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer Buat sebuah DWORD Value baru dan beri nama NoDesktop. Klik ganda pada NoDesktop dan masukkan angka 1 pada Value Data.
Semoga Bermanfaat. Selengkapnya...

Selasa, Januari 27, 2009

Bagaimana Cara Ngehack WEP 64 – 128 bit Wi-Fi

Tentunya rekan2 sekalian pernah mendengar mengenai WLAN atau Wi-Fi kan? Nah seperti jaringan internet yang ada di kampus tercinta kita, Hampir semua tempat di kampus kita tak luput dari sinyal wifi. Dan juga beberapa daerah di sekitar kampus dalam juga terdapat beberapa wifi seperti yang dimilik oleh beberapa Warnet. Hampir semua wifi yang ditemui di lokasi tersebut menggunakan kunci enkripsi WEP 64 bit, dan departemen ILKOM yang hanya menggunakan enkripsi WPA-PSK. Pada kesempatan ini, sedikit ingin membahas bagaimana seseorang mampu menembus WEP key untuk mendapatkan akses ke dalam jaringan bahkan tidak tertutup kemungkinan untuk menggunakan internet gratis. Mungkin ada yang bertanya, apa itu wep? Dan apa fungsi wep? Apa itu dhcp? Dan lain sebagainya.. tapi kali ini, saya hanya membahas mengenai wep key saja. Pada dasarnya setingan keamanan pada Akses Point (AP) terdiri dari beberapa mode, tetapi rata-rata menggunakan setingan yang simple untuk memudahkan pengaksessan. Karena terkadang semakin tinggi tingkat keamanan maka tingkat kenyamanan semakin berkurang. WEP adalah Wired Eqivalent Privacy, yang panjang key 64 bitnya hanya 10 digit bilangan heksadesimal atau 5 digit alpha-numeric, sedangkan untuk 128 bit key terdiri dari 26 digit heksadesimal atau 13 digit alpha-numeric. Algoritma pemograman wep tergolong ke dalam algoritma RC4, dimana terdapat kelemahan pada ekripsi ini yaitu adanya perulangan byte sehingga memungkinkan untuk dicrack jika variable ivs nya mencukupi. Saat melakukan proses hacking wep, menggunakan OS linuk turunan slackware yaitu backtrack versi 2.0 Final, dan menggunakan laptop Compaq V3103TU Presario V3000 dan menggunakan usb wireless adapter DWL G-122 rec C v.3.0. Secara umum langkah-langkahnya adalah sebagai berikut: 1. Jalankan OS Back Track v.2.0 Final dengan Laptop. Lalu cek konfigurasi adapater usb wifi dengan meggunakan shell. Ketikkan: Ifconfig rausb0 Iwconfig rausb0 2. Setelah konfigurasi selesai, lalu jalankan airodump-ng untuk mengetahui channel berapa yang aktif, apa nama ssidnya, mac /client berapa saja yang sudah konek, ada tidaknya filrtering mac, yang tentunya untuk memudahkan kita melakukan monitoring dengan menggunakan shell ketikkan: airodump-ng rausb0 3. Setelah mengetahui target berada di channel berapa, ssid nya apa, essid nya apa, ada tidaknya client yang konek, maka batalkan airodump-ng dari shell dengan menekan control+C. lalu misalnya kita ingin menyerang essid CIPUTIH bssid 00:18:f8:36:83:47 operasinya di channel 8, maka untuk menangkap paket yang dipancarkan oleh AP (Access Point) tersebut maka jalankan perintah: iwconfig rausb0 mode monitor channel 8 airodump-ng -- channel 8 --ivs -w namafile rausb0 shell ini jangan ditutup sampai mendapatkan key wep pada langkah aircrack-ng 4. Setelah itu, jika aktivitas lan sedikit, artinya tidak ada client yang connect, harus menggunakan Fake Authentification dengan membuka shell baru, lalu ketikkan: Aireplay-ng -1 -30 -e CIPUTIH –a 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0 Lakukan fake authentification sampai muncul balasan jawaban: Authentification successful Keep live sending packet Lakukan terus sampai mendapatkan key wep pada langkah aircrack-ng 5 Lalu jalan shell yang lain untuk melakukan injeksi arp request (dalam hal ini hanya card tertentu saja yang mendukung untuk melakukan injeksi), jalankan command: Aireplay-ng -3 –b 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0 Lalu tinggal menunggu agar paket arp injeksi terkirim dan paket arp request diterima, paket yang diterima berupa paket ivs ini akan tersimpan dalam file pertama tadi di atas ketika menjalan shell airodump-ng -- channel 8 --ivs -w namafile rausb0 6. Untuk ngecrack password wep, sambil menunggu paket yang terkumpul, jalan shell baru ketikkan aircrack-ng –e CIPUTIH -b 00:18:f8:36:83:47 (namafile).ivs lalu aircrack-ng ini akan mencari semua kemungkinan key wepnya. Tunggu sampai mendapat display Key Found (B1:92:27:EF:6E) Probability 100% 7. matikan shell airodump-ng, aireplay-ng, lalu buka shell baru. Lalu lakukan otentifikasi dengan cara: iwconfig rausb0 mode managed –e CIPUTIH key B1:92:27:EF:6E lalu lakukan otomatisasi dhcp dengan mengetikkan perintah: dhcpcd rausb0 lalu lakukan ping ke salah satu web site misalnya: ping yahoo.com kalo jawaban dari ping TTL=bla bla berarti anda sudah terkoneksi ke internet Untuk membobol wep 64 bit biasanya banyaknya paket yang dibutuhkan sekitar 250 ribu ivs lebih, untuk wep 128 bit 500 ribu atau lebih. Reference: www.remote-exploit.org www.echo.or.id www.netstumbler.org www.aircrack-ng.org www.swik.net www.Securityfocus.com www.wififorum.pl
Hack dengan Windows
dari command prompt, ketik aja: ipconfig /all nanti muncul spt ini: Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:\>ipconfig /all Windows 2000 IP Configuration
  • Host Name . . . . . . . . . . . . : Asysyauqi
  • Primary DNS Suffix . . . . . . . :
  • Node Type . . . . . . . . . . . . : Broadcast
  • IP Routing Enabled. . . . . . . . : Yes
  • WINS Proxy Enabled. . . . . . . . : Yes
Ethernet adapter Local Area Connection 2:
  • Media State ............................. : Cable Disconnected
  • Description ............................. : Bluetooth PAN Network Adapter
  • Physical Address .................... : 22-22-22-22-22-22
Ethernet adapter Leuser XY:
  • Connection-specific DNS Suffix . :
  • Description ............................. : VIA Rhine II Fast Ethernet Adapter
  • Physical Address ................... : 00-01-E7-D3-B6-DA
  • DHCP Enabled ....................... : Yes
  • IP Address ............................. : 192.168.101.117
  • Subnet Mask ......................... : 255.255.255.0
  • Default Gateway.................... :
  • DNS Servers .......................... :
Ethernet adapter Wifi XXXr:
  • Connection-specific DNS Suffix . :
  • Description .......................... : RT73 USB Wireless LAN Card #2
  • Physical Address ................ : 00-0E-2E-C1-19-F7
  • DHCP Enabled .................... : No
  • IP Address .......................... : 19.56.6.2
  • Subnet Mask ...................... : 255.255.255.252
  • Default Gateway ................. : 19.56.6.1
  • DNS Servers ........................ : 19.56.6.1
kebetulan itu server yang saya pake... (ni lagi pake server) nah untuk tau chipsetnya ya ini: Ethernet adapter Wifi XXXr: Connection-specific DNS Suffix . :
  • Description .......................... : RT73 USB Wireless LAN Card #2
  • Physical Address ................ : 00-0A-43-D1-19-F9 (MAC addres)
  • DHCP Enabled .................... : No
  • IP Address .......................... : 19.56.6.2
  • Subnet Mask ...................... : 255.255.255.252
  • Default Gateway................. : 19.56.6.1
  • DNS Servers ....................... : 19.56.6.1
semua laptop bisa kok diinstal dengan linux.. klo pake backtrack mungkin ga perlu diinstall soalnya dia itu live cd, jadi bisa nge run dari cd.. tapi ngecrack wep dari windows juga bisa... tapi lebih lama krn cuma passive attacking (dan juga soalnya belum pernah nyoba sih).. kan tools buat ngecrack dari windows juga ada seperti: Airsnort AirCrack WinAirPack AirDump AiroPeekNX EtherPeekNX CommView for Wifi CommView For LAN LinkFerret AirCrack WinAirPack AirDump AiroPeekNX EtherPeekNX CommView for Wifi CommView For LAN LinkFerret Artikel ini hanya untuk menambah pengetahuan kita mengenai keamanan suatu jaringan, penyalahgunaan terhadap tutorial ini bukan merupakan tanggungjawab penulis. Sumber : Asysyauqi
Selengkapnya...

 

© Template Sapoy.Blogspot.com