Kamis, 19 Mei 2011

Deface Powered by OpenCart

Apa sih deface? deface adalah melakukan perubahan pada halaman web pada situs-situs tertentu, biasanya aktifitas ini dilakukan oleh para hacker atau cracker dengan gerakan undergroundnya sebagai sebuah cyber gang fight untuk mengganggu informasi yang dimunculkan pada halaman situs yang dimaksud. sebenarnya ada banyak teknik deface, disini saya akan coba menjelaskan satu teknik deface yang mudah, semudah copy paste oke langsung aja yah
sebelumnya kita siapkan dulu page defacean kita, formatnya html yah terus pergi ke google masukin dork: “Powered by OpenCart” nah disitu nanti banyak keluar web-web opencart, pilih aja salah satunya terus masukin deh “admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html” (tanpa tanda kutip) di belakang webnya, nanti muncul halaman upload kaya gini


terus ganti connectornya jadi php, terus browse page yang udah kita buat sebelumnya

kalau berhasil di upload nanti bakalan ada tulisan upload file with no error terus cek deh apakah page kita berhasil di upload atau tidak dengan mengetikan nama file yang kita buat dibelakang page utama web kalau berhasil nanti akan muncul page kamu mudah buka

Baca selengkapnya yuk..^_^

Senin, 16 Mei 2011

Membuat Kabel LAN

Disini saya akan membagi hasil dari peraktik saya waktu di kelas yaitu membuat kabel LAN, wah sangat menarik sekali karena bagi saya ini pertama kalinya saya membuat kabel LAN, ternyata membuat LAN itu gampang-gampang susah yah...
Alat dan bahan yang dibutuhkan dalam membuat kabel LAN

1. Kabel UTP (Unshielded Twisted Pair)

2. Konektor RJ-45 (RJ dari kata “Registered Jack”)

3. Crimp Tool. (untuk memotong kabel dan memasang konektor RJ-45)

4. Tester (untuk mencoba koneksi kabel itu dapat berfungsi dengan baik atau tidak.


Cara membuatnya :

1. Potong kulit luar kabel yang membungkus 4 pasang kabel dengan crimp Tool dengan cara pegang kabel di sebelah kanan lalu pemotong di sebelah kiri putar crimp tool ke bawah lalu balikan lagi ke tempat semula

, saat menjepit kabel tidak perlu terlalu keras karena takutnya nanti ke-4 pasang kabel di dalamnya ikut terpotong atau terkelupas, cabut kulit pembungkus kabel itu
2. Pisahkan kabel-kabel dari lilitannya

3. Ada beberapa urutan kabel UTP yaitu :

· TIA/EIA-568-A (T568A)
(putih hijau-hijau), (putih orange-biru), (putih biru-orange), (putih coklat-coklat)

· TIA/EIA-568-B (T568B) (putih orange-orange), (putih hijau-biru), (putih biru-hijau)
(putih coklat-coklat), dan

· Crossover/Peen adalah gabungan dari T568A dengan T568B

4. Disini kita membuat yang crossover/Peen jadi susun ujung yang satu dengan T568A (putih hijau-hijau), (putih orange-biru), (putih biru-orange), (putih coklat-coklat)

5. Setelah di susun luruskan kabel-kabel tersebut dan potong ujung kabelnya agar sama rata

6. lalu masukan kabel yang telah di susun ke dalam konektor RJ-45 dengan susunan yang hijau putih berada di sebelah kiri (kawat tembaga menghadap kearah kita)

, serabut yang ada di kabel tidak perlu ikut di masukan cukup di lipat ke luar saja karena tidak akan kita gunakan. Masukan sampai benar-benar ujung kabel UTP terlihat di bagian depan konektor

7. pasangkan kabel dengan konektornya menggunakan crimp tool dengan bagian yang bergerigi di hadapkan ke tembaga, tekan agak kencang sampai pin yang ada di konektor tertancap ke kabel dan ter dengar bunyi klik

8. Ikuti langkah seperti yang tadi untuk sisi kabel yang satunya tapi dengan susunan kabel T568B : (putih orange, orange), (putih hijau, biru), (putih biru, hijau), (putih coklat, coklat)

9. Setelah selesai tes koneksinya menggunakan cable tester

jika lampu-lampu menyala sesuai dengan susunan kabel seperti 1 dengan3, 2 dengan 6, dan semua menyala dengan baik berarti kabel yang telah di buat berhasil dan dapat langsung di gunakan tetapi jika tidak potong lagi kabelnya karena konektor hanya 1 kali pakai dan ulangi langkah-langkah seperti di atas.

Semoga apa yang saya buat dalam tulisan ini dapat bermanfaat untuk anda…

Apabila ada kesalahan dan kekeliruan dalam tulisan ini tolong ingatkan saya, karena saya disini masih belajar

Terimakasih atas kunjungannya….


Baca selengkapnya yuk..^_^

MAC Address

Dalam model OSI terdapat Model tujuh lapis OSI" (OSI seven layer model). Yang pertama adalah Physical layer, Data-link layer, Network layer, Transport layer, Session layer, Presentation layer, Application layer. Dalam setiap lapisan mempunyai fungsi masing-masing dan fungsi lapisan data link adalah befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).
MAC address adalah sebuah alamat jaringan yang di implementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan
Penertian MAC address
MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address.
MAC Address mengizinkan perangkat-perangkat dalam jaringan agar dapat berkomunikasi antara satu dengan yang lainnya. Sebagai contoh, dalam sebuah jaringan berbasis teknologi Ethernet, setiap header dalam frame Ethernet mengandung informasi mengenai MAC address dari komputer sumber (source) dan MAC address dari komputer tujuan (destination). Beberapa perangkat, seperti halnya bridge dan switch Layer-2 akan melihat pada informasi MAC address dari komputer sumber dari setiap frame yang ia terima dan menggunakan informasi MAC address ini untuk membuat "tabel routing" internal secara dinamis. Perangkat-perangkat tersebut pun kemudian menggunakan tabel yang baru dibuat itu untuk meneruskan frame yang ia terima ke sebuah port atau segmen jaringan tertentu di mana komputer atau node yang memiliki MAC address tujuan berada.
Dalam sebuah komputer, MAC address ditetapkan ke sebuah kartu jaringan (network interface card/NIC) yang digunakan untuk menghubungkan komputer yang bersangkutan ke jaringan. MAC Address umumnya tidak dapat diubah karena telah dimasukkan ke dalam ROM. Beberapa kartu jaringan menyediakan utilitas yang mengizinkan pengguna untuk mengubah MAC address, meski hal ini kurang disarankan. Jika dalam sebuah jaringan terdapat dua kartu jaringan yang memiliki MAC address yang sama, maka akan terjadi konflik alamat dan komputer pun tidak dapat saling berkomunikasi antara satu dengan lainnya. Beberapa kartu jaringan, seperti halnya kartu Token Ring mengharuskan pengguna untuk mengatur MAC address (tidak dimasukkan ke dalam ROM), sebelum dapat digunakan.
MAC address memang harus unik, dan untuk itulah, Institute of Electrical and Electronics Engineers (IEEE) mengalokasikan blok-blok dalam MAC address. 24 bit pertama dari MAC address merepresentasikan siapa pembuat kartu tersebut, dan 24 bit sisanya merepresentasikan nomor kartu tersebut. Setiap kelompok 24 bit tersebut dapat direpresentasikan dengan menggunakan enam digit bilangan heksadesimal, sehingga menjadikan total 12 digit bilangan heksadesimal yang merepresentasikan keseluruhan MAC address.
MAC address berfungsi untuk membedakan alamat computer jika tergabung dalam sebuah jaringan.

sumber :
http://id.wikipedia.org/wiki/Model_OSI
http://id.wikipedia.org/wiki/MAC_address

Baca selengkapnya yuk..^_^

problem solving dunia IT

Perkembangan teknologi informasi begitu pesatnya, dapat di lihat dari tahun ke tahun. Dan saat ini IT telah menjadi kebutuhan yang sangat penting untuk menunjang bisnis dan kegiatan sehari-hari. Perkembangan tersebut tidak lepas dari masalah-masalah yang terjadi, karena semakin berkembang maka permasalahan yang terjadi akan semakin kompleks, secara garis besar ada beberapa permasalahan yang terjadi, diantaranya:

1. Virus/Malware
Virus merupakan bentuk source code berbahaya, menempel pada program dan menyebarkan saat program yang terinfeksi dijalankan. Virus menginfeksi system oprasi dengan cara: menggantikan sepenuhnya satu atau lebih dari program-program system oprasi atau dengan mengikatkan diri dai pada program yang berjalan pada system oprasi dan mengubah fungsi mereka. Kerika visus telah berubah menjadi fungsi OS virus tersebut dapat mengendalikan proses OS yang berjalan. Virus biasanya menciptakan beberapa file tersembunyi salam source code OS atau disektor-sektor yang tidak dapat digunakan.
Worm, menempelkan dirinya pada program dan mereplikasi dirinya seperti cacing. Worm bekerja dengan cara berpindah-pindah dari satu perangkat ke perangkat lainnya. Sebagian besar worm dapat menginfeksi file, membuat file menjadi corrupt, menurunkan kerja system, mencuri informasi pengguna dan juga bisa menginstal program jahat lainya seperti backdoor dan Trojan. Karena sifatnya yang dengan cepat bereplikasi, maka worm sangat berbahaya untuk infrastruktur jaringan.

Solusi : Anti virus
Saat ini terdapat banyak sekali antivirus yang bisa mendeteksi virus dan worm. Antivius melakukan pengecekan pada program-program yang berbahaya dan juga akan memberikan peringatan jika terdapat service-service yang tidak dikenal.

2. Pencurian data

a. Sniffing
Data yang dikirimkan dari computer A ke computer B dapat di sadap. Contohnya jaringan wireless, begitu banyak data yang melintas. Hacker dapat mencuri informasi-informasi yang terdapat di jaringan wireless tersebut. Tool yang sering digunakan untuk wireless hacking yaitu WireShark dan CainAble. Bahkan terkadang pencurian data tidaka dapat diatasi. Sebagai contoh dengan menggunakan metasploit. Hacker dapat melakukan penetrasi ke computer target tanpa terdeteksi antivirus dan firewall. Mengupdate OS dapat menjadi solusi untuk menutupi exploit-exploit yang ada.

b. Keylogger
Keyoger adalah suatu teknik penyapan yang biasa digunakan untuk mencuri password dan informasi penting lainya. Keyloger terbagi menjadi dua yaitu hardware keylogger dan software keylogger. Hardware keylogger melakukan penyadapan langsung pada sisi hardware, sedangkan software keylogger tidak melakukan panyadapan melalui hardware tetapi dengan menggunakan software. Dengan menggunakan keylogger semua hasil yang diketikan korban direkam dan dapat dibaca oleh seorang hacker. Keyloger juga dapat mengirimkan hasilnya ke email sehingga hacker tidak perlu lagi mengakses computer korban secara fisik. Beberapa keyloger yang cukup terkenal yaitu Ardamax, Invisiblekeyloggger dan remotespy.

Solusi :
antivirus, karena beberapa antivirus sudah maampu mendeteksi keyloger, keyloger dianggap sebagai service yang berbahaya oleh antivirus , sehingga antivirus akan mencegah berjalannya keylogger.
Scrambler, merupakan teknik pangamanan dengan cara menacak-ngacak hasil yang diketik. Sebagai contoh kerika user mengetik huruf “a” maka keylogger akan mendeteksi sebagai huruf “b”. sehingga hacker mengalami kesulitan untuk membaca hasil penyadapan.

c. Attacking
Ketika suatu situs memiliki suatu ug/celah. Maka hacker bisa melakukan penetrasi ke dalam situs itu. Serangan yang cukup prpuler yaitu SQLi, XSS, RFI, LFI dan DDOS. Serangan-serangan tersebut umumnya mucul karena kesalahan program. Kecuali pada DDOS yang mengirimkan paket dalam jumlah yang sangat besar dan akan membuat target menjadi down. DDOS bisa di ibaratkan seperti Tsunami besar yang sangat sulit untuk dicegah.

Solusi :
Karena attacking yang terjadi karena kesalahan pada program, maka solusinya adalah dengan melakukan patching atau memperbaiki kesalahan yang terjadi. Sehingga mempersempit bahkan menutup celah bagi para attacker. Oleh karena itu saat ini security programming menjadi sarat penting untuk membangun suatu system.

3. Pembajakan software

Seiring perkembangan teknologi yang semakin cepat yang memunculkan produk-produk yang berteknologi tinggi. Dan biasanya produk-produk tersebut bersifat berbyar . namun kondisi di lapangan banyak orang yang menginginkan prodk-produk tersebut tetapi tidak memiliki kemanmpuan untuk membelinya. Sehingga mereka melakukan pembajakan. Sebagai contoh : windows, karena mahlnya harga windows yang asli maka saat ini banyak orang yang menggunakan windows bajakan karena berbagai fitur,harga dan kemudahan lainya.

Solusi : OpenSource
Teknologoi opensource kini banyak menjadi solusi, karena opensource menawarkan fitur yang hamper sama bahkan sama dengan teknologi yang berbayar. Hanya saja yang menjadi masalah adalah kurangnya pemahaman masyarakat tentang opensource dan hal itu pulalah yang menyebabkan mereka tidak mau beralih ke opensource.

4. Pencurian source kode

kurangnya perilindungan terhadap suatu system bisamenyebabkan terjadinya pencurian source kode. Sebagai contoh, para developer PHP membangun suatu situs yang memiliki fungsi yang cukup kompleks. Setelah selesai membuatnya, developer tersebut memasukan pada satu hosting. Masalah timbul jika source kodenya dicuri tanpa diketahui. Kalau halite sudah tejadi maka akan sulit untuk dilacak.

Solusi : obfuscator
Dengan menggunakan obfuscator, dapat merubah source code menjadi acak-acakan sehingga tidak dapat dibaca oleh manusia. Dan menariknya source code yang diacak-acak tersebut masih dapat di baca oleh mesin.

Sumber : Seminar Nasional IT Security dan hacking competition

Baca selengkapnya yuk..^_^

ngetest aja bisa nggak nih heheh

ini lanjutannya

Baca selengkapnya yuk..^_^