This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Syallom MSN

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Syallom MSN

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Syallom MSN.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Syallom MSN.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Syallom MSN.

Senin, 20 September 2010

FOLDER LOCK


FOLDER LOCK
Kali ini saya akan membahas tentang folder lock. Folder lock adalah salah satu software yang dikunakan untuk mengunci sebuah folder pada pc ataupun laptop.
Jika ditemukan virus di dalam folder lock itu sebenarnya bukan virus yang berbahaya melainkan virus yang digunakan untuk meng-hiden folder yang akan anda kunci.
Anda dapat mendownload di

Klik Disini Untuk download Folder Lock

Jumat, 17 September 2010

CHEAT ENGINE

Buat para gamers pasti ngak asing dengan kata cheat. Pada artikel saya ini akan membahas tentang cheat yang menggunakan tools Cheat Engine. Bila anda para gamers oflline yang sering mengeluh dengan betapa sulitnya memperoleh poin/uang pada game tersebut anda bisa menggunakan tools yang satu ini. Kali ini saya ingin me-cheat game Need for Speed Underground 2.

Perhatikan step demi step berikut :
1.Buka game NFSU 2, lalu masuk ke id anda dan minimaze-kan gamenya
2.Buka Cheat engine (saya menggunakan Cheat Engine 5.5)

3.klik ini ,kemudian cari game NFSU 2















4.masukkan nilai uang yang akan di cheat pada kolom ini, kemudian klik first scan, karena hasil scannya cuma satu maka langsung saja klik tanda panah merah




















5.setelah meng-klik panah merah akan muncul seperti di bawah dan klik dua kali nominal uang yang tadi dan akan muncul kotak untuk mengubah nominal, kemudian buka game NFSU 2 lalu lihat yang terjadi ! Jika tidak langsung berubah coba anda berbelanja sparepart dan uang anda pasti akan berubah
Bagai mana sekarang anda sudah bisa mengubah angka pada game. SELAMAT MENCOBA

Nb : Anda dapat mendownload Cheat Engine

Minggu, 29 Agustus 2010

THE HACK

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet. Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet. Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm . Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/ , http://www.redhat.com/support/docs/tips/firewall/firewallservice.html. Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/ . Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id. Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e. Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini. Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada. Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet). Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik. Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls ‘ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ‘, dan (5) mem-finger user di mesin-mesin eksternal lainnya. Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow. Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP. Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server). Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh. Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis. Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’. Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial. Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko ( handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini. Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

Rabu, 25 Agustus 2010

PROTEKSI TERBATAS : FIREWALL


Lom, Mencabut kabel adalah pekrjaan bodoh dan saya sudah mengerti bahwa proteksi aman 100% dari hacker saat terkoneksi ke jaringan luar adalah tidak mungkin.
Kini bisakah saya memonitor port yang tiba-tiba terbuka atau komunikasi yang akan terjadi ? Minimal saya diberikan suatu peringatan, dengan netstat saya akan jadi dan tidak bisa mencegah jika terjadi komunikasi yang tidak saya inginkan.
Tentu saja bisa, dan jawaban yang anda butuhkan adalah firewall. Jangan berfikir bahwa firewall adalah suatu produk untuk jaringan besar, karena saat ini sudah bertebaran produk yang diberi nama personal firewall yaitu firewall yang ditujukan untuk memproteksi PC.
Beberapa jenis firewall ini yang terkenal adalah ZoneAlarm, Symantec Personal Firewall, Blackle, McAfee Personal firewall, dan sebangsanya.
Sebagai contoh saya menginstal ZoneAlarm di PC yang mempunyai alamat IP 72.47.204.289. pada saat seorang hacker mencoba melakukan koneksi ke komputer saya dari alamat 72.47.204.289, ZoneAlarm akan segera mengeluarkan peringatan.
Saya bisa melihat warning ini, mempelajarinya, dan jika orang yang melakukan koneksi tersebut memang berhak, saya bisa mengijinkannya atau menolaknya jika dia adalah orang usil.
Pada dasarnya personal-personal firewall ini tidak pernah bisa mengetahui koneksi itu legal atau ilegal. Karenanya, peringatan yang selalu keluar ketika suatu koneksi terjadi, tekadang menjengkelkan (bagi penguna yang mengerti) dan terkadang membingungkan (bagi pengguna yang awam) tentang apa yang harus dilakukan.
Terakhir, walaupun personal firewall ini tampaknya menjaga keamanan anda dengan baik terhadap koneksi oleh pihak-pihak yang tidak bertanggung jawab, produk ini sendiri tidak terlepas dari masalah. Artinya, bisa saja personal firewall justru menimbulkan masalah karena masalah-masalah keamananya sendiri. Untuk itu, lakukan patch secara berkala dan sekali lagi, TIDAK ADA YANG MAMPU 100% AMAN.

100% AMAN DARI SERANGAN HACKER !


Banyak sekali kita mendengar berita-berita yang mengatakan bahwa suatu situs, suatu komputer atau suatu server bisa diterobos melalui port yang terbuka. Menyerang sebuah komputer juga selalu dilalui dengan melihat port-port yang terbuka, kemudian melakukan serangan.

Intinya HACKER selalu masuk melalui port yang terbuka. Karena hal ini, banyak yang kemudian bertanya “Kenapa tidak tutup saja semua port yang terbuka?” Benar, dengan menutup semua port yang terbuka, otomatis Anda akan aman dari HACKER. Lalu kenapa tidak kita lakukan ?? Atau mungkin lebih tepat, bagaimana melakukannya ?

Terdapat 2 macam port di komputer, yaitu port fisik dan port logikal. Saya akan membahas tentang port lagikal karena port fisik seperti COM1, COM2, Parallel, USB, dll tidaklah berhubungan dengan proses hacking. Lalu apa pula port logikal ? Port logikal bisa anda bayangkan sebagai sebuah pintu. Pintu yang memungkinkan pencuri masuk tapi juga pintu yang memungkinkan anda membeli permen. Apa yang terjadi jika anda menutp semua pintu ? Atau semua pintu di rumah dihilangkan ?Benar, pencuri tidak akan masuk tapi anda juga tidak bisa ke luar.

Mudah dimengerti kenapa hacking tidak bisa dicegah dengan menutup semua port. Dengan menutup semua port, artinya komputer kita menghilangkan komunikasi de ngan komputer luar. Chatting, browsing, email, facebook, dan seribu satu fasilitas lainnya tidak akan bisa kita nikmati karena semua layanan tersebut harus membuka port tertentu.

Sebagai cantoh, pada saat anda browsing ke situs www.facebook.com, komputer anda akan membuka port diatas 1024 secara acak yang dipilih secara acak oleh sistem operasi dan membuka port 80 pada situs www.facebook.com.

Benar, terbapat dua port yang dibuka, yaitu port dikomputer anda dan port di server. Untuk beli permen di warung, anda harus membuka pintu rumah anda agar bisa keluar dan menuju pintu warung bukan ?

Baiklah, sekarang saya sudah mengetahuinya tapi bagaimana jika saya tetap ingin menghilangkan semua komunikasi ini dengan dunia luar ? Cara yang paling sederhana dan mudah adalah mencabut kabel jaringan anda dan pastikan tidak ada wireless dalam komputer anda.

Kalau anda sudah tidak ingin terjadi komunikasi dengan peralatan lain, tentunya kartu dan kabel jaringa tidak diperlukan lagi bukan ? Ada cara lain ? Ada, yaitu matikan saja komputer anda dan tidurlah dengan tenang sekarang.

hak cipta oleh Syallom Mahardhika RE[DA-RK]. Diberdayakan oleh Blogger.