Jumat, 20 Agustus 2010

Remote komputer dengan Netbios Hacking



Hacking menggunakan metode Netbios atau lebih dikenal dengan Netbios Hacking merupakan teknik hacking klasik yang bisa kita pelajari dan tidak salah untuk dipraktekkan. Hacking Netbios cocok diterapkan pada jaringan LAN, semisal warnet atau jaringan kantor.


Hal utama yang dibutuhkan dalam Netbios Hacking adalah IP Address. Ada berbagai tools dan sofware yang dapat digunakan untuk menscan IP Address yang sedang aktif pada jaringan lokal, misalnya Look at Lan, IP Scanner, dll. Pelajari penggunaanya disini.

Langkah-langkah Netbios Hacking :

1. Buka command Prompt, atau pada run ketik cmd kemudian enter.
2. Pada command prompt ketik netview \\ip_address, misalnya C:\>net view \\192.168.1.1

Jika tidak ada pesan error yang ditampilkan, coba dengan IP Address yang berbeda. Jika sukses tidak ada pesan error, lanjutkan dengan perintah yang lain dibawah ini.
C:\>net use C:\\192.168.1.100
C:\>net use D:\\192.168.1.100\SharedDocs
C:\>net use F:\\192.168.1.100\Myprint

Pada contoh-contoh di atas menunjukan beberapa perintah yang biasa digunakan. C:,D:, dan F: adalah drive yang biasa terdapat di komputer. Perintah pertama bertujuan untuk mengakses drive C. Perintah kedua (SharedDocs) digunakan untuk mengakses Dokumen yang di sharing sedangkan perintah ketiga (Myprint) dipakai untuk mengakses printer komputer yang akan diremote.

Jika tampil pesan "The commad completed successfully", berarti perintah yang dilakukan berhasil meremote komputer korban. Langkah selanjutnya tinggal mengobrak-abrik komputer korban, mencopy, menghapus data, memasukan virus, spyware, trojan atau keylogger.

Menarik bukan?... Hacking netbios dapat dijadikan awal kita memulai aktifitas hacking di jaringan. wew....

Catatan: Hacking netbios yang dapat dijalankan pada komputer yang tidak terlindungi oleh Firewall. Jadi jika Firewall komputer diaktifkan maka akan tampil pesan error. Stop dan coba dengan IP Address yang berbeda.

Rabu, 18 Agustus 2010

Search Engine Internet

Search Engine (mesin pencari) dikenal sebagai sebuah media pencari dimana orang yang ingin mendapatkan informasi akan memulainya dari sini. Search engine saat ini merupakan tempat paling ketika seseorang ingin menemukan, mencari dan mengumpulkan informasi yang dia inginkan.

Dengan adanya mesin pencari kita akan lebih mempercepat waktu pada saat kita ingin menemukan sesuatu yang tepat, bahkan lebih tepat lagi dikatakan bahwa mesin pencari adalah tempat dimana kita tidak mengetahui sebelumnya apakah tersedia informasi online tersebut sebelumnya. Sesuatu yang luar biasa akan Anda temukan saat pertama kali atau bagi Anda yang sangat sering menggunakan mesin pencari untuk mencari hal-hal yang spesifik.

Pada saat Anda mengetikkan sebuah kata kunci (keyword) yang unik maka akan ditampilkan banyak sekali sebuah hasil pencarian yang berkaitan, apalagi kata kunci tersebut cukup populer digunakan pada banyak website. Pengalaman saya menggunakan mesin pencari adalah hal yang luar biasa, mengapa? tentunya hal ini sangat erat kaitannya dengan spirit internet itu sendiri yang saling terkait antara satu jaringan kecil hingga ke jaringan komputer yang lebih besar dan menyimpan triliunan data online yang bisa Anda akses kapanpun dan dimanapun tanpa ada batasan waktu dan jarak, luar biasa bukan?

Nah tulisan ini selain bertujuan mengenalkan kepada Anda beberapa mesin pencari populer yang sering digunakan juga beberapa mesin cari lain yang kurang populer namun menyebut dirinya sebagai pencari informasi online via Internet. Tidak banyak yang digunakan oleh banyak, tercatat hanya Google, Yahoo, Live Search (dulunya MSN Search), Ask, Lycos, Altavista, HotBot yang seringkali digunakan sisanya adalah penggembira dari mesin pencari yang sudah ada atau lebih tepat dikatakan sebagai direktori saja.

Daftar URL di bawah ini juga berguna bagi Anda yang ingin mentautkan blog/website-nya ke mesin pencari sehingga lebih dikenal dan mudah ditemukan oleh banyak orang, percayalah bahwa mesin pencari adalah dahsyat hasilnya dimana website/blog Anda akan ditemukan dengan mudah oleh mereka yang ingin menemukan Anda. Mari kita lihat daftarnya berikut ini yang disusun menurut abjad.
Mesin Cari Utama
AllTheWeb.com Altavista.com About.com
DMOZ.com Google.com HotBot.com
Ask.com Lycos.com Live Search.com
A9

agar blog dikenal search engine

Banyak cara yang bisa kita lakukan agar blog kita bisa dikenal dan di kunjungi, antara lain adalah dengan rajinnya kita blogwalking atau berkunjung ke blog milik orang lain, mendaftarkan ke berbagai agregator, dan yang paling efektif adalah melalui search engine atau mesin pencari.
Bagi blogger pemula mungkin berangggapan bahwa apabila kita membuat website atau blog akan secara otomatis terindeks atau berada pada list berbagai search engine, dan kenyataannya tidaklah demikian. Seperti halnya sebuah sekolah, agar nama kita terdaftar pada buku daftar siswa, tentunya kita harus melakukan pendaftaran terlebih dahulu ke sekolah tersebut. Sama halnya dengan mesin pencari, agar blog kita terindeks pada mesin pencari, maka kita harus terlebih dahulu mendaftarkan blog milik kita pada situs pemilik mesin pencari.Mesin pencari tentu jumlahnya sangat banyak sekali, dan pada saat ini yang paling terkenal di dunia adalah Google, Yahoo, serta Msn. Apabila blog kita ingin terindeks pada mesin pencari mereka, maka kewajiban kita adalah mendaftarkan URL blog kita pada mesin pencari mereka. Bila ada yang belum tahu ke manakah harus mendaftarkan blognya, maka silahkan simak tulisan berikut :
Daftar GoogleUntuk mendaftar ke google, silahkan sobat kunjungi http://www.google.com/addurl/, nah apabila sudah berada pada halaman pendaftaran ada beberapa langkah yang harus di lakukan, yaitu mengisi form yang di sediakan :
URL –> Isi dengan URL blog sobat.
Comments –> Isi dengan keyword atau kata kunci yang berhubungan dengan blog sobat
Isi kotak kosong dengan huruf Verifikasi yang tersedia
Klik tombol Add URL
Selesai.Setelah sobat melakukan pendaftaran ke Google, maka tidak serta merta blog sobat terindeks pada mesin pencari nya, akan tetapi memerlukan 3 sampai 4 minggu baru blog sobat bisa terindeks. Jika sudah 3 sampai 4 minggu, maka cobalah ketik alamat blog sobat pada mesin pencari google, apakah sudah terindeks atau belum? jika belum, coba tunggu beberapa minggu lagi, dan tuliskan kembali alamat blog sobat, Jika ternyata masih belum juga, coba deh daftarin lagi blog nya ke google seperti langkah di atas. Atau mungkin sobat tidak sabar ingin cepat terindeks, sebenarnya bisa saja ini terjadi, hanya dalam 3 atau 4 hari saja blog sobat sudah bisa terindeks di google. Ingin tahu caranya? simak saja postingan berikutnya ya, mungkin satu dua hari ke depan artikelnya selesai saya buat.
Daftar Yahoo!Untuk mendaftar ke yahoo! silahkan sobat kunjungi https://siteexplorer.search.yahoo.com/submit. Akan tetapi untuk mendaftar ke yahoo, sobat harus terlebih dahulu mempunyai account yahoo, karena di perlukan log in terlebih dahulu ke account yahoo. Bagi yang belum punya account yahoo (email di yahoo) silahkan bikin dulu, bagi yang sudah punya, sobat tinggal login dengan username serta password sobat. Apabila sudah login, nanti sudah tersedia kolom untuk di isi, silahkan isi kolom tersebut dengan URL sobat, kemudian klik tombol Add URL, selesai. Jika ingin memasukan alamat feed sekalian, sobat bisa memasukannya. Ingat, alamat feed di blogger hanya tinggal menambahkan atom.xml di belakang uRL blog sobat, contoh : untuk blog saya ini mempunyai alamat feed sebagai berikut :
http://kolom-tutorial.blogspot.com/atom.xml
atau memakai www pun sama saja :
http://www.kolom-tutorial.blogspot.com/atom.xml
Daftar ke MsnUntuk daftar ke Msn, silahkan sobat kunjungi http://search.msn.com/docs/submit.aspx?FORM=WSDD2 silahkan sobat isi huruf verifikasi dan URL sobat pada kotak yang tersedia, kemudian klik tombol Submit URL, selesai.

basmi virus secara manual

Banyak antivirus ataupun antispyware yg bermunculan di internet tapi tahukah anda bahwa tak semua antivirus tersebut bsa membasmi virus 2 yg beredar di internet yg secara tidak sengaja masuk ke komputer anda baik itu melalui koneksi internet langsung ato pun lewat media penyimpanan plesdisk yang umum di gunakan. hal itu dapat membuat anda panik karena komputer anda seperti terserang penyakit yg mengakibat kan komputer anda tidak berjalan maksimal dan yg lebih patal lagi dapat menghancurkan file anda..

simple saja.tool's yg anda butuh kan cuman process xp..kerja tools tersebut mirip task manager..kita tinggal memilih 2 proses yg sedang running di komputer kita yg di curigai sebagai virus.oh ya sebelum kill prosess jgn lupa knali dulu proses 2 yg anda knal.misal kan prosess bawaan window semisal explorer scvhost ato winupdate dll.

hirarki dari tools proses xp saia mengambil garis besar nya langsung karena biasa nya proses running dari sebuah software ada pada hirarki setelah explorer.

contoh hirarki proses xp

---explorer
-------nama proses
-------...............
-------..............

untuk lebih jelas nya silah kan donlod dulu program nya dan coba sendiri disini

tahapan selanjut nya menghapus file yg di curigai virus klo kita klik kanan di proses yg kita pilih terdapat menu 2 misal kan kill prosess dan lain 2 dan yg kita pilih ada propertis dimana kita bsa melihat di directory mana virus itu berada.

terus menghapus registry yg telah di buat oleh virus menggunakan regclean ato pun tune up utilities tinggal scan registry dah beres.. suddah..oh ya satu lagi menghapus startup yg dibuat oleh virus karena pertama kali komputer di nyalakan ato booting basa keren na mah pertama kali sesuai dengan startup curigai yg bukan trusted program

atau dengan langkah berikut ini:

1. Nonaktifkan System Restore.
System restore bisa bermanfaat jika komputer bermasalah, akan tetapi semua restore point yg disimpan bisa memakan ruangan yg cukup besar di harddisk. System restore membebani karena selalu memonitor sistem, dengan mendisable system restore maka sebagian resorce bisa dialokasikan untuk hal yg lain.
Matikan fasilitas ini dengan klik kanan pada My Computer dan pilih Properties. Lalu pilih tab System Restore dan centang bagian Turn off System Restore on All Drive.

2. Matikan proses virus.
Bagaimanap cara matikan proses virus...? Biasanya proses virus memiliki ikon berupa folder atau dokumen MS Word.
Gunakan aplikasi seperti Process Explorer, Pocket Killbox, Show Kill Process, The Killer Machine dll ..

3. Pulihkan registry.
Pulihkan registry yang telah diotak-atik oleh virus. Jika tidak, maka virus dapat menginfeksi komputer kamu lagi. Gunakan tool HijackThis, Registry Cleaner, atau The Killer Machine. Jgn lupa hapus juga entry Scheduled Task yang dibuat oleh virus jika ada
Biasany aq menggunakan HijackThis

Lalu jalankan dan cari :

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies,DisableRegedit=1, langsung klik [Fix checked], ini buat balikin fungsi regedit.

Trus Cari yang sekiranya mencurigakan,
contoh : bron-spizaetus, empty.pif, bronstab.exe. kalo kangen ccapps, kalo romantic devil sysria dll.

- Sekarang masuk ke regedit (kita belum ngaktifin run, jadi lewat manual ke windows\regedit), trus cari yang aneh-aneh,
misal kalo brontok cari values : bron-spizaetus, tok-cirrhatus, dll. Dan hapus

- Untuk mengembalikan fungsi yang di matikan (Run, Search, Folder Options) cari di
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, trus langsung delete aja, atau rubah stringnya jadi (0).
Misalnya : NoRun Reg_dword 0x00000000 (1) di ubah jadi NoRun Reg_dword 0x00000000 (0). Arti dari 1 adalah true dan 0 adalah false.

4. Hapus file-file virus.
Gunakan fasilitas Search pada Windows untuk menemukan file-file virus.
Kemudian search *.exe, cari yang ukuran filenya sama dan ikon berbentuk folder tanpa dosa (20 kb, 40 kb, 80kb tergantung variantnya). Dan hapus.

5. Munculkan file-file yang disembunyikan virus.
Virus pada umumnya tidak begitu kejam dengan menghapus dokumen-dokumen kita. Biasanya file-file tersebut hanya disembunyikan.
Cara untuk mengembalikanny dengan menggunakan perintah attrib -s -h pada Command Prompt untuk memunculkannya kembali.

unblock face book

posted by p-joe

Dalam bekerja mungkin akan terasa jenuh kalau tidak diselingi hiburan,dan biasanya Facebook adalah alternatifnya, tapi kalau kebetulan Admin atau ITnya yang kebangetan...alias menerapkan aturan yang semaunya sendiri...dan pastinya untuk berfacebook ria di blokir.....jangan kuatir, ini ada link untuk berfacebook ria
buka site berikut dan masukkan alamat face book.....

http://www.proxies7.com
http://www.bebooxy.com
http://proxii.org/
http://clickfacebook.com/
atau buka situs berikut ini juga
anonymouse.org
- proxybrowsing.com
- w3privacy.com
- ninjacloak.com
- the-cloak.com
- shadowsurf.com
- proxify.com
http://kproxy.com/
http://www.google.com
www.topwebproxy.co.tv
www.webproxysurf.co.tv
www.prowebproxy.co.tv
www.superwebproxy.co.tv
www.topwebproxy.co.tv
http://www.unblockglobal.com/
http://www.hideglobal.com/
http://bestproxy.info/

dan berikut ini daftar proxy yang munkin diperlukan


Emeraldway.info
Surfatron.biz
Lilacway.info
Privacyprotection.biz
Platinumway.info
Harlequinway.info
anonymous
Turbo Proxy
unblock website
Wheatway.info
Heliotropeway.info
Encrypter.info
US Web Proxy
Ultramarineway.info
Free Proxy Site
Olivineway.info
Orchidway.info
bypass block
Scarletway.info
Guideway.info
high anonymity proxy
US Safe Surfing
anonymous
unblock website
anonymous
unblock website
Fast and Stable Proxy
Zinnwalditeway.info
Creamway.info
Fast and secure proxy
unlock all website
Irc Proxy
unblock website
Guideway.biz
Accessgranted.biz
Fast and secure proxy
proxy anonymous
http://buysurfproxy.info
American IP proxy
Fast Proxy
Brassway.info
Ecruway.info
Red Hot web proxy
Anonymous Web
Violetway.info
Coralway.info
anonymous ftp
unblock website
unblock website
proxy server address
http://proxyanswers.info
unblock website
Pearway.info
Tomatoway.info
Premium Access Proxy
http://6zy.info
supervisor
US IP for school
Proxy Bliss
Fast Proxy
Spyhole.info
Bypasschannel.biz
Yellowway.info
Superconnection.biz
Free Proxy Site
Whiteway.info
No pop up proxy
anonymously surf
bypass mega
Free Proxy Site
pop up free proxy
Unblock Facebook
Master Proxy
how to bypass youtube
Turquoiseway.info
forex website unblocker
investhouse proxy
lustmen proxy
Wide Surf
Copperway.info
Fast Proxy
unblock website
Unlogger.biz
Brownway.info
unblock website
Proxygateway.biz
Fast Proxy
Chestnutway.info
Ultra Fast Proxy
Asksurfproxy.info
Facebook IP for school
Proxy for Mspace and Bebo
Unblock MySpace Now!
unblock website
anonymous privacy
American Free proxy
unblock website
Proxy Cache
unblock website
Cyanway.info
Facebook Safe Surfing
proxy server anonymous
Magentaway.info
Apricotway.info
US IP server
wait proxy
Free Proxy Site
youtube Safe Surfing
http://proxypeople.info
unblock website
bypass gmail
http://proxycentury.info
Free Proxy Site
unblock website
Oliveway.info
Celadonway.info
US IP proxy
unblock myspace
Proxy Download
Fast Proxy
http://proxyicon.info
American Bypass
Fast and secure proxy
Saffronway.info
Anonymouspipe.biz
multi proxy
http://proxysc.info
Free Proxy Site
unblock website
Free Proxy Site
Unmoderated.biz
free proxy site
okao proxy
Fast Proxy
unblock website
Viridianway.info
Cryptographer.biz
http://surfproxycentral.i
unblock website
Beigeway.info
Gmail proxy
Free Proxy Site
Fuchsiaway.info
pop up free proxy
unblock website
filebrowse proxy
Sapphireway.info
Unfiltered.biz
Asparagusway.info
Bistreway.info
bypass anything
anonymous servers
Spyhole.biz
5cc Proxy Site
pop up free proxy
Cornway.info
IP for School
unblock website
Fast and secure proxy
unblock website
unblock website
Blazing fast proxy
Anonymous Surf
pop up free proxy
bypasss mart filter
Lemonway.info
rought18
http://proxysolutions.inf
new proxy
http://proxyhub.info
Thistleway.info
Proxying.biz
Ceriseway.info
Cinnabarway.info
http://proxyte.info
Free web proxy
Fast Proxy
http://proxyulette.info
pop up free proxy
PolyProxy
anonymous irc
free proxy site
Incognitos.biz
Amethystway.info
vshare proxy
Fast Proxy
IP for Facebook
SHV Proxy
American Browser
anonymous
Myspace proxy
Cardinalway.info
Fast Proxy
smtp proxy
Malachiteway.info
Cinnamonway.info
Unblock website at school
Tangerineway.info
unblock website
Anonymuos Browser
how to bypass mega
Dot View Info
Hide My Network
Fast Proxy
Firebrickway.info
Ivoryway.info
247Tunnel
anonymous list
Disguise My INFO
pop up free proxy
Fast and secure proxy
anonymous secure
Unblock Facebook .CA
Khakiway.info
how to get around
Razzmatazzway.info
Mauveway.info
Americanization
http://reaproxy.info
how to get past
pop up free proxy
bypass youtube
Free Unlimited Boa Proxy
Denimway.info
unblock website
Aquaway.info
pop up free proxy
US-IP proxy
free proxy site
Buffway.info
US IP Browser
unblock website
Fast Proxy
IP for Facebook
MagicLuck.Info
Surfatron.info
free proxy
Clem Proxy
proxy anonymous surfing
Doubleprotection.info
Sock proxy
Fast and secure proxy
proxy server software
Fast Proxy
anonymous internet surfin
Charcoalway.info
Facebook proxy
youtube proxy
Fast proxy
unblock website
Fast Proxy
web anonymous
pop up free proxy
Facebook Fast proxy
Youtube Proxy
http://surfproxyanswers.i
anonymous
Fast and Stable Proxy
Anonymous Web
unblock website
Salmonway.info
unblock website
Secretcommunication.biz
Proxy tools
free proxy websites
Fast and secure proxy
Facebook proxy unlimited
unblock website
free proxy site
unblock website
http://legalproxy.info
unblock website
http://aboutsurfproxy.inf
unblock website
http://sellproxy.info
Pinkway.info
Pumpkinway.info
Aquamarineway.info
Cobaltway.info
free proxy site
World Cup 2010 Proxy
Proxy Checker
Mustardway.info
Russetway.info
Champagneway.info
Unrestrictable.biz
unblock website
Peachway.info
Surf Safe with US
Free online security
anonymous proxy service
unblock website
Magnoliaway.info
unblock website
Hide my IP
Bronzeway.info
Free Proxy Site
anonymous browser
Spywareprotector.biz
Taupeway.info
Burgundyway.info
Fast Proxy
Evil proxy
http://andproxy.info
Tealway.info
proxy url
Seashellway.info
anonymous email service
http://ip4fbook.info
Jadeway.info
Tanway.info
bypass school internet
Amaranthway.info
Authorizedaccess.biz
Cybersurfproxy.inf
unblock website
how to bypasss chool
4jeh free proxy
anonymous web browser
bypass blocking
proxy server download
Bypasschannel.info
unblock website
http://proxyshop.info
ByPass proxy for school
Proxy
anonymous
shameless-magazine
http://proxyli.info
anonymous ip address
Premium Proxy
Fast Proxy
unblock website
proxy servers list
US Fast Proxy
US Facebook Proxy
Mighty facebook proxy
IPboys.com
proxy list anonymous
Fast Proxy
unblock website
Puceway.info
Unblockedrecord.biz
Bebo and Myspace proxy
Gambogeway.info
http://surfproxychance.in
Sepiaway.info
http://bypassproxy4fbook.
Fast Proxy
Surf proxy century
Unrecognizable.biz
Anonymoususer.biz
Myrtleway.info
Flaxway.info
double pass
Proxy Anonymity
Crimsonway.info
Tube8 Proxy
anonymous
Fast Proxy
unlimit proxy
unblock website
Doubleprotection.biz
Best Web Proxy For Today
unblock website
SYSTEM PROXY
http://proxychance.info
Alizarinway.info
Linenway.info
Ceruleanway.info
Surfproxyhelp.info
didi4444
Premium Proxy Site
Amberway.info
unblock website
proxy port
Free proxy
Eggplantway.info
Fast Proxy
anonymoussurf.uni.cc
pop up free proxy
anonymous
Gmail proxy
Anonymuos Proxy
unblock website
Periwinkleway.info
anonymous anonymity
Facebook Nitro Proxy
unblock website
online proxy server
American IP
Persimmonway.info
Carmineway.info
unblock website
pop up free proxy
Ochreway.info
unblock website
http://worldcupproxy.info
Goldenrodway.info
blocked bypass
Auburnway.info
free proxy site
bypass filtering
Securityhost.biz
proxy site
anonymous
Securityfirewall.biz
Free Global Proxy
anonymous emailer
Free web proxy
Rustway.info
Vermilionway.info
anonymous ssl
Chocolateway.info
Anonymous Proxy Servers
Anonymuos surfing
Wisteriaway.info
http://andsurfproxy.info
Proxy Ip Address
Sangriaway.info


semoga bermanfaat

Top 6 Traffic Monitoring Tools

sumber:http://sectools.org/traffic-monitors.html

1. Ntop : A network traffic usage monitor
Ntop shows network usage in a way similar to what top does for processes. In interactive mode, it displays the network status on the user's terminal. In Web mode, it acts as a Web server, creating an HTML dump of the network status. It sports a NetFlow/sFlow emitter/collector, an HTTP-based client interface for creating ntop-centric monitoring applications, and RRD for persistently storing traffic statistics.

Also categorized as: packet sniffers

2. Ngrep : Convenient packet matching & display
ngrep strives to provide most of GNU grep's common features, applying them to the network layer. ngrep is a pcap-aware tool that will allow you to specify extended regular or hexadecimal expressions to match against data payloads of packets. It currently recognizes TCP, UDP and ICMP across Ethernet, PPP, SLIP, FDDI, Token Ring and null interfaces, and understands bpf filter logic in the same fashion as more common packet sniffing tools, such as tcpdump and snoop.

Also categorized as: packet sniffers

3. EtherApe : EtherApe is a graphical network monitor for Unix modeled after etherman
Featuring link layer, IP and TCP modes, EtherApe displays network activity graphically with a color coded protocols display. Hosts and links change in size with traffic. It supports Ethernet, FDDI, Token Ring, ISDN, PPP and SLIP devices. It can filter traffic to be shown, and can read traffic from a file as well as live from the network.

Also categorized as: packet sniffers

4. SolarWinds : A plethora of network discovery/monitoring/attack tools
SolarWinds has created and sells dozens of special-purpose tools targeted at systems administrators. Security-related tools include many network discovery scanners, an SNMP brute-force cracker, router password decryption, a TCP connection reset program, one of the fastest and easiest router config download/upload applications available and more.

Also categorized as: password crackers

5. Nagios : An open source host, service and network monitoring program
Nagios is a system and network monitoring application. It watches hosts and services that you specify, alerting you when things go bad and when they get better. Some of its many features include monitoring of network services (smtp, pop3, http, nntp, ping, etc.), monitoring of host resources (processor load, disk usage, etc.), and contact notifications when service or host problems occur and get resolved (via email, pager, or user-defined method).

6. Argus : A generic IP network transaction auditing tool
Argus is a fixed-model Real Time Flow Monitor designed to track and report on the status and performance of all network transactions seen in a data network traffic stream. Argus provides a common data format for reporting flow metrics such as connectivity, capacity, demand, loss, delay, and jitter on a per transaction basis. The record format that Argus uses is flexible and extensible, supporting generic flow identifiers and metrics, as well as application/protocol specific information.

Top 5 Intrusion Detection Systems

sumber: http://sectools.org/ids.html

1. Snort : Everyone's favorite open source IDS
This lightweight network intrusion detection and prevention system excels at traffic analysis and packet logging on IP networks. Through protocol analysis, content searching, and various pre-processors, Snort detects thousands of worms, vulnerability exploit attempts, port scans, and other suspicious behavior. Snort uses a flexible rule-based language to describe traffic that it should collect or pass, and a modular detection engine. Also check out the free Basic Analysis and Security Engine (BASE), a web interface for analyzing Snort alerts.

Open source Snort works fine for many individuals, small businesses, and departments. Parent company SourceFire offers a complimentary product line with more enterprise-level features and real-time rule updates. They offer a free (with registration) 5-day-delayed rules feed, and you can also find many great free rules at Bleeding Edge Snort.

2. OSSEC HIDS : An Open Source Host-based Intrusion Detection System
OSSEC HIDS performs log analysis, integrity checking, rootkit detection, time-based alerting and active response. In addition to its IDS functionality, it is commonly used as a SEM/SIM solution. Because of its powerful log analysis engine, ISPs, universities and data centers are running OSSEC HIDS to monitor and analyze their firewalls, IDSs, web servers and authentication logs.

3.Fragroute/Fragrouter : A network intrusion detection evasion toolkit
Fragrouter is a one-way fragmenting router - IP packets get sent from the attacker to the Fragrouter, which transforms them into a fragmented data stream to forward to the victim. Many network IDS are unable or simply don't bother to reconstruct a coherent view of the network data (via IP fragmentation and TCP stream reassembly), as discussed in this classic paper. Fragrouter helps an attacker launch IP-based attacks while avoiding detection. It is part of the NIDSbench suite of tools by Dug Song. Fragroute is a similar tool which is also by Dug Song.

4.BASE : The Basic Analysis and Security Engine
BASE is a PHP-based analysis engine to search and process a database of security events generated by various IDSs, firewalls, and network monitoring tools. Its features include a query-builder and search interface for finding alerts matching different patterns, a packet viewer/decoder, and charts and statistics based on time, sensor, signature, protocol, IP address, etc.

5. Sguil : The Analyst Console for Network Security Monitoring
Sguil (pronounced sgweel) is built by network security analysts for network security analysts. Sguil's main component is an intuitive GUI that provides realtime events from Snort/barnyard. It also includes other components which facilitate the practice of Network Security Monitoring and event driven analysis of IDS alerts.

Top 3 Firewalls

sumber:http://sectools.org/firewalls.html

1. Netfilter : The current Linux kernel packet filter/firewall
Netfilter is a powerful packet filter implemented in the standard Linux kernel. The userspace iptables tool is used for configuration. It now supports packet filtering (stateless or stateful), all kinds of network address and port translation (NAT/NAPT), and multiple API layers for 3rd party extensions. It includes many different modules for handling unruly protocols such as FTP. For other UNIX platforms, see Openbsd PF (OpenBSD specific), or IP Filter. Many personal firewalls are available for Windows (Tiny,Zone Alarm, Norton, Kerio, ...), though none made this list. Microsoft included a very basic firewall in Windows XP SP2, and will nag you incessantly until you install it.

2. Openbsd PF : The OpenBSD Packet Filter
Like Netfilter and IP Filter on other platforms, OpenBSD users love PF, their firewall tool. It handles network address translation, normalizing TCP/IP traffic, providing bandwidth control, and packet prioritization. It also offers some eccentric features, such as passive OS detection. Coming from the same guys who created OpenBSD, you can trust that it has been well audited and coded to avoid the sort of security holes we have seen in other packet filters.

3. IP Filter : Portable UNIX Packet Filter
IP Filter is a software package that can be used to provide network address translation (NAT) or firewall services. It can either be used as a loadable kernel module or incorporated into your UNIX kernel; use as a loadable kernel module where possible is highly recommended. Scripts are provided to install and patch system files, as required. IP Filter is distributed with FreeBSD, NetBSD, and Solaris. OpenBSD users should see Openbsd PF and Linux users Netfilter.

Top 5 Security-Oriented Operating Systems

1. BackTrack : An Innovative Penetration Testing live Linux distribution
This excellent bootable live-CD Linux distribution comes from the merger of Whax and Auditor. It boasts a huge variety of Security and Forensics tools and provides a rich development environment. User modularity is emphasized so the distribution can be easily customized by the user to include personal scripts, additional tools, customized kernels, etc.

2. Knoppix : A general-purpose bootable live system on CD or DVD
Knoppix consists of a representative collection of GNU/Linux software, automatic hardware detection, and support for many graphics cards, sound cards, SCSI and USB devices and other peripherals. KNOPPIX can be used as a productive Linux system for the desktop, educational CD, rescue system, or as many nmap survey takers attest, a portable security tool. For a security-specific Linux distribution see BackTrack.

3. OpenBSD : The Proactively Secure Operating System
OpenBSD is one of the only operating systems to treat security as their very highest priority. Even higher than usability in some cases. But their enviable security record speaks for itself. They also focus on stability and fight to obtain documentation for the hardware they wish to support. Perhaps their greatest achievement was creating OpenSSH. OpenBSD users also love [pf], their firewall tool.

4. Helix : A Linux Distribution with Computer Forensics in Mind
Helix is a customized distribution of the Knoppix Live Linux CD. Helix is more than just a bootable live CD. You can still boot into a customized Linux environment that includes customized Linux kernels, excellent hardware detection and many applications dedicated to Incident Response and Forensics. Helix has been designed very carefully to NOT touch the host computer in any way and it is forensically sound. Helix will not auto mount swap space, or auto mount any attached devices. Helix also has a special Windows autorun side for Incident Response and Forensics.

5. Bastille : Security hardening script for Linux, Mac OS X, and HP-UX
The Bastille Hardening program "locks down" an operating system, proactively configuring the system for increased security and decreasing its susceptibility to compromise. Bastille can also assess a system's current state of hardening, granularly reporting on each of the security settings with which it works. Bastille currently supports the Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, and Mandrake distributions, along with HP-UX and Mac OS X. Bastille's focuses on letting the system's user/administrator choose exactly how to harden the operating system. In its default hardening mode, it interactively asks the user questions, explains the topics of those questions, and builds a policy based on the user's answers. It then applies the policy to the system. In its assessment mode, it builds a report intended to teach the user about available security settings as well as inform the user as to which settings have been tightened.

Top 6 Encryption Tools

sumber: http://sectools.org/crypto.html

1. GnuPG / PGP : Secure your files and communication w/advanced encryption
PGP is the famous encryption program by Phil Zimmerman which helps secure your data from eavesdroppers and other risks. GnuPG is a very well-regarded open source implementation of the PGP standard (the actual executable is named gpg). While GnuPG is always free, PGP costs money for some uses.

2. OpenSSL : The premier SSL/TLS encryption library
The OpenSSL Project is a collaborative effort to develop a robust, commercial-grade, full-featured, and open source toolkit implementing the Secure Sockets Layer (SSL v2/v3) and Transport Layer Security (TLS v1) protocols as well as a full-strength general purpose cryptography library. The project is managed by a worldwide community of volunteers that use the Internet to communicate, plan, and develop the OpenSSL toolkit and its related documentation.

3. Tor : An anonymous Internet communication system
Tor is a toolset for a wide range of organizations and people that want to improve their safety and security on the Internet. Using Tor can help you anonymize web browsing and publishing, instant messaging, irc, ssh, and other applications that use the TCP protocol. Tor also provides a platform on which software developers can build new applications with built-in anonymity, safety, and privacy features. For a free cross-platform GUI, users recommend Vidalia

4. Stunnel : A general-purpose SSL cryptographic wrapper
The stunnel program is designed to work as an SSL encryption wrapper between remote client and local (inetd-startable) or remote server. It can be used to add SSL functionality to commonly used inetd daemons like POP2, POP3, and IMAP servers without any changes in the programs' code. It will negotiate an SSL connection using the OpenSSL or SSLeay libraries.

5. OpenVPN : A full-featured SSL VPN solution
OpenVPN is an open-source SSL VPN package which can accommodate a wide range of configurations, including remote access, site-to-site VPNs, WiFi security, and enterprise-scale remote access solutions with load balancing, failover, and fine-grained access-controls. OpenVPN implements OSI layer 2 or 3 secure network extension using the industry standard SSL/TLS protocol, supports flexible client authentication methods based on certificates, smart cards, and/or 2-factor authentication, and allows user or group-specific access control policies using firewall rules applied to the VPN virtual interface. OpenVPN uses OpenSSL as its primary cryptographic library.

6. TrueCrypt : Open-Source Disk Encryption Software for Windows and Linux
TrueCrypt is an excellent open source disk encryption system. Users can encrypt entire filesystems, which are then on-the-fly encrypted/decrypted as needed without user intervention beyond entering their passphrase intially. A clever hidden volume feature allows you to hide a 2nd layer of particularly sensitive content with plausible deniability about whether it exists. Then if you are forced to give up your passphrase, you give them the first-level secret. Even with that, attackers cannot prove that a second level key even exists.

Top 4 Rootkit Detectors

sumber: http://sectools.org/rootkit-detectors.html

1. Sysinternals : An extensive collection of powerful windows utilities
Sysinternals provides many small windows utilities that are quite useful for low-level windows hacking. Some are free of cost and/or include source code, while others are proprietary. Survey respondents were most enamored with:

* ProcessExplorer for keeping an eye on the files and directories open by any process (like LSoF on UNIX).
* PsTools for managing (executing, suspending, killing, detailing) local and remote processes.
* Autoruns for discovering what executables are set to run during system boot up or login.
* RootkitRevealer for detecting registry and file system API discrepancies that may indicate the presence of a user-mode or kernel-mode rootkit.
* TCPView, for viewing TCP and UDP traffic endpoints used by each process (like Netstat on UNIX).

Update: Microsoft acquired Sysinternals in July 2006, promising that “Customers will be able to continue building on Sysinternals' advanced utilities, technical information and source code”. Less than four months later, Microsoft removed most of that source code. Future product direction is uncertain.

2. Tripwire : The grand-daddy of file integrity checkers
A file and directory integrity checker. Tripwire is a tool that aids system administrators and users in monitoring a designated set of files for any changes. Used with system files on a regular (e.g., daily) basis, Tripwire can notify system administrators of corrupted or tampered files, so damage control measures can be taken in a timely manner. Traditionally an open souce tool, Tripwire Corp is now focused on their commercial enterprise configuration control offerings. An open source Linux version can still be found at SourceForge. UNIX users may also want to consider AIDE, which has been designed to be a free Tripwire replacement. Or you may wish to investigate Radmind, RKHunter, or chkrootkit. Windows users may like RootkitRevealer from Sysinternals.

3. RKHunter : An Unix Rootkit Detector
RKHunter is scanning tool that checks for signs of various pieces of nasty software on your system like rootkits, backdoors and local exploits. It runs many tests, including MD5 hash comparisons, default filenames used by rootkits, wrong file permissions for binaries, and suspicious strings in LKM and KLD modules.

4. chkrootkit : Locally checks for signs of a rootkit
chkrootkit is a flexible, portable tool that can check for many signs of rootkit intrusion on Unix-based systems. Its features include detecting binary modification, utmp/wtmp/lastlog modifications, promiscuous interfaces, and malicious kernel modules.

Top Packet Sniffers

sumber: http://sectools.org/sniffers.html


1. Wireshark : Sniffing the glue that holds the Internet together
Wireshark (known as Ethereal until a trademark dispute in Summer 2006) is a fantastic open source network protocol analyzer for Unix and Windows. It allows you to examine data from a live network or from a capture file on disk. You can interactively browse the capture data, delving down into just the level of packet detail you need. Wireshark has several powerful features, including a rich display filter language and the ability to view the reconstructed stream of a TCP session. It also supports hundreds of protocols and media types. A tcpdump-like console version named tethereal is included. One word of caution is that Ethereal has suffered from dozens of remotely exploitable security holes, so stay up-to-date and be wary of running it on untrusted or hostile networks (such as security conferences).

2. Kismet : A powerful wireless sniffer
Kismet is an console (ncurses) based 802.11 layer2 wireless network detector, sniffer, and intrusion detection system. It identifies networks by passively sniffing (as opposed to more active tools such as NetStumbler), and can even decloak hidden (non-beaconing) networks if they are in use. It can automatically detect network IP blocks by sniffing TCP, UDP, ARP, and DHCP packets, log traffic in Wireshark/TCPDump compatible format, and even plot detected networks and estimated ranges on downloaded maps. As you might expect, this tool is commonly used for wardriving. Oh, and also warwalking, warflying, and warskating, ...

3. Tcpdump : The classic sniffer for network monitoring and data acquisition
Tcpdump is the IP sniffer we all used before Ethereal (Wireshark) came on the scene, and many of us continue to use it frequently. It may not have the bells and whistles (such as a pretty GUI or parsing logic for hundreds of application protocols) that Wireshark has, but it does the job well and with fewer security holes. It also requires fewer system resources. While it doesn't receive new features often, it is actively maintained to fix bugs and portability problems. It is great for tracking down network problems or monitoring activity. There is a separate Windows port named WinDump. TCPDump is the source of the Libpcap/WinPcap packet capture library, which is used by Nmap among many other tools.

4. Cain and Abel : The top password recovery tool for Windows
UNIX users often smugly assert that the best free security tools support their platform first, and Windows ports are often an afterthought. They are usually right, but Cain & Abel is a glaring exception. This Windows-only password recovery tool handles an enormous variety of tasks. It can recover passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, revealing password boxes, uncovering cached passwords and analyzing routing protocols. It is also well documented.

5. Ettercap : In case you still thought switched LANs provide much extra security
Ettercap is a terminal-based network sniffer/interceptor/logger for ethernet LANs. It supports active and passive dissection of many protocols (even ciphered ones, like ssh and https). Data injection in an established connection and filtering on the fly is also possible, keeping the connection synchronized. Many sniffing modes were implemented to give you a powerful and complete sniffing suite. Plugins are supported. It has the ability to check whether you are in a switched LAN or not, and to use OS fingerprints (active or passive) to let you know the geometry of the LAN.

Top 4 Packet Crafting Tools

sumber:http://sectools.org/packet-crafters.html

1. Hping2 : A network probing utility like ping on steroids
This handy little utility assembles and sends custom ICMP, UDP, or TCP packets and then displays any replies. It was inspired by the ping command, but offers far more control over the probes sent. It also has a handy traceroute mode and supports IP fragmentation. This tool is particularly useful when trying to traceroute/ping/probe hosts behind a firewall that blocks attempts using the standard utilities. This often allows you to map out firewall rulesets. It is also great for learning more about TCP/IP and experimenting with IP protocols.

2. Scapy : Interactive packet manipulation tool
Scapy is a powerful interactive packet manipulation tool, packet generator, network scanner, network discovery tool, and packet sniffer. It provides classes to interactively create packets or sets of packets, manipulate them, send them over the wire, sniff other packets from the wire, match answers and replies, and more. Interaction is provided by the Python interpreter, so Python programming structures can be used (such as variables, loops, and functions). Report modules are possible and easy to make.

3. Nemesis : Packet injection simplified
The Nemesis Project is designed to be a commandline-based, portable human IP stack for UNIX/Linux (and now Windows!). The suite is broken down by protocol, and should allow for useful scripting of injected packet streams from simple shell scripts. If you enjoy Nemesis, you might also want to look at Hping2 as they complement each other well.

4. Yersinia : A multi-protocol low-level attack tool
Yersinia is a low-level protocol attack tool useful for penetration testing. It is capable of many diverse attacks over multiple protocols, such as becoming the root role in the Spanning Tree (Spanning Tree Protocol), creating virtual CDP (Cisco Discovery Protocol) neighbors, becoming the active router in a HSRP (Hot Standby Router Protocol) scenario, faking DHCP replies, and other low-level attacks.

Top 4 Application-Specific Scanners

sumber: http://sectools.org/app-scanners.html

1. THC Amap : An application fingerprinting scanner
Amap is a great tool for determining what application is listening on a given port. Their database isn't as large as what Nmap uses for its version detection feature, but it is definitely worth trying for a 2nd opinion or if Nmap fails to detect a service. Amap even knows how to parse Nmap output files. This is yet another valuable tool from the great guys at THC.

2. Nbtscan : Gathers NetBIOS info from Windows networks
NBTscan is a program for scanning IP networks for NetBIOS name information (similar to what the Windows nbtstat tool provides against single hosts). It sends a NetBIOS status query to each address in a supplied range and lists received information in human readable form. For each responded host it lists IP address, NetBIOS computer name, logged-in user name and MAC address. The original nbtscan was written by Alla Bezroutchko. Steve Friedl has written an alternate implementation.

3.Nbtscan : Gathers NetBIOS info from Windows networks
NBTscan is a program for scanning IP networks for NetBIOS name information (similar to what the Windows nbtstat tool provides against single hosts). It sends a NetBIOS status query to each address in a supplied range and lists received information in human readable form. For each responded host it lists IP address, NetBIOS computer name, logged-in user name and MAC address. The original nbtscan was written by Alla Bezroutchko. Steve Friedl has written an alternate implementation.

4. SPIKE Proxy : HTTP Hacking
Spike Proxy is an open source HTTP proxy for finding security flaws in web sites. It is part of the Spike Application Testing Suite and supports automated SQL injection detection, web site crawling, login form brute forcing, overflow detection, and directory traversal detection.

Top 2 OS Detection Tools

sumber:http://sectools.org/os-detectors.html

1. P0f : A versatile passive OS fingerprinting tool
P0f is able to identify the operating system of a target host simply by examining captured packets even when the device in question is behind an overzealous packet firewall. P0f does not generate ANY additional network traffic, direct or indirect. No name lookups, no mysterious probes, no ARIN queries, nothing. In the hands of advanced users, P0f can detect firewall presence, NAT use, existence of load balancers, and more!

2. Xprobe2 : Active OS fingerprinting tool
XProbe is a tool for determining the operating system of a remote host. They do this using some of the same techniques as Nmap as well as some of their own ideas. Xprobe has always emphasized the ICMP protocol in its fingerprinting approach.

Top 10 Web Vulnerability Scanners

sumber: http://sectools.org/web-scanners.html
berikut daftarnya:

1. Nikto : A more comprehensive web scanner
Nikto is an open source (GPL) web server scanner which performs comprehensive tests against web servers for multiple items, including over 3200 potentially dangerous files/CGIs, versions on over 625 servers, and version specific problems on over 230 servers. Scan items and plugins are frequently updated and can be automatically updated (if desired). It uses Whisker/libwhisker for much of its underlying functionality. It is a great tool, but the value is limited by its infrequent updates. The newest and most critical vulnerabilities are often not detected.

2. Paros proxy : A web application vulnerability assessment proxy
A Java based web proxy for assessing web application vulnerability. It supports editing/viewing HTTP/HTTPS messages on-the-fly to change items such as cookies and form fields. It includes a web traffic recorder, web spider, hash calculator, and a scanner for testing common web application attacks such as SQL injection and cross-site scripting.

3. WebScarab : A framework for analyzing applications that communicate using the HTTP and HTTPS protocols
In its simplest form, WebScarab records the conversations (requests and responses) that it observes, and allows the operator to review them in various ways. WebScarab is designed to be a tool for anyone who needs to expose the workings of an HTTP(S) based application, whether to allow the developer to debug otherwise difficult problems, or to allow a security specialist to identify vulnerabilities in the way that the application has been designed or implemented.

4.WebInspect : A Powerful Web Application Scanner
SPI Dynamics' WebInspect application security assessment tool helps identify known and unknown vulnerabilities within the Web application layer. WebInspect can also help check that a Web server is configured properly, and attempts common web attacks such as parameter injection, cross-site scripting, directory traversal, and more.

5.Whisker/libwhisker : Rain.Forest.Puppy's CGI vulnerability scanner and library
Libwhisker is a Perl module geared geared towards HTTP testing. It provides functions for testing HTTP servers for many known security holes, particularly the presence of dangerous CGIs. Whisker is a scanner that used libwhisker but is now deprecated in favor of Nikto which also uses libwhisker.

6.Burpsuite : An integrated platform for attacking web applications
Burp suite allows an attacker to combine manual and automated techniques to enumerate, analyze, attack and exploit web applications. The various burp tools work together effectively to share information and allow findings identified within one tool to form the basis of an attack using another.

7.Wikto : Web Server Assessment Tool
Wikto is a tool that checks for flaws in webservers. It provides much the same functionality as Nikto but adds various interesting pieces of functionality, such as a Back-End miner and close Google integration. Wikto is written for the MS .NET environment and registration is required to download the binary and/or source code

8. Acunetix WVS : Commercial Web Vulnerability Scanner
Acunetix WVS automatically checks web applications for vulnerabilities such as SQL Injections, cross site scripting, arbitrary file creation/deletion, weak password strength on authentication pages. AcuSensor technology detects vulnerabilities which typical black box scanners miss. Acunetix WVS boasts a comfortable GUI, an ability to create professional security audit and compliance reports, and tools for advanced manual webapp testing.

9. Rational AppScan : Commercial Web Vulnerability Scanner
AppScan provides security testing throughout the application development lifecycle, easing unit testing and security assurance early in the development phase. Appscan scans for many common vulnerabilities, such as cross site scripting, HTTP response splitting, parameter tampering, hidden field manipulation, backdoors/debug options, buffer overflows and more. Appscan was merged into IBM's Rational division after IBM purchased it's original developer (Watchfire) in

10. N-Stealth : Web server scanner
N-Stealth is a commercial web server security scanner. It is generally updated more frequently than free web scanners such as Whisker/libwhisker and Nikto, but do take their web site with a grain of salt. The claims of "30,000 vulnerabilities and exploits" and "Dozens of vulnerability checks are added every day" are highly questionable. Also note that essentially all general VA tools such as Nessus, ISS Internet Scanner, Retina, SAINT, and Sara include web scanning components. They may not all be as up-to-date or flexible though. N-Stealth is Windows only and no source code is provided.

Cara Daftar untuk Membuat Blog di WordPress.com

Diterbitkan Februari 18, 2007 Pendaftaran 8 Komentar - komentar

Berikut ini langkah-langkah untuk mendaftarkan diri, mendapatkan akun blog di wordpress.com.
1. Ketikkan ==> id.wordpress.com <== di kotak alamat (addres) di browser anda, terus enter. Menggunakan tulisan “id” agar antar muka (bahasa pengantar) berbahasa Indonesia. Akan muncul halaman seperti dibawah ini.


2. Klik kotak dengan latar biru yang didalamnya tertulis “Mulailah Blog WordPress Anda”. Sesaat kemudian akan terbuka halaman seperti dibawah ini.


3. Ikuti petunjuk yang ada pada halaman ini, Tuliskan nama (ini akan menjadi panduan.wordpress.com jika pada kotak nama pengguna ini diisi panduan) boleh huruf besar atau huruf kecil, gak masalah.
Demikian pula Alamat Emailnya, ini harus alamat email yg masih aktif. Jangan lupa beri tanda centang (check) dengan nge-klik kotak kecil di samping Celotehan Legal. Klik Tombol Berikutnya>>. Akan muncul halaman seperti di bawah ini.


Jika nama pengguna sudah terpakai oleh orang lain, anda harus mengganti/mengubah nama pengguna yang diisikan. Perhatikan bagian yang terblok dengan warna merah, itu yang harus diperbaiki.
4. Otomatis pada kotak Domain Blog: terisi nama pengguna yang diisikan tadi. Isikan Judul Blog: Sesuaikan dengan tema blog yang akan anda pakai. Untuk sementara biarkan saja pilihan bahasa kecuali anda mau pakai bahasa lain. Demikian juga Pribadi, biarkan tercentang agar blog anda bisa dikenali mesin perambah Seperti google atau yg lain. Klik Tombol Daftar >> .
5. Jika pendaftaran anda berhasil maka akan muncul halaman seperti di bawah ini.

Selanjutnya anda bisa mengisi profil anda. Sebenarnya gak usah diisi dulu juga tidak papa, bisa diperbahurui nanti. Tapi yah tidak ada salahnya diisi juga, sambil nunggu proses pengiriman ke email anda dari wordpress untuk mendapatkan kode aktifasi. Silahkan Simpan Profil Anda.
6. Buka kotak masuk di alamat email anda. Contohnya seperti di email saya seperti ini.

Selanjutnya Ikuti petunjuk dengan meng- klik link yang diberikan untuk mengaktifasi blog yang dibuat.
7. Sampai di sini anda akan diberikan password, jangan lupa kopi/salin password untuk login.

Klik Login untuk siap-siap masuk ke blog anda.
8. Jika login berhasil seharusnya anda dihadapkan ke layar di mana pada bagian layar tadi terdapat bagian seperti pada gambar ini.


Klik saja nama blog anda itu. sampai anda di bawa ke dashboard.
9. Langkah selanjutnya adalah mengubah password sehingga mudah diingat. Klik My Profil bagian pojok kanan atas.


Selanjutnya sekalian ubah bahasa antarmuka (Interface language) ke bahasa Indonesia. Klik Save Changes. Jika berhasil maka bahasa interfacenya berubah menjadi bahasa Indonesia.
10. Sampai di sini anda telah berhasil memiliki blog, selanjutnya bisa dimodifikasi lewat dasbor, termasuk mengisi blog anda nantinya.
Untuk selanjutnya jika anda hendak masuk ke blog anda ada beberapa pilihan yang bisa ditempuh:
• Ketikkan alamat blog anda di address browser: Misalnya “panduan.wordpress.com” (tanpa tanda petik), jika telah terbuka, silahkan klik login dibagian kolom sisi blog anda. Isikan nama dan password, klik login.
• Pada address browser anda ketikkan saja wordpress.com/wp-admin, setelah terbuka sebuah halaman, disitu isikan nama dan password dan klik login.
• Ketikkan pada address browser “wordpress.com” begitu halaman terbuka, isikan nama dan password dibagian kotak yang tersedia, klik login.

Senin, 16 Agustus 2010

Elektronika Dasar: Cara Membaca Gelang Resistor

Postingan saya kali ini atas pertanyaan rekan saya seputar cara membaca gelang warna resistor. Postingan ini merupakan dasar eletronika yang dalam aktifitas sehari-hari saya bergelut dengan komponen seperti ini.
Oke, saya akan mulai menjelaskan tentang kode warna resistor sehingga mudah untuk dimengerti dan mudah untuk diingat.
Resitor dengan 4 gelang:
Lazimnya gelang resistor terdapat 4 gelang kode yang umumnya digunakan untuk presisi rendahdengan toleransi 5%, 10% dan 20%. Gelang pertama dan kedua mewakili angka resistor. Gelang ketiga mengindikasi perkalian (multiplier) berapa ‘nol’ yang ditambahkan. Jika multiplier band adalah emas (gold) atau perak (silver) kemudian desimal digeser ke kiri satu atau dua (dibagi dengan 10 or 100). Gelang toleransi (tolerance band) deviasi dari nilai spesifik, biasanya terdapat jarak dari gelang lain.
Sebagai contoh, untuk resistor dengan nilai 560 ohm, 5% maka gelang warnanya adalah hijau, biru, coklat dan emas. Penjelasan: Hijau dan biru mewakili angka (56); sedangkan coklat adalah pengali (multiplier) (10) dan emas adalah toleransi (5%). Sedemikian sehingga nilainya 56*10 = 560?.
Jika gelang ke tiga diubah ke warna merah, maka pengali (multiplier) akan menjadi 100, sehingga nilainya 56×100 = 5600 ohms = 5.6 k ohms.
Jika gelang pengali (multiplier band) adalah emas atau perak, kemudian desimal poin akan digeser ke kiri satu atau dua tempat (dibagi dengan 10 atau 100).
Sebagai contoh, sebuah resistor dengan gelang hijau, biru, perak dan emas mempunyai nilai 56*0.01 = 0.56?.
Catatan: 20% resistors hanya mempunyai 3 gelang – artinya, gelang toleransi (gelang ke empat tanpa warna).

Resitor dengan 5 gelang:
Resistor dengan gelang seperti ini digunakan untuk rangkaian elektronika dengan presisi tinggi, resistor dengan presisi 2%, 1% atau bertoleransi lebih rendah. Cara membaca gelang mirip dengan sistem sebelumnya (4 gelang); hanya saja ada perbedaan nomor dari angka. Gelang pertama, kedua dan ketiga mewakili nilai angka, gelang ke empat adalah pengali (multiplier) dan gelang ke lima adalah toleransi.
Berikut adalah standar tabel kode warna resistor:
Warna
Gelang ke-1
Gelang ke-2
Gelang ke-3 *
Pengali
Toleransi
Koefisien Suhu
Fail Rate
Hitam
0
0
0
×100



Coklat
1
1
1
×101
±1% (F)
100 ppm/K
1%
Merah
2
2
2
×102
±2% (G)
50 ppm/K
0.1%
Jingga
3
3
3
×103

15 ppm/K
0.01%
Kuning
4
4
4
×104

25 ppm/K
0.001%
Hijau
5
5
5
×105
±0.5% (D)


Biru
6
6
6
×106
±0.25%(C)


Ungu
7
7
7
×107
±0.1% (B)


Abu-abu
8
8
8
×108
±0.05% (A)


Putih
9
9
9
×109



Emas



×0.1
±5% (J)


Perak



×0.01
±10% (K)


Tanpa Warna




±20% (M)


* Gelang ke-3 hanya untuk 5-band resistors
Beberapa resistor mempunyai penambahan gelang – sangat jarang ditemui – indikasi reliabilitas atau koefisien suhu (temperature coefficient).
Pada gelang reliability band, spesifikasi failure rate per 1000 jam (dengan asumsi bahwa beban penuh diberikan pada resistor). Maka temperature coefficient dapat juga ditandai pada resistors 1% resistor (contoh +/-100 ppm akan berubah temperatur 50 derajat Celcius yang menyebabkan berubah nilai resistor sebesar 1%).
Pengkodean seperti ini mungkin membingungkan tetapi bagi yang hobi elektronika atau praktisi akan lebih mudah tanpa harus mengingat kode warna gelang resistor.
Cara yang paling gampang bagi yang awam cukup dengan mengukur resistor dengan multimeter digital berkalibrasi (akurat); biasa dipakai di industri PCBA, maka nilai angka akan muncul di layar monitor.

Contoh:

Resistor dengan 4 gelang:
Hijau, Biru, Merah, toleransi Perak: 56*100 = 5.6 kohms, dengan tol 10%
Coklat, Hitam, Jingga, Emas : 10*1000 = 10000 ohms (or 10K ohms), dengan tol 5%
Merah, Merah, Coklat, Perak : 22*10 = 220 ohms (220 ohms), dengan tol 10%
Resistor dengan 5 gelang:
Biru, Coklat, Putih, Coklat, Merah: 619*10 = 6190 ohms (6.19K ohms), dengan tol 2%
Merah, Merah, Coklat, Hitam, Coklat: 221*1 = 221 ohms, dengan tol 1%
Coklat, Hitam, Hitam, Merah, Coklat: 100*100 = 10000 ohms (10.0K), dengan tol 1%
Biar gampang mengingat kode warna, cukup hafalkan “Hi-Co-Me-Ji-Ku-Hi-Bi-U-A-Pu”
Nantikan posting saya tentang dasar-dasar elektronika yang lain.

Daftar Setting internet di HP

XL GPRS
APN : www.xlgprs.net
User Name : xlgprs
Password : proxl

XL MMS
APN : www.xlgprs.net
User Name : xlmms
Password : proxl

IM3 GPRS
APN :www.indosat-m3.net
User Name : gprs
Password : im3

IM3 MMS
APN : mms.indosat-m3.net
User Name : mms
Password : im3

Mentari GPRS
APN : indosatgprs
User Name : indosat
Password : indosat

Mentari MMS
APN : mms.satelindogprs.com
User Name : satmms
Password : satmms

Matrix GPRS
APN : satelindogprs.com
User Name : (kosongkan)
Password : (kosongkan)

Matrix MMS
APN : mms.satelindogprs.com
User Name : satmms
Password : satmms

Telkomsel GPRS
APN : telkomsel
User Name : wap
Password : wap123

Telkomsel MMS
APN : mms
User Name : wap
Password : wap123

Telkomsel Flash (HSDPA)
APN : flash
User Name : (kosongkan)
Password : (kosongkan)

3 (three) GPRS
APN : 3gprs
User Name : 3gprs
Password : 3gprs

3 (three) MMS
APN : 3mms
User Name : 3mms
Password : 3mms

Belajar Hack Yuck! (1) – Konsep Dasar Hacking

Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.
Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.


Bagian 1
*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ‘standar’, hacking sebenarnya tidak harus selalu sesuai dengan ‘standar’ ini.

Hacking buat pemula
- by aCh
Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….
Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….
Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.
Pro dan Kontra Hacking
Pro
Kontra
Etika Hacking
Semua informasi adalah free
Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security
Intrusion adalah ilustrasi kelemahan sistem
Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines
Hacking hanya pada idle machines
idle machines milik siapa ?
science education
hanya membobol tapi tidak merusak
“hacker wannabe” berpotensi sangat besar untuk merusak
Okeh, sekarang waktunya melakukan aksi…

1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
– Secara Aktif : – portscanning
– network mapping
– OS Detection
– application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)
– via internet registries (informasi domain, IP Addres)
– Website yang menjadi terget

2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
– Secara berulang melakukan percobaan otentifikasi.
– Menebak username dan password.
– Cracking password file
~ Social Engineering
– Memperdayai user untuk memeberi tahu Username dan password
– Intinya ngibulin user….

3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd
Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!

Referensi :
-Hacking and Defense, Jim Geovedi, negative@magnesium.net
-Network Defense, Jim Geovedi, negative@magnesium.net

sumber:http://chaidir.wordpress.com/2006/11/08/belajar-hack-yuck-bagian-1/

Belajar Menjadi Hacker

Ditulis oleh kang deden di/pada 11 Juli, 2007
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls <domain or network>’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn <user>’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.
Sumber : Onno W. Purbo

Macam-macam bahasa pemrograman

Bagi anda yang bekerja dalam bidang web design pasti sudah tidak asing lagi dengan apa yang nama bahasa pemrograman.Bahasa pemrograman yang umum dikenal adalah php dan html.Tapi sebenarnya masih banyak bahasa pemrograman yang lain.

Berikut ini ada beberapa macam bahasa pemrograman yang perlu anda ketahui

1. Bahasa Pemrograman HTML
HyperText Markup Language (HTML) adalah sebuah bahasa markup yang digunakan untuk membuat sebuah halaman web dan menampilkan berbagai informasi di dalam sebuah browser Internet.
HTML saat ini merupakan standar Internet yang didefinisikan dan dikendalikan penggunaannya oleh World Wide Web Consortium (W3C).
HTML berupa kode-kode tag yang menginstruksikan browser untuk menghasilkan tampilan sesuai dengan yang diinginkan.
Sebuah file yang merupakan file HTML dapat dibuka dengan menggunakan browser web seperti Mozilla Firefox atau Microsoft Internet Explorer.

2. Bahasa Pemrograman PHP
PHP adalah bahasa pemrograman script yang paling banyak dipakai saat ini.
PHP pertama kali dibuat oleh Rasmus Lerdorf pada tahun 1995. Pada waktu itu PHP masih bernama FI (Form Interpreted), yang wujudnya berupa sekumpulan script yang digunakan untuk mengolah data form dari web.
PHP banyak dipakai untuk membuat situs web yang dinamis, walaupun tidak tertutup kemungkinan digunakan untuk pemakaian lain.
PHP biasanya berjalan pada sistem operasi linux (PHP juga bisa dijalankan dengan hosting windows).

3. Bahasa Pemrograman ASP
ASP adalah singkatan dari Active Server Pages yang merupakan salah satu bahasa pemograman web untuk menciptakan halaman web yang dinamis.
ASP merupakan salah satu produk teknologi yang disediakan oleh Microsoft.
ASP bekerja pada web server dan merupakan server side scripting.

4. Bahasa Pemrograman XML
Extensible Markup Language (XML) adalah bahasa markup serbaguna yang direkomendasikan W3C untuk mendeskripsikan berbagai macam data.
XML menggunakan markup tags seperti halnya HTML namun penggunaannya tidak terbatas pada tampilan halaman web saja.
XML merupakan suatu metode dalam membuat penanda/markup pada sebuah dokumen.

5. Bahasa Pemrograman WML
WML adalah kepanjangan dari Wireless Markup Language, yaitu bahasa pemrograman yang digunakan dalam aplikasi berbasis XML (eXtensible Markup Langauge).
WML ini adalah bahasa pemrograman yang digunakan dalam aplikasi wireless.
WML merupakan analogi dari HTML yang berjalan pada protocol nirkabel.

6. Bahasa Pemrograman PERL
Perl adalah bahasa pemrograman untuk mesin dengan sistem operasi Unix (SunOS, Linux, BSD, HP-UX), juga tersedia untuk sistem operasi seperti DOS, Windows, PowerPC, BeOS, VMS, EBCDIC, dan PocketPC.
PERL merupakan bahasa pemograman yang mirip bahasa pemograman C.

7. Bahasa Pemrograman CFM
Cfm dibuat menggunakan tag ColdFusion dengan software Adobe ColdFusion / BlueDragon / Coldfusion Studio.
Syntax coldfusion berbasis html.

8. Bahasa Pemrograman Javascript
Javascript adalah bahasa scripting yang handal yang berjalan pada sisi client.
JavaScript merupakan sebuah bahasa scripting yang dikembangkan oleh Netscape.
Untuk menjalankan script yang ditulis dengan JavaScript kita membutuhkan JavaScript-enabled browser yaitu browser yang mampu menjalankan JavaScript.

9. Bahasa Pemrograman CSS
Cascading Style Sheets (CSS) adalah suatu bahasa stylesheet yang digunakan untuk mengatur tampilan suatu dokumen yang ditulis dalam bahasa markup.
Penggunaan yang paling umum dari CSS adalah untuk memformat halaman web yang ditulis dengan HTML dan XHTML.
Walaupun demikian, bahasanya sendiri dapat dipergunakan untuk semua jenis dokumen XML termasuk SVG dan XUL.
Spesifikasi CSS diatur oleh World Wide Web Consortium (W3C).


sumber:http://www.ruzman.co.tv/2009/06/macam-macam-bahasa-pemrograman.html