30 Sep 2010

Hacking Bandwidth

Mencuri Bandwith Melalui Mozila

Ada banyak cara untuk mengakali koneksi internet yang lambat, apalagi Anda menggunakan akses internet di warnet-warnet yang kebanyakan mereka telah membatasi bandwidth setiap komputernya. Berikut adalah beberapa tips dan trik yang bisa Anda coba:
1). Buka Browser Mozilla Firefox

2). Pada Address Bar Ketik : ABOUT:CONFIG

3). Cari string di bawah ini : ( pastikan semua srting dibawah “TRUE”)
contoh menggantingnya :
NETWORK.HTTP.PIPELINING FALSE ==> klik kanan dan pilih “Toggle”
NETWORK.HTTP.PIPELINING TRUE
NETWORK.HTTP.PIPELINING.MAXREQUESTS 100
NETWORK.HTTP.PROXY.PIPELINING TRUE
NETWORK.PROXY.SHARE_PROXY_SETTINGS FALSE <=== ini harus False

4). buat string baru caranya : Klik Kiri 1X Dimana Saja, Klik Kanan NEW>>INTEGER

5). Ketik : NGLAYOUT.INITIALPAINT.DELAY Beri Nilai 0

6). Kemudian REFRESH atau Tekan F5

7). Pada Address Bar Ketik : ABOUT:BLANK
Klik Menu:
Untuk OS Windows XP TOOLS>>OPTIONS>>WEB FEATURES
Untuk OS Linux ( Vector ) EDIT >> PREFERENCES
Untuk Setting yang berbeda di beberapa OS EDIT >>ADVANCED

9). Pada Option:
ALLOW WEB SITES TO INSTALL SOFTWARE Beri Tanda Check Box Untuk mengaktifkan

10).Kemudian Tekan OK Lalu REFRESH ( F5 )

11).Masuk Ke Link Ini :
https://addons.mozilla.org/extensions/moreinfo.php?applicationfiltered=firefox&id=125
atau :
https://addons.mozilla.org/extensions/moreinfo.php?id=125&applicationfiltered=firefox

12).Download Software SwitchProxy Tool Versi 1.3.4

13).Setelah Selesai Jangan Tekan Tombol UPDATE

14).Klik Tanda X (tutup)Yang Ada Di Pojok Kanan Atas Dari POP UP Window Yang Muncul

15).Tutup Semua Browser Mozilla FireFox,

16).Kemudian Buka Lagi Untuk Mengaktifkan Software SwitchProxy Tool Versi 1.3.4 Yang sudah di Install Tadi

17).Kalo Instalasi Sukses, Akan Muncul Toolbar tambahan Di Bawah Toolbar Navigasi & Address Bar.
Sekarang Browser Mozilla Siap Untuk Digunakan
Catatan :
- Software SwitchProxy Tool Versi 1.3.4 Ini selain untuk Mengganti Proxy Secara Otomatis Di Browser Mozilla FireFox, Engine-nya Juga Berpengaruh terhadap Kecepatan Koneksi Internet
- Cara Ini Sangat Efektif Bila Digunakan Di Warnet Yang Padat Pengunjung untuk Menyedot Bandwidth ( Mayoritas kecepatan akses Internet ) Ke Komputer Yang Sedang Anda Pakai
- Perubahan Yang Signifikan Terjadi Pada koneksi Internet Dengan BROADBAND / VSAT.

Ada beberapa cara lagi, nanti dilanjutkan

Mengakali Proses Autentifikasi Wireless HotSpot

Ada banyak hal yang seseorang dapat lakukan untuk mengakali proses autentikasi. Beberapa cara yang dibahas dalam artikel ini hanya mencakup sebagian kecil aspek yang memanfaatkan kelemahan desain dari sebuah wireless hotspot gateway.

Sebagai pemberitahuan, tidak ada nama vendor yang akan diasosiasikan dengan celah yang saya temukan. Silakan mengira-ngira sendiri. Dan trik-trik yang dijelaskan hanya dapat direplikasikan jika Anda berada dalam environment sistem operasi berbasis Unix/Linux (Laptop saya menggunakan Mac OS X & Windows & Linux XCode).


1. Memanfaatkan demo account.

Banyak penyedia layanan yang berbaik-hati memberikan kesempatan bagi calon pengguna untuk dapat mengakses Internet dalam kurun waktu yang dibatasi. Pada halaman autentikasi biasanya disebutkan username dan password untuk keperluan ujicoba.

Seseorang yang menggunakan account ujicoba/demo harus melakukan autentikasi ulang setelah masa penggunaan berakhir. Namun hal tersebut dapat dilakukan secara otomatis dengan menggunakan script seperti ini.

---------------------------------------------------------------------
#!/bin/sh

while sleep 3;
do
curl --data
"username=demo&password=demo&submitForm=login"
"https://server:port/goform/HtmlLoginRequest";
done
---------------------------------------------------------------------

2. Menggunakan tunneling.

Beberapa implementasi hotspot dapat diakali dengan memanfaatkan metode tunneling. Implementasi yang dimaksud adalah implementasi yang tidak melakukan pemblokiran terhadap port atau protokol tertentu.

Sebagai contoh, sebuah hotspot hanya melakukan pengalihan untuk semua query HTTP dan HTTPS ke halaman login autentikasi bagi pengguna yang belum terautentikasi. Anda dapat menggunakan socks-tunneling via SSH karena port yang digunakan untuk SSH tidak terfilter. Anda dapat menambahkan option 'DynamicForward' pada konfigurasi SSH user Anda (lihat file ~/.ssh/config).

--------------------------------------------------------------------
...
Host titanium
Hostname titanium.justanotherrandomdomain.com
Port 22
User whfb
DynamicForward 22344
...
--------------------------------------------------------------------

Jika Anda sudah melakukan koneksi SSH ke host titanium, maka secara otomatis, port 22344 akan terbuka. Anda dapat menambahkan IP 127.0.0.1 dan port 22344 pada konfigurasi jaringan di web browser Anda untuk pilihan SOCKS proxy.

Namun cara yang disebutkan di atas tidak selalu berhasil karena gateway melakukan pengalihan pada semua port TCP dan UDP. Untuk mengakali kondisi tersebut, jika dapat memanfaatkan DNS tunneling. Mengapa protokol DNS? Karena sebagian besar penyedia layanan tidak melakukan pemblokiran atau pengalihan untuk query DNS.

3. Memanfaatkan celah pada aplikasi web portal Internet gateway.

Trik berikut saya temukan ketika saya yang kebetulan mendapatkan kesempatan untuk menginap di salah satu hotel terkenal dan menemukan adanya layanan wireless hotspot yang terdapat di lobby.

Pada halaman autentikasi, saya diberikan beberapa pilihan untuk melakukan pembayaran, antara lain:

a. login menggunakan username dan password dari pre-paid yang dapat dibeli di lobby,
b. login menggunakan username dan password dari layanan iPass dan Boingo

Setelah mengamati benar source-code dari halaman web yang digunakan untuk keperluan autentikasi, saya melihat adanya kejanggalan dimana pilihan a mempunyai billing_method_id adalah 2, dan pilihan b mempunyai billing _method_id adalah 3. Yang jadi pertanyaan saya waktu itu adalah pilihan apa yang mempunyai billing_method_id adalah 1. Dengan niatan mencoba-coba, saya lalu mengganti variable query billing_method_id dengan nilai 1, ternyata saya dapat langsung mengakses Internet.

--------------------------------------------------------------------
http://host/defaultportal/check_form.cgi?&billing_method_id=1
--------------------------------------------------------------------

Belakangan hari setelah saya berkesempatan meminjam produk yang digunakan sebagai Internet gateway tersebut, saya mengetahui bahwa billing_method_id dengan nilai 1 adalah pilihan untuk melakukan penagihan pada kamar. Sesuatu yang tidak mungkin dilakukan karena saya mengaksesnya dengan menggunakan wireless dari lobby. Setelah berkorespondensi dengan technical support vendor produk yang dimaksud, saya baru mengetahui bahwa pilihan tersebut hanya efektif jika pelanggan menggunakan kabel dan bukan wireless.

4. Mengganti IP address

Ditemukan beberapa implementasi wireless hotspot yang diketahui membagi alokasi IP address pada pengguna yang belum terautentikasi dan user yang sudah terautentikasi. Setelah pengguna berhasil melewati proses autentikasi, gateway akan mengingat MAC address Anda dan memberikan IP address baru (pada subnet yang baru) bagi pengguna tersebut.

Menggunakan perangkat lunak packet sniffer seperti tcpdump atau ethereal (sekarang wireshark), Anda dapat mengetahui IP address apa saja yang melintasi jaringan wireless Anda. Anda dapat mengira-ngira sendiri alokasi IP address yang 'baru' berikut dengan netmask-nya.

Sebagai contoh, jika belum terautentikasi Anda mendapatkan IP address 10.0.0.14 dengan netmask 255.255.255.0, dan setelah Anda terautentikasi, Anda mendapatkan IP address 10.0.1.18 dengan netmask 255.255.255.0.

Jika Anda tidak ingin melakukan proses autentikasi, Anda cukup mengkonfigur IP Address Anda pada range network pengguna yang sudah terautentikasi.

5. Piggyjacking

Saya mendefinisikan piggyjacking sebagai aktivitas untuk mendapatkan akses pada sebuah sesi akses wireless dengan mengambil-alih sesi yang sudah terlebih dahulu terautentikasi untuk mendapatkan akses Internet.

Untuk melakukannya, Anda membutuhkan informasi: - IP address dan MAC address pengguna yang sudah terautentikasi - IP address gateway

Anda dapat merujuk pada presentasi Dean Pierce, Brandon Edwards & Anthony Lineberry yang diberikan di DEFCON 13[8] untuk penggunaan perangkat lunak 'pul'. Jika Anda ingin melakukan dengan metode manual, Anda dapat mengikuti prosedur yang disebutkan pada point 4 di atas.

6. SQL Injection pada aplikasi portal gateway

Beberapa hotspot ternyata dapat diakali dengan memanfaatkan teknik SQL injection. Saya pikir tidak perlu menjelaskan lebih jauh mengenai teknik ini karena sudah seringkali dibahas. Tidak hanya untuk mem-by-pass akses Internet, teknik ini juga dapat mem-by-pass autentikasi administrative page.

7. Memindahkan tagihan ke kamar lain.

Jika Anda beruntung menginap pada hotel yang memberikan layanan Internet berbayar menggunakan kabel pada kamar hotel. Anda mungkin dapat menerapkan trik ini. Trik berikut ini hanya dapat dilakukan pada jaringan kabel pada hotel (tidak berhubungan dengan wireless), namun saya bahas di sini karena produk gateway yang digunakan sama dengan layanan wireless hotspot.

Anda mungkin dapat 'menyusahkan' orang lain dengan mengalihkan tagihan Internet kamar Anda atau mengalihannya ke kamar kosong.

Sebagai contoh, Anda dapat memodifikasi query HTTP seperti berikut ini
--------------------------------------------------------------------
http://HOTSPOT_GATEWAY/mlcbb/mlc/welcome.asp?UI=012345&
UURL=http://BILLING_SERVER/userok.htm&MA=00AABBCCDDEE&RN=1234&
http://google.com/&SC=12345
--------------------------------------------------------------------
Anda cukup menganti nilai 00AABBCCDDEE (MAC address) dan 1234 (nomor kamar). Tagihan akan ditujukan pada kamar baru jika kamar tersebut ada. Untuk amannya, saya menyarankan Anda mencari informasi nomor ruangan
yang digunakan untuk keperluan publik seperti ballroom atau lobby.

Tapi semua cara ini tak perlu untuk sekolah kita. Karena di sekolah tercinta kita HotSpotnya gratis.
25 Sep 2010

Tips HotSpot-an

Saat ini hot spot WiFi semakin banyak tersedia di berbagai tempat umum, tetapi setiap kali anda melakukan sambungan pada suatu hot spot sebenarnya anda membahayakan PC atau laptop anda sendiri. Hot spot adalah jaringan terbuka yang tidak menggunakan enkripsi sehingga ketika anda terhubung dengan pengguna hot spot lain, maka mereka dapat menyusup dan menimbulkan kerusakan pada komputer anda.

Tetapi jangan sampai hal ini menyebabkan anda takut terhadap berbagai hot spot karena ada beberapa cara untuk mengamankan komputer anda ketika anda terhubung pada hot spot, yaitu:

1. Matikan ad-hoc mode WiFi : WiFi berfungsi dalam 2 mode yaitu infrastructure mode, yang anda gunakan ketika terhubung dengan suatu jaringan dan ad-hoc mode, ketika anda terhubung secara langsung pada komputer lain. Jika anda menyalakan ad-hoc mode maka ada kemungkinan seseorang di dekat anda menggunakan koneksi ad-hoc tanpa sepengetahuan anda dan mereka dapat masuk ke PC anda dengan bebas. Jadi jangan lupa untuk mematikan ad-hoc mode, caranya:
1. Klik kanan pada ikon wireless di system tray
2. Pilih Status
3. Klik Properties
4. Pilih tab Wireless Network
5. Pilih sambungan jaringan anda saat ini
6. Klik Properties, lalu klik tab Association
7. Hilangkan tanda centang pada kotak “This is a computer-to-computer (ad-hoc) network”.
8. Klik OK dan terus klik OK sampai semua kotak dialog menutup

2. Gunakan sebuah Wireless Virtual Private Network (VPN) : Ketika anda berada pada sebuah area hot spot, orang lain dapat melihat password, user name, email dan apapun yang anda lakukan secara online. Salah satu cara terbaik untuk melindungi diri anda sendiri adalah dengan sebuah menggunakan wireless VPN yang mengenkripsi semua informasi yang anda kirim dan terima secara online. Salah satunya adalah Hotspot VPN yang menggunakan software VPN yang ter-built in pada XP sehingga anda tidak perlu mendownload softwarenya.

3. Gunakan USB flash drive yang terenkripsi : Untuk perlindungan maksimal, gunakan sebuah laptop yang benar-benar bersih dan hanya memiliki aplikasi OS saja didalamnya, lalu masukkan semua data anda ke dalam USB flash drive yang terenkripsi. Dengan begitu, jika seseorang mencoba menyusup ke PC anda maka mereka tidak akan dapat membaca atau mengubah data anda.

4. Gunakan personal firewall : Firewall akan melindungi anda dari siapapun yang mencoba masuk ke komputer anda sekaligus mencegah spyware atau Trojan dari PC anda untuk melakukan koneksi keluar. Untuk keamanan maksimal jangan hanya tergantung pada firewall XP yang satu arah, tetapi gunakanlah firewall lain yang bagus ZoneAlarm menyediakan firewall gratis yang cukup bagus.

5. Matikan file sharing : Dengan mematikannya anda telah membantu mencegah orang lain mengambil file dari system anda. Untuk mematikannya pada windows explorer, klik kanan pada drive atau folder mana saja, pilih sharing & security dan hilangkan tanda centang pada kotak “Share this folder on the network.”

6. Pastikan hot spot yang anda gunakan resmi : Tanyalah kejelasannya terlebih dahulu pada bagian informasi di mal atau kafe tempat hot spot tersebut karena salah satu modus penipuan hot spot adalah adanya seseorang yang memasang sendiri suatu hot spot di tempat umum untuk mencuri data atau informasi pribadi anda.

7. Matikan wireless adapter anda jika sedang offline : Jika anda sedang tidak terhubung ke internet pada sebuah area hot spot, lebih baik anda mematikan wireless adapter anda. Pada XP klik kanan pada ikon wirelesss dan pilih Disable.

8. Gunakan enkripsi email : Aktifkan enkripsi email pada saat anda sedang berada di area hot spot. Pada Outlook 2003 pilih Options dari menu Tools, klik tab Security dan berikan tanda centang pada kotak “Encrypt contents and attachments for outgoing messages.” Lalu klik OK.

9. Perhatikan sekeliling anda : Untuk mencuri password dan user name anda, orang lain tidak harus menggunakan cara-cara teknis dan sebenarnya mereka hanya cukup mengintip sedikit saja ketika anda sedang mengetiknya.

10. Jangan pernah tinggalkan laptop anda : Tentu saja hal ini tidak hanya mengundang hacker saja tetapi juga pencuri.

Waspada Keylogger Di Warnet!

Banyaknya cerita-cerita para chatter dan netter tentang tindakan hackingnya terhadap warnet-warnet membuat penulis menjadi lebih waspada terhadap komputer-komputer warnet, ini bukan kekhawatiran yang mengada-ada karena pada awal tahun 2002 penulis pernah iseng melakukan dan mengeruk banyak password account para netter, dimana ini membuktikan bahwa orang tidak begitu susah memasang keylogger di warnet pada jaman dulu apalagi saat ini begitu banyak warnet di Yogya menggunakan DeepFreeze lama. Tapi yang tak habis pikir permainan yang udah lama usang ini tetap menjadi senjata orang iseng yang tidak bertanggung jawab untuk mengambil password-password account orang.

Penulis hanya mempercayakan access internet kepada warnet-warnet tertentu saja walaupun mungkin pendapat ini bisa saja berubah diwaktu yang akan datang, jangan harap warnet dengan penguncian Ctrl + Alt + Del dapat penulis singgahi lagi, apalagi ada warnet yang mengaktifkan program yang dibuat dengan tidak jelas seperti program yang dibuat dengan Delphi (terlihat banget Iconnya waktu Alt + Tab Iconnya) karena penulis belum tahu fungsinya, penulis juga tidak ingin tahu karena penulis tidak mau menghabiskan waktu untuk menyelidiki hal tersebut apalagi lagi jika misal admin atau OP tahu jika komputer warnet di utak-atik lebih dalam malah justru bisa jadi masalah, untuk menghindari hal-hal tersebut lebih baik penulis menggunakan warnet-warnet yang sudah biasa penulis gunakan, hampir semua warnet di Yogya pernah penulis kunjungi, rata-rata warnet di Yogya menggunakan DeepFreeze dan Billing Explorer, ada yang mengganti DeepFreeze dengan tool lain, itu sah-sah saja tapi bagi pengguna sangat sensitif terhadap keamanan hal tersebut dapat memunculkan keraguan, karena orang dapat saja berpikir tidak adanya deepfreeze karena komputer tersebut sudah di lumpuhkan deepfreezenya dan ada keyloggernya, dan sebagainya. Terlepas dari penulis sebenarnya hanya mempercayakan acces internet dengan beberapa langkah yang dilakukan dengan cepat.

1) Restart komputer sebelum billing aktif, karena waktu restart banyak waktu yang bisa kita gunakan dan hemat, misal pasang Flashdisk, lepas jaket atau tas dan sebagainya, bisa juga waktunya diisi ke ke kamar kecil kalau kebelet :P.

2) Setelah restart dan mengaktifkan biaya sewa internet pertama kali penulis tekan Alt+Ctrl+Shift+F6 untuk melihat bahwa DeepFreeze aktif, ini wajib bagi penulis tanpa ini penulis tidak akan banyak melakukan aktifitas memasukkan password kalaupun melakukannya paling mungkin pakai virtual keyboard.

3) Langkah Ctrl + Alt + Del dilakukan jika misal menggunakan warnet asing / baru tapi jika warnet biasa yang penulis kunjungi kadang langsung lanjut aja tanpa terlalu banyak ngecek asal DeepFreezenya aktif karena kalau kita sewa warnet maka yang penting adalah kepercayaan terhadap keamanan warnet., karena tanpa hal itu kenyamanan kita menggunakan Internet akan sedikit terganggu, jadi pastikan anda menggunakan warnet sesuai dengan pilihan anda ?.

4) Setelah semua diperiksa maka access Internet pun dilakukan, penulis tidak banyak melakukan hal yang lebih karena selain masalah waktu juga malas dan tidak mau membuat masalah tapi walaupun begitu memang yang namanya waspada itu harus, sebagai tambahan penulis pernah mendengar di warnet yang biasa penulis kunjungi, bahwa DeepFreezenya yang telah diinstall di komputer warnet telah hilang, kata seorang Operator yang kebetulan penulis denger hehe dan waktu penulis periksa di komputer tersebut ada program DeepUnfreeze di drive usernya, ckckck.

Diharapkan dengan adanya artikel ini dapat membuat kita lebih waspada terhadap pencurian password dari komputer warnet yang dilakukan oleh orangorang yang tidak bertanggung jawab.

Belajar Programing

1) Mungkin sebaiknya anda mempelajari dulu batch programming, karena aplikasi batch mendekati (atau mungkin bisa dibilang sama) cara penggunaan command prompt.

2) Jangan lupa baca file bantuannya terlebih dahulu sebelum memulai belajar pemrograman. Semua hal yang bersifat penting dan membantu dalam belajar pemrograman ada di situ.

3) Jangan takut terlebih dahulu dengan beberapa nama fungsi yang mungkin dikatakan ruwet atau membingungkan, karena nggak ada suatu bahasa pemrograman yang dibuat untuk mempersulit kita.

4) Jangan terlalu sering mendahulukan perasaan dalam menuliskan kode, karena bahasa pemrograman adalah tatanan yang sangat logis.

5) Yang harus ada dalam diri kita dalah rasa ingin tahu “mengapa ini dan itu terjadi” dan “bagaimana sebenarnya yang dilakukan” oleh program kita, dan bahasa pemrogramannya.

6) Apabila anda masih baru dalam pemrograman Visual Basic 6 atau masih mempelajari Visual Basic 6, bisa dikatakan PowerBasic menjadi salah satu alternatif untuk “membangunkan anda dari mimpi anda” setelah sangat dimanjakan dengan Visual Basic 6. Bukan berarti PowerBasic menjadi sesuatu yang negatif lho! Tanpa bermaksud menilai dan memberi kesan buruk pada suatu hal dan menyanjung yang lain, PowerBasic mengajarkan kita untuk mengenali sistem lebih dekat. Dengan PowerBasic Kita dapat mengakses memory (virtual memory) secara langsung sehingga lebih cepat dan tepat, memanggil suatu fungsi berdasarkan alamat fungsi di memory, belajar fungsi-fungsi API yang benar-benar diimport dari modul atau library milik windows dan eksternal lainnya, menyisipkan kode assembler langsung ke dalam kode PowerBasic kita.

7) Tipe-tipe variable yang disediakan oleh PowerBasic merupakan tipe variabel standar yang lebih variatif, sehingga dapat digunakan untuk keperluan yang lebih luas dan beragam. Klasifikasinya sebagian mengadopsi beberapa compiler terkenal yaitu VisualBasic, C++, dan Delphi, seperti variabel dengan tipe byte, integer, word, long, dword, quad, dan lain sebagainya. Khusus untuk tipe variabel string pada PowerBasic adalah dengan format ansi dan kita tetap bisa menuliskan karakter Unicode di dalamnya, bahkan data sekalipun, tidak seperti Visual Basic 6 string yang berformat unicode di memory tapi ditranslasikan menjadi ansi yang dapat membuat ruwet (kacau) untuk lebih banyak kasus.

8) Mungkin ada sedikit yang kebingungan saat membuat desain form dengan menggunakan PowerBasic, walau PowerBasic sendiri juga merelease program sendiri (terpisah) untuk mendesain form dan control atau komponen visual di dalamnya, banyak referensi di internet yang membantu mendesain form dengan PowerBasic. Apalagi bila anda mau mempelajari atau telah memahami pembuatan form dengan menggunakan standar API yang disediakan oleh windows, akan menjadi pengalaman yg berguna untuk selanjutnya, karena anda tidak lagi bergantung pada program-program desain form lainnya.

9) Compiler PowerBasic dirancang benar-benar untuk membuat program (standard-exe dan standard-dll) yang dapat dikatakan relatif stabil, tanpa file runtime lagi, jadi bebas saja digunakan di versi windows apapun tanpa bergantung pada file runtime (pada Visual Basic 6 harus menggunakan file runtime “msvbvm60.dll”, dan kode yang dihasilkan oleh Visual Basic 6 lebih mirip interpretasi/pseudo untuk beberapa kasus). PowerBasic juga mengkompilasi kode dengan memperhitungkan beberapa faktor terkait kecepatan eksekusi kode dan ukuran program. Menjadi hal yang saya dan mungkin bagi anda juga untuk dipertimbangkan.

10) Membuat program dengan PowerBasic, VisualBasic, TurboPascal, C++ Builder, Borland Delphi maupun bahasa pemrograman lain, usahakan yang berguna bagi kita dan orang lain. Jangan terlalu sering disalahgunakan. Belajar membuat virus misalnya, sebenarnya adalah sesuatu yang bagus, bila ditujukan untuk diri kita sendiri. Kita dapat mengenal system operasi lebih dekat, bagaimana sebuah os bekerja, bagaimana “cara berpikir” processor, sehingga kita dapat berinteraksi lebih dekat kepadanya, mempelajari jaringan, dan sebagainya. Tapi apabila pembuatan virus tersebut hanya melulu untuk mengerjain orang lain, menunjukkan bahwa kita sudah hebat dan merasa sudah tidak ada lagi yang lebih baik dari kita, mohon dengan bijaksana hentikan ego dan pemikiran buruk seperti itu. Di atas langit masih ada langit.

11) Yuk belajar pemrograman!

Penipuan Terbanyak Di Internet

Daftar di bawah ini adalah ringkasan dari the US Federal Trade Commission of the most common crimes on the Internet as of 2009.

1. Pelelangan Internet: Toko di dalam sebuah "virtual marketplace" yang menawarkan banyak produk pilihan dengan perjanjian yang bagus. Setelah mengirim uang mereka, para konsumen mendapat barang yang tidak sesuai dengan yang dijanjikan atau barang yang jelek atau tidak semua dikirimkan.

2. Pelayanan dengan Akses Internet: Uang gratis, mudah mencairkan cek. Para konsumen yang terjebak dengan perjanjian kontrak dari akses internet atau layanan web lainnya, para konsumen harus membayar denda jika membatalkan perjanjian.

3. Penipuan Kartu Kredit: Surfing di internet dan melihat adult images online yang gratis, hanya memperlihatkan kartu kredit anda untuk meyakinkana bahwa umur anda di atas 18 tahun. Promotor yang curang menggunakan nomor kartu kredit mereka untuk menaikkan tagihan kartu kreditnya.

4. International Modem Dialing: Mendapatkan akses gratis untuk adult material dan pornografi dengan mendownload sebuah "viewer" atau "dialer" program komputer. Para konsumen komplain karena banyak sambungan jarak jauh di dalam tagihan telepon mereka. Dengan menggunakan sebuah program, modem mereka terputus hubungannya, lalu tersambung lagi ke internet memakai nomor sambungan jarak jauh internasional.

5. Kejahatan Web: Mendapatkan custom-designed website gratis untuk masa trial 30 hari, dengan tidak ada obligasi untuk melanjutkan. Para konsumen mendapat surat hutang di dalam tagihan telepon mereka walaupun mereka tidak pernah mengambil penawaran ataupun menyetujui perpanjangan layanan sesudah masa trial.

6. Multilevel Marketing Plans/Pyramids: Mendapatkan uang dengan cara menjual produk atau layanan kepada orang yang anda ajak bergabung dalam program ini. Para konsumen mengaku mereka membelinya melalui program itu, tetapi para konsumen itu sebenarnya adalah distributor lain, bukan masyarakat publik.

7. Travel dan Liburan: Mendapatkan sebuah perjalanan mewah dengan banyak diskon pada biaya perjalanan. Perusahaan mengirimkan akomodasi dengan kualitas rendah dan pelayanan yang tidak sesuai dengan iklan tidak mendapatkan seluruh perjalanan. Pembebanan tagihan tersembunyi lainnya atau persyaratan tambahan saat para konsumen membayar.

8. Kesempatan Bisnis: Bergabung dengan janji tentang potensi pendapatan, banyak konsumen telah menginvestasikan dengan modal kecil dan keluar menjadi berlipat ganda. Tidak ada bukti untuk mengembalikan tuntutan pendapatan.

9. Penanaman Saham: Menanam saham pada sebuah sistem perdagangan dan anda akan mendapatkan kembali saham anda dengan jumlah yang banyak. Tetapi keuntungan yang besar selalu berarti resiko yang besar. Para konsumen telah kehilangan uang untuk program yang mereka ikuti dengan kemampuan prediksi pasar dengan 100 persen ketepatan.

10. Produk/Pelayanan Kesehatan: Mengklaim sebagai produk "ajaib" dan dengan janji yang meyakinkan para konsumen bahwa masalah kesehatan mereka dapat disembuhkan. Tetapi orang dengan penyakit kronis yang menaruh harapan mereka pada tawaran ini, penyembuhan yang mereka butuhkan mungkin tertunda.

Hacker, Pengelompokannya, dan sebagainya

Setelah saya membuat tulisan dibeberapa waktu yang lalu tentang aliran xcode dan budaya hacker yang dimana salah satu tujuannya diharapkan dapat memberikan semangat untuk kita dalam menjaga budaya hacker, maka saat ini saya akan membahas tentang hacker, pengelompokkannya dan sebagainya yang tujuan dari penulisan ini adalah untuk memberikan kepastian tentang pengertian dan pengelompokkan hacker yang diakui oleh Saya

Saya setuju dengan pengertian hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya terutama pada keamanan.

Walaupun saya setuju dengan pengertian diatas tapi saya tetap mengacu dari RFC1392, Internet User Glossary yaitu Hacker adalah Seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system,komputer atau jaringan komputer.

Menurut CEH pengelompokkan hacker berdasarkan aktifitas yang dilakukan yaitu
Black Hat Hacker, White Hacker, Grey Hacker dan Suicide, dari keempat kelompok tersebut, Diluar konteks pengelompokkan tersebut yang paling mendekati komunitas Xcode sebagai Blue Hat adalah Grey Hacker.

Untuk memasuki wilayah hacking akan melewati beberapa langkah menurut referensi dari HACKER STAGES v1.03 r26MAR2000 dari ElfQrin (www.elfqrin.com) yang kemudian di disadur oleh MOBY. Tingkatannya adalah Si dungu, Lamer, Wannabe, Larva dan Hacker.

Untuk Hirarki Hacker saya mengambil Hirarki Hacker yang ditulis outside adalah dari paling bawah adalah Lamer, Script Kiddie lalu Developed Kiddie, Semi Elite lalu Elite.

Langkah memasuki wilayah Hacking dan hirarki hacker saya bedakan, dimana dimulai dari si dungu untuk wilayah hacking karena si dungu bukan masuk di hirarki hacker. Hirarki hacker dimulai dari Lamer.

Istilah wilayah hacking tertinggi disini disebut hacker, saya lebih melihatnya sebagai hacker yang mempunyai pendewasaan, perubahan pola pikir dan kemampuan teknik yang cukup istimewa, kriteria ini ditulis pada tulisan outside. Bukan berarti Lamer, Script Kiddie dan seterusnya bukan hacker, mereka juga hacker tapi tetapi seorang hacker dengan hirarki yang lebih rendah.

Dari keterangan yang yang saya tulis diatas dan sudah cukup jelas konsepnya maka saya simpulkan Komunitas Xcode mengikuti :
1. Pengelompokkan berdasarkan aktifitas tujuan yaitu mengikuti pengelompokkan dari CEH.
2. Pengelompokkan berdasar memasuki wilayah hacking mengikuti referensi HACKER STAGES v1.03 r26MAR2000 dari ElfQrin
3. Pengelompokkan berdasarkan Hirarki yaitu mengikuti dari tulisan oustside.

Dari kejelasan yang ada diatas maka saya memberikan beberapa hal yang mungkin saat ini rancu. Apakah Lamer itu adalah Hacker? Saya jawab ya walaupun hacker yang paling rendah hirarkinya. Apakah Black Hat Hacker itu juga hacker? Saya jawab ya walaupun hacker yang menggunakan kemampuan untuk melakukan hal-hal yang dianggap melanggar hukum dan merusak.

Berdasarkan 5 tahapan hacking yang yang didefinisikan dalam sertifikasi CEH adalah Reconnaissance, Scanning, Gaining Acces, Maintaining acces lalu yang terahkir adalah Covering Track yang merupakan cara untuk menutup jejak mereka dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan.

Seorang hacker diharapkan mempunyai kemampuan menutup jejak dengan baik untuk mewujudkan hal tersebut maka kita dapat memulai belajar tentang Digital Forensics dan bagaimana mereka bekerja yang ahkirnya diharapkan kita mendapatkan konsep yang ideal untuk bagaimana agar jejak kita tidak mudah di lacak jika melakukan hacking, misalnya jika dianalogikan yaitu selain kita belajar kriptoanalisis untuk menembus suatu keamanan data yang terenkripsi kita juga perlu belajar Kriptografi untuk mengamankan data.

Saya adalah Hacker Blue Hat, saya belum tertarik ke white hat karena umumnya White hat Hacker adalah para professional yang bekerja pada perusahaan keamanan dan umumnya disebut juga sebagai Security Analys, Security Consultan dan sebagainya yang dimana mempunyai sedikit berbeda konsep dengan Xcode yang menganut aliran blue hat.

Walaupun begitu saya juga ikut senang jika anda menjadi seorang white hat apalagi menjadi professional dibidang security, bahkan saya bangga ada SDM dibidang security yang dapat makin memajukan Indonesia. Walaupun begitu saya masih menginginkan komunitas tetap pada tempatnya yaitu komunitas dengan budaya hacker Blue hat yang bebas dan merdeka seperti manifesto yang dibuat oleh seorang hacker yang menggunakan nickname The Mentor dan pertama kali dimuat pada majalah Phrack (volume 1 / issue 7 / 25 September 1986).

Jebol Anti Exe

Wah wah setelah sekian lama akirnya saya posting juga nih artikel. Untung yang mengirim via email ke saya sabar untuk menanti. Nih yang sudah request ke email saya, maaf kalau baru saya posting. Tp saya sangat berterima kasih atas kritik dan sarannya. Mungkin sangat bermanfaat untuk anda. Sudahlah gak usah lama2. Nih aku terangin lahkah2nya.

Anti-Executable… Bagi anda yang sering main ke warnet, pasti kenal “security software” ini. Dan saya yakin anda tau, bukan karna anda pandai atau saya yang sok tau. Tapi kalo anda tidak tau, tidak mungkin anda menemukan artikel ini. hehehehe…

Langsung saja dech… Yang pasti anda sampai di sini karena “security software” ini mengganggu anda. Setiap kali anda akan menjalankan software, baik instalasi maupun portable muncul lambang mirip satpam dan memblokir software anda. Sehingga tidak satupun software dari luar yang bisa “runing” di komputer warnet tersebut. Intinya “AE” sangat mengganggu…

Mungkin sekarang saatnya anda berkata “AE? no problem”. Why? Karena saya punya solusi untuk anda.

Langkah I

Anda disini akan membuat “shortcut” yang menuju ke komputer anda sendiri agar “AE” tidak dapat mengetahui keberadaan software anda. Dan dari situ anda akan menjalankan software anda. Karena secara teori, cara kerja “AE” adalah memblokir “executable” dari “directory” dengan awalan nama “driver” (C: D: dst.) yang belum masuk di dalam “log” dari “AE” itu sendiri. Sedangkan jika kita menggunkan “shortcut” awalan dari “directory” nya berubah jadi alamat “IP address” kita (192.xxx.xx.xx).

Cari tau “IP address” komputer yang anda pakai

1. buka cmd => start – run – cmd atau buka C: – WINDOWS – system32 – cmd.exe
2. ketik => “ipconfig /all” (tanpa tanda petik)
3. cari “ip address” anda disitu.

Buat sebuah “shortcut” di komputer anda

1. buat “shortcut” => click kanan – new – shortcut
2. isi lokasinya dengan IP anda tadi => \\192.xxx.xx.xx
3. “Share” folder tempat anda menaruh sofware => click kanan pada folder – sharing and security… – centang “share this folder…” – centang “allow network…”

Langkah II

Nah… disini kita tinggal melakukan eksekusi semua yang sudah kita persiapkan tadi.

Siap menjebol “Anti-Executable”

1. jalankan shortcut anda.
2. buka folder yang sudah anda sharing tadi.
3. jalankan Software dan Tarara… Berhasil… Berhasil… Horey…

Catatan

1. sebaiknya anda menggunakan software portable (100% sukses)
2. jika anda menggunakan software yang harus melakukan instalasi, pastikan sofware tersebut tidak melakukan “extracting” saat instalasi.
3. jika sofware anda harus melakukan”extracting” saat instalasi, coba lakukan “extracting” manual sebelum menjalankan software. => click kanan – extract here…

Bisa gak? Kalo gak bisa ini ada cara satu lagi

1. Masuk ke Run, ketik regedit
2. Masuk ke HKCR (HKEY_CLASSES_ROOT)
3. Buat Key baru dengan nama .habs (Wajib!!)
4. Trus di String Defaultnya, klik 2x dan isi "habsfile" (tanpa tanda kutip)
5. Sekarang buat key baru lagi di HKCR dengan nama habsfile
6. Didalam Key habsfile, buat key lagi namanya shell
7. Didalam Key shell, buat key lagi namanya open
8. Didalam Key open, buat key lagi namanya command
9. Didalam Key command, ubah string defaultnya dengan klik 2x dan isi "%1" %* (pake tanda petik) Trus tutup regeditnya.
10. Masuk ke Windows Explorer, Tools, Folder Options, View, Trus lepas centang di Hide extensions for known file types
11. Sekarang pilih file .exe yang mo lo ubah!
12. Rename extension .exe nya jadi .habs
13. Klik 2x di file yang extensionnya dah lo ubah!
14. Taraaaaaaaaaaaaaaaaa.. dah bisa jalan kan? hehehehe

Masih gak bisa juga? jangan2 situ buta lagi.. hihihi becanda,
4 Sep 2010

Linux

Linux adalah nama yang diberikan kepada sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapa saja.

Nama "Linux" berasal dari nama pembuatnya, yang diperkenalkan tahun 1991 oleh Linus Torvalds. Sistemnya, peralatan sistem dan pustakanya umumnya berasal dari sistem operasi GNU, yang diumumkan tahun 1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux.

Linux telah lama dikenal untuk penggunaannya di server, dan didukung oleh perusahaan-perusahaan komputer ternama seperti Intel, Dell, Hewlett-Packard, IBM, Novell, Oracle Corporation, Red Hat, dan Sun Microsystems. Linux digunakan sebagai sistem operasi di berbagai macam jenis perangkat keras komputer, termasuk komputer desktop, superkomputer, dan sistem benam seperti pembaca buku elektronik, sistem permainan video (PlayStation 2, PlayStation 3 dan XBox), telepon genggam dan router. Para pengamat teknologi informatika beranggapan kesuksesan Linux dikarenakan Linux tidak bergantung kepada vendor (vendor independence), biaya operasional yang rendah, dan kompatibilitas yang tinggi dibandingkan versi UNIX tak bebas, serta faktor keamanan dan kestabilannya yang tinggi dibandingkan dengan sistem operasi lainnya seperti Microsoft Windows. Ciri-ciri ini juga menjadi bukti atas keunggulan model pengembangan perangkat lunak sumber terbuka (opensource software).

Sistem operasi Linux yang dikenal dengan istilah distribusi Linux (Linux distribution) atau distro Linux umumnya sudah termasuk perangkat-perangkat lunak pendukung seperti server web, bahasa pemrograman, basisdata, tampilan desktop (desktop environment) seperti GNOME, KDE dan Xfce juga memiliki paket aplikasi perkantoran (office suite) seperti OpenOffice.org, KOffice, Abiword, danGnumeric. Ada beberapa linux yg bagus (menurut saya lho!) yaitu Linux XCode, Linux Ubuntu, Linux Backtrack. Untuk refrensi Linux lebih lanjut, silahkan kunjungi distrowatch.com

Oktober 2008, Komunitas Yogyafree mempubliksikan distro linux X-Code v.0.0.2 . Distro iLinux ini dibuat berdasarkan Slax 6.0.7. Sejumlah perbaikan dan tambahan telah disertakan dalam bundel. Apa saja yang terdapat didalam Distro ini? Mari kita lihat fitur.

Yang baru di versi 0.0.2:

Command Line Interface - CLI:
- framebuffer << inspired by BT3 framebuffer
- ssh server << sshd
- macchanger << mengubah MAC Address
- tree << melihat susunan directory
- timezone local (Jakarta)
- mplayer << pemutar musik / video di CLI
- ruby << programming tool
- john << john the ripper password crack
- ketik x enter << masuk ke KDE dari CLI
- hack tools << peralatan perang
- smixer 1.0.4 << buat ngatur volume sound di CLI
(adm-smb* ddos-scan* firewalk* iplayer* msgsnarf* ncpquery* rain* sqlping* tcpnice* xprobe*
arpspoof* dnsspoof* fragrouter* ldistfp* namedscan* netresolv* rcmd* sshmitm* urlsnarf* yp-chk*
arptool* dsniff* hping2* macof* nbtscan* netwatch* rex* tcp_scan* vomit*
bind-info* filesnarf* httpdtype* mailsnarf* nbtstat* nfs-chk* rpcinfo* tcpdump* webmitm*
cgichk* finger* hunt* minicom* nc* nmap* sniffit* tcpkill* wget*)

Desktop Environment KDE:
[-] putty << SSH client tool
[-] kooldock << dock keren
[-] GIMP 2.4.7 << image editor
[-] Firefox 2.0.14 << web browser
[-] QTparted << buat bikin partisi hardisk
[-] Games << permainan tambahan buat iseng-iseng
[-] Ettercap << packet sniffer
[-] Wireshark << packet sniffer
[-] ISO master << tahu kan ISO itu apa?
[-] x-code Module Manager << LZM manager
[-] Yogyafree Menu << Website, Forum, Milis, Magazine, Gallery, About Us
[-] Install << klik icon Install di desktop untuk install ke Harddisk

Misc:
[-] folder: xcode (slax di v0.0.1) directory Live CD
[-] Win+E << explore
[-] Win+R << Run :: cmd << buka konsole
[-] Win+F << Find
[-] Window decoration (crystal vista)
[-] Icon Alien_OSX modified
[-] prompt berwarna
dan masih banyak lagi fitur yang lainnya...

Silahkan yang mau menambahkan daftar fitur yang ditemukan dalam distro ini...
atau yang menemukan bug, error, dll boleh juga...
Download:
http://opensource.telkomspeedy.com/yogyafree/files/x-code_Linux-0.0.2.iso
Size: 398 MB (417,345,536 bytes) on release

Ubuntu

Adalah "Ubuntu" yang berasal dari bahasa kuno Afrika, yang berarti "rasa perikemanusian terhadap sesama manusia". Ubuntu juga bisa berarti "aku adalah aku karena keberadaan kita semua”. Linux yang sangat sederhana dan bersahabat.

Berikut ini adalah komitmen publik tim Ubuntu untuk para penggunanya yang disadur dari salah satu situs komunitas Ubuntu di Indonesia :
- Ubuntu akan selalu bebas dari biaya, maka dari itu tidak akan ada biaya tambahan untuk "edisi enterprise", kami akan membuat semua pekerjaan terbaik Ubuntu tersedia untuk semua orang dengan istilah Bebas yang sama.
- Ubuntu juga menyediakan dukungan komersial dari ratusan perusahaan di seluruh dunia. Ubuntu dirilis secara tetap dan dapat Anda prediksikan; rilis Ubuntu terbaru tersedia setiap enam bulan. Setiap rilis akan didukung oleh Ubuntu dengan perbaikan pada keamanan dan perbaikan lainnya secara bebas selama sekurangnya 18 bulan.
- Ubuntu akan menyertakan terjemahan dan prasarana aksesibilitas terbaik yang dimiliki oleh komunitas Perangkat Lunak Bebas, hal ini berguna untuk membuat Ubuntu dapat dipergunakan oleh banyak orang. Kami juga bekerja sama dengan seluruh komunitas Perangkat Lunak Bebas dalam hal perbaikan bug dan saling membagi kode.
- Ubuntu berkomitmen secara penuh terhadap prinsip-prinsip dari pengembangan perangkat lunak bebas; untuk ini kami mendorong masyarakat untuk menggunakan perangkat lunak bebas dan open source, lalu memperbaikinya dan kemudian menyebarkannya kembali.

Ada beberapa alasan mengapa Ubuntu cocok diterapkan pada kehidupan kita antara lain :
- Gratis. Anda tidak perlu takut menghadapi razia “Ujung Ujung Duit” yang bisa anda temui di bandara udara, tempat kerja dan tempat umum lainnya.
- Dukungan pembelajaran, tanya jawab, pengembangan yang sangat baik terhadap Ubuntu di Indonesia melalui forum, milis, website, iRC dan komunitas pengguna Linux.
- Kemudahan. Anda yang sudah berpengalaman maupun tidak dalam dunia Linux akan menemukan bahwa Ubuntu lebih sederhana daripada distro Linux yang lain (Maaf, penulis tidak bermaksud mendiskriditkan komunitas Linux non-Ubuntu).
- Lapangan pekerjaan. Dewasa ini, lapangan kerja sangat terbuka luas bagi anda yang berkemampuan dalam bidang teknologi informasi. Linux merupakan salah satu persyaratan khusus dan nilai tambah bagi calon pencari kerja.
- Kenyamanan. What can I say?? Ubuntu terasa nyaman menurut penulis. Mungkin juga menurut anda.

Linux Backtrack
Saya tak terlalu tahu. Karena saya belum punya! Hehehe... Yang jelas Backtrack adalah salah satu linux yg paling lengkap tools hacking nya. (Mungkin... Saya kan belum punya!)

Info:
www.ubuntu-id-org
www.ubuntulinux.or.id
distrowatch.com