Science Of Fools
Image by Aries ELavo -

Senin, 16 Januari 2012

Domain .com GRATIS


posting kali ini saya khususkan buat temen2 sekelas saya.. khususnya anak2 HIMAS .. ga usah basa basi... silahkan bagi temen-temen yg mau punya domain.. www.namaweb.com caranya gampang ko... daftar dulu Disini ... 

cara pembuatannya... 
1. daftar

2. isi data kalian

3. Tekan tombol register...
akan muncul gambar berikut : 


setelah ini kalian tinggal ajakin temen2 yg lain suruh gabung di link referal kalian... ini sama seperti kita membeli domain...
cara gampang nya.. kamu buka dua browser... terus kamu copy/paste link referal kalian di tab browser..
setelah itu kamu registrasi pake e-mail asal-asalan juga bisa.. asalkan ada @yahoo.com @gmail.com dll nah setelah kamu dapet 9 referal kalian bisa tukarkan dengan domain .com kalian..

Selasa, 03 Januari 2012

CHeck Registry COMPUTER, DllFile-fixer Full Patch


DLLFILE-FIXER FREE PATCH

Pasti sobat Yang baca posting ini pernah menjumpai pesan error "Couldn't find bla,, blaa, .dll..." pada pop up windows?? Bener kan?? Jika iya, mungkin anda patut mencoba software yang satu ini, yakni DLL-Files.com Fixer Full Patch.

Software ini di dapet karena kemaren saya kena juga :D ,,. Software ini berfungsi untuk membetulkan file .dll jika ada yang hilang.


DLL-Files.com Fixer




Features :
  • Optimize Registry in smart and invariably the simplest way.
  • Defrag and optimize system Registry.
  • Fix all the problems and create an error-free Registry.
  • Relieve from application, system crashes and PC hang-ups.
  • Prevent from the unwanted prompts appearing time and again.
  • Improve system response time.
  • Speed up system performance.
  • Repair and clean Registry from unwanted and invalid Registry entries.
Cara aktivasi :
  1. Install Software, abis di install jangan di jalankan dahulu, close software.
  2. Copy dan paste file patch ke folder tempat anda menginstall software
  3. Untuk pengguna vista dan windows 7, klik kanan file patch "run as administrator", kalau pengguna windows xp, langsung klik 2x aja.
  4. Klik patch, tunggu hingga muncul pesan patch sukses dan done.
  5. Selesai, :D
PENTING : File patch di anggap trojan..!! Untuk menjalankan file patch, anda harus disable antivirus yang anda gunakan terlebih dahulu..!!

Senin, 02 Januari 2012

Pengertian ARP Spoofing


ARP Spoofing

Otak intelektual dibalik keganasan virus Microsoft.pif.


Pada era sebelum Windows XP SP2, cara favorit dan efektif bagi virus untuk menyebarkan dirinya adalah dengan mengeksploitasi celah keamanan OS yang populer pada waktu itu, Windows 98, Windows 2000 / NT workstation, Windows Server NT/2000 dan Windows XP. Hal ini terbukti dari virus CodeRed yang sukses mengeksploitasi celah keamanan IIS Server yang notabene digunakan oleh seluruh webserver berbasis Microsoft pada waktu itu. Platform lain yang populer seperti Apache pada Linux juga tidak luput dari serangan virus, katakanlah Slapper yang sukses mengeksploitasi celah keamanan Apache.

Tetapi para pembuat OS tidak tinggal diam dan berusaha menganalisa penyebab celah keamanan ini dapat di eksploitasi oleh virus dan mengapa dapat dimanfaatkan oleh virus. Sebagai informasi, celah keamanan adalah kelemahan dalam sistem sehingga dapat dimanfaatkan oleh pihak yang tidak berhak untuk menjalankan aksinya. Celah keamanan akan selalu ada dan akan selalu ditemukan setiap hari. Celakanya, virus yang mengeksploitasi celah keamanan akan TETAP berhasil menguasai komputer yang di serangnya “sekalipun” komputer tersebut sudah dilindungi dengan antivirus yang sudah dapat mendeteksi virus tersebut. Jadi “satu-satunya” cara untuk menghadapi virus yang mengeksploitasi celah keamanan adalah melakukan patching atau menambal celah keamanan tersebut.

Jika anda menanyakan mengapa celah keamanan itu ada, apakah sengaja diciptakan oleh pembuat software supaya mereka memiliki bisnis (pendekatan telenovela yang selalu mencurigai adanya skenario tersembunyi dalam banyak hal). Penjelasannya kira-kira begini, software adalah ciptaan manusia. Manusia itu tidak ada yang sempurna, jadi ciptaannya tentu tidak sempurna juga. Perkembangan software dan hardware makin hari membuat ukuran aplikasi makin besar (saat ini OS Windows Vista sudah mencapai ukuran GB) dan adalah suatu hal yang sangat sulit (untuk tidak mengatakan mustahil) untuk menciptakan software yang 100 % sempuirna dan tidak memiliki celah keamanan. OS Linux Debian 4.0 juga datang dalam beberapa DVD dan adalah merupakan hal yang mustahil untuk menjamin OS tersebut sempurna dan tidak mungkin ditembus. Jadi pertanyaan yang sebaiknya anda tanyakan dalam sekuriti bukanlah; Apakah suatu OS dapat di eksploitasi atau tidak ? Tetapi yang lebih tepat adalah; Apakah hacker ingin mengeksploitasi OS tersebut atau tidak ? Atau lebih tepatnya; Apakah OS tersebut cukup menarik / menantang untuk di serang ? Banyak fakta yang mendukung kenyataan di atas dan terakhir adalah OS Macintosh yang berhasil di eksploitasi dalam suatu kompetisi hacking dan sewaktu ditanyakan mengapa menyerang OS Macintosh tersebut ?(yang sempat mengangkat issue tidak diserang virus sebagai salah satu keunggulan produkknya ) tersebut ? Jawabannya si pemenang adalah dari 3 OS yang tersedia, Windows Vista Full Pacth, Debian Full Patch dan Macintosh Full Patch, si penyerang menganggap bahwa Macintosh lebih mudah ditaklukkan daripada OS lainnya.

Lalu apakah berdasarkan fakta di atas apakah berarti kita sudah harus menyerah dan mengibarkan bendera putih kepada penyerang. Kembali ke zaman dulu dan menggunakan sempoa lagi ? TIDAK. Security is a process, jadi anda harus selalu mengikuti perkembangan terkini agar tidak menjadi korban eksploitasi celah keamanan yang selalu ditemukan setiap hari. Kami tidak menyarankan anda memelototi website Security Focus www.securityfocus.com setiap hari untuk mencari dan menutupi celah keamanan aplikasi yang anda gunakan, karena vendor aplikasi sudah mengerjakan PR tersebut untuk anda. Tugas anda adalah melakukan setting yang benar. Solusi apa yang diberikan oleh vendor aplikasi yang dapat menekan eksploitasi celah keamanan ?

Jawabannya : Automatic Patching dan Internet.

Kembali ke zaman Codered dan Slapper, penyebab utama suatu server / komputer berhasil “ditaklukkan” virus adalah karena patching belum dilakukan. Kalaupun dilakukan, tenggang waktu antara ditemukannya celah keamanan dan keluarnya patch (tambalan) sangat panjang, mencapai waktu lebih dari 30 hari. Sehingga virus yang mengeksploitasi celah keamanan dan biasanya muncul beberapa hari sesudah diumumkannya satu celah keamanan akan memiliki tenggang waktu sekitar 30 hari untuk wara-wiri tanpa ada yang mampu mencegahnya. Dan berdasarkan pengalaman, waktu yang dibutuhkan oleh virus untuk mencapai penyebaran maksimalnya ke seluruh dunia adalah kurang dari 1 minggu.

Rupanya vendor aplikasi belajar dari hal tersebut dan makin hari tenggang waktu tersebut makin sempit dan puncaknya adalah pada saat SP 2 (Service Pack 2) Windows XP di luncurkan. Sejak saat itu, virus-virus yang berusaha mengeksploitasi celah keamanan menurun drastis dan penyebaran virus sempat menurun drastis. 1 : 1 untuk Vendor lawan Virus.

Hal ini makin baik sewaktu Windows vista di luncurkan. Berbeda dengan Windows sebelumnya, setting default (awal) adalah “Automatic Update”. Jadi setiap kali Windows Vista di instalasikan pada komputer secara otomatis komputer sudah melakukan automatic update untuk patching dirinya sehingga secara teknis hal ini memungkinkan terjadinya Zero Day Vulnerability pada Windows Vista yang di instal. Zero Day Vulnerability dapat tercapai jika patch / tambalan langsung tersedia pada saat ditemukannya celah keamanan DAN di instal pada aplikasi yang mengandung kelemahan tersebut sebelum aplikasi jahat (virus) muncul memanfaatkan celah keamanan tetrsebut. Dengan kata lain tenggang waktu virus untuk mengeksploitasi celah keamanan yang baru ditemukan menjadi sangat kecil (dengan asumsi ada koneksi internet yang memadai sehingga OS Windows Vista tersebut dapat terupdate setiap hari).

Tetapi apakah berarti Saruman sudah dikalahkan dan perang sudah selesai ? Ternyata perkembangan selanjutnya menunjukkan bahwa hal ini masih jauh dari selesai dan pembuat malware berusaha mencari teknik-teknik baru untuk mencapai tujuannya. Tujuan akhir TETAP menguasai di komputer, tetapi kalau dulu caranya adalah dengan mengeksploitasi celah keamanan di Operating System komputer, sekarang karena patching sudah berjalan dengan baik maka peluang tersebut semakin kecil. Sekarang yang menjadi target utama eksploitasi adalah aplikasi-aplikasi non Operating System yang populer seperti Adobe, Firefox, Internet Explorer dan Winamp. Prinsipnya adalah aplikasi-aplikasi yang populer, karena pembuat malware ingin mendapatkan dampak maksimal dari usahanya. Celakanya, rupanya yang memiliki celah keamanan bukan hanya software saja, tetapi hardware dan sistem IP. Karena pada prinsipnya tidak ada hardware yang berjalan tanpa software pendukung, jadi dengan menguasai software yang menjalankan hardware tertentu dapat menguasai hardware tersebut untuk kemudian digunakan menguasai komputer. Tujuan akhirnya tetap ingin menguasai sistem komputer, hanya caranya saja yang berbeda.

Hal ini bukan isapan jempol, kalau tidak percaya silahkan lihat virus terbaru yang memanfaatkan celah keamanan ARP (Address Resolution Protocol) atau dikenal dengan nama APR (ARP Poison Routing) yang saat ini sukses menyebar di seluruh dunia dan celakanya, tidak ada obat efektif yang dapat menjamin jaringan komputer tidak di eksploitasi oleh virus ini kecuali mengganti hardware jaringan anda dengan switch yang memiliki fitur “DHCP Snooping” atau secara manual mengeset IP Address dan Mac Address Gateway internet jaringan di setiap PC dengan perintah “arp -s” dari Dos Prompt.

Gejala jaringan terinfeksi virus

Jika koneksi internet di kantor anda tahu-tahu mengalami kelambatan yang signifikan padahal koneksi internet dari ISP tidak ada masalah di tambah komputer dalam jaringan “berulang-ulang” mendapatkan insiden virus atau ketika menjalankan Yahoo Messenger anda mendapatkan pesan “An error has occured in the script on this page”. Para pengguna Norman Virus Control setiap kali menjalankan Yahoo Messenger / MSN Messenger atau menjalankan browser, maka Norman akan mendeteksi (berulang-ulang) virus dengan nama W32/Agent.FUVR. Atau di sistem Windows anda ada file dengan nama Microsoft.vbs, Microsoft.bat atau Microsoft.pif maka kemungkinan besar komputer / jaringan anda ada yang terinfeksi virus W32/Agent.FUVR.

Aksi virus ini pada beberapa OS adalah sebagai berikut :

l Windows XP tanpa antivirus / antivirus tidak terupdate.

Tidak ada gejala apa-apa dan dapat langsung terinfeksi, sekaligus akan menjadi host virus di dalam jaringan.

l Windows XP dengan antivirus terupdate dan mampu mendeteksi virus ini.

“Setiap kali” menjalankan aplikasi yang mengakses fitur browser seperti menjalankan Internet Explorer, Firefox, Safari, login Yahoo Messenger, login MSN Messenger akan mendapatkan pesan bahwa ada virus terdeteksi di sistem Windows.

l Windows Vista.

“Setiap kali” menjalankan aplikasi yang mengakses fitur browser seperti menjalankan Internet Explorer, Firefox, login Yahoo Messenger, login MSN Messenger akan mendapatkan pesan download error script dari site :

l hxxp://root.51113.com/root.gif

l hxxp://hk.www404.cn:53/ads.js

l hxxp://err.www404.cn:443/014.html

Catatan : Website di atas hanya beberapa yang teridentifikasi oleh Vaksincom dan terus bertambah.

Antivirus saja tidak cukup !!

Sebenarnya hampir semua antivirus sudah dapat mendeteksi virus ini. Ada yang mendeteksi sebagai W32/Agent.FUVR (Norman), Trojan Downloader, Trojan-Downloader.JS.Agent.byh (Kaspersky), HEUR/Exploit.HTML (Avira), Mal/ObfJS-X (Sophos), JS_PSYME.CPZ (Trend Micro). Berarti virus ini tidak dapat menginfeksi komputer yang terlindung antivirus yang terupdate. Tetapi masalahnya adalah dalam kenyataannya di lapangan “sangat sulit” melindungi seluruh komputer di jaringan terlindung dengan antivirus yang terupdate, apalagi jika ada komputer dari luat / notebook dari luar jaringan yang dihubungkan ke jaringan intranet, cukup satu saja komputer yang terinfeksi maka dalam waktu singkat ia akan memalsukan diri sebagai router / geteway dan menyebarkan dirinya ke seluruh komputer lain dalam intranet yang mengakses internet.

Selain itu, virus ini memiliki kemampuan mengupdate dirinya secara otomatis (seperti antivirus) sehingga deteksi antivirus akan menjadi percuma jika pembuatnya meluncurkan varian baru dan dijamin langsung akan menaklukkan semua antivirus sampai vendor antivirus mendapatkan samplenya dan mendeteksi virus tersebut dengan update terbaru.

Masalah kedua dalam patching adalah selama celah kemanan tidak ditutup, maka sekalipun ada antivirus yang melindungi komputer, virus ini tetap akan mampu wara-wiri di dalam jaringan sampai celah keamanan di tutup. Yang menjadi pertanyaan adalah bagaimana menutup celah keamanan yang disebabkan oleh sistem IP yang mengandung kelemahan ARP Spoofing ini ? Salah satu caranya adalah mengganti switch dengan yang mendukung DHCP Snooping. Sebenarnya ada cara lain yang cukup hemat biaya yaitu dengan menggunakan perintah “arp -s” dari DOS Prompt guna mengunci IP dan Mac Address gateway di tiap PC, tetapi kalau PCnya ribuan dan tersebar di banyak lokasi rasanya solusi ini dapat dikatakan patching membawa sengsara bagi administrator. Belum lagi kalau terjadi perubahan hardware pada gateway.

Masalahnya bukannya apakah antivirus sudah dapat mendeteksi virus ini atau belum, tetapi selama celah keamanan yang di eksploitasi oleh virus ini tidak di tutup dan setiap kali virus ini mengeluarkan varian baru yang “sudah hampir pasti” sulit terdeteksi oleh antivirus yang terupdate sekalipun akan kembali menginfeksi dan melumpuhkan jaringan komputer, sekalipun yang sudah terproteksi oleh antivirus yang terupdate sekalipun. Satu-satunya cara yang tuntas adalah menghilangkan peluang eksploitasi celah kemanan ini. Baik dengan menggunakan hardware yang mendukung DHCP Snooping atau secara manual mengeset IP dan Mac Address Router di setiap PC yang terkoneksi ke internet melalui gateway.

Bagaimana mengatasinya sistem terinfeksi ?

Jika anda terinfeksi oleh virus ini dan pusing karena setiap kali dibersihkan kok virusnya kembali lagi. Tenang saja, bukan anda saja yang pusing. Para administrator lain juga pusing, jadi setidaknya anda tidak sendirian  .

Langkah pertama adalah menemukan komputer yang terinfeksi virus dan memalsukan diri sebagai gateway. Bagaimana caranya ?

Anda dapat menggunakan tools gratisan Colasoft Mac Scanner http://www.colasoft.com/mac_scanner/mac_scanner.php dan jalankan di komputer yang terhubung ke jaringan intranet anda. Lalu lihat IP yang memiliki Mac Address yang sama dengan Gateway / proxy (lihat gambar 1)

Gambar 1, Colasoft Mac Scanner mendeteksi IP komputer dan Mac Address

Dalam gambar di atas, Gateway adalah IP 192.168.1.1 dengan MAC Address 00:01:6C:CD:D5:24. Terlihat bahwa IP 192.168.1.106 memiliki MAC Address yang sama dengan Gateway. Jadi langkah pertama yang harus anda lakukan adalah memutuskan hubungan 192.168.1.106 dari jaringan dan membersihkan dari virus ini.

Langkah pamungkas

Sebagai langkah pamungkas, anda dapat mencegah komputer-komputer di jaringan untuk dibodohi oleh ARP Spoofing ini. Gunakan perintah “arp -s [IP Gateway / Proxy] [MAC Address Gateway / Proxy]” untuk menetapkan static IP dan MAC Address di setiap komputer.

Jika anda memiliki banyak komputer dalam jaringan, kami sarankan untuk mempertimbangkan menggunakan switch yang mensupport DHCP Snoop. Jangan langsung beli dulu, cek dulu apakah switch yang anda miliki memiliki fitur ini. Kalau ada, langsung aktifkan dan set paremeter dengan baik guna terhindar dari ARP Spoofing.

sumber : http://qomarusy.syamsy.com/arp-spoofing.html
              http://avidcho.blog.uns.ac.id/2010/06/08/mendeteksi-serangan-arp-poisoning-spoofing/
              http://sabukhitam.com/blog/topic/security/arp-poisoning-dan-teknik-mengatasinya.html

KEAMANAN JARINGAN KOMPUTER


Keamanan Jaringan Komputer terutama jika kita menghubungkan komputer misalnya di lab komputer, kantor atau jaringan komputer rumah. Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna memilih atau mempunyai ID dan password atau informasi otentikasi lain yang memungkinkan mereka akses ke informasi dan program-program dalam otoritas mereka.
Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan individu.
 Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:
1)      Keamanan hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.

Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.

Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
2)      Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.

Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.

Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.

Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.
Demikian pengantar Keamanan Jaringan Komputer, semoga bermanfaat.

ARP SPOOFING atau ARP POISONING



ARP POISONING, Apaan tuh?

Dari wikipedia :
Address Resolution Protocol (ARP) spoofing, also known as ARP flooding, ARP poisoning or ARP Poison Routing (APR), is a technique used to attack an Ethernet wired or wireless network. ARP Spoofing may allow an attacker to sniff data frames on a local area network (LAN), modify the traffic, or stop the traffic altogether. The attack can only be used on networks that actually make use of ARP and not another method of address resolution.
Jika kita artikan lebih sederhana,ARP poisoning ini adalah suatu teknik menyerang pada jaringan komputer lokal baik dengan media kabel atau wireless, yang memungkinkan penyerang  bisa mengendus frames data pada jaringan lokal dan atau melakukan modifikasi traffic atau bahkan menghentikan traffic.
Prinsipnya serangan ARP poisoning ini memanfaatkan kelemahan pada teknologi jaringan komputer itu sendiri yang menggunakan arp broadcast.
ARP berada pada layer 2, dimana alamat pada layer dua adalah MAC address.  Misalnya sebuah host (contoh: PC) yang terhubung pada sebuah LAN ingin menghubungi host lain pada LAN tersebut, maka dia membutuhkan inforamsi MAC address daru host tujuan.
Misal : HOST 1 , IP address : 172.20.21.136 , MAC address : 00:14:5E:47:6A:F4
HOST tujuan IP adderss : 172.20.21.1 (gateway),
Kira kira tabel arp pada host 1 sbb :
Internet Address      Physical Address      Type
(kosong)
Dari tabel tersebut tidak ada record yang berisi MAC address (MAC address ini kadang di sebut Phisical Address atau kadang juga disebut Burn In Address).
Di layer 2, HOST 1 mula mula akan melihat cache arp di host 1 (cara melihat cache arp di windows adalah dengan perintah arp -a). Nah Host yang memiliki IP tersebut akan menjawab dengan memberikan info MAC addressnya.
ARP Spoofing atau ARP Poisoning ini memanfaatkan kelemahan tersebut, yang secara sederhana bisa digambarkan bahwa komputer penyerang akan memberikan reply dengan jawaban yang palsu.
Full routing adalah kondisi yang terjadi ketika pada arp table host 1, record IP address host 2 di isi oleh MAC address Host penyerang. dan begitu juga pada arp table host 2, record IP address host 1 di isi oleh MAC address Host penyerang.
Pada HOST 1 (172.20.21.136)
Internet Address      Physical Address      Type
172.20.21.1           00-19-56-ed-87-c2     dynamic
Pada HOST 2 (172.20.21.1)
Internet Address      Physical Address      Type
172.20.21.136           00-19-56-ed-87-c2 dynamic
Dimana 00-19-56-ed-87-c adalah MAC address penyerang. Akibatnya semua komunikasi antara HOST 1 dan HOST 2 harus melewati dulu host penyerang.
Jika paket data yang dilewatkan dalam format clear text, maka penyerang dapat dengan mudah melihat apa pun yang dikirimkan, bisa username dan password dll.
Tools yang bisa digunakan untuk melakukan arp poisoning ini salah satunya adalah CAIN yang bisa berjalan di windows maupun linux. Software lainnya adalah Ettercap.
Saya melakukan experiment dengan cain dan hasilnya memang sangat mudah sekali melakukan arp poisoning ini. Dengan mudah saya bisa melihat atau mendapatkan username dan password beberapa orang yang saya jadikan experiment.
Bahkan karena dengan cain bisa dicapai FULL routing, maka koneksi https pun (artinya paket datanya di encrypt), bisa dengan mudah terlihat. Hal ini tentu saja jika user ketika mendapatkan warning di browsernya bahwa certificate web site yang dia kunjungi tidak valid, dia tetap klik “yes, continue”, atau “add exeption”.
Berikut ini screen shot cain :
Tampilan arp poisoning routing pada cain
Tampilan arp poisoning routing pada cain
mendapatkan password login yahoo bahkan ketika pakai https
mendapatkan password login yahoo bahkan ketika pakai https

PENCEGAHAN ARP POISONING

Lantas apa yang bisa kita lakukan untuk mencegah arp poisoning ini? Ada berbapa software yang bisa anda install di jaringan untuk mencegah serangan jenis ini. Beberapa software ini antara lain :  arpON , xArp (berjalan di windows).
Dari sisi anda pengguna jaringan internet ada beberapa saran yang perlu anda perhatikan :
  1. Untuk aplikasi kritis seperti internet banking, email gmail atau lainnya, Password : gunakan password yang aman  dan tidak menggunakan kata kata yang umum (ada dalam kamus)
  2. Jika tersedia, selalu pilih https dari pada http. Misal di Gmail ada pilihan mau pakai https atau http. (pada https, paket data pada komunikasi jaringan di encrypt, sehingga ketika terendus pun masih sulit untuk dibaca)
  3. Pada saat menggunakan https dan browser anda mengeluarkan warning atau peringatan bahwa certificate tersebut tidak valid atau dikeluarkan oleh CA yang tidak termasuk dalam trust anchor, maka anda harus waspada!
  4. Jangan menggunakan public area computer atau warnet untuk melakukan transaksi financial spt internet banking dll.
Semoga membantu …

ARTIKEL KEAMANAN JARINGAN KOMPUTER


NAMA : ASEP ARIS FATUROHMAN
KELAS : SI . MI-14
NIM : 10509613


         Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : Keamanan dan Manajemen Perusahaan, Klasifikasi Kejahatan Komputer, dan Aspek dari Kemanan Jaringan. dan kita akan membahas semuanya satu persatu..

1. Keamanan Dan Manajemen Perusahaan

           Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.
Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.
Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :

A. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.

B. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)

C. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa :
Mengurangi Threat, dengan menggunakan antivirus, mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.

2. Klasifikasi Kejahatan Komputer

         Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu saya menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :

A. Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :

1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut.      
       Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.

B. Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.

C. Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.

D. Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.

ASPEK DARI KEAMANAN JARINGAN

        Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :

1. Privacy / Confidentiality

         Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

2. Integrity

           Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh m asalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.

3. Authentication

            Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

4. Availability

           Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.

5. Akses Kontrol

         Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

6. Non-Repudiation
         Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

CARA MENDAPATKAN DOLLAR UNTUK GAME ONLINE


BAGI ANDA YANG INGIN MEMBELI :

1.  EMBLEM DAN TOKEN ( PEMAIN NINJA SAGA)
2. CHIP (PEMAIN ZYNGA POKER)
3. GOLD & TOKEN (PEMAIN AMEBA PICO)
4. MEMBELI PERALATAN TEMPUR (EMPIRES & ALIES)

Sekarang g usah bingung... saya akan kasih tau caranya ... GRATIS OM..
1. Sabar ( Paling Penting )
2. Rajin
3. harus punya akun paypal klo belum punya daftar disini Klo blom tahu caranya lihat di Di sini
4. harus daftar ADmimsy ..Disini
Kenapa harus AD mimsy soalnya PTC ini bukan scam

ini bukti pembayaran

                                Klik gambar untuk Zoom

5. Setelah itu promosikan ke temen kalian . biar lebih gampang... contoh: hii join di sini  http://www.ADmimsy.com?R=elavo untuk mendapatkan dollar.. aq saranin tawarin sama yang suka Game online seperti yang ada di atas...

note : yang berwarna merah itu user namenya... ganti dengan user name kalian caranya kemenu invite disitu kalian bakalan liat 

invite link and baner
invite : http://www.ADmimsy.com?R=elavo 


setelah kalian memiliki kedua akun Paypal & ADmimsy
berikutnya. kalian sambungkan paypal ke ADmimsy... 
caranya..
1. kamu buka ADmimsy.com > login > settings > di payment info isikan email yang kamu gunakan untuk daftar paypal tadi..

dan sekarang selesaii... 

Jika ada pertanyaan silahkan komentar atau PM ke fb q disini

SILAHKAN DI COBA DAFTAR

Cara kerjanya biar dapet dollar kalian ke menu ads  terus  klik iklan yang ada tulisan waktunya... tunggu sampi selesai... 
Good Luck Semoga Berhasil....

UPGRADE BROWSER

UPGRADE YOUR BROWSER

Cara Mendaftar Paypal Personal Account


 Paypal adalah situs alat pembayaran online menggunakan dollar, jadi buat anda yang ingin terjun di bisnis online, wajib hukumnya untuk daftar akun paypal atau membuat akun paypal sendiri. Akun paypal anda berperan sangat penting dalam dunia bisnis online anda. Selain berfungsi untuk pembayaran domain/hosting luar negeri, akun paypal juga bisa digunakan untuk penerimaan gaji anda dari situs situs penghasil dolar yang menjadi rekan bisnis blog anda, seperti dari situs blog PTC ( Pay To Click), situs blog afiliasi, dan juga advertiser advertiser luar negri yang bekerja sama dengan blog anda. Langsung saja kita menuju artikel mengenai Cara Membuat Akun Paypal Daftar Paypal :
Cara Membuat Akun Paypal, Cara Daftar Paypal

                                                   Cara Membuat Akun Paypal


1. Kunjungi situs http://www.paypal.com

2. Pilih “Sign Up Today”

3. Pada kolom Your Country or Region pilih Indonesia

4. Pada kolom Your Language pilih bahasa Inggris atau Indonesia

5. Kemudian terdapat 3 pilihan paket paypal, Personal(pribadi), Premier(Personal untuk afiliasi), dan  Business(Bagi owner blog yang bisnis di ebay).

6. Pilih saja yang personal karena kita akan gunakan akun paypal kita untuk kita pribadi.

7. Setelah itu akan muncul “Enter Your Information”, disini isi dengan Data lengkap diri anda secara Valid(benar). Dan kosongkan kolom “Link My Credit Card” ( Tidak usah dicentang untuk anda yang tidak menggunakan kartu kredit CC.

8. Kemudian Anda akan menuju halaman pengisian nomor kartu kredit / CC, disini kita lewati saja dengan klick “Go To My Account”

9. Setelah itu Silahkan login email yang anda daftarkan paypal tersebut, dan lakukan konfirmasi email melalui pesan dari Paypal.com yang dikirim di inbox email anda.

10. Di dalam kotak masuk email anda, klick “Link Your Card” dan masukkan password akun paypal anda.

11. Setelah memasukkan password anda, terdapat halaman “Update Account Information” Nahh,, disini anda diminta memasukkan Security Question yang bertujuan membantu anda ketika anda lupa password account paypal anda.

12. Terakhir silahkan klick Go To My Account.
Selamat account Paypal anda telah telah jadi. Semoga artikel mengenai Cara Membuat Akun Paypal Daftar Paypal bisa bermanfaat untuk anda semua. Baca juga untuk artikel mengenai Tips & trik Mencari Dollar

Minggu, 01 Januari 2012

Tips Dan Trik Empires & Allies


Pada postingan ini kita akan membahas tentang Tips Empires & Allies yaitu salah satu game terbaru di Facebook yang merupakan game besutan Zynga. Sedikit review mengenai game  Tips dan Trik Game Empires & Allies merupakan game yang tampil dengan grafis kartun penuh warna yang menjadi ciri khas game Zynga.

Empires & Allies
Bagi kamu yang ingin mendapatkan Cheat Empires & Allies, maka berikut adalah tips dan trik yang bisa kamu lakukan untuk mendapatkanya:

1. Gunakan 2 web browser Firefox atau Google Chrome ketika mengakses 2 akun Facebook yang berbeda.

2. Klik semua link yang ada dibawah tulisan ini untuk meminta berbagai materi.

3. Coba klik 10 kali untuk setiap link untuk mengumpulkan 10 dari masing-masing materi.

4. Gunakan banyak tab pembuka di web browser kamu.

5. Pada akun Facebook pertama (utama) dalam daftar "pilih teman", jangan klik bagian belum ingin minta bantuan.

6. Pada setiap tab pilih (tandai) akun facebook sekunder, dan disini anda sudah dapat melakukan klik pada bagian "kirim permintaan bantuan" untuk setiap tab.

7. Klik kirim untuk semua bagian tab.

8. Sekarang login ke akun facebook kedua, maka anda sudah melihat semua permintaan.

9. Klik pada setiap permintaan pada saat bersamaan.

10. Barang-barang sudah terkirim ke account utama anda.

Daftar link yang harus anda kunjungi:
Klik Link di bawah ini Setelah benar silahkan copy/paste di menu bar Di tab baru browser sobat...
lihat 1 / 1 apakah itu yang anda butuhkan?? kalo bener teruskan sebanyak2 nya.. :D


Energi
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=energy&view=app&requestType=out_of_energy

Copper
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=copper&view=app&requestType=out_of_copper

Alumanium
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=aluminum&view=app&requestType=out_of_aluminum

Iron
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=iron&view=app&requestType=out_of_iron

Uranium
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=uranium&view=app&requestType=out_of_uranium

Minyak
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=oil&view=app&requestType=out_of_oil

Kayu
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=wood&view=app&requestType=out_of_wood

Koin
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=coins&view=app&requestType=out_of_coins

Perluasan Tanah
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=expansionkey01&view=all&requestType=level_up

UPGRADE BLUEPRINT
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart01&view=app&ref&requestType=level_up 

APPROVAL STAMP:
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart02&view=app&ref&requestType=level_up

ARMY RED TAPE: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart03&view=app&ref&requestType=level_up 

MISSION MAP: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart04&view=app&ref&requestType=level_up 

ADVANCED HULL PLATING: 

http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart05&view=app&ref&requestType=level_up 

WELDING KIT:
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart06&view=app&ref&requestType=level_up 

ALTITUDE INDICATOR:
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart07&view=app&ref&requestType=level_up 

COMBAT BOOTS: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart08&view=app&ref&requestType=level_up 

BODY ARMOR: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart09&view=app&ref&requestType=level_up 

NIGHT VISION GOOGLES: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart10&view=app&ref&requestType=level_up 

OFF-ROD TIRE: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart11&view=app&ref&requestType=level_up 

BRUSH GUARD: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart12&view=app&ref&requestType=level_up 

50 CALIBER GUN: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart13&view=app&ref&requestType=level_up 

TURBO DIESEL ENGINE: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart14&view=app&ref&requestType=level_up 

SABOT ROUND:
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart15&view=app&ref&requestType=level_up 

CAMO PAINT: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart16&view=app&ref&requestType=level_up 

DECK TURRET: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart17&view=app&ref&requestType=level_up 

PROPELLER: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart18&view=app&ref&requestType=level_up 

ANCHOR: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart19&view=app&ref&requestType=level_up 

SONAR SYSTEM: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart20&view=app&ref&requestType=level_up

PERISCOPE: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart21&view=app&ref&requestType=level_up

TORPEDO: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart22&view=app&ref&requestType=level_up

BLAST SHIELD: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart23&view=app&ref&requestType=level_up

RADAR DISH: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart24&view=app&ref&requestType=level_up

ARRESTOLE CABLE: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart25&view=app&ref&requestType=level_up

AIRSPEED INDICATOR: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart26&view=app&ref&requestType=level_up

FLIGHT HELMET: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart27&view=app&ref&requestType=level_up

EJECTOR SEAT: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart28&view=app&ref&requestType=level_up

GYRO STABILIZER: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart29&view=app&ref&requestType=level_up

VTOL ENGINE: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart30&view=app&ref&requestType=level_up

PARACHUTE: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart31&view=app&ref&requestType=level_up

FLIGHT SUIT: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart32&view=app&ref&requestType=level_up

SMART BOMB: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart33&view=app&ref&requestType=level_up

DROPTANK: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart34&view=app&ref&requestType=level_up

COVERTS OPS INTEL: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart35&view=app&ref&requestType=level_up

POISON DART: 
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart36&view=app&ref&requestType=level_up

DÉCODER RING:
http://apps.facebook.com/empiresandallies/request.php?action=default&itemName=BuildingPart37&view=app&ref&requestType=level_up


Jangan Lupa Juga untuk Membaca Cara Mendapatkan dollar..