Tampilkan postingan dengan label Komputer. Tampilkan semua postingan
Tampilkan postingan dengan label Komputer. Tampilkan semua postingan

Selasa, 23 Agustus 2016

Eyota KR88, Keyboard + Mouse Wireless Murah Berkualitas



Beberapa waktu ini sering pinjem keyboard eksternal di lab sekolah, karena keyboard notebook nya rusak. Lab sekolah memang punya beberapa keyboard nganggur yang biasanya dipake untuk cadangan. Kemaren, keyboard yang di lab juga rusak yang menyebabkan keyboard yang biasanya dipinjem, harus dipake di lab.

Sabtu, 20 Agustus 2016

Freenom, Miliki Domain Gratis Sekarang Juga


Sebelum kita ngebahas  mengenai Freenom, anda perlu tau apa sih domain itu?

Berdasarkan Wikipedia, domain (domain name) merupakan sebuah nama unik yang diberikan untuk sebuah server di dalam sebuah jaringan komputer (lokal atau internet). Nama unik ini berfungsi agar pengguna lebih mudah dalam mengakses komputer yang bersangkutan. Pengguna tinggal memanggil nama unik tersebut dan tidak lagi harus menghafal IP address.
Contoh: ketika kita akan membuka facebook, kita tinggal klik link INI atau facebook.com dari pada menuliskan alamat IP 74.125.200.139

Untuk skala internet, layanan seperti ini kebanyakan berbayar dan anda harus mencari nama domain yang saat ini tidak digunakan oleh orang lain.

Sebenarnya, domain mempunyai sebuah hierarki (tingkatan), antara lain:
  1. TLD (top level domain)  merupakan domain dengan tingkat paling tinggi. Contoh: .com, .net, .org dll
  2. SLD (second level domain) adalah nama yang diberikan setelah TLD. Biasanya SLD mencerminkan isi dari konten yang ditawarkan atau nama unik lainnya.
  3. Sub-domain merupakan nama setelah SLD.

Setelah mengerti apa itu  domain, sekarang kita akan beralih ke Freenom. Kalo diliat di web resminya, Freenom merupakan penyedia pertama dan satu-satunya domain gratis di seluruh dunia. Tujuannya adalah membuat semua orang online dan membantu negara-negara untuk membangun ekonomi digital.

Dengan kata lain, domain yang diberikan oleh Freenom hampir seluruhnya gratis (TLD domain). Berikut adalah domain yang kemungkinan besar akan diberikan gratis:
  1.  .tk
  2. .ml
  3. .ga
  4. .cf
  5. .gq
Anda dapat menggunakan domain-domain tersebut saat anda telah mendaftarkan diri sebagai anggota. Berikut adalah contoh saat pencariaan ketersediaan nama domain.



Pendaftaran domain tidak terbatas untuk server ataupun hosting namun blog juga dapat anda rubah nama domainnya. Contohnya, blog ini. Yang awalnya, www.blackhiden.blogspot.com menjadi blackhiden.tk

Sayang sekali walaupun domain yang diberikan itu gratis, domain tersebut masih di lelangkan. Jadi domain yang anda daftarkan, dapat digunakan oleh user lain apabila user tersebut membelinya. Contoh: domain blackhiden.tk sudah saya miliki, namun statusnya available disertai label harga.



Nah, silahkan anda mencobanya :D





Senin, 15 Februari 2016

Install MikroTik RouterOS Menggunakan USB Flashdisk




LATAR BELAKANG
Untuk para pengguna MikroTik, mungkin pernah mengalami saat mereka merasa bahwa penggunaan RouterBoard tidaklah memadai jika dilihat dari resource-nya. Mungkin dari kecepatan CPU-nya yang tidak memadai, memory yang terbatas, serta storage kecil yang susah untuk dijadikan proxy internal sebagai caching . Dari keterbatasan itu, banyak sekali pengguna MikroTik beralih ke perangkat yang lebih besar (seperti komputer) untuk mendapatkan resource yang lebih tinggi.

Sabtu, 13 Februari 2016

CloneZilla - Install Banyak Komputer dengan Mudah

Jika anda seorang teknisi salah satu sekolah, kantor ataupun perusahaan anda pasti akan mengalami sebuah kondisi dimana anda mendapatkan pekerjaan untuk menginstall puluhan komputer dalam satu ruangan dan harus selesai dalam waktu singkat. Hal ini sangat menyulitkan, apalagi aplikasi yang harus diinstall lumayan banyak. Pastilah anda butuh waktu lebih lama lagi untuk menginstall aplikasi satu-persatu di setiap komputernya.

Jadi misalkan seperti ini:
Jika anda diharuskan untuk menginstall 20 komputer dengan 7 aplikasi tambahan disetiap komputernya. Maka anda perlu menginstall aplikasi sebanyak (1 kali install sistem operasi + 7 kali install aplikasi) x 20 komputer = 160 kali install. Tidak bisa dibayangkan jika harus menginstall 160 kali dengan langkah yang sama dan waktu yang relatif lama.

Menjadi seorang teknisi menuntut  saya untuk menemukan solusi dalam menangani masalah seperti ini. Salah satu solusinya adalah menginstall satu komputer dengan sistem operasi beserta aplikasinya, kemudian meng-clonning seluruh hardisk pada komputer tersebut lalu menginstall komputer sisanya dengan cara me-restore hasil dari clonning sebelumnya. Dengan begitu, waktu yang digunakan untuk penginstalan akan lebih sedikit. Karena setiap komputer hanya perlu dilakukan satu kali penginstalan.

Salah satu yang dapat melakukan tugas seperti itu adalah CloneZilla. CloneZilla merupakan sebuah live operating system berbasi Linux yang dapat digunakan untuk imaging hardisk/partisi, data recovery dan deployment computer. Program ini sangat cocok ketika anda ingin melakukan backup dan clonning hardisk. Aplikasi ini mirip sekali dengan Norton Ghost dan True Image. Terdapat dua macam versi pada CloneZilla. Yang pertama adalah CloneZilla Live digunakan untuk backup dan restore. Dan yang kedua adalah CloneZilla SE (Server Edtion) digunakan untuk instalasi komputer secara massal.

Nah, sebagaimana biasanya. Setiap metode selalu mempunyai kelebihan dan kekurangan. Berikut adalah kelebihan dan kekurangan dari CloneZilla

KELEBIHAN
1. Dapat digunakan untuk install sistem operasi yang sudah terinstall pada komputer lain sebelumnya.
2. Sebagai aplikasi bantu untuk menginstall sistem operasi yang mempunyai keterbatasan. (Misalkan MikroTik yang hanya bisa diinstall dengan PXE dan CD/DVD-ROM dapat melalui USB)
3. Dapat menginstall komputer secara massal (CloneZilla SE)
4. Dapat digunakan untuk V2P (Virtual to Physical). Sebuah sarana untuk membentuk sistem virtual menjadi fisik.
5. Me-recover data yang hilang

KEKURANGAN
1. Instalasi komputer massal hanya dapat dilakukan oleh komputer yang support PXE (SOLOSI: Dapat ditangani dengan menggunakan CloneZilla Live dan menggunakan Samba Server)
2. Ketidaksesuaian ukuran hardisk antara komputer source dengan komputer target (SOLUSI: Dapat ditangani dengan Disk Management atau Gparted Live)
3. Harus menggunakan jaringan (SOLUSI: Dapat menggunakan flashdisk dengan ukuran besar atau hardisk ekternal)
4. Harus menggunakan 2 perangkat untuk CloneZilla Live (SOLUSI: Buat 2 partisi, partisi 1 untuk CloneZilla Live sisanya untuk penyimpanan image)

Nah, bagi para teknisi tidak perlu khawatir lagi untuk menginstall banyak komputer. Karena sudah ada CloneZilla yang akan membantu. Selamat bekerja dan Mencoba serta Bereksperimen.

Semoga tulisan ini dapat membantu.

Minggu, 13 Desember 2015

Deteksi Netcut (Atau ARP Poisoning) Menggunakan Wireshark Pada Kali Linux



Beberapa minggu ini, saya merasa terganggu sekali dengan adanya gejala pada jaringan saya di kos. Kalo ngomongin hipotesa sih punya, tapi karena saya dituntut untuk tidak su'udzon akhirnya saya tetep positif dan memikirkan segala kemungkinan (walaupun sebenernya, "su'udzon" saya tidak saya hilangkan). Beberapa hari setelah tetap berpikir positif, akhirnya saya ngalah dan menyerahkan segalanya pada naluri saya, yang pada saat itu lebih milih "su'udzon" - Ampunilah hambamu Tuhan.... :'( .

Rabu, 04 November 2015

Lihatlah Bagaimana Jika Pemrograman Java Difilmkan


Lihatlah Bagaimana Jika Pemrograman Java Difilmkan

Java merupakan bahasa pemrograman yang mengijinkan anda untuk membangun aplikasi yang dapat dijalankan pada bermacam-macam sistem operasi. Perilisian resmi Java yaitu 23 Januari 1996, sehingga umur Java saat ini mencapai 19 tahun.

Karena bersifat open source, banyak sekali developer yang beranjak menggunakan Java untuk membangun aplikasi-aplikasi berbasis desktop, mobile dan web. Android yang saat ini populer juga menggunakan bahasa pemrograman berbasis Java.

Sabtu, 13 Juni 2015

Mount Otomatis Local Disk/Partisi pada Linux



Ketika seseorang menginstal Linux, pada umumnya mereka akan menyisihkan sedikit ruang untuk penyimpanan data. Hal ini dimaksudkan agar data-data penting yang ada didalam komputer dapat di atur dengan mudah dan tidak dikhawatirkan mengganggu sistem utama.

Kamis, 04 Juni 2015

Download Tutorial Dasar Kali Linux



Daftar Konten:
total 4.5G
8.3M 1-welcomemkv.mkv
 13M 2-system-requirementsmkv.mkv
 1.5M 3-what-this-course-will-cover.mp4
 1.9M 4-prerequisites.mp4
4.1M 5-aquring-dradis.mp4
2.7M 6-installing-dradis.mp4
3.7M 8-using-dradis.mp4
2.1M 9-adding-notes.mp4
3.0M 9-categorizing-information.mp4
5.2M 10-review-of-scan-types.mp4
 41M 11-advanced-scanningmkv.mkv
 36M 12-scripting-enginemkv.mkv
107M 13-investigating-scan-types-with-wiresharkmkv.mkv
 24M 14-importing-results-to-dradismkv.mkv
 38M 15-aquiring-nessusmkv.mkv
 53M 16-setting-up-nessusmkv.mkv
 36M 17-configuring-nessusmkv.mkv
 26M 18-scan-details-networkmkv.mkv
 36M 19-scan-details-credentials-plugins-optionsmkv.mkv
 57M 20-scan-details-web-applicationsmkv.mkv
 19M 21-starting-scanmkv.mkv
 71M 22-reviewing-resultsmkv.mkv
 52M 23-false-positivesmkv.mkv
 18M 24-setting-up-jobsmkv.mkv
 43M 25-acquiring-nexposemkv.mkv
 18M 26-setting-up-nexposemkv.mkv
 40M 27-configuring-nexposemkv.mkv
 45M 28-adding-hosts-to-nexposemkv.mkv
 61M 29-reviewing-results-manual-checksmkv.mkv
66M 30-netcatmkv.mkv
 81M 31-protocol-checkingmkv.mkv
 91M 32-ssl-clientmkv.mkv
 95M 33-sslscanmkv.mkv
 73M 34-snmpwalkmkv.mkv
4.9M 35-acquiring-metasploitmkv.mkv
1.9M 36-setting-up-metasploitmkv.mkv
 38M 37-metasploit-web-interfacemkv.mkv
 21M 38-configuring-workspacesmkv.mkv
 33M 39-running-nmp-from-metasploitmkv.mkv
30M 40-import-nessus-resultsmkv.mkv
 76M 41-scanning-with-metasploitmkv.mkv
 80M 42-looking-at-vulnerabilitiesmkv.mkv
 52M 43-searching-vulnerabilitesmkv.mkv
 49M 44-running-exploitsmkv.mkv
 68M 45-post-exploitation-data-gatheringmkv.mkv
 43M 46-pivoting-tunnelingmkv.mkv
 94M 47-writing-an-msf-pluginmkv.mkv
103M 48-writing-fuzzersmkv.mkv
 25M 49-social-engineering-toolkitmkv.mkv
 89M 50-spear-phishingmkv.mkv
 95M 51-browser-plugins-with-chromemkv.mkv
 48M 52-browser-plugins-with-firefoxmkv.mkv
 53M 53-tamperdatamkv.mkv
 27M 54-performing-injectionsmkv.mkv
113M 55-cookie-data-with-tamperdatamkv.mkv
 59M 56-sql-inject-memkv.mkv
 55M 57-xss-memkv.mkv
 85M 58-firebugmkv.mkv
 62M 59-hackbarmkv.mkv
 40M 60-wappalyzermkv.mkv
 86M 61-passive-reconmkv.mkv
 34M 62-groundspeedmkv.mkv
 73M 63-acquiring-webgoatmkv.mkv
 25M 64-practicing-web-application-attacksmkv.mkv
 40M 65-basics-of-webgoatmkv.mkv
 63M 66-working-through-lessonsmkv.mkv
 30M 67-acquiring-burpsuitemkv.mkv
 23M 68-installing-burpsuitemkv.mkv
 23M 69-running-burpsuite-configuring-your-browsermkv.mkv
34M 70-spideringmkv.mkv
 36M 71-passive-scanningmkv.mkv
 49M 72-active-scanningmkv.mkv
 89M 73-investigating-resultsmkv.mkv
 41M 74-password-attacksmkv.mkv
 86M 75-fuzzing-attacksmkv.mkv
 51M 76-doing-sequencingmkv.mkv
 70M 77-using-the-intrudermkv.mkv
 22M 78-acquiring-w3afmkv.mkv
 31M 79-installing-w3afmkv.mkv
 20M 80-running-w3afmkv.mkv
 54M 81-configuring-w3afmkv.mkv
 62M 82-acquiring-configuring-zed-attack-proxy-zapmkv.mkv
 38M 83-quick-start-with-zapmkv.mkv
 47M 84-scanning-with-zapmkv.mkv
 41M 85-spidering-with-zapmkv.mkv
 47M 86-fuzzing-with-zapmkv.mkv
 46M 87-web-architecturemkv.mkv
 32M 88-basics-of-sql-injectionmkv.mkv
 57M 89-manual-testingmkv.mkv
127M 90-sqlmapmkv.mkv
 40M 91-command-injectionmkv.mkv
 35M 92-cross-site-scriptingmkv.mkv
 63M 93-spear-phishingmkv.mkv
 20M 94-cross-site-request-forgerymkv.mkv
 70M 95-roque-serversmkv.mkv
122M 96-spoofed-certificatesmkv.mkv
7.0M 97-course-wrap-upmkv.mkv
9.9M 98-next-stepsmkv.mkv




(Size: 4.5G)

RAR tidak bisa digunakan sebelum semua bagian terdownload
Beberapa konten mungkin penomorannya salah. Silahkan di download, dilihat dan dikoreksi. PERHATIAN! Semua part harus terdownload dan diletakkan dalam 1 folder agar proses ekstrak berhasil.

Selasa, 02 Juni 2015

Mengambil Screenshot Video Menggunakan VLC



Beberapa waktu yang lalu, saya sempat kepikiran untuk menulis sinopsis dan review film-film yang lagi booming atau film yang pernah saya tonton di bioskop. Nah isi dari reviewnya meliputi judul, tanggal rilis, aktor dan trailer serta screenshot.

Kamis, 14 Mei 2015

Dia Mematikan Komputer Ayahnya Menggunakan Linux




Siapa bilang, yang harus belajar Linux itu orang dewasa? Nggak juga lho, bahkan seorang anak 10 tahun bisa diajarkan bermain shell pada Linux. Bermain shell Linux, tidak harus menggunakan komputer yang harganya mencapai jutaan rupiah. Anda bisa mengajarkan anak anda shell Linux menggunakan mini komputer Rasberry PI.

Jumat, 17 April 2015

Pelatihan Keamanan Cyber | GRATIS!!




Saya sering melihat pertanyaan-pertanyaan yang setiap harinya selalu muncul pada beberapa group/forum yang isinya selalu sama, yaitu:

"Gimana cara menghack facebook?"

"Gimana cara membobol website?"

"Gimana cara mengcrack password wifi?"

Dan lain-lain. Pertanyaan yang serupa, namun mereka menginginkan jawaban yang instan. Yah, mau gimana lagi, mie instan aja perlu direbus. Intinya, tidak ada yang benar-benar instan. Anda perlu belajar dasar agar bisa mengetahui dan mengembangkan teknik yang sedang anda pelajari. Sebelum kita mulai, pertama mari kita ketahui dulu:

Apa itu Ethical Hacking?
Mengacu pada aturan dalam memasuki sebuah sistem dengan cara menembusnya melewati sebuah celah sistem dan tidak melakukan perusakan di dalamnya. Hal ini dilakukan oleh para pakar guna menemukan sebuah celah keamanan pada sebuah sistem. Untuk mendapatkan sebuah kemampuan tersebut, anda harus mendapatkan sebuah sertifikasi yang selanjutnya disebut "Certified Ethical Hacker" dan harus melewati tahap pelatihan atau training.

Mengapa anda harus mengikuti Cyber Security Course, Cyber Security Certification ataupun Cyber Security Awareness? Jelas sekali, anda harus ikut!!
Ya, alasan utama bagi anda untuk belajar Ethical Hacking adalah untuk memajukan karir anda dibidang administrator jaringan, spesialis keamanan cyber, spesialis keamanan jaringan, pakar keamanan aplikasi web atau mungkin freelancer online. Pemerintah ataupun kebanyakan organisasi bisnis yang berhubungan dengan keamanan jaringan akan merekrut para tester untuk membantu memecahkan masalah dan meningkatkan keamanan jaringan, aplikasi, dan sistem lainnya dengan tujuan akhir untuk mencegah pencurian data dan penipuan. Cyber ​​Security, Digital Forensik dan Hacking merupakan sektor pekerjaan yang sangat cepat berkembang. Pada tahun 2013 saja, ada lebih dari 200.000 lowongan pekerjaan untuk posisi keamanan cyber di berbagai organisasi pemerintah dan swasta.

Intinya?
Jika Anda ingin belajar keamanan cyber, Anda perlu biaya besar untuk masuk ke dalam pelatihan ini. Orang-orang menghabiskan banyak uang untuk belajar keamanan cyber, keamanan jaringan dan mendapatkan gelar dalam keamanan cyber. Tapi tunggu dulu.. Ada sebuah organisasi yang memberikan pelatihan yang sangat... sangat... murah. Bahkan GRATIS!!

Inilah solusi untuk anda: CYBRARY.IT - Pelatihan keamana cyber online GRATIS!!

Program pelatihan cyber yang dirancang untuk siapa saja yang ingin mencari profesionalitas di bidang teknologi informasi (TI), keamanan cyber dan programmer serta pakar teknologi yang ingin mengembangkan keterampilan mereka dalam menangani kejahatan cyber. Berikut merupakan daftar bidang-bidang pelatihan yang mereka tawarkan:

  • Cryptography
  • Security+
  • Computer Forensics,
  • MCSA, Linux+,
  • CCNA and Network+
  • CISSP
  • Social Engineering and Manipulation
  • Python for Security Professionals
  • Malware Analysis
  • Metasploit and Advanced Penetration Testing
  • Ethical Hacking dan lain-lain.
Disana akan disediakan banyak sekali video dari whiteboard sampai demo langsung. Sehingga anda tidak perlu khawatir bagaimana cara menggunakannya. Slide dan video tersedia hanya untuk bahasa Inggris.





Kamis, 16 April 2015

Celah Keamanan Windows SMB | Windows Vulnerability



Peneliti keamanan telah menemukan celah keamanan yang serius pada semua versi Windows yang bisa membuat hacker mencuri semua data kredensial pengguna dari komputer, tablet atau server yang menjalankan sistem operasi Windows, termasuk yang belum dirilis Windows 10.

Kerentanan ini sebelumnya telah ditemukan pada Windows 20 tahun yang lalu:

Celah yang selanjutnya disebut "Redirect to SMB" adalah varian dari celah yang ditemukan pada Windows oleh Aaron Spangler hampir 18 tahun yang lalu yang menyebabkan Windows dapat mengekspos username dan password user secara otomatis. Namun, menurut Cylance yang menemukan bug tersebut, celah ini tidak pernah diperbaiki oleh Microsoft, sebagaimana Microsoft katakan bahwa celah ini tidak perlu dikhawatirkan. Oleh karena itulah, teknik hacking saat ini lebih menargetkan protokol file sharing SMB.

Apa itu SMB?
SMB (Server Message Block), adalah sebuah protokol yang memungkinkan pengguna untuk berbagi file melalui jaringan. Dalam sistem operasi Windows, SMB sering digunakan oleh perusahaan dan organisasi untuk berbagi file dari satu server di seluruh jaringan mereka.

Bagaimana serangan "Redirect to SMB" terjadi?
Saat user  meminta file dari sebuah server, Windows secara otomatis akan mencoba untuk melakukan otentikasi ke server SMB dengan memberikan akses kredensial user. Simpelnya, Attacker akan menggunakan beberapa metode agar korban melakukan otentikasi pada server SMB milik Attacker. Jadi, attacker hanya perlu memotong jalur request HTTP, yang dapat dengan mudah dilakukan dengan menggunakan serangan Man-in-the-Middle (MITM), kemudian mengarahkan korban ke server SMB yang telah dibuat oleh attacker. Ketika korban memasukan URL yang diawali dengan "file: //" atau dengan mengklik link berbahaya, Windows percaya bahwa user sedang mencoba mendapatkan akses ke file di server yang sebenarnya. Celah ini mengakibatkan Windows secara otomatis melakukan mengotentikasi dirinya ke server SMB milik attacker dengan memberikan data login user ke server. Hal ini dapat memungkinkan seorang attacker untuk mencuri username, domain serta password korban yang berbentuk hash yang menurut Cyclance dapat di-crack dengan GPU high-end dalam waktu kurang dari setengah hari.

Apa pendapat Microsoft tentang masalah ini?
Petinggi Microsoft meremehkan "penemuan" Cylance tentang celah tersebut. Mereka mengatakan bahwa masalah tersebut sama sekali bukanlah hal baru dan kemungkinan adanya user yang terkena serangan ini sangatlah sedikit.

Aplikasi apa saja yang terancam dengan serangan ini:
Cyclance mengatakan bahwa hampir 31 program rentan terhadap celah SMB, yang meliputi:

  • Aplikasi umum: Adobe Reader, Apple QuickTime dan Apple Software Updater untuk update iTunes
  • Aplikasi Microsoft: Internet Explorer, Windows Media Player, Excel 2010, dan bahkan Microsoft Baseline Security Analyzer
  • Tools Developer: Github, PyCharm, IntelliJ IDEA, PHP Storm dan installer JDK 8u31
  • Security Tools: NET Reflector dan Maltego CE
  • Software antivirus: Symantec Norton Security Scan, AVG Free, BitDefender Free dan Comodo Antivirus
  • Remote Desktop: Box Sync dan TeamViewer


Bagaimana agar terhindar dari celah ini?

  • Cara termudah untuk melindungi terhadap masalah ini adalah dengan memblokir lalu lintas keluar dari TCP port 139 dan TCP port 445. Hal ini dapat dilakukan dengan menggunakan gateway firewall jaringan untuk mencegah komunikasi SMB keluar dari jaringan 
  • Segera patch software yang sedang berjalan dengan mengupdate versi terbaru dari vendor.
  • Gunakan password yang rumit sehingga attacker akan membutuhkan waktu yang lama untuk mem-bruteforce hash dari password anda.



Kamis, 29 Januari 2015

Celah Berbahaya Pada Linux (GHOST) | Let's Hunt The GHOST





PENEMUAN
Selasa yang lalu (27/01/15) riset keamanan dari Qualys, Redwood Shores-California mengumumkan tentang apa yang mereka temukan terkait dengan celah keamanan pada GNU C library. Celah tersebut selanjutnya disebut sebagai GHOST (a.k.a. CVE-2015-0235). Merupakan jenis buffer overflow pada fungsi  __nss_hostname_digits_dots().

SAMA SEPERTI HEARTBLEED DAN SHELLSHOCK
Celah ini merupakan ancaman terbesar dalam internet seperti halnya Heartbleed, Shellshocks dan Poodle yang berhasil terungkap tahun lalu. Celah ini sangatlah berbahaya, mengingat GHOST dapat digunakan untuk mendapatkan akses penuh terhadap server Linux secara diam-diam.

KENAPA GHOST?
Celah yang ada pada GNU C Library (glibc) disebut sebagai GHOST lantaran celah itu dapat diakses melalu fungsi-fungsi dari gethostbyname. Glibc merupakan repository dari perangkat lunak opensource yang ditulis dengan bahasa C dan C++ untuk mendefinisikan system call.

Masalah sebernarnya berasal dari buffer overflow yang ada pada fungsi  __nss_hostname_digits_dots(). Fungsi ini dipanggil oleh  _gethostbyname dan gethostbyname2().

Penelitian mengatakan, remote attacker dapat memanggil salah satu fungsi tersebut dalam upaya menjalankan arbitrary remote code dengan permissions user yang pada saat itu menjalankan aplikasi yang bersangkutan.

Berdasarkan Qualys, ada sejumlah faktor untuk menjalankan exploit ini. Yang pertama, agar celah dapat di eksploitasi sepenuhnya, aplikasi harus menerima variabel hostname sebagai inputan kemudian membacanya menggunakan fungsi gethostbyname. Selain itu, ada beberapa batasan yang bisa digunakan sebagai hostname. Karakter pada hostname haruslah digit (angka) dan karakter terakhir tidak boleh titik (.) . Bisa jadi seluruh hostname terdiri dari angka dan titik.

EXPLOIT CODE
Untuk Proof of Concept (PoC), pihak Qualys telah mencobanya pada  Exim mail server mengunakan remote exploit, sehingga mereka dapat membypass semua perlindungan server (seperti ASLR, PIE and NX) baik pada sistem 32bit ataupun 64bit. Amol Sarwate, selaku pimpinan dari Qualys mengatakan, attacker dapat membuat sebuah email yang dapat menggunakan celah tersebut, bahkan tanpa membuka email sekalipun. Sejauh ini, pihak Qualys belum mempublikasikan exploit itu. Namun mereka berniat untuk menambahkan code exploit pada modul Metasploit.

CARA MENGETAHUINYA
Lakukan cara berikut untuk mengetahui, apakah server mempunyai celah atau tidak:

#wget -O GHOST.c https://gist.githubusercontent.com/koelling/ef9b2b9d0be6d6dbab63/raw/de1730049198c64eaf8f8ab015a3c8b23b63fd34/gistfile1.c

compile skrip dengan gcc:
gcc -o ghost GHOST.c

Selanjutnya, jalankan skrip.
#./ghost


Output dari komputer jika tidak terdapat celah GHOST:

Output dari komputer yang tidak terdapat GHOST

JIKA KOMPUTER VULNERABLE
Cara terbaik untuk melihat versi glibc adalah dengan sintaks berikut:
#ldd --version

cek versi glibc

Daftar dari beberapa distro linux yang mungkin mempunyai celah:
  • RHEL (Red Hat Enterprise Linux) version 5.x, 6.x and 7.x
  • CentOS Linux version 5.x, 6.x & 7.x
  • Ubuntu Linux version 10.04, 12.04 LTS
  • Debian Linux version 7.x
  • Linux Mint version 13.0
  • Fedora Linux version 19 or older
  • SUSE Linux Enterprise 11 and older (also OpenSuse Linux 11 or older versions).
  • SUSE Linux Enterprise Software Development Kit 11 SP3
  • SUSE Linux Enterprise Server 11 SP3 for VMware
  • SUSE Linux Enterprise Server 11 SP3
  • SUSE Linux Enterprise Server 11 SP2 LTSS
  • SUSE Linux Enterprise Server 11 SP1 LTSS
  • SUSE Linux Enterprise Server 10 SP4 LTSS
  • SUSE Linux Enterprise Desktop 11 SP3
  • Arch Linux glibc version <= 2.18-1

Untuk memperbaiki celah pada Kali Linux (basis Debian) yaitu dengan melakukan update dan upgrade secara rutin (dist-upgrade jika ingin melakukan upgrade kernel juga). Untuk panduan upgrade agar tidak terjadi crash kunjungi link BERIKUT


Proses pengenalan dan perbaikan glibc

Jangan lupa untuk melakukan reboot setelah melakukan langkah diatas.

Semoga artikel ini membantu.

Source:
http://thehackernews.com/2015/01/ghost-linux-security-vulnerability27.html
http://www.cyberciti.biz/faq/cve-2015-0235-patch-ghost-on-debian-ubuntu-fedora-centos-rhel-linux/
http://www.cyberciti.biz/faq/cve-2015-0235-ghost-glibc-buffer-overflow-linux-test-program/
http://blogs.cisco.com/security/talos/ghost-glibc

Senin, 15 Desember 2014

Linux Ebook Collection | Ebook




++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
FILE LIST
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


How Linux Works - What Every Super-User Should Know.chm

Linux Bible 2008 Edition.pdf
Linux Newbie Administrator Guide.pdf
Linux The Complete Reference.pdf
Linux Annoyances For Geeks.chm
Backup And Recovery.pdf
Dns in Action A Detailed and Practical Guide to Dns.pdf
Ebook Teach Yourself Linux In 24 Hours Sharereactor.pdf
Hacking Linux Exposed.pdf
Linux Timesaving Techniques for Dummies.pdf
Linux Troubleshooting For System Administrators And Power Users .chm
Linux+ Certification_Bible.pdf
O'Reilly - Essential System Administration 3rd Edition.chm
O'Reilly - Learning Red Hat Enterprise Linux & Fedora 4th Edition.chm
O'Reilly - Learning the bash Shell 2nd Edition.chm
O'Reilly - Learning the Vi Editor 6th Edition.pdf
O'Reilly - Linux Cookbook.chm
O'Reilly - Linux in a Nutshell 4th Edition.chm
O'Reilly - Linux Server Hacks.pdf
O'Reilly - Practical Unix & Internet Security 3rd Edition.chm
O'Reilly - Running Linux 4th Edition.pdf
O'Reilly - UNIX in a Nutshell 3rd Edition.chm
O'Reilly - UNIX Power Tools 3rd Edition.chm
OReilly Linux System Administration.pdf
Red Hat Linux Security And Optimization.pdf
User Mode Linux.chm



2. Cluster


Linux Enterprise Cluster.chm
OReilly High Performance Linux Clusters With Oscar Rocks openmosix And Mpi.chm
The MIT Press Beowulf Cluster Computing With Linux Second Edition.chm



3. Core Linux Concepts (Kernel,Networking,FineTuning,Device Drivers,Thin Client)


Linux Thin Client Networks Design and Deployment.pdf
O'Reilly - Linux Device Drivers 2nd Edition.pdf
O'Reilly - Understanding the Linux Kernel 2nd Edition.chm
O'Reilly - Understanding The Linux Kernel.pdf
OReilly Linux Unwired.chm
OReilly Zero Configuration Networking The Definitive Guide.chm
Understanding Linux Network Internals.chm
Linux Kernel Development 3rd Edition



4. DNS


Bind9 Administration Reference Manual.pdf
DNS & BIND Cookbook.chm
DNS and BIND, 5th ed.chm
Dns in Action A Detailed and Practical Guide to Dns.pdf
Pro DNS and BIND.pdf



5. Essentials Networking (VPN,SNMP,Load Balancing)


Linux The Complete Reference.pdf
O'Reilly - Essential SNMP.chm
O'Reilly - Essential SNMP.pdf
O'Reilly - Ethernet Definitive Guide.pdf
O'Reilly - Linux Network Administrator's Guide 2nd Edition.pdf
O'Reilly - Server Load Balancing.pdf
O'Reilly - The Network Administration Guide.chm
O'Reilly - Virtual Private Networks 2nd Edition.pdf
OpenVPN - Building And Integrating Virtual Private Networks.pdf



6. IDS Firewall & Security


Configuring IPCop Firewalls - Closing Borders With Open Source.pdf
Hacking Linux Exposed.pdf
O'Reilly Building Internet Firewalls 2nd Edition.pdf
O'Reilly - Building Secure Servers with Linux.chm
O'Reilly - Building Secure Servers with Linux.pdf
O'Reilly - Kerberos The Definitive Guide.chm
O'Reilly - Linux Security Cookbook.chm
O'Reilly - Linux Server Hacks.pdf
O'Reilly - Network Security with OpenSSL.pdf
O'Reilly - Practical Unix & Internet Security 3rd Edition.chm
O'Reilly - RADIUS.chm
SANS Institute Securing Linux A Survival Guide for Linux Security.chm
Security Warrior.chm
Snort For Dummies.pdf
The Best Damn Firewall Book Period .pdf
The Tao Of Network Security Monitoring - Beyond Intrusion Detection.chm



7. LDAP


O'Reilly - LDAP System Administration.chm


8.Mail Servers


O'Reilly - Postfix The Definitive Guide.chm
O'Reilly - Postfix The Definitive Guide.pdf
O'Reilly - qmail.chm
O'Reilly sendmail 4th Edition.pdf 



8.NFS & NIS


O'Reilly - Managing NFS and NIS 2nd Edt.pdf


9.Samba


O'Reilly Samba 2nd Edition.chm


10.SELinux


SELinux By Example - Using Security Enhanced Linux .chm
SELinux NSAs Open Source Security Enhanced Linux .chm




11. Squid


O'Reilly - Squid The Definitive Guide.chm
O'Reilly - Squid The Definitive Guide.pdf




12. SSH & VPN


IPsec Virtual Private Network Fundamentals.chm
O'Reilly - SSH The Secure Shell The Definitive Guide.pdf
O'Reilly - The Secure Shell The Definitive Guide.pdf
O'Reilly - Virtual Private Networks 2nd Edition.pdf




13. Web Server - Apache


Apache Server 2 Bible.pdf
O'Reilly Apache Cookbook.chm
O'Reilly Apache The Definitive Guide 3rd Edition.chm
O'Reilly - Apache The Definitive Guide 3rd Edition.pdf
O'reilly - The Apache Definitive Guide 2nd Edition.pdf
Run Your Own Web Server Using Linux and Apache.chm



14. BSD


Backup And Recovery.pdf
O'Reilly - BSD Hacks.pdf
O'Reilly - Learning the UNIX Operating System.pdf
O'Reilly - The Complete FreeBSD.pdf
UNIX Administration A Comprehensive Sourcebook for Effective Systems and Network Management.pdf

Evolution, Design, & Implementation.pdf




(Size: 542.7 MB)

Kali Linux Ebook Collection | Ebook





++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
FILE LIST
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


Guide To Kali Linux ~~R@JU~~ [WBRG]
Instant Kali Linux [PDF]
Kali Linux- Assuring Security by Penetration Testing [PDF] [StormRG]
Kali Linux Cookbook.pdf
Kali Linux CTF Blueprints - Buchanan, Cam
Kali Linux Network Scanning Cookbook [PDF] [StormRG]
Kali Linux Penetration Testing.pdf
Kali Linux Social Engineering [PDF]~StormRG~
Mastering Kali Linux for Advanced Penetration Testing [PDF] [StormRG]
Penetration Testing with Kali Linux (2014).pdf
Web Penetration Testing with Kali Linux.PlentyofeBooks.net




(Size: 94.5 MB)

Minggu, 27 April 2014

Login Otomatis Kali Linux


Bagi para pengguna Kali, mungkin sudah tidak asing dengan munculnya kotak dialog user dan password ketika komputer mereka startup. Sebagian dari mereka mungkin setuju, sebagian lagi kadang merasa direpotkan.

Rabu, 30 Oktober 2013

Serverx.exe | Jangan Sampai Laptop Anda Terinfeksi



Beberapa hari yang lalu laptop saya udah mulai punya kondisi buruk. Yah saya putuskan untuk instalasi ulang. Sekalian aja sih, saya dualboot sama si Backtrack karena kebetulan saya menempuh mata kuliah Sistem Operasi (yang merekomendasikan perangkatnya untuk terinstall distro Linux).

Awal instalasi mengalami kesulitan pada partitsi. Bahkan satu hardisk malah jadi kacau, disk type nya jadi dynamic disk. Agak bingung sampai konsultasi sana-sini juga nggak nemu. Akhirnya yah, mau nggak mau harus mindah data trus di repartisi lagi.

Sebenarnya masalahnya bukan soal partisi dan instalasi dualbootnya, tapi masalah yang sebenarnya, datang setelah instalasi selesai dan sukses. Ketika itu teman saya minta beberapa modul tugas untuk dikerjakan. Tau sendiri kan, kalo laptop baru (di instal). Kondisinya tanpa antivirus, sebagian driver dan aplikasi belum juga terinstall.

Ketika flashdisk ditancepin, terjadi kejanggalan (hehee... kejanggalan. Macam film horor aja). Respon klik agak melamban, kursor jadi mode loading, beberapa aplikasi yang pada saat itu saya buka (taskmanager dan fastcopy) juga jadi stop working. Yah saya pikir sih,"ah... hal biasa nih. Paling juga crash, abis di restart juga sembuh. Sekalian restart untuk install driver". Tanpa curiga saya kemudian menginstal beberapa aplikasi dan driver. Saya jalankan secara bersamaan. Memang, beberapa aplikasi berjalan, namun untuk yang driver sama sekali tidak muncul user interface installation, padahal ketika saya liat di task manager, proses tersebut benar-benar berjalan. Saya bingung. Saya restart berulang-ulang. Namun tetap saja nggak mau. Tiba-tiba saya inget, waktu sebelumnya temen saya mampir ke kos dan saya liat warning notification di laptopnya.

Aish... kampret.
Serverx.exe!!!

Hadeh... kapok dah kalo kenak virus ini. Trakhir kalinya kenak virus ini, saya harus bener-bener memformat bersih hardisk saya (pada waktu itu, beberapa artikel mengharuskan memang untuk format bersih). Termasuk dokumen-dokumen milik saya dan kakak saya juga hilang. Wah... wah... wah... Kenak semprot habis-habisan tuh sama kakak. Yah mo gimana lagi, lah yang namanya nggak tau.

Bener aja, waktu saya cek via task manager yang kebetulan masih sehat wal afiat, saya menemukan aplikasi mencurigakan yang sedang berjalan. Waduh!! Bener-bener Severx.exe. Mau marah, marah sama siapa. Mau mengumpat, juga yang diumpat apa? Seperti halnya pobhia pada sesuatu yang tak nyata, saya bener-bener bingung. Kemudian saya berusaha tenang. Saya berpikir, bahwa file yang berhenti berjalan adalah file yang mempunyai ekstensi .exe. Asumsi saya bahwa file ini memodifikasi file .exe lainnya (kayaknya sih dia menginjek scriptnya pada header aplikasi tersebut) untuk memkloning dirinya. Sehingga dirinya tidak mudah dihapus dari laptop tersebut. Tahu sendiri kan, berapa ratus file .exe yang ada pada Windows. Belum lagi beberapa aplikasi yang anda simpan pada partisi lain (game misalnya, ato mungkin aplikasi utilitas lainnya). Lokasi file induk dari serverx.exe berada pada C:\Windows\system32

Bagaimana dengan explorer? Bagaimana dengan aplikasi yang berjalan pada Windows service?

Pernahkah anda menghapus file .txt pada saat anda membukanya? Apa yang terjadi? Anda akan di prompt window yang mengatakan bahwa file yang akan dihapus sedang digunakan oleh program lain ato mungkin sedang dibuka. Sama halnya dengan itu, Serverx.exe tidak bisa memodifikasi file yang sedang berjalan. Namun ini justru jadi keuntungan sang virus. Karena akan sangat mencurigakan, apabila Windows baru start-up dan explorer.exe langsung berhenting berjalan.

Jadi, bagaimana cara mengatasinya?

Saya agak benci mengatakan ini, tapi anda memang harus menghapus semua file .exe anda. Termasuk game dan aplikasi lain yang ada di partisi selain C:\. Saya bilang menghapus, bukan memformat. Caranya dengan:
1. Buka My Computer.
2. Klik  Local Disk (D | E ) atau yang lain.
3. Tekan F3 atau CTRL+F dan ketikkan .exe pada field search.
4. Setelah muncul beberapa hasil file .exe, tekan CTRL+A kemudian tekan lagi SHIFT+DEL untuk menghapus permanen.
5. Lakukan langkah yang sama pada partisi lain.

Langkah selanjutnya adalah, menginstal ulang laptop anda. Menurut saya sih, ini adalah cara yang membosankan sekali. Bagaimana tidak? Lha laptop udah di instal aplikasi lengkap, tinggal makek. Kok di instal ulang. Yah mau gimana lagi, bisa saja kan virus tersebut telah menginfeksi file .exe lain pada partisi C:\.

Jangan lupa bersihkan juga flashdisk busuk yang mencemari laptop kesayangan anda dengan memformatnya dalam keadaan safe mode.
1. Restart laptop anda
2. Tekan F8 sebelum logo Windows muncul.
3. Pilih safe mode pada pilihan yang disediakan
4. Setelah laptop anda sukses masuk safe mode (ditandai dengan black screen) format flashdisk anda. Ingat format bersih. Jangan sampai anda mem back-up aplikasi yang ada pada flashdisk.

Tips untuk menghindari virus ini adalah:
1. Langsung install anti-virus terupdate dari sumber yang terpercaya. Jangan lupa untuk terus memperbaruinya
2. Lakukan checksum untuk mengetahui apakah file tersebut benar-benar masih original.
3. Arsipkan file aplikasi kesayangan anda dengan WinRar atau WinZip dan berikan password walaupun satu karakter.
4. Untuk memastikan, jalankan aplikasi yang baru saja anda dapatkan didalam Sandboxie digabungkan dengan Buster Sandboxie Analyzer untuk mengetahui tindakan apa saja yang dilakukan oleh aplikasi tersebut.

Sekian pengalaman pahit saya.
Semoga menjadi bermanfaat.
See you at my next article ^_^

Kamis, 06 Juni 2013

Windows 8 Enterprise



Sebelum anda dan teman-teman anda beralih ke Windows 8 Enterprise, alangkah baiknya jika anda memberitahukan ini pada teman-teman anda.

Penelitian yang dilakukan oleh salah satu perusahaan terbesar Operating System, Microsoft sungguh sangat menarik untuk diikuti.

Hasil terbesar yang terlahir setelah rilisnya Windows 7 final adalah Windows 8. Sepertinya pihak Microsoft merombak penuh sistem operasi pendahulunya. Bukan hanya dari segi kemampuan, User Interface (tatap muka pengguna) dan performa. Tetapi juga varian dan segmentasi sistem operasinya. Bagi pemula mungkin agak sulit mengoperasikannya.

Karena start menu yang berubah dari list menjadi grid. Lebih mirip menu yang diperuntukkan pada gadget touch screen. Control panelsetting dan menu shutdown pun juga berubah. Menu tambahan kian muncul ketika kita mengarahkan pointer pada pojok kanan atas. Akan tampil pop-up menu yang kontennya biasa kita temui pada system try. Untuk bootscreen dan logonscreen sedikit perubahan pada tampilan.



Aplikasi Windows Explorer , Microsoft hanya menghiasnya dengan menu yang lebih dikategorikan. sehingga lebih ringkas. Jika anda paham Microsoft Office 2007 atau 2010. Hal tersebut tidak jauh berbeda pada menunya.

Performa Windows 8sangat bisa diandalkan. Entah mungkin pihak vendor telah melakukan perubahan kernel secara besar-besaran sehingga kinerja Windows 8 terasa lebih ringan. Sekitar 40 % waktu yang dibutuhkan dibandingkan dengan pendahulunya, Windows 7 (untuk melakukan siklus kerja yang sama)

Beralih pada variannya. Microsoft tidak mau ambil pusing lagi dengan berbagai varian yang akan dirilis. Cukup dengan 3 versi yaitu, Windows 8, Windows 8 Pro dan Windows 8 Enterprise. Untuk perangkat berbasis ARM, Microsoft mengkhususkannya dengan Windows 8 NT.

Ketiga varian ini akan menggantikan sistem operasi sebelumnya (Windows 7). Windows 8 akan menggantikan Windows 7 Basic Edition, Windows 8 Pro akan menggantikan Windows 7 Professional dan Windows 8 Enterprise sebagai pengganti Windows 7 Ultimate. Seluruh fitur dan kemampuan yang ada pada Windows 8 Pro disertakandalam sistem operasi tersebut. Hanya saja, dalam Windows 8 Enterprise, aplikasi pendukung multimedia, seperti Media Center dan teman-temannya ditiadakan. Mungkin ini dikarenakan sistem operasi ini lebih ditujukan pada kalangan pebisnis dan usahawan yang menjadi Anggota Software Assurance. Namun jangan khawatir, anda masih dapat mendownloadnya di repositori Microsoft atau membeli program dari pihak ketiga.

Sebagaimana yang dijadwalkan, akhirnya Microsoft merilis Windows 8 Enterprise pada 15 Agustus 2012 lalu. Sayang sekali, hanya kalangan tertentu saja yang dapat menikmati fitur Windows 8 Enterprise. Microsoft telah membatasi akses untuk user umum. Mereka hanya diberikan waktu 90 hari untuk menikmati Windows 8 Enterprise Evaluation. Tapi, beruntunglah begi organisasi/perusahaan yang terdaftar sebagai anggota Software Assurance. Inilah yand dimaksud mereka mendapatkan semua fitur dan hak akses penuh Windows 8 Enterprise melalu lisensi yang diberikan VLSC (Volume License Service Center). Windows 8 telah tersedia di Technet Evaluation Center dan MSDN Evaluation Center sejak 18 Agustus lalu. Windows 8 Enterprise Evaluation merupakan versi final RTM (Release to Manufacturing) Windows 8 Enterprise, sehingga seluruh konten dan fitur dari Windows 8 Enterprise ada pada Windows 8 Enterprise Evaluation. Jangan khawatir untuk kalangan IT dan user umum karena diberikan waktu untuk melaukan uji coba dan mengetahui lebih jauh Windows 8 Enterprise sebelum anda mengocek kantuk anda dan mem-purchase operating system.

Sistem operasi ini dibuat untuk menyediakan jasa-jasa yang lebih unggul dari segi keamanan, pengelolaan, virtualisasi yang memanfaatkan infrastruktur yang semain tumbuh.
Berikut ini adalah minimum hardware requirement yang harus dipenuhi :
- Processor : 1 GHz
- RAM : 1 GB (32 bit) atau 2 GB (64 bit)
- Storage : 20 GB
- Video Card : Kompatibel dengan Microsoft DirectX9 serta driver WDMM
- Resolusi : 1.336 x 768 (touch panel will be required for some feature)

Proses Upgrade
Upgrading Windows 8 Enterprise dari Windows 7 tidak semudah yang anda bayangkan. Fasilitas upgrade hanya hanya bisa dilakukan untuk Windows 7 Professional dan Windows 7 Ultimate. Itupun hanya sebatas pada segi arsitektur yang sama pula. Misalkan, anda mempunyai Windows 7 Professional/Ultimate dengan arsitektur 32-bit, maka anda hanya bisa upgrade dengan Windows 8 Pro/Enterprise dengan arsitektur 32-bit pula. Tapi, dari fasilitas upgrade ini, file system dari aplikasi yang telah terinstal sebelumnya tetap ada, sehingga anda tidak perlu lagi memperbarui lisensi aplikasi tersebut yang akan menghemat biaya anda.