Tampilkan postingan dengan label Komputer. Tampilkan semua postingan
Tampilkan postingan dengan label Komputer. Tampilkan semua postingan

Selasa, 23 Agustus 2016

Eyota KR88, Keyboard + Mouse Wireless Murah Berkualitas



Beberapa waktu ini sering pinjem keyboard eksternal di lab sekolah, karena keyboard notebook nya rusak. Lab sekolah memang punya beberapa keyboard nganggur yang biasanya dipake untuk cadangan. Kemaren, keyboard yang di lab juga rusak yang menyebabkan keyboard yang biasanya dipinjem, harus dipake di lab.

Sabtu, 20 Agustus 2016

Freenom, Miliki Domain Gratis Sekarang Juga


Sebelum kita ngebahas  mengenai Freenom, anda perlu tau apa sih domain itu?

Berdasarkan Wikipedia, domain (domain name) merupakan sebuah nama unik yang diberikan untuk sebuah server di dalam sebuah jaringan komputer (lokal atau internet). Nama unik ini berfungsi agar pengguna lebih mudah dalam mengakses komputer yang bersangkutan. Pengguna tinggal memanggil nama unik tersebut dan tidak lagi harus menghafal IP address.
Contoh: ketika kita akan membuka facebook, kita tinggal klik link INI atau facebook.com dari pada menuliskan alamat IP 74.125.200.139

Untuk skala internet, layanan seperti ini kebanyakan berbayar dan anda harus mencari nama domain yang saat ini tidak digunakan oleh orang lain.

Sebenarnya, domain mempunyai sebuah hierarki (tingkatan), antara lain:
  1. TLD (top level domain)  merupakan domain dengan tingkat paling tinggi. Contoh: .com, .net, .org dll
  2. SLD (second level domain) adalah nama yang diberikan setelah TLD. Biasanya SLD mencerminkan isi dari konten yang ditawarkan atau nama unik lainnya.
  3. Sub-domain merupakan nama setelah SLD.

Setelah mengerti apa itu  domain, sekarang kita akan beralih ke Freenom. Kalo diliat di web resminya, Freenom merupakan penyedia pertama dan satu-satunya domain gratis di seluruh dunia. Tujuannya adalah membuat semua orang online dan membantu negara-negara untuk membangun ekonomi digital.

Dengan kata lain, domain yang diberikan oleh Freenom hampir seluruhnya gratis (TLD domain). Berikut adalah domain yang kemungkinan besar akan diberikan gratis:
  1.  .tk
  2. .ml
  3. .ga
  4. .cf
  5. .gq
Anda dapat menggunakan domain-domain tersebut saat anda telah mendaftarkan diri sebagai anggota. Berikut adalah contoh saat pencariaan ketersediaan nama domain.



Pendaftaran domain tidak terbatas untuk server ataupun hosting namun blog juga dapat anda rubah nama domainnya. Contohnya, blog ini. Yang awalnya, www.blackhiden.blogspot.com menjadi blackhiden.tk

Sayang sekali walaupun domain yang diberikan itu gratis, domain tersebut masih di lelangkan. Jadi domain yang anda daftarkan, dapat digunakan oleh user lain apabila user tersebut membelinya. Contoh: domain blackhiden.tk sudah saya miliki, namun statusnya available disertai label harga.



Nah, silahkan anda mencobanya :D





Senin, 15 Februari 2016

Install MikroTik RouterOS Menggunakan USB Flashdisk


LATAR BELAKANG

Untuk para pengguna MikroTik, mungkin pernah mengalami saat mereka merasa bahwa penggunaan RouterBoard tidaklah memadai jika dilihat dari resource-nya. Mungkin dari kecepatan CPU-nya yang tidak memadai, memory yang terbatas, serta storage kecil yang susah untuk dijadikan proxy internal sebagai caching . Dari keterbatasan itu, banyak sekali pengguna MikroTik beralih ke perangkat yang lebih besar (seperti komputer) untuk mendapatkan resource yang lebih tinggi.

Seperti yang diketahui, selain menyediakan operating system untuk RouterBoard, MikroTik juga menyediakan sistem operasi yang dikhususkan untuk processor x86 (Intel 32bit). Hal inilah yang membuat MikroTik dapat dijalankan pada komputer, seperti halnya menjalankan sistem operasi di komputer pada umumnya.

PERMASALAHAN
Sayang sekali walaupun dapat dijalankan pada komputer, sejauh yang saya tau MikroTik hanya dapat diinstall melalui PXE (Preboot Execution Environment) dan instalasi melalui CD/DVD. Masalah baru pun muncul. Bagaimana jika komputer tersebut tidak memiliki keduanya?

Memang kasus yang seperti itu jarang sekali terjadi. Rata-rata komputer saat ini sudah mendukung PXE walaupun tidak mempunyai CD/DVD-ROM. Tapi, ada kalanya suatu hari nanti para pengguna MikroTik akan dihadapkan masalah yang seperti itu. Salah satu solusinya adalah menggunakan usb flash disk. Bagaimana caranya?

Mungkin cara ini sudah pernah digunakan, atau bahkan sudah usang dan tenggelam diantara metode-metode lainnya. Hanya saja, sejujurnya cara ini memang ide yang muncul dari pikiran saya saat saya mendowload image file yang berformat ova (open virtualization format). Nah dari situ saya kepikiran, bagaimana jika arsitektur virtual tersebut saya realisasikan ke dalam komputer secara fisik?

SOLUSI
Akhirnya saya menemukan cara bagaimana membuat sistem yang terinstall secara virtual dapat digunakan pada komputer asli. Dengan menggunakan Virtualbox+CloneZilla saya dapat mem-backup seluruh sistem pada komputer virtual dan me-restore-nya ke komputer asli melalui fiturnya yaitu V2P (Virtual to Phisical). Lebih lanjut mengenai CloneZilla dapat dibaca DISINI

LANGKAH PENYELESAIAN
A. Clone Image pada komputer source
1. Instal Virtualbox terlebih dahulu. Kemudian buat dan install MikroTik dalam Virtualbox . Anda dapat menginstall  file .iso ataupun import melalui file .ova (import melalu .ova lebih gampang). Pastikan untuk mencentang Enable PAE/NX pada konfigurasi System → Processor.




2. Aktifkan dan atur adapter jaringan pada VirtualBox MikroTik menjadi host-only Adapter. Adapter ini nantinya akan digunakan sebagai media untuk mengirimkan image file melalui samba (Pada umumnya alamat IP pada komputer host untuk host-only Adapter adalah 192.168.56.1)




3. Selanjutnya, tambahkan disk CloneZilla pada konfigurasi Storage VirtualBox MikroTik kemudian tekan OK.


4. Konfirgurasikan Samba agar komputer host dapat diakses melalui komputer guest sehingga komputer host dapat menerima file.
. 5. Nyalakan Virtualbox dan biarkan dia melakukan boot pada CloneZilla.

6. Pilih CloneZilla Live (opsi paling atas)



7. Biar nggak bingung, pake bahasa Inggris aja :D



8. Untuk pengaturan Keymap lebih baik pilih default-nya (Don't touch keymap)



9. Pilih Start CloneZilla untuk menjalankan CloneZilla dan memulai proses clonning.



10. Pada jendela selanjutnya akan ditampilkan 2 pilihan. Device – image (device to image) yang berfungsi untuk clonning dari hardisk ke image file atau device – device (device to device) yang berfungsi untuk clonning dari hardisk ke hardisk. Disarankan untuk memilih device – image karena tidak clonning tidak perlu memasukkan hardisk ke dalam komputer source.



11. Diantar pilihan yang disediakan, pilih yang menggunakan samba_server agar nantinya tidak perlu repot-repot untuk me-mount perangkat lain ke dalam Virtualbox.



12. Pilih static untuk jaringannya dan isikan parameter-parameter yang diperlukan. Jangan lupa, jika dimintai FQDN server, isikan IP dari komputer host.



13. Pilih beginner



14. Pada halaman selanjutnya, pilih savedisk untuk clonning secara menyeluruh semua hardisk (Sorii, nggak kena skrisut. Males mau ngulangin lagi *nggak niat)

15. Beri nama folder yang nantinya akan digunakan sebagi menyimpan image file.



16. Selanjutnya, pilih hardisk yang akan di-clonning. (ah, kelewatan lagi buat skrinsut)

17. Pilih fsck-src-part untuk memverifikasi setiap file sebelum disimpan.



18. Pilih Yes, checked save image agar file yang telah disimpan diverifikasi kembali.



19. Pilih Not to encrypt the image untuk tidak menenkrip image file.



20. Tunggu hingga proses selesai. Pastikan untuk memilih yes untuk setiap konfirmasi yang diberikan. Selanjutnya tekan Enter.

21. Anda bisa memilih beberapa action apapun. Yang jelas, anda tidak boleh menutup Virtualbox secara langsung tanpa harus men-shutdown VirtualBox.

22. Hardisk berhasil di-clonning.

B. Restore Image pada Komputer Target
Lakukan langkah yang sama seperti diatas. Saat sampai pada langkah nomor 14, pilih restoredisk selanjutnya ikuti langkah-langkah berdasarkan panduan yang diberikan.

Untuk saat ini, saya tidak bisa memberikan penjelasan lebih detil. Setidaknya, secara konsep anda sudah mengerti apa yang saya maksudkan. Jika belum, anda bisa memberikan dikomentar.

Artikel ini akan saya update untuk waktu selanjutnya. Terima kasih banyak sudah berkunjung.

UPDATE
Untuk sementara, saya sertakan videonya. Saya akan update kembali ketika di RL udah nganggur.

Sabtu, 13 Februari 2016

CloneZilla - Install Banyak Komputer dengan Mudah

Jika anda seorang teknisi salah satu sekolah, kantor ataupun perusahaan anda pasti akan mengalami sebuah kondisi dimana anda mendapatkan pekerjaan untuk menginstall puluhan komputer dalam satu ruangan dan harus selesai dalam waktu singkat. Hal ini sangat menyulitkan, apalagi aplikasi yang harus diinstall lumayan banyak. Pastilah anda butuh waktu lebih lama lagi untuk menginstall aplikasi satu-persatu di setiap komputernya.

Jadi misalkan seperti ini:
Jika anda diharuskan untuk menginstall 20 komputer dengan 7 aplikasi tambahan disetiap komputernya. Maka anda perlu menginstall aplikasi sebanyak (1 kali install sistem operasi + 7 kali install aplikasi) x 20 komputer = 160 kali install. Tidak bisa dibayangkan jika harus menginstall 160 kali dengan langkah yang sama dan waktu yang relatif lama.

Menjadi seorang teknisi menuntut  saya untuk menemukan solusi dalam menangani masalah seperti ini. Salah satu solusinya adalah menginstall satu komputer dengan sistem operasi beserta aplikasinya, kemudian meng-clonning seluruh hardisk pada komputer tersebut lalu menginstall komputer sisanya dengan cara me-restore hasil dari clonning sebelumnya. Dengan begitu, waktu yang digunakan untuk penginstalan akan lebih sedikit. Karena setiap komputer hanya perlu dilakukan satu kali penginstalan.

Salah satu yang dapat melakukan tugas seperti itu adalah CloneZilla. CloneZilla merupakan sebuah live operating system berbasi Linux yang dapat digunakan untuk imaging hardisk/partisi, data recovery dan deployment computer. Program ini sangat cocok ketika anda ingin melakukan backup dan clonning hardisk. Aplikasi ini mirip sekali dengan Norton Ghost dan True Image. Terdapat dua macam versi pada CloneZilla. Yang pertama adalah CloneZilla Live digunakan untuk backup dan restore. Dan yang kedua adalah CloneZilla SE (Server Edtion) digunakan untuk instalasi komputer secara massal.

Nah, sebagaimana biasanya. Setiap metode selalu mempunyai kelebihan dan kekurangan. Berikut adalah kelebihan dan kekurangan dari CloneZilla

KELEBIHAN
1. Dapat digunakan untuk install sistem operasi yang sudah terinstall pada komputer lain sebelumnya.
2. Sebagai aplikasi bantu untuk menginstall sistem operasi yang mempunyai keterbatasan. (Misalkan MikroTik yang hanya bisa diinstall dengan PXE dan CD/DVD-ROM dapat melalui USB)
3. Dapat menginstall komputer secara massal (CloneZilla SE)
4. Dapat digunakan untuk V2P (Virtual to Physical). Sebuah sarana untuk membentuk sistem virtual menjadi fisik.
5. Me-recover data yang hilang

KEKURANGAN
1. Instalasi komputer massal hanya dapat dilakukan oleh komputer yang support PXE (SOLOSI: Dapat ditangani dengan menggunakan CloneZilla Live dan menggunakan Samba Server)
2. Ketidaksesuaian ukuran hardisk antara komputer source dengan komputer target (SOLUSI: Dapat ditangani dengan Disk Management atau Gparted Live)
3. Harus menggunakan jaringan (SOLUSI: Dapat menggunakan flashdisk dengan ukuran besar atau hardisk ekternal)
4. Harus menggunakan 2 perangkat untuk CloneZilla Live (SOLUSI: Buat 2 partisi, partisi 1 untuk CloneZilla Live sisanya untuk penyimpanan image)

Nah, bagi para teknisi tidak perlu khawatir lagi untuk menginstall banyak komputer. Karena sudah ada CloneZilla yang akan membantu. Selamat bekerja dan Mencoba serta Bereksperimen.

Semoga tulisan ini dapat membantu.

Minggu, 13 Desember 2015

Deteksi Netcut (Atau ARP Poisoning) Menggunakan Wireshark Pada Kali Linux



Beberapa minggu ini, saya merasa terganggu sekali dengan adanya gejala pada jaringan saya di kos. Kalo ngomongin hipotesa sih punya, tapi karena saya dituntut untuk tidak su'udzon akhirnya saya tetep positif dan memikirkan segala kemungkinan (walaupun sebenernya, "su'udzon" saya tidak saya hilangkan). Beberapa hari setelah tetap berpikir positif, akhirnya saya ngalah dan menyerahkan segalanya pada naluri saya, yang pada saat itu lebih milih "su'udzon" - Ampunilah hambamu Tuhan.... :'( .

Rabu, 04 November 2015

Lihatlah Bagaimana Jika Pemrograman Java Difilmkan


Lihatlah Bagaimana Jika Pemrograman Java Difilmkan

Java merupakan bahasa pemrograman yang mengijinkan anda untuk membangun aplikasi yang dapat dijalankan pada bermacam-macam sistem operasi. Perilisian resmi Java yaitu 23 Januari 1996, sehingga umur Java saat ini mencapai 19 tahun.

Karena bersifat open source, banyak sekali developer yang beranjak menggunakan Java untuk membangun aplikasi-aplikasi berbasis desktop, mobile dan web. Android yang saat ini populer juga menggunakan bahasa pemrograman berbasis Java.

Sabtu, 13 Juni 2015

Mount Otomatis Local Disk/Partisi pada Linux



Ketika seseorang menginstal Linux, pada umumnya mereka akan menyisihkan sedikit ruang untuk penyimpanan data. Hal ini dimaksudkan agar data-data penting yang ada didalam komputer dapat di atur dengan mudah dan tidak dikhawatirkan mengganggu sistem utama.

Kamis, 04 Juni 2015

Download Tutorial Dasar Kali Linux



Daftar Konten:
total 4.5G
8.3M 1-welcomemkv.mkv
 13M 2-system-requirementsmkv.mkv
 1.5M 3-what-this-course-will-cover.mp4
 1.9M 4-prerequisites.mp4
4.1M 5-aquring-dradis.mp4
2.7M 6-installing-dradis.mp4
3.7M 8-using-dradis.mp4
2.1M 9-adding-notes.mp4
3.0M 9-categorizing-information.mp4
5.2M 10-review-of-scan-types.mp4
 41M 11-advanced-scanningmkv.mkv
 36M 12-scripting-enginemkv.mkv
107M 13-investigating-scan-types-with-wiresharkmkv.mkv
 24M 14-importing-results-to-dradismkv.mkv
 38M 15-aquiring-nessusmkv.mkv
 53M 16-setting-up-nessusmkv.mkv
 36M 17-configuring-nessusmkv.mkv
 26M 18-scan-details-networkmkv.mkv
 36M 19-scan-details-credentials-plugins-optionsmkv.mkv
 57M 20-scan-details-web-applicationsmkv.mkv
 19M 21-starting-scanmkv.mkv
 71M 22-reviewing-resultsmkv.mkv
 52M 23-false-positivesmkv.mkv
 18M 24-setting-up-jobsmkv.mkv
 43M 25-acquiring-nexposemkv.mkv
 18M 26-setting-up-nexposemkv.mkv
 40M 27-configuring-nexposemkv.mkv
 45M 28-adding-hosts-to-nexposemkv.mkv
 61M 29-reviewing-results-manual-checksmkv.mkv
66M 30-netcatmkv.mkv
 81M 31-protocol-checkingmkv.mkv
 91M 32-ssl-clientmkv.mkv
 95M 33-sslscanmkv.mkv
 73M 34-snmpwalkmkv.mkv
4.9M 35-acquiring-metasploitmkv.mkv
1.9M 36-setting-up-metasploitmkv.mkv
 38M 37-metasploit-web-interfacemkv.mkv
 21M 38-configuring-workspacesmkv.mkv
 33M 39-running-nmp-from-metasploitmkv.mkv
30M 40-import-nessus-resultsmkv.mkv
 76M 41-scanning-with-metasploitmkv.mkv
 80M 42-looking-at-vulnerabilitiesmkv.mkv
 52M 43-searching-vulnerabilitesmkv.mkv
 49M 44-running-exploitsmkv.mkv
 68M 45-post-exploitation-data-gatheringmkv.mkv
 43M 46-pivoting-tunnelingmkv.mkv
 94M 47-writing-an-msf-pluginmkv.mkv
103M 48-writing-fuzzersmkv.mkv
 25M 49-social-engineering-toolkitmkv.mkv
 89M 50-spear-phishingmkv.mkv
 95M 51-browser-plugins-with-chromemkv.mkv
 48M 52-browser-plugins-with-firefoxmkv.mkv
 53M 53-tamperdatamkv.mkv
 27M 54-performing-injectionsmkv.mkv
113M 55-cookie-data-with-tamperdatamkv.mkv
 59M 56-sql-inject-memkv.mkv
 55M 57-xss-memkv.mkv
 85M 58-firebugmkv.mkv
 62M 59-hackbarmkv.mkv
 40M 60-wappalyzermkv.mkv
 86M 61-passive-reconmkv.mkv
 34M 62-groundspeedmkv.mkv
 73M 63-acquiring-webgoatmkv.mkv
 25M 64-practicing-web-application-attacksmkv.mkv
 40M 65-basics-of-webgoatmkv.mkv
 63M 66-working-through-lessonsmkv.mkv
 30M 67-acquiring-burpsuitemkv.mkv
 23M 68-installing-burpsuitemkv.mkv
 23M 69-running-burpsuite-configuring-your-browsermkv.mkv
34M 70-spideringmkv.mkv
 36M 71-passive-scanningmkv.mkv
 49M 72-active-scanningmkv.mkv
 89M 73-investigating-resultsmkv.mkv
 41M 74-password-attacksmkv.mkv
 86M 75-fuzzing-attacksmkv.mkv
 51M 76-doing-sequencingmkv.mkv
 70M 77-using-the-intrudermkv.mkv
 22M 78-acquiring-w3afmkv.mkv
 31M 79-installing-w3afmkv.mkv
 20M 80-running-w3afmkv.mkv
 54M 81-configuring-w3afmkv.mkv
 62M 82-acquiring-configuring-zed-attack-proxy-zapmkv.mkv
 38M 83-quick-start-with-zapmkv.mkv
 47M 84-scanning-with-zapmkv.mkv
 41M 85-spidering-with-zapmkv.mkv
 47M 86-fuzzing-with-zapmkv.mkv
 46M 87-web-architecturemkv.mkv
 32M 88-basics-of-sql-injectionmkv.mkv
 57M 89-manual-testingmkv.mkv
127M 90-sqlmapmkv.mkv
 40M 91-command-injectionmkv.mkv
 35M 92-cross-site-scriptingmkv.mkv
 63M 93-spear-phishingmkv.mkv
 20M 94-cross-site-request-forgerymkv.mkv
 70M 95-roque-serversmkv.mkv
122M 96-spoofed-certificatesmkv.mkv
7.0M 97-course-wrap-upmkv.mkv
9.9M 98-next-stepsmkv.mkv




(Size: 4.5G)

RAR tidak bisa digunakan sebelum semua bagian terdownload
Beberapa konten mungkin penomorannya salah. Silahkan di download, dilihat dan dikoreksi. PERHATIAN! Semua part harus terdownload dan diletakkan dalam 1 folder agar proses ekstrak berhasil.

Selasa, 02 Juni 2015

Mengambil Screenshot Video Menggunakan VLC



Beberapa waktu yang lalu, saya sempat kepikiran untuk menulis sinopsis dan review film-film yang lagi booming atau film yang pernah saya tonton di bioskop. Nah isi dari reviewnya meliputi judul, tanggal rilis, aktor dan trailer serta screenshot.

Kamis, 14 Mei 2015

Dia Mematikan Komputer Ayahnya Menggunakan Linux




Siapa bilang, yang harus belajar Linux itu orang dewasa? Nggak juga lho, bahkan seorang anak 10 tahun bisa diajarkan bermain shell pada Linux. Bermain shell Linux, tidak harus menggunakan komputer yang harganya mencapai jutaan rupiah. Anda bisa mengajarkan anak anda shell Linux menggunakan mini komputer Rasberry PI.

Jumat, 17 April 2015

Pelatihan Keamanan Cyber | GRATIS!!




Saya sering melihat pertanyaan-pertanyaan yang setiap harinya selalu muncul pada beberapa group/forum yang isinya selalu sama, yaitu:

"Gimana cara menghack facebook?"

"Gimana cara membobol website?"

"Gimana cara mengcrack password wifi?"

Dan lain-lain. Pertanyaan yang serupa, namun mereka menginginkan jawaban yang instan. Yah, mau gimana lagi, mie instan aja perlu direbus. Intinya, tidak ada yang benar-benar instan. Anda perlu belajar dasar agar bisa mengetahui dan mengembangkan teknik yang sedang anda pelajari. Sebelum kita mulai, pertama mari kita ketahui dulu:

Apa itu Ethical Hacking?
Mengacu pada aturan dalam memasuki sebuah sistem dengan cara menembusnya melewati sebuah celah sistem dan tidak melakukan perusakan di dalamnya. Hal ini dilakukan oleh para pakar guna menemukan sebuah celah keamanan pada sebuah sistem. Untuk mendapatkan sebuah kemampuan tersebut, anda harus mendapatkan sebuah sertifikasi yang selanjutnya disebut "Certified Ethical Hacker" dan harus melewati tahap pelatihan atau training.

Mengapa anda harus mengikuti Cyber Security Course, Cyber Security Certification ataupun Cyber Security Awareness? Jelas sekali, anda harus ikut!!
Ya, alasan utama bagi anda untuk belajar Ethical Hacking adalah untuk memajukan karir anda dibidang administrator jaringan, spesialis keamanan cyber, spesialis keamanan jaringan, pakar keamanan aplikasi web atau mungkin freelancer online. Pemerintah ataupun kebanyakan organisasi bisnis yang berhubungan dengan keamanan jaringan akan merekrut para tester untuk membantu memecahkan masalah dan meningkatkan keamanan jaringan, aplikasi, dan sistem lainnya dengan tujuan akhir untuk mencegah pencurian data dan penipuan. Cyber ​​Security, Digital Forensik dan Hacking merupakan sektor pekerjaan yang sangat cepat berkembang. Pada tahun 2013 saja, ada lebih dari 200.000 lowongan pekerjaan untuk posisi keamanan cyber di berbagai organisasi pemerintah dan swasta.

Intinya?
Jika Anda ingin belajar keamanan cyber, Anda perlu biaya besar untuk masuk ke dalam pelatihan ini. Orang-orang menghabiskan banyak uang untuk belajar keamanan cyber, keamanan jaringan dan mendapatkan gelar dalam keamanan cyber. Tapi tunggu dulu.. Ada sebuah organisasi yang memberikan pelatihan yang sangat... sangat... murah. Bahkan GRATIS!!

Inilah solusi untuk anda: CYBRARY.IT - Pelatihan keamana cyber online GRATIS!!

Program pelatihan cyber yang dirancang untuk siapa saja yang ingin mencari profesionalitas di bidang teknologi informasi (TI), keamanan cyber dan programmer serta pakar teknologi yang ingin mengembangkan keterampilan mereka dalam menangani kejahatan cyber. Berikut merupakan daftar bidang-bidang pelatihan yang mereka tawarkan:

  • Cryptography
  • Security+
  • Computer Forensics,
  • MCSA, Linux+,
  • CCNA and Network+
  • CISSP
  • Social Engineering and Manipulation
  • Python for Security Professionals
  • Malware Analysis
  • Metasploit and Advanced Penetration Testing
  • Ethical Hacking dan lain-lain.
Disana akan disediakan banyak sekali video dari whiteboard sampai demo langsung. Sehingga anda tidak perlu khawatir bagaimana cara menggunakannya. Slide dan video tersedia hanya untuk bahasa Inggris.





Kamis, 16 April 2015

Celah Keamanan Windows SMB | Windows Vulnerability



Peneliti keamanan telah menemukan celah keamanan yang serius pada semua versi Windows yang bisa membuat hacker mencuri semua data kredensial pengguna dari komputer, tablet atau server yang menjalankan sistem operasi Windows, termasuk yang belum dirilis Windows 10.

Kerentanan ini sebelumnya telah ditemukan pada Windows 20 tahun yang lalu:

Celah yang selanjutnya disebut "Redirect to SMB" adalah varian dari celah yang ditemukan pada Windows oleh Aaron Spangler hampir 18 tahun yang lalu yang menyebabkan Windows dapat mengekspos username dan password user secara otomatis. Namun, menurut Cylance yang menemukan bug tersebut, celah ini tidak pernah diperbaiki oleh Microsoft, sebagaimana Microsoft katakan bahwa celah ini tidak perlu dikhawatirkan. Oleh karena itulah, teknik hacking saat ini lebih menargetkan protokol file sharing SMB.

Apa itu SMB?
SMB (Server Message Block), adalah sebuah protokol yang memungkinkan pengguna untuk berbagi file melalui jaringan. Dalam sistem operasi Windows, SMB sering digunakan oleh perusahaan dan organisasi untuk berbagi file dari satu server di seluruh jaringan mereka.

Bagaimana serangan "Redirect to SMB" terjadi?
Saat user  meminta file dari sebuah server, Windows secara otomatis akan mencoba untuk melakukan otentikasi ke server SMB dengan memberikan akses kredensial user. Simpelnya, Attacker akan menggunakan beberapa metode agar korban melakukan otentikasi pada server SMB milik Attacker. Jadi, attacker hanya perlu memotong jalur request HTTP, yang dapat dengan mudah dilakukan dengan menggunakan serangan Man-in-the-Middle (MITM), kemudian mengarahkan korban ke server SMB yang telah dibuat oleh attacker. Ketika korban memasukan URL yang diawali dengan "file: //" atau dengan mengklik link berbahaya, Windows percaya bahwa user sedang mencoba mendapatkan akses ke file di server yang sebenarnya. Celah ini mengakibatkan Windows secara otomatis melakukan mengotentikasi dirinya ke server SMB milik attacker dengan memberikan data login user ke server. Hal ini dapat memungkinkan seorang attacker untuk mencuri username, domain serta password korban yang berbentuk hash yang menurut Cyclance dapat di-crack dengan GPU high-end dalam waktu kurang dari setengah hari.

Apa pendapat Microsoft tentang masalah ini?
Petinggi Microsoft meremehkan "penemuan" Cylance tentang celah tersebut. Mereka mengatakan bahwa masalah tersebut sama sekali bukanlah hal baru dan kemungkinan adanya user yang terkena serangan ini sangatlah sedikit.

Aplikasi apa saja yang terancam dengan serangan ini:
Cyclance mengatakan bahwa hampir 31 program rentan terhadap celah SMB, yang meliputi:

  • Aplikasi umum: Adobe Reader, Apple QuickTime dan Apple Software Updater untuk update iTunes
  • Aplikasi Microsoft: Internet Explorer, Windows Media Player, Excel 2010, dan bahkan Microsoft Baseline Security Analyzer
  • Tools Developer: Github, PyCharm, IntelliJ IDEA, PHP Storm dan installer JDK 8u31
  • Security Tools: NET Reflector dan Maltego CE
  • Software antivirus: Symantec Norton Security Scan, AVG Free, BitDefender Free dan Comodo Antivirus
  • Remote Desktop: Box Sync dan TeamViewer


Bagaimana agar terhindar dari celah ini?

  • Cara termudah untuk melindungi terhadap masalah ini adalah dengan memblokir lalu lintas keluar dari TCP port 139 dan TCP port 445. Hal ini dapat dilakukan dengan menggunakan gateway firewall jaringan untuk mencegah komunikasi SMB keluar dari jaringan 
  • Segera patch software yang sedang berjalan dengan mengupdate versi terbaru dari vendor.
  • Gunakan password yang rumit sehingga attacker akan membutuhkan waktu yang lama untuk mem-bruteforce hash dari password anda.



Kamis, 29 Januari 2015

Celah Berbahaya Pada Linux (GHOST) | Let's Hunt The GHOST





PENEMUAN
Selasa yang lalu (27/01/15) riset keamanan dari Qualys, Redwood Shores-California mengumumkan tentang apa yang mereka temukan terkait dengan celah keamanan pada GNU C library. Celah tersebut selanjutnya disebut sebagai GHOST (a.k.a. CVE-2015-0235). Merupakan jenis buffer overflow pada fungsi  __nss_hostname_digits_dots().

SAMA SEPERTI HEARTBLEED DAN SHELLSHOCK
Celah ini merupakan ancaman terbesar dalam internet seperti halnya Heartbleed, Shellshocks dan Poodle yang berhasil terungkap tahun lalu. Celah ini sangatlah berbahaya, mengingat GHOST dapat digunakan untuk mendapatkan akses penuh terhadap server Linux secara diam-diam.

KENAPA GHOST?
Celah yang ada pada GNU C Library (glibc) disebut sebagai GHOST lantaran celah itu dapat diakses melalu fungsi-fungsi dari gethostbyname. Glibc merupakan repository dari perangkat lunak opensource yang ditulis dengan bahasa C dan C++ untuk mendefinisikan system call.

Masalah sebernarnya berasal dari buffer overflow yang ada pada fungsi  __nss_hostname_digits_dots(). Fungsi ini dipanggil oleh  _gethostbyname dan gethostbyname2().

Penelitian mengatakan, remote attacker dapat memanggil salah satu fungsi tersebut dalam upaya menjalankan arbitrary remote code dengan permissions user yang pada saat itu menjalankan aplikasi yang bersangkutan.

Berdasarkan Qualys, ada sejumlah faktor untuk menjalankan exploit ini. Yang pertama, agar celah dapat di eksploitasi sepenuhnya, aplikasi harus menerima variabel hostname sebagai inputan kemudian membacanya menggunakan fungsi gethostbyname. Selain itu, ada beberapa batasan yang bisa digunakan sebagai hostname. Karakter pada hostname haruslah digit (angka) dan karakter terakhir tidak boleh titik (.) . Bisa jadi seluruh hostname terdiri dari angka dan titik.

EXPLOIT CODE
Untuk Proof of Concept (PoC), pihak Qualys telah mencobanya pada  Exim mail server mengunakan remote exploit, sehingga mereka dapat membypass semua perlindungan server (seperti ASLR, PIE and NX) baik pada sistem 32bit ataupun 64bit. Amol Sarwate, selaku pimpinan dari Qualys mengatakan, attacker dapat membuat sebuah email yang dapat menggunakan celah tersebut, bahkan tanpa membuka email sekalipun. Sejauh ini, pihak Qualys belum mempublikasikan exploit itu. Namun mereka berniat untuk menambahkan code exploit pada modul Metasploit.

CARA MENGETAHUINYA
Lakukan cara berikut untuk mengetahui, apakah server mempunyai celah atau tidak:

#wget -O GHOST.c https://gist.githubusercontent.com/koelling/ef9b2b9d0be6d6dbab63/raw/de1730049198c64eaf8f8ab015a3c8b23b63fd34/gistfile1.c

compile skrip dengan gcc:
gcc -o ghost GHOST.c

Selanjutnya, jalankan skrip.
#./ghost


Output dari komputer jika tidak terdapat celah GHOST:

Output dari komputer yang tidak terdapat GHOST

JIKA KOMPUTER VULNERABLE
Cara terbaik untuk melihat versi glibc adalah dengan sintaks berikut:
#ldd --version

cek versi glibc

Daftar dari beberapa distro linux yang mungkin mempunyai celah:
  • RHEL (Red Hat Enterprise Linux) version 5.x, 6.x and 7.x
  • CentOS Linux version 5.x, 6.x & 7.x
  • Ubuntu Linux version 10.04, 12.04 LTS
  • Debian Linux version 7.x
  • Linux Mint version 13.0
  • Fedora Linux version 19 or older
  • SUSE Linux Enterprise 11 and older (also OpenSuse Linux 11 or older versions).
  • SUSE Linux Enterprise Software Development Kit 11 SP3
  • SUSE Linux Enterprise Server 11 SP3 for VMware
  • SUSE Linux Enterprise Server 11 SP3
  • SUSE Linux Enterprise Server 11 SP2 LTSS
  • SUSE Linux Enterprise Server 11 SP1 LTSS
  • SUSE Linux Enterprise Server 10 SP4 LTSS
  • SUSE Linux Enterprise Desktop 11 SP3
  • Arch Linux glibc version <= 2.18-1

Untuk memperbaiki celah pada Kali Linux (basis Debian) yaitu dengan melakukan update dan upgrade secara rutin (dist-upgrade jika ingin melakukan upgrade kernel juga). Untuk panduan upgrade agar tidak terjadi crash kunjungi link BERIKUT


Proses pengenalan dan perbaikan glibc

Jangan lupa untuk melakukan reboot setelah melakukan langkah diatas.

Semoga artikel ini membantu.

Source:
http://thehackernews.com/2015/01/ghost-linux-security-vulnerability27.html
http://www.cyberciti.biz/faq/cve-2015-0235-patch-ghost-on-debian-ubuntu-fedora-centos-rhel-linux/
http://www.cyberciti.biz/faq/cve-2015-0235-ghost-glibc-buffer-overflow-linux-test-program/
http://blogs.cisco.com/security/talos/ghost-glibc

Senin, 15 Desember 2014

Linux Ebook Collection | Ebook




++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
FILE LIST
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


How Linux Works - What Every Super-User Should Know.chm

Linux Bible 2008 Edition.pdf
Linux Newbie Administrator Guide.pdf
Linux The Complete Reference.pdf
Linux Annoyances For Geeks.chm
Backup And Recovery.pdf
Dns in Action A Detailed and Practical Guide to Dns.pdf
Ebook Teach Yourself Linux In 24 Hours Sharereactor.pdf
Hacking Linux Exposed.pdf
Linux Timesaving Techniques for Dummies.pdf
Linux Troubleshooting For System Administrators And Power Users .chm
Linux+ Certification_Bible.pdf
O'Reilly - Essential System Administration 3rd Edition.chm
O'Reilly - Learning Red Hat Enterprise Linux & Fedora 4th Edition.chm
O'Reilly - Learning the bash Shell 2nd Edition.chm
O'Reilly - Learning the Vi Editor 6th Edition.pdf
O'Reilly - Linux Cookbook.chm
O'Reilly - Linux in a Nutshell 4th Edition.chm
O'Reilly - Linux Server Hacks.pdf
O'Reilly - Practical Unix & Internet Security 3rd Edition.chm
O'Reilly - Running Linux 4th Edition.pdf
O'Reilly - UNIX in a Nutshell 3rd Edition.chm
O'Reilly - UNIX Power Tools 3rd Edition.chm
OReilly Linux System Administration.pdf
Red Hat Linux Security And Optimization.pdf
User Mode Linux.chm



2. Cluster


Linux Enterprise Cluster.chm
OReilly High Performance Linux Clusters With Oscar Rocks openmosix And Mpi.chm
The MIT Press Beowulf Cluster Computing With Linux Second Edition.chm



3. Core Linux Concepts (Kernel,Networking,FineTuning,Device Drivers,Thin Client)


Linux Thin Client Networks Design and Deployment.pdf
O'Reilly - Linux Device Drivers 2nd Edition.pdf
O'Reilly - Understanding the Linux Kernel 2nd Edition.chm
O'Reilly - Understanding The Linux Kernel.pdf
OReilly Linux Unwired.chm
OReilly Zero Configuration Networking The Definitive Guide.chm
Understanding Linux Network Internals.chm
Linux Kernel Development 3rd Edition



4. DNS


Bind9 Administration Reference Manual.pdf
DNS & BIND Cookbook.chm
DNS and BIND, 5th ed.chm
Dns in Action A Detailed and Practical Guide to Dns.pdf
Pro DNS and BIND.pdf



5. Essentials Networking (VPN,SNMP,Load Balancing)


Linux The Complete Reference.pdf
O'Reilly - Essential SNMP.chm
O'Reilly - Essential SNMP.pdf
O'Reilly - Ethernet Definitive Guide.pdf
O'Reilly - Linux Network Administrator's Guide 2nd Edition.pdf
O'Reilly - Server Load Balancing.pdf
O'Reilly - The Network Administration Guide.chm
O'Reilly - Virtual Private Networks 2nd Edition.pdf
OpenVPN - Building And Integrating Virtual Private Networks.pdf



6. IDS Firewall & Security


Configuring IPCop Firewalls - Closing Borders With Open Source.pdf
Hacking Linux Exposed.pdf
O'Reilly Building Internet Firewalls 2nd Edition.pdf
O'Reilly - Building Secure Servers with Linux.chm
O'Reilly - Building Secure Servers with Linux.pdf
O'Reilly - Kerberos The Definitive Guide.chm
O'Reilly - Linux Security Cookbook.chm
O'Reilly - Linux Server Hacks.pdf
O'Reilly - Network Security with OpenSSL.pdf
O'Reilly - Practical Unix & Internet Security 3rd Edition.chm
O'Reilly - RADIUS.chm
SANS Institute Securing Linux A Survival Guide for Linux Security.chm
Security Warrior.chm
Snort For Dummies.pdf
The Best Damn Firewall Book Period .pdf
The Tao Of Network Security Monitoring - Beyond Intrusion Detection.chm



7. LDAP


O'Reilly - LDAP System Administration.chm


8.Mail Servers


O'Reilly - Postfix The Definitive Guide.chm
O'Reilly - Postfix The Definitive Guide.pdf
O'Reilly - qmail.chm
O'Reilly sendmail 4th Edition.pdf 



8.NFS & NIS


O'Reilly - Managing NFS and NIS 2nd Edt.pdf


9.Samba


O'Reilly Samba 2nd Edition.chm


10.SELinux


SELinux By Example - Using Security Enhanced Linux .chm
SELinux NSAs Open Source Security Enhanced Linux .chm




11. Squid


O'Reilly - Squid The Definitive Guide.chm
O'Reilly - Squid The Definitive Guide.pdf




12. SSH & VPN


IPsec Virtual Private Network Fundamentals.chm
O'Reilly - SSH The Secure Shell The Definitive Guide.pdf
O'Reilly - The Secure Shell The Definitive Guide.pdf
O'Reilly - Virtual Private Networks 2nd Edition.pdf




13. Web Server - Apache


Apache Server 2 Bible.pdf
O'Reilly Apache Cookbook.chm
O'Reilly Apache The Definitive Guide 3rd Edition.chm
O'Reilly - Apache The Definitive Guide 3rd Edition.pdf
O'reilly - The Apache Definitive Guide 2nd Edition.pdf
Run Your Own Web Server Using Linux and Apache.chm



14. BSD


Backup And Recovery.pdf
O'Reilly - BSD Hacks.pdf
O'Reilly - Learning the UNIX Operating System.pdf
O'Reilly - The Complete FreeBSD.pdf
UNIX Administration A Comprehensive Sourcebook for Effective Systems and Network Management.pdf

Evolution, Design, & Implementation.pdf




(Size: 542.7 MB)