Minggu, 31 Juli 2011

Memasuki Windows 7 Dengan Administrator


Pada versi sebelumnya, windows XP mudah dimasuki oleh para pengguna yang tidak mengetahui password user yang ada, sehingga orang yang tidak mengetahui passwordnya akan memasuki akun administrator. Tetapi pada versi windows 7 akun administrator secara default di hidden oleh system sehingga pengguna *awam* yang tidak tahu password tidak dapat memasuki akun. Oleh sebab itu, ada cara yang bisa di coba untuk masuk ke windows 7 administrator dengan cara dibawah ini.
Cara memasukinya adalah:
1. Sebelum windows ter-boot tekan F8
2. Lalu pilih Repair your computer
3. Setelah sudah tampil interface dari Jendela Repair Your Computer, klik Open Command Prompt,
4. Lalu tulis ” net user administrator /active:yes”
5. Setelah ada pesan the command active successfully
6. Lalu tulis ” net user administrator password anda ” ganti kata password anda sesuai keinginan,
7. Lalu tutup command prompt
8. Klik restart komputer
Semoga Bermanfaat :)

Cara Crimping Kabel LAN


Pemasangan kabel sebenernya gampang-gampang susah, yuk kita coba mempelajari cara crimping kabel UTP dengan Konektor RJ45.
Bahan-bahan yang dibutuhkan antara lain :
1. Konektor RJ45
Ini Konektor yang akan menancap ke setiap perangkat yang akan dihubungkan, pemasangan harus mantap supaya komunikasi data juga bisa maksimal.
2. Kabel UTP
Ini kabel penghubung kita. Kabel UTP sebenernya ada beberapa kategori, biasanya yang dipake untuk LAN itu cat 5 dan 6.
3. Crimping Tool
Perangkat penting juga nih, digunakan untuk memasang kabel UTP ke konektor.
4. Kabel Tester
Untuk memastikan kabel yang sudah dibuat bisa digunakan, bisa menggunakan alat ini.
Oke deh, barang-barang sudah siap… mari kita mulai crimping…
    • Kupas kulit kabel luar secukupnya, sisakan sekitar 2cm. kaya gambar dibawah ini
    • Ada 2 tipe crimping kabel (yg gwe tau) yaitu CROSSOVER dan STRAIGHT. baca yang lengkap artikel ini, biar tau bedanya hehehe..
    • Urutkan kabel sesuai jenis kabel yang akan dibuat (cross atau straight) ratakan bagian depan sebelum di masukan kedalam konektor.
    • Masukan kabel kedalam konektor RJ45 dengan posisi konektor menghadap ke atas (pengait konektor diposisi bawah) dan posisi pin no 1 di paling kiri.
    • Kencangkan jepitan konektor pada kabel dengan menggunakan crimping tool. sampai bunyi klik.
  • Test kabel yang baru dibuat dengan menggunakan kabel tester.
VIOLA…VOILA..!! :)
APA itu CROSSOVER ?
APA itu STRAIGHT ?
Begini ceritanya…
Dari 8 kabel (4 pair) kabel UTP, yang terpakai sebetulnya hanya 4 kabel (dua pair). dua kabel untuk TX atau transfer data dan dua kabel untuk RX atau menerima data. Walaupun hanya empat kabel yang terpakai, kita tidak boleh sembarangan mengambil kabel mana saja yang akan dipakai. Kabel yang dipakai haruslah dua pair atau dua pasang. Tanda kabel satu pasang adalah kabel tersebut saling melilit dan memiliki warna / stripe yang sama. Menurut standar TIA/EIA-568-B pasangan kabel yang dipakai adalah pasangan orange-orange putih dan hijau-hijau putih. Sementara pin yang dipakai dari delapan pin yang dimiliki RJ-45 yang terpakai adalah Pin nomor 1-2 untuk TX, dan pin nomor 3-6 untuk RX. sementara nomor 4-5-7-8 tidak terpakai untuk transmit dan receive data.
Standar 568 A memiliki kode warna kabel :
1. Putih hijau
2. Hijau
3. Putih oranye
4. Biru
5. Putih biru
6. Oranye
7. Putih coklat
8. Coklat
Standar 568 B memiliki kode warna kabel :
1. Putih oranye
2. Oranye
3. Putih hijau
4. Biru
5. Putih biru
6. Hijau
7. Putih coklat
8. Coklat
(Kabel diurut dari sebelah kiri, gagang pengait konektor ada dibawah)
Nah, kalo udah gini jelaskan… apa yang disebut kabel straight dan apapula yang dibilang kabel cross….
STRAIGHT : kondisi dimana kedua ujung kabel memiliki urutan warna yang sama (A-A atau B-B). Biasanya dipakai dari switch ke PC.
CROSSOVER : kondisi dimana kedua ujung kabel memiliki urutan berbeda (A-B atau B-A). Biasanya dipakai dari PC ke PC.

Perbedaan HTTP dan HTTPS


Berikut ini akan dijelaskan perbedaan antara HTTP (Hyper Text Transfer Protocol) dan HTTPS (Hyper Text Transfer Protocol Secure), langsung saja:
HTTP adalah dasar komunikasi data untuk World Wide Web (WWW). Setiap kali kita membuka website / halaman web kita akan menggunakan protokol ini.
Sisi client meminta sisi server untuk membuka komunikasi pada port 80, port terbuka sisi server 80 dan di sisi client port acak terbuka.
Berikut ini adalah gambar ketika aku membuka http://www.kaskus.us dan melihat port yang terbuka menggunakan netstat-an.
Seperti yang bisa kita lihat dari gambar, komputer klien membuka port lokal acak dan port terbuka 80 pada sisi server.
Apakah HTTP (Hyper Text Transfer Protocol) Aman?
Untuk menjawab pertanyaan ini, mari kita lihat eksperimen di bawah ini.
Dalam percobaan ini, ada 2 orang dalam satu jaringan nirkabel dan BadGuy NiceGuy. NiceGuy mencoba untuk membuka http://friendster.com kemudian login ke dalamnya. Di tempat berbeda, BadGuy dalam jaringan nirkabel yang sama dengan NiceGuy seperti yang ditunjukkan pada gambar di bawah:
BadGuy menggunakan Wireshark untuk menangkap data paket semua ditransmisikan ke / dari titik akses. Dalam hal ini BadGuy hanya mengumpulkan dan melihat data paket yang dikirim oleh orang lain.
Berikut adalah gambar ketika NiceGuy memasukkan username (email) dan password di friendster.com
Dan kemudian data berhasil ditangkap oleh BadGuy menggunakan Wireshark dengan Username:niceguy@yahuu.com dan password: heremypass.
Kesimpulan HTTP
Data paket yang dikirim menggunakan HTTP tidak terenkripsi, siapapun dapat melihat data dalam teks biasa seperti BadGuy lakukan. Itulah mengapa tidak menggunakan HTTP untuk perbankan atau transaksi di internet, dan juga itu tidak dianjurkan jika Anda membuka website halaman login yang menggunakan HTTP pada jaringan publik seperti area hotspot nirkabel.

HTTPS

HTTPS adalah kombinasi dari Hyper Text Transfer Protocol dan Secure Socket Layer protokol (SSL) / Transport Layer Security (TLS) untuk menyediakan komunikasi terenkripsi antara web server dan klien. Biasanya HTTPS digunakan untuk internet banking, transaksi pembayaran, halaman login, dll
Protokol ini menggunakan port 443 untuk komunikasi. Website yang sudah menggunakan protokol ini GMail.com, dan juga situs-situs lain seperti PayPal, Amazon, dll.
Mari kita lihat hubungan antara komputer kita dan web server ketika kita membuat koneksi menggunakan HTTPS menggunakan netstat-an.
Seperti yang bisa kita lihat dari gambar, komputer klien membuka port lokal acak dan port terbuka 443 pada sisi server.
Apakah HTTPS (Hyper Text Transfer Protocol Secure) Aman?
Untuk menjawab pertanyaan ini, mari kita lihat eksperimen di bawah ini. Dalam percobaan ini, ada 2 orang dalam satu jaringan nirkabel dan BadGuy NiceGuy.
NiceGuy mencoba untuk membuka http://gmail.com kemudian login ke dalamnya. Di tempat berbeda, BadGuy dalam jaringan nirkabel yang sama dengan NiceGuy seperti yang ditunjukkan pada gambar di bawah:
Ketika BadGuy mencoba untuk menangkap data paket semua untuk / dari titik akses, maka akan berbeda bila menggunakan koneksi HTTPS untuk NiceGuy.
Untuk keterangan lebih jelas, mari kita lihat gambar di bawah ini ketika Input NiceGuy username dan password pada halaman login Gmail.
Seperti yang dapat Anda lihat dalam gambar di atas, itu menggunakan https untuk koneksi antara klien dan server web. Kemudian kita akan melihat apa yang BadGuy lakukan setelah NiceGuy menggunakan HTTPS untuk koneksi nya.
BadGuy menyukai tools seperti Wireshark, jadi dia mencoba lagi untuk menangkap data dan berharap ada sesuatu yang menarik di sana.
BadGuy tidak menemukan data polos, setiap data kirim ke / mengirim dari server dienkripsi. Gambar di atas adalah informasi login (mungkin) data yang telah ditangkap oleh BadGuy, tapi saya pikir BadGuy tidak dapat mematahkan data dienkripsi hanya dalam beberapa hari / bulan / tahun atau mungkin kita bisa disebut “tidak mungkin” (kita masih tidak tahu kapan waktu yang mungkin untuk masuk ke dalamnya).
Kesimpulan HTTPS
Data paket dikirim menggunakan HTTPS dienkripsi, orang tidak dapat melihat data paket dalam jaringan publik. Itu sebabnya HTTPS biasanya digunakan untuk perbankan atau transaksi di internet, dan halaman juga login atau halaman lain perlu untuk mengenkripsi data.
Semoga memperjelas kita semua :)

Antivirus Palsu Berkeliaran

Bagi yang belum tahu, saat ini banyak Antivitus untuk menangani Virus, Spyware, Malware, Dsb palsu beredar di Internet. Kalangan awam takkan pernah tahu hal ini, karena biasanya kalau dengan Antivirus Gratis Tahun “2011″, langsung aja maen download.

Berikut adalah hasil analisa Steven K a.k.a @Xylit0l, membedah tools-tools ini dengan disassembler / debugger. Hasil pembedahannya dari tools-tools palsu tersebut adalah sebagai berikut

Security Solution 2011

Security Solution 2011 adalah software security palsu (rogue). Ini juga hampir sama dengan: Antivirus Antispyware 2011, AntiVirus System 2011, Security Inspector 2010, AntiVirus Studio 2010, Desktop Security 2010, Total PC Defender 2010, Desktop Defender 2010, Contraviro, UnVirex!

Security Solution 2011 menampilkan banyak pesan yang mengharuskan pengguna untuk membeli lisensi.
Untuk melakukan registrasi (dan help removal), silakan masukkan serial code berikut yang sebenarnya sudah tertanam dalam program: LIC2-00A6-234C-B6A9-38F8-F6E2-0838-F084-E235-6051-18B3

Suspended page palsu yang ditampilkan:

Malware Protection

Malware Protection adalah tools antivirus palsu. Tools ini juga sama palsunya dengan Spyware Protection, Advanced Security Tool 2010, Security Central, Home Personal Antivirus, XP Deluxe Protector, Win PC Antivirus, Win PC Defender, XP Police Antivirus, IE-Security, WinDefender 2009 and Total Secure 2009. (Thanks to S!Ri for the list)

Tools palsu ini menampilkan pesan infeksi palsu malware yang banyak, seperti contoh gambar diatas dan menampilkan alert kepada pengguna untuk menakut-nakuti.

Untuk melakukan registrasi dan menghapus alert, silakan gunakan serial code berikut yang sudah tertanam di dalam software: SL55J-T54YHJ61-YHG88

FAKE AV DOWNLOAD

Selanjutnya adalah hasil analisa AntiVirus palsu dari VirusIndonesia[dot]com, berikut adalah hasilnya

FakeAV-Downloader.K
FakeAV-Downloader.K. Serangan antivirus palsu masih banyak dijumpai. Teknik yang digunakan cukup beragam, mulai dari pesan palsu yang memanfaatkan fasilitas chatting atau jejaring sosial, ataupun email palsu yang berisi pesan dengan melampirkan sebuah attachment dan berasal dari account yang tidak Anda kenal.

A. Info Malware
Nama: FakeAV-Downloader.K
Asal: Rusia (dugaan)
Ukuran File: 324 KB
Packer: -
Pemrograman: Microsoft Visual C++
Icon: Windows XP Application
Tipe: Trojan Downloader

B. Tentang Malware
Fake Antivirus atau Antivirus palsu termasuk salah satu malware yang sudah tidak asing lagi bagi beberapa pengguna komputer. Banyaknya kejadian di mana seorang user yang tanpa sengaja mendownload sebuah program yang kemudian dijalankan, dan antivirus palsu langsung aktif di komputernya. Seperti pada gambar diatas yang isinya adalah sebuah email yang ditunjukkan kepada beberapa account dengan menyertakan attachment yang tidak jelas. Hasil yang ditimbulkan jika menjalankan file tersebut bisa sangat beragam, mulai dari pembajakan account pribadi, adanya keylogger, mendownload file lain dari website tertentu untuk di jalankan secara otomatis atau mendownload antivirus palsu seperti FakeAV-Downloader.K.

FakeAV-Downloader.K umumnya berasal dari website yang terkadang namanya terbilang cukup aneh. Setelah ditelusuri, terdapat satu buah kesamaan, bahwa dari beberapa domain yang berbeda, memilik satu buah account registrasi yang selalu sama. Contoh:

(Nama Random)
+7122740645 fax: +7122740645
Nevskij pr-kt d.134 lit.B pom.5N
Sankt-Peterburg Sankt-Peterburg 191036
RU

Website yang dibuat seolah menunjukkan tidak adanya ancaman bagi user, contohnya testimonial yang ditampilkan pada halaman utama website. Setelah ditelusuri lebih jauh, testimonial tersebut hanyalah hasilcopy paste.

Testimonial yang yang sudah dirubah atau palsu:
“I tried a few different programs in my day. Absolutely none have ever been as effective as [Nama antivirus palsu]. While nothing is perfect, [Nama antivirus palsu] seems to strive to be as close as they can be in their craft. Thanks for making the ‘net possible for me and my family.”

Testimonial asli dari salah satu website antivirus:
“I tried a few different programs in my day. Absolutely none have ever been as effective as AVG. While nothing is perfect, AVG seems to strive to be as close as they can be in their craft. Thanks for making the ‘net possible for me and my family.”

C. Companion/File yang dibuat

Ada 3 buah file yang dibuat. 1 adalah host dari virus dan 2 lainnya adalah companionnya.
1. file host yang selalu ada di folder :
C:\Documents and Settings\[nama user]\Local Settings\Application Data\[nama acak].exe
2. File Temporary dengan nama acak
C:\Documents and Settings\[nama user]\Local Settings\Application Data\[nama acak]
3. File Dat dengan nama acak
C:\Documents and Settings\[nama user]\Local Settings\Application Data\[nama acak].Dat

D. Hasil Infeksi

Yang menarik dari malware ini adalah memiliki beragam caption aplikasi serta hampir seluruh teks utama dari interfacenya berubah, padahal file hostnya tetap sama. Nama nama yang digunakan antara lain adalah:

- XP Home Security 2011
- XP Anti-Virus 2011
- XP Home Security
- XP Security 2011
- XP Anti-Spyware 2011
- XP Anti-Spyware
- XP Internet Security 2011
- XP Total Security

Ini adalah beberapa screenshot dari FakeAV-Downloader.K:

Screenshot 1

Screenshot 2

Screenshot 3

Screenshot 4

Screenshot 4

Harga yang ditawarkan untuk antivirus palsu ini:

Google Chrome Sebagai Mesin Hacking

Disini saya akan mencoba menjelaskan dan berbagi informasi mengenai bagaimana menjadikan Google Chrome sebagai Mesin Hacking dengan “KromCAT - Google Chrome Catalog of Auditing exTensions“. Yang dibuat oleh Nabil OUCH dan informasi ini diperoleh dari vulnerability database resources.

Mungkin bagi fans google chrome sudah terbiasa memakai tool yang include didalamya yaitu “Inspect Element, Resources, Script, Dsb“.

Silakan ditonton implementasinya pada video berikut:

Namun untuk menjadikan Google Chrome Sebagai Mesin Hacking yang handal, kita membutuhkan beberapa tools yang mendukung. Dimana saya menggunakan hal ini untuk melakukan audit site.

Nah, berikut adalah roadmap catalog dan plugin yang bisa digunakan agar google chrome menjadi browser yang powerfull untuk aktifitas hacking. Ada beberapa tool didalamnya mengenai “Information Gathering Tools, Application Assessment, Editors, Network Utilities, Miscellaneous, Proxies And Web Utilities, IT Security Related“. Silakan dilihat detailnya digambar berikut:

KromCat Catalog
roadmap presented by vulnerabilitydatabase

Jika ingin melakukan aktifitas penetration testing atau audit untuk website / target. Sebaiknya siapkan peralatan di atas untuk menunjang keberhasilan aktifitas yang dilakukan.

Semoga informasi ini bermanfaat buat anda semua.

Perang Jaringan: Netcut & Netcut Defender

Dunia cyber memang tak akan habis kalau terus menguak seluk-beluk tentang keamanan jaringan, mulai dari yang newbie sampai dengan advance. sedikit mainan kecil yang bisa dibilang cukup asyik untuk menemani kita berperang dalam jaringan kecil baik itu LAN atau Wireless LAN (WLAN). Yup, netcut sebuah aplikasi yang sudah sangat familiar di telinga para kaum pencuri bandwidth, pentester, hingga hacker ini telah mencapai versi 2.1.1. Namun tahukah Anda bahwa berbarengan dengan rilis netcut baru itu kini Arcai.com’s selaku vendor netcut telah merilis software sandingan untuk melawan netcut yang telah disalahgunakan untuk kejahatan, yaitu Netcut Defender yang saya bawa dengan versi 2.1.1

null

Prinsip kerjanya masih sama dengan checklist Protect My Computer di program netcut itu sendiri, bedanya tools ini lebih dibuat khusus untuk bertahan dari netcut (saya belum mencoba untuk network attack selain netcut). Aplikasi ini secara default akan berjalan saat startup di systemtray.
null

Untuk Anda yang suka berperang jaringan dengan netcut dan tidak sedang menghidupkan firewall baik di komputer Anda maupun di network, tools ini pantas untuk dicoba karena memang dari pihak Arcai.com’s sendiri sedang membutuhkan bantuan Anda untuk mengujinya

Saya? Saya sudah mendapati beberapa kekurangan ketika bereksperimen dengan ini adalah :

1. Tulisan Protected by Netcut Defender bukan berasal dari Netcut Defender melainkan dari Netcut itu sendiri. Intinya Netcut 2.1.1 ini belum bisa mengenali Netcut Defender 2.1.1 dengan baik.
null

null
2. Bila window diclose maka program bukan akan tertutup melainkan dikecilkan menuju syatemtray, dengan kata lain action untuk close dan minimize menjadi sama yang seharusnya berbeda

3. Netcut dan Netcut Defender masih memaksa untuk run saat startup biarpun opsi untuk startup telah dihilangkan

Dengain ini bug-bug tersebut telah saya submit ke pihak netcut untuk diperbaiki

Untuk saat ini saya belum merekomendasikan Anda untuk memakai tools Netcut Defender mengingat masih banyaknya bug yang ada, lebih baik bila Anda mempercayakan kepada ahli firewall yang lebih baik sepertiComodo Firewall