Bekasi, Jawa Barat kalugawijaya@gmail.com

tempat dimana keisengan bermula

Minggu, 23 April 2017

Steal Our Site Template With httrack

Haiii.. rekk.. apa kabar berjumpa lagi dengan saya yang tidak lain dari yang lain.. wkwkwk. Oke lanjut. Jadi guys pagi ini kebutulan saya berkunjung ke blog teman saya mas Alinko di www.linuxcode.org nah saya mendapati bacaan menarik diartikelnya mas Alinko yauti yang berjudul Cara Nyolong Tempalte , tapi karena mas Alinko membuat artikelnya masih sangat ringkas sekali jadi disini saya akan mengembangkan sedikit tentang artikelnya itu. 

Dengan berbagi tips bagaimana mendapatkan template premium secara geratis dengan cara mencuri.. iya mencuri kenapa disebut mencuri? karena kita akan mengambil secara paksa tanpa sepengetahuan pemilik website. Kabar gembira sekali kan untuk teman-teman yang masih menggunakan template garing diluar sana. Woke langsung saja... 

http://kartikbhalala.com/wp-content/uploads/2017/02/httrack_download_websites_001-1.png 

Yapp disini saya menggunakan HTTrack sebagai alatnya.. Sebelum ke pengerjaan saya mau share sedikit tentang HTTrack ini, yaa Aplikasi WinHTTrack Website Copier memungkinkan Anda dengan mudah untuk menyimpan dan melihat situs Web favorit kita secara offline. HTTrack Website Copier Free ini dilengkapi dengan fitur Wizard yang sederhana, cara kerjanya dengan menyalin seluruh content dari situs Web yang kita inginkan.  Pengguna hanya perlu untuk memasukkan nama proyek, memasukkan URL yang akan dicopy, dan menyesuaikan pengaturan seperti yang diinginkan, termasuk berapa banyak lapisan pada halaman program yang akan diambil. File yang disimpan dibuka secara langsung pada browser Anda dan dapat menavigasi mereka seperti pada situs langusng. Pengguna yang belum berpengalaman, mungkin tidak akan nyaman dengan semua pengaturan pengguna, tapi masih dapat menyimpan halaman tanpa harus menyesuaikan semua hal yang mereka tidak mengerti. Contohnya apabila kita harus mengerjakan suatu hal dan harus membuka web itu berkali-kali sedangkan kita tidak mempunyai koneksi internet dirumah, kita dapat menggunakan HTTrack ini dengan men-download seluruh isi dari website tersebut kemudia dapat membuka isi dari website tersebut tanpa harus terkoneksi Internet.

Keuntungan lain dari offline browsing adalah kita dapat mengakses situs web terebut dengan cepat karena semua data yang terdapat pada website terxebut sudah masuk ke komputer kita. Dalam pengkopian seluruh isi suatu website , sering juga disebut web mirroring. Selain bisa diperoleh secara gratis, aplikasi ini juga didukung oleh menu Help yang lengkap jadi kita tidak perlu berfikir dua kali untuk menggunakan apliaksi ini.

Bagi kalian pengguana selain kalilinux bisa kalian install terlebih dahulu HTTrack nya. Kebetulan saya menggunakan Ubuntu 17.04 versi terbaru, berikut bisa kalian lihat bagaimana prosesnya..................................

# apt install httrack


Mohon ijin mas alinko websitenya jadiin bahan percobaan :v Oke, jika kalian sudah menginstall  httrack nya langsung saja jalankan dengan menggunakan perintah

# httrack "alamat website korban"
 

Tunggu hingga proses scaning nya selesai, proses scaning disini bertujuan untuk mengunduh file-file data yang ada pada website korban. 

Jika proses sudah selesai maka kalian bisa lihat hasilnya di berkas folder /home/ nah disitu kalian sudah bisa mendapatkan script templatenya atau kalian bisa mengakes website tersebut secara offline.



 Welll yeahhhh... selesai sudah, cukup mudah bukan. Jika kalian masih ada belum jelas mengenai artikel yang saya buat bisa kalian masukan komentar dikolom komentar atau bisa langsung menghubungi saya lewat email. 

Sabtu, 22 April 2017

PEMAHAMAN TENTANG FIREWALL (tembok china) *ehh, Tembok Api..

HALLO.. Nama kamu siapa? Ayo kita jadian ? :v Woke, disini saya mau berbagi ilmu sedikit gak banyak sih.. juga gak pake banget.. ahaha, oke lanjut.. Jadi sesuai judul ya kawanz-kawanz semua "FIREWALL", khususnya untuk siswa tekaje yang mungkin masih sedikit belum mengerti mengenai firewall ini, disni saya akan mengulas sedikit mengenai bab-bab tentang firewall. Oke, Cekidot..

Jaringan komputer, yang berkaitan dengan aplikasi yang melibatkan berbagai kepentingan, akan banyak terjadi hal yang khususnya dapat mengganggu kestabilan koneksi jaringan komputer tersebut, baik yang berkaitan dengan hardware (pengamanan fisik, sumber daya listrik) maupun yang berkaitan dengan software (sistem, konfigurasi, sistem akses, dll). 

Gangguan pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh pengelola ( human error), akan tetapi tidak sedikit pula yang disebabkan oleh pihak ketiga. 

Gangguan dapat berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan data maupun sistem, sampai tindakan kriminal melalui aplikasi jaringan komputer. 
Dalam internetworking beberapa jenis gangguan dikenal dengan istilah:  
1.Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada misalnya pengrusakan pada sistem dari suatu server.
2.Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
3.Deface, perubahan terhadap tampilan suatu website secara illegal.
4.Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit,   digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
5.Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan penyalahgunaan maupun pengrusakan sistem yang sudah ada. 

Dalam melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan
dalam bentuk berikut :

1. Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan atau titik pusat akses (Server) pada suatu jaringan, yang selanjutnya harus
diberikan pengamanan secara khusus.
2. Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan perangkat yang disebut pada point nomor 1. Ruangan tersebut dapat diberikan label Network Operating Center (NOC) dengan membatasi personil yang diperbolehkan masuk.
3. Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga kestabilan supply listrik yang diperlukan perangkat pada NOC.
4. Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
5. Memberikan Soft Security berupa Sistem Firewall pada perangkat yang difungsikan di jaringan. Merencanakan maintenance dan menyiapkan Back Up sistem. 
http://s.hswstatic.com/gif/firewall.gif

FIREWALL...
Pengertian  / Arti Firewall, Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. 
Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda.
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.” Jadi firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang “baik” diperbolehkan untuk melewati jaringan dan paket dapa yang dianggap “jahat” tidak diperbolehkan melewati jaringan .
Kunci ruangan tersebut hanya dipegang oleh staf IT dan diperbolehkan menggunakan ruang tersebut atas seizin staf IT. Ini berfungsi selain menjaga kehilangan alat komputer dan jaringan secara fisik oleh pencuri atau perampokan, namun juga berfungsi menjaga kehilangan data yang tersimpan pada alat komputer tersebut. Bisa saja seseorang mencuri dan menghapus data penting perusahaan. Tentunya ini sangat merugikan perusahaa
FUNGSI...
A. Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain :
    1. Alamat IP dari komputer sumber.
    2. Port TCP/UDP sumber dari sumber.
    3. Alamat IP dari komputer tujuan.
    4. Port TCP/UDP tujuan data pada komputer tujuan
    5. Informasi dari header yang disimpan dalam paket data.
      B. Melakukan autentifikasi terhadap akses. Akses yang dimaksud disini adalah akses keluar ataupun masuk jaringan.
      C. Aplikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
      D. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan.
      JENIS-JENIS FIREWALL...
        1. Personal Firewall
          Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall(yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.

            2. Network Firewall
              Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pfdalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalamsistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
              Nah, sudah ada gambarkan tentang firewall, untuk kalian yang mungkin belum jelas tentang firewall bisa berkomentar dikolom komentar atau bisa menghubungi email saya saja.  TERIMAKASIH.

              BELAJAR MENGKOMBINASIKAN PHP DENGAN BASH

              Assalamualaikum wr wb.
              wokee!!! Kembali lagi dengan saya Ganda yang kalian tau lah seperti apa orangnya "AGAK GANTENG SEDIKIT *gak pake banget sihh.. haha" sipp..  setelah beberaba minggu vakum dikarenakan sok dengan kesibukan ngajor(Ngalamun Jorok) saya mau sedikit berbagi ilmu bagaimana mengkombinasikan bash dengan php. Kemarin saya sudah memberikan artikel tentang PENGENALAN BASH (Shell Unix). Oke, Lanjut.. 



              A. PENGERTIAN 
              Bourne-Again shell lebih sering disebut dengan bash. Bash adalah salah program dalam GNU Project yang menjadi shell yang paling banyak digunakan pada lingkungan *NIX. Bourne-Again shell merupakan pengembangan dari Bourne shell. Namanya diambil dari penciptanya, yakni Stephen Bourne. bash sendiri kemudian dikembangkan Brian Fox.

              Saat ini, bash menjadi script' primer pada sistem Linux dan telah disertakan pula di Mac OS X Tiger. Selain Bash, shell yang ada ialah C-shell dan Korn Shell. Perbedaan ketiganya terlihat pada format penyimpananya, yaitu Bash (.sh), C-shell (.csh), dan Korn Shell (.ksh).

              B. LATAR BELAKANG
              Latar belakang dari pembuatan ini adalah untuk membuat hal baru yaitu menggabungkan Bahasa Pemrograman berbasis Web dengan Bash tentunya menggunakan basis open source.

              C. MAKSUD DAN TUJUAN
              Dapat mempelajari sekaligus mendalami fungsi dan fitur dari sebuah program atau aplikasi. 

              D. ALAT DAN BAHAN
              1. OS GNU/Linux
              2. PHP dengan komponen php-cli terinstall (Versi menyesuaikan)
              3. Mengetahui Perintah dasar Terminal

              E. JANGKA WAKTU PELAKSANAAN
              Untuk pemula mungkin akan membutuhkan waktu sedikit lama, karena masih dalam tahap pemahaman. Tapi sebenarnya program ini jika kalian sudah mengerti dasar-dasarnya maka akan cepat pengerjaannya.

              F. LANGKAH PENGERJAAN

              1.  Saya anggap PC/Server sudah diinstal PHP serta sudah bekerja dengan baik
              2. Siapkan File PHP yang ingin dieksekusi Menggunakan Bash. Disini saya menggunakan Hello World yang saya simpan dengan nama helloworld.php  

                
              3. Sekarang waktunya mengkombinasikan File PHP teman-teman dengan Bash. Buat File Baru di Direktori /usr/bin dengan nama bebas, contoh disini saya menamainya hellopansa
              #!/bin/bash
              php <lokasi file php>




              Ubah <lokasi file php> dengan lokasi serta nama file php kalian. Contoh disini karena file php saya letakkan di /home/shutdownz/ dan nama filenya helloworld.php maka saya mengarahkannya /home/shutdownz/helloworld.php

              Untuk diingat, penulisan "/" (Slash) disini sangat penting, karena jika kalian menulisnya tanpa Slash maka Sistem akan menganggap lokasi file tersebut berada di /usr/bin/home/test/

              4. Atur Permission dari file hellopansa supaya mendapatkan akses Execute dengan melakukan salah satu perintah chmod +x atau chmod 755 (rwx-rx-rx) atau yang paling ekstrim chmod 777 (rwx-rwx-rwx). Disini saya menggunakan +x


              5. Apabila telah selesai, maka kalian sudah dapat mengeksekusinya melalui Terminal. Ketikkan nama file bash yang sudah teman-teman buat di terminal.


              G. REFERENSI 
              -

              H. KESIMPULAN
              Jadi Kesimpulannya adalah, Kita bisa mengkombinasikan apapun dengan Bash selama sesuatu yang ingin kita kombinasikan dapat dieksekusi melalui Terminal

              Mungkin cukup sekian yang dapat saya tulis, Apabila terdapat kesalahan mohon untuk dikoreksi dan saya mohon maaf sebesar-besarnya.

              Wassalamu'alaikum Wr. Wb.  



               

              Jumat, 21 April 2017

              PENGENALAN BASH (Unix Shell)

              A. PENGERTIAN 
              Bourne-Again shell lebih sering disebut dengan bash. Bash ini salah satu program dalam GNU Project yang menjadi shell yang paling banyak digunakan pada lingkungan *NIX. Bourne-Again shell merupakan pengembangan dari Bourne shell. Namanya diambil dari penciptanya, yakni Stephen Bourne. bash sendiri kemudian dikembangkan Brian Fox.
              Nama Bash diambil dari sebuah akronim (kependekan /singkatan) yang mengacu pada sejarah dirilisnya shel unix ini. Bash merupakan singkatan dari Bourne-again shell, yang mengacu pada sal muasal dirilisnya shell unix ini yang menggatikan Bourne shell.
              Saat ini, bash menjadi script' primer pada sistem Linux dan telah disertakan pula di Mac OS X Tiger. Selain Bash, shell yang ada ialah C-shell dan Korn Shell. Perbedaan ketiganya terlihat pada format penyimpananya, yaitu Bash (.sh), C-shell (.csh), dan Korn Shell (.ksh).

              B. LATAR BELAKANG
              Yang membuat saya memposting "apa itu bash?" adalah kebutuhan kita sebagai linux user atau di sebut Linuxer , ada orang mengatakan seorang tux tidak lengkap jika dia tidak memahami Bash. karena bash sendiri adalah kebutuhan yang ada di linux tersebut untuk menjalankan aplikasi aplikasi yang ada di linux.

              C. MAKSUD DAN TUJUAN
              Maksud dan tujuan saya memposting artikel ini adalah untuk membuat para linux user memahami Bash.

              F. LANGKAH PENGERJAAN (Penulisan pertama pemrogramman Bash)

              Bash syntax pertama di tulis adalah "#!/bin/bash" kenapa? karena directory utama Bash ada di "/bin/bash" kayaknya sih seperti itu hehehe.. Comment pada bash menggunakan tanda pagar (#) yang di maksud comment di sini adalah kata kata yang kita tulis setelah tanda pagar (#) tidak akan di eksekusi oleh bash.
              Oke,langsung saja kita mulai membuat program pertama Bash. buka text editor anda seperti nano atau vim. lalu masukan berikut :

              #!/bin/bash
               echo "AYO BELAJAR BASH" #untuk menampilkan  "AYO BELAJAR BASH"


              Simpan dengan ekstensi *.sh contoh belajarbash.sh, lalu run di terminal menggunakan perintah :

              #bash belajarbash.sh


               Nah, mudah bukan.. jika kalian masih bingung bisa kalian masukan komentar di kolom komentar yang sudah tersedia dibawah. TERIMAKASIH :)

              Kamis, 20 April 2017

              SOCIAL ENGINEERING || Bagian 2


              Social engineering sangatlah luas dan bisa dilakukan dengan berbagai media yang ada dalam kehidupan manusia. Media ini bisa saja berinteraksi secara tidak langsung seperti melalui SMS, Email, Internet, ataupun secara langsung, seperti media Telepon dan Manusia itupun sendiri :D dan pada postingan kali ini saya akan membahas tentang Kategori dan Teknik Social Engineering yang sering digunakan para hacker untuk mendapatkan Informasi.
              https://img.memecdn.com/social-engineering_o_1010639.jpg 

              Social Engineering terbagi dalam 2 Kategori yaitu:


              1. Human based social engineering
                                 Hasil gambar untuk social engineering human bashed
              Human based social enginering dalam pengertiannya adalah Social Engineering yang didasarkan pada sisi manusianya yaitu dengan melibatkan interaksi antara manusia yang satu dengan yang lainnya. Didalam human based, pelaku social engineering berhubungan langsung atau berinteraksi dengan korbannya.

              2. Computer based social engineering   
              Hasil gambar untuk social engineering computer based
              Computer based social enginering adalah Social Engineering yang didasarkan pada sisi teknis atau komputernya (computer based social engineering), dengan bergantung pada software yang digunakan untuk mengumpulkan informasi atau data yang diperlukan.

              Didalam computer based, Social engineering kategori ini memanfaatkan komputer untuk melakukan aksinya seperti: SMS, email, media chatting dan lain sebagainya. Tipe social engineering ini, sangat banyak dilakukan karena berbiaya sangat rendah dan sangat mudah untuk dilakukan.


              Teknik Umum Human Based Social Engineering
              Umumnya Teknik Human based Social engineering dikategorikan menjadi 5 kategori yaitu:
              1. Impersonation (Pemalsuan)
                Dengan berpura-pura menjadi karyawan, hacker bisa mengakses lokasi-lokasi yang hanya diperuntukan untuk karyawan dan mendapatkan banyak keuntungan darinya. Pernah ada kejadian, kasir pada sebuah hypermart yang tiba-tiba bertambah satu dan celakanya, semua karyawan yang ada menganggapnya sebagai kejadian baru dan wajar. hal ini menunjukan bahwa karyawan palsu bisa melakukan banyak hal tanpa dicurigai.

                Sebagai contoh, hacker juga bisa berpura-pura dengan menjadi karyawan biasa yang meminta bantuan atau pertolongan dari karyawan lainnya. Metode yang sering digunakan adalah memanfaatkan divisi yang tidak terlalu dikenal dan gemuk secara organisasi sehingga tidak banyak orang mengenal secara detail, orang-orang yang ada didalamnya. Hacker bisa menghubungi bagian support kemudian meminta bantuan untuk mereset passwordnya.

                Contoh: Seseorang menyamar sebagai salah seorang karyawan dari suatu perusahaan, petugas kebersihan, kurir pengantar barang, dan sebagainya
              2. Important User (Menyamar sebagai orang penting)
                Masih ingat dengan salah satu faktor yang dieksploitasi oleh hacker dalam serangan Social Engineering? "Fear atau ketakutan". Umumnya manusia ingin mencari aman, apalagi untuk karyawan kecil yang hidupnya pas-pasan. Mereka umumnya ingin menghindari kesulitan dan hal semacam inilah yang akhirnya dengan mudah bisa diekploitasi.

                Disini hacker berpura-pura menjadi orang penting atau pemilik perusahaan yang biasanya memang begitu mengenal karyawan kecil. Dengan memanfaatkan kebiasaan semacam ini, hacker mencoba menekan dengan memberikan batas waktu yang sanga sempit agar karyawan tidak sempat berfikir dan diberikan pula pekerjaan lain yang tidak menimbulkan kecurigaan seperti menyiapkan ruang meeting. Tujuannya adalah agar sebuah jaringan WiFi tanpa password disiapkan sehingga bisa digunakan untuk memasuki jaringan perusahaan.

                Contoh: Seseorang menyamar sebagai seorang yang memiliki kedudukan tinggi di perusahaan dan kemudian berusaha untuk mengintimidasi karaywan atau bawahannya
              3. Third Party Authorization (Pemalsuan Otorisasi)
                Terkadang, berpura-pura menjadi karyawan atau orang penting didalam perusahaan tidak mudah dilakukan terutama didalam perusahaan kecil dimana semua orang mungkin mengenal satu sama lainnya cukup dekat. Menghadapi kondisi semacam ini, hacker bisa berpura-pura menjadi orang yang diberikan tanggung jawab atau kuasa untuk melakukan sesuatu atau dengan kata lain berpura-pura menjadi orang yang diberikan kuasa.

                Contoh : Seseorang berusaha meyakinkan target untuk memberikan informasi yang diperlukan dengan mengatakan bahwa ia telah diberi otorisasi oleh seseorang untuk menanyakn hal tersebut yang biasanya adalah seseorang yang lebih tinggi jabatannya.
              4. Technical Support (Menyamar menjadi bagian Technical Support)
                Cara lain yang juga sering digunakan adalah berpura-pura menjadi karyawan pada bagian Technical Support. Karyawan bagian ini disukai karena mereka adalah orang-orang yang menguasai hal-hal teknis yang biasanya membingungkan banyak orang :v. Karena berhubungan dengan komputer dan sistem komputerisasi penting yang melibatkan banyak data, banyak karyawan yang tidak ragu-ragu untuk selalu mengikuti apa yang diminta oleh orang-orang yang ada dibagian ini.

                Contoh : Seseorang menyamar sebagai salah satu dari tim IT dan berusaha mengumpulkan informasi dari korbannya.
              5. In Person (Mendatangi langsung ke tempat korban)Seseorang mendatangi langsung lokasi target untuk mengumpulkan informasi dari lokasi di sekitar tempat korbannya, antara lain dengan menyamar sebagai petugas kebersihan dan mencari atau mengumpulkan data/informasi dari tempat sampah yang ada di tempat korban atau berusaha melihat sekeliling pada saat user sedang mengetikkan password di komputernya (shoulder surfing). 
              Teknik-teknik Lain Human Based Social Engineering
              Adapun teknik-teknik lainnya yang sering digunakan para hacker dalam human based social engineering ini, walaupun beberapa jenis yang dicontohkan berikut ini menurut saya tidak cocok dengan definisi yang saya sebutkan hehe :v, ayo langsung saja:
              • Pengintaian
              Kejadian semacam ini seringkali terjadi dimana hacker mengintai username dan password pengguna. Umumnya cara ini digunakan untuk pngguna yang berada ditempat umum atau bisa juga pengguna menggunakan komputer dari tempat yang bisa dilihat dari suatu lokasi, Hacker bisa memanfaatkan teropong, atau memanfaatkan peralatan teknologi lainnya untuk membantu proses ini.
              • Shoulder Surfing
              Ini hampir sama dengan teknik In Person seperti yang diterangkan tadi, Teknik ini menggambarkan teknik observasi atau pengamatan dengan melihatnya dari belakang. Cara pengamatan ini sangat sering digunakan dalam lingkungan yang ramai karena didalam lingkungan seperti ini, orang-orang tidak saling memperhatikan.

              Melihat orang memasukan pin komputer, pin ATM, mengisi form, menekan nomor telp, dsb menjadi kejadian yang umum. Kejadian yang sama juga menimpa pengguna ATM karena itu, pada mesin ATM saat ini seringkali dipasang penutup pada bagian keyboard agar tidak terlihat saat mengetik. Untuk menghindari Shoulder Surfing, sebaiknya anda menutup tangan anda saat menekan tombol agar tidak terlihat oleh orang-orang yang berada disekitar anda yang mungkin saja ada hacker diantara mereka :v.
              • Dumpster Diving
              Jangan mengira sampah adalah tempatnya barang-barang yang tidak berguna karena sangat mungkin dan seringkali, sampah berisi informasi-informasi yang sangat berharga didalamnya. Kejadian ini pernah menimpa Microsoft. Pada waktu itu, Oracle menyewa detektif untuk melakukan investigasi terhadap Microsoft secara diam-diam, Agen detekftif yang disewa oleh Oracle ini akhirnya diketahhui karena mereka berusaha membeli sampah-sampah dari Microsoft. Mereka mengumpulkan informasi dari banyak tempat mengenai Microsoft temasuk tong sampah untuk mengetahui rahasia hubungan antara Microsoft dengan perusahaan-perusahaan yang seharusnya independen terkait masalah persaingan usaha tidak sehat.

              Disadari atau tidak, sampah memang berisi banyak informasi yang berharga, Saya katakan berharga karena sesuatu yang berharga belum tentu rahasia. Sebagai contoh, dengan mudah anda bisa membuang laporan salah print, tagihan telepon, buku alamat, dsb yang menurut anda tidak berguna. Informasi-informasi inipun bukan informasi rahasia yang anda simpan didalam lemari besi namun informasi semacam ini akan sangat berharga bagi pelaku Social Engineer karena dengan informasi ini mereka bisa melakukan serangan social engineer dengan mudah.

              Contohnya: Dengan mengetahui nama-nama karyawan dan mengetahui lingkungan perusahaan secara detail, aksi social engineering akan menjadi jauh lebih mudah untuk dilakukan. Orang-orang yang mengetahui informasi secara detail seringkali dianggap sebagai orang yang memang berasal dari lingkungan tersebut.
              • Tailgating (Membuntuti)
              Keamanan apartment memang ketat dan pengunjung harus menggunakan kartu akses untuk membuka pintu yang tentu saja hanya dimiliki oleh penghuni. Bila tidak memiliki kartu akses, pengunjung harus melapor terlebih dahulu ke pos satpam, mengisi buku tamu dan meninggalkan KTP.

              Prosedur semacam ini tentu sangat merepotkan karena itu, tidaklah heran banyak yang berpura-pura menjadi penghuni agar tidak perlu mengikuti segala prosedur semacam itu. Masalah kartu akses untuk membuka pintu, biasanya pengunjung ini akan mengikuti penghuni sebenarnya dari belakang. Ketika pintu lobby terbuka, mereka langsung masuk mengikuti penghuni. Cara ini dinamakan sebagai Tailgating.

              Sangat banyak orang yang melakukan tailgating dan hal ini juga sudah dianggap sebagai hal yang lumrah, Terkadang, orang akan melakukannya karena memang lupa membawa kartu akses namun seringkali, karena mereka tidak memilikinya. Karena seringkali dilakukan, peugas jaga seringkali juga tidak menyadari adanya tailgating karena mengira orang yang ikut masuk adalah anggota keluarga atau orang yang kebetulan berjalan bersama.
              • PiggyBacking
              Sifat manusia yang pelupa dan suka membantu membuat metode yang dinamakan PiggyBacking juga sering digunakan. Pada metode ini, pelaku meminta bantuan kepada orang-orang yang memiliki akses masuk dengan berpura-pura lupa membawa kartu aksesnya. Untuk meyakinkan korbannya, pelaku bisa mengajaknya untuk ngobrol-ngobrol sebentar dengan topik seputar lingkungan yang akan dimasukinya. Cara ini akan menghindari kecurigaan dari korban.

              Teknik Computer Based Social Engineering
              Social engineering, juga sangat sering dilakukan melalui Media komputer tanpa berinteraksi secara langsung dengan korbannya. Computer Based Social Engineering bisa dibagi menjadi beberapa kategori, yaitu:
              Populernya media chatting dalam menjalin pertemanan, membuat media ini juga menjadi tempat yang disukai untuk melakukan Social Engineering. Melalui media ini, pelaku bisa berinteraksi dan menjalin pertemanan dengan calon korbannya. Pertemanan yang walaupun dilakukan secara virtual, mempunyai efek yang sama dengan pertemanan pada dunia nyata. Setelah mendapat kepercayaan dari korbannya, pelaku bisa melakukan serangan secara halus kepada korbannya.
              • Instant Chat Messenger
              • Pop-up Windows
              Banyak pelaku Social Engineering yang memanfaatkan pop-up windows ini untuk mengelabuhi pengguna. Umumnya, situs-situs tersebut telah di-hack sehingga pop-up windows yang muncul sebenarnya merupakan halaman yang berbeda sama sekali dengan situs yang sedang anda kunjungi. 

              Cara ini akan sangat efektif pada situs-situs yang memang membutuhkan hak akses sebelum digunakan. Bila anda menggunakan situs bank yang tiba-tiba memunculkan pop-up windows meminta anda untuk memasukan username dan password sebelum bisa melanjutkan, apakah anda akan melakukannya? sebagian pengguna akan melakukanya.
              • Surat Berantai (Chain Letter) dan Hoaxes
              Surat berantai mungkin sudah sangat tua namun sampai detik ini, metode ini masih saja terus memakan korbannya. Chain letter atau surat berantai biasanya menawarkan hadiah atau barang gratis asalkan korbannya bersedia mengirimkan email yang sama keteman-temannya, dan tentunya hadiah yang dijanjikannya ini palsu.

              Terkadang, surat berantai juga disertai dengan ancaman bagi yang tidak memforward email tersebut seperti kecelakaan yang mengerikan, musibah, bankrut, bahkan meninggal dunia yang biasanya membawa nama agama untuk mempengaruhi psikologis manusia (seperti yang beberapa waktu lalu saya mendapat surat berantai ini).
              • Email SPAM
              Email SPAM adalah email yang dikirimkan kepada penerima tanpa ijin dari penerima dan biasanya bertujuan komseril. Email SPAM dikirimkan dalam jumlah banyak kepada penerima yang banyak sekaligus. Pengiriman SPAM ini mendapatkan daftar alamat email tanpa sepengetahuan dan seijin dari pemilik email. Biasanya, aktifitas mendapatkan email ini melalui aksi pencurian dengan hacking, pencurian dan terkadang melalui pembelian dari pasar gelap. Emai-email SPAM berisi informasi yang sebagian besar tidak berguna untuk penerimanya. Informasi-informasi ini biasnya untuk mengirimkan email.

              Saat ini SPAM adalah masalah dunia karena sebagian besar email yang beredar didunia ini ternyata adalah email sampah. Murahnya email menjadi salah satu sebab pengiriman email SPAM begitu merajalela dan ternyata sebagian besar SPAM dikirim dengan membajak komputer yang kurang pengamanan. Artinya, pengirim SPAM bahkan tidak mengeluarkan biaya sedikitpun untuk semua bandwidth yang dihabiskan untuk mengirimkan email.
              • Phishing
              Phishing adalah teknik menipu untuk mendapatkan informasi pribadi milik korban. Biasanya pelaku mengirimkan email yang seolah-olah dari perusahaan atau badan resmi. Misalnya dari Bank, Toko online atau Badan pemerintah dan lainnya. Email tersebut memiliki tampilan dan tulisan yang sama persis dengan apabila perusahaan resmi yang mengirimkan. Email palsu ini biasanya berisi formulir data-data pribadi yang harus diisi korban. Data-data pribadi bisa berupa password email, nomor pin ATM atau data-data vital lainnya. Data-data tersebut kemudian bisa dipergunakan untuk kepentingan pribadi pelaku, dan biasanya merugikan korban. Untuk mengintimidasi korban, biasanya dalam email dicantumkan ancaman berupa pembekuan akun rekening bank, penghentian layanan, atau ancaman lainnya apabila formulir data pribadi tidak diisi.
               
              Nah seperti itulah mengenai Kategori dan Teknik Social Engineering, sebenernya masih banyak lagi teknik-teknik Social engineering dalam dunia kehackeran ini dalam kehidupan sehari-hari maupun dunia maya, cuman untuk saat ini yang saya tahu detil baru seperti diatas :D. Dan nanti pada postingan selanjutnya saya akan memposting tentang cara pencegahannya Social Engineering ini agar para pembaca tahu cara untuk melawan para social engineer black hat yang merajalela

              Rabu, 19 April 2017

              SOCIAL ENGINEERING || Bagian 1


              Social Engineering (keamanan)

              Social engineering adalah manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

              Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metode hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

              Faktor Utama 

              Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada, masih terdapat faktor lain yang sangat penting, yaitu manusia.

              Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan. Membuang sampah yang bagi kita tidak berguna, dapat dijadikan orang yang berkepentingan lain. Misal: slip gaji, slip atm. Barang tersebut kita buang karena tidak kita perlukan, namun ada informasi didalamnya yang bisa dimanfaatkan orang lain.

              Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.

              Metode

              Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.

              Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.

              Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.

              Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.
              Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.

              Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.

              Anda bisa melakukan praktek social engineering di dalam lingkungan anda !

              1. berani kan diri anda & siapka mental
              2. tanggung jawab
              3. lakukan dengan tenang dan hati-hati
              4. Play know !

              * dengan melakukan social engineering bukan berarti anda hacker !

              lanjut Bagian 2 >>

              Selasa, 18 April 2017

              BLOK SITUS ATAU WEBSITE MENGGUNAKAN LAYER 7 DI FIREWALL || MIKROTIK

              Hasil gambar untuk BLOCK SITE LOGO 

              A. PENGERTIAN
              Firewall, untuk penjelasanya lebih rinci lagi kalian bisa lihat disini PEMAHAMAN TENTANG FIREWALL. Dan untuk Protokol Layer7 adalah metode untuk mencari pola dalam ICMP / TCP / UDP stream, atau istilah lainnya regex pattern.

              B. LATAR BELAKANG
               Web proxy di mikrotik hanya bisa memblock situs dengan tipe http maka saya akan mencoba memblock situs dengan tipe https dengan menggunakan salah satu fitur firewall di mikrotik yaitu layer 7.  Cara kerja L7 adalah mencocokan (mathcer) 10 paket koneksi pertama atau 2KB koneksi pertama dan mencari pola/pattern data yang sesuai dengan yang tersedia.

              C. MAKSUD DAN TUJUAN
              Memblokir situs dengan tipe https menggunakan firewall layer 7 di routerboard mikrotik.

              D. ALAT DAN BAHAN
                  Alat dan Bahan yang dibutuhkan adalah :
                   1. Routerboard Mikrotik
                   2. Aplikasi Winbox

              E. JANGKA WAKTU PELAKSANAAN
                  Waktu yang saya butuhkan untuk konfigurasi kali ini kurang lebih 35 menit.

              F. TAHAP PELAKSANAAN

              1. Langkah Pertama adalah bukalah aplikasi winbox dan masuk ke konfigurasi mikrotik anda.



              2. Setelah itu masuk ke menu, IP>Firewall
              3. Lalu masuk ke Layer 7 Protocols>Add (+)>Berikan nama pada kotak name (Nama bisa terserah) dan masukan script regexp seperti contoh dibawah. Jika sudah klik Apply OK.
              ^.+(kaskus.com)*$ 
              >kaskus.com dapat anda ganti dengan nama situs yang lain tergantung pengguna yang mau ngebclock situs apa yang mau kita block

              4. Setelah itu kita masuk pada menu Firewall rule baru dengan cara klik Filter Rules>Add(+). lalu pada menu General
              Chain : Forward
              Dst.Address : 0.0.0.0/0

              >(Mengapa saya memasukan ip 0.0.0.0/0? Karena saya ingin memblokir semua ip   dengan network apapun maupun prefix berapun agar tidak bisa mengakses situs yang saya blokir)

              5. selanjutnya kita masuk ke menu Advanced di menu anda cukup mengarahkan rule yang telah kita buat di Layer 7 protocol tadi.

              Layer 7 Protocol : Blokir situs dengan Layer 7

              6. Kemudian kita ke menu Action jika sudah memilih aksi klik Apply OK
              Action : Drop

              7. Maka akan muncul rule baru yang telah kita buat tadi di menu Firewall Rules 

              8. Nah disini kita tes Coba untuk akses situs yang barusan kita blokir dengan Layer 7. Jika berhasil maka saat mengakses situs tersebut kita tidak akan berhasil.

               G. Hasil dan Kesimpulan
                  Kita telah berhasil konfigurasi Firewall Layer 7 Protocol di mikrotik. Kelebihan situs ini adalah dapat memblokir situs dengan tipe http maupun https tapi sayang fitur ini memiliki kelemahan yaitu dapat meningkatkan penggunaan memori pada RB maupun PC Router anda.

              H. Referensi
              Semoga Bermanfaat 
              Wassalamualaikum Wr Wb 

              Senin, 17 April 2017

              BLOK SITUS WEBSITE MENGGUNAKAN FILTER RULES DI FIREWALL || MIKROTIK

              Hasil gambar untuk BLOCK SITE LOGO
              A. PENGERTIAN
              adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.


              B. LATAR BELAKANG
              Untuk meningkatkan keamanan mikrotik dari pengguna yang tidak bertanggung jawab bisa digunakan salah satu fitur ini, dan untuk memblok situs yang seharusnya tidak dibuka oleh remaja dan anak-anak.


              C. MAKSUD DAN TUJUAN
              Untuk memblok situs yang seharusnya tidak dibuka oleh para remaja dan anak-anak. 

               
              D. JANGKA WAKTU PELAKSANAAN
              Saya membutuhkan waktu kisaran 5 menit - 10 menit, karena masih dalam tahap belajar  

              E. ALAT DAN BAHAN
              1. Komputer / laptop
              2. Router mikrotik (saya menggunakan rb 951 2N)
              3. kabel straight
              4. software winbox
              5. koneksi internet

              F.TAHAP PELAKASANAAN
              1. Pastikan mikrotik sudah terkoneksi dengan internet
              2. lalu pilih menu  ip > firewall
              3. kita pergi ke Layer 7 protocols
              4. klik add (+) , lalu isikan situs apa yang akan kita blok, kalau saya sekarang akan blok situs facebook, klik ok
              5. kemenu filter rule kita pilih add (+) pilih general
              6. pada option chain pilih forward
              7. lalu kita pergi ke advanced, pada option layer 7 protocol pilih situs yang kita blok tadi
              8. lalu kita pergi action, kemudian pilih drop karena jika ada yang membuka situs yang kita drop maka tidak akan bisa acses kesitus tersebut. lalu klik Ok.

              9. Selesai 

              G.Hasil dan kesimpulan
              Semua situs yang saya blok tidak bisa dibuka dan hasilnya saat situs dibuka hasilnya eror, dan sebagai seorang admin kita harus mengamankan jaringan kita dari seseorang yang tidak bertanggung jawab.

              Popular Posts

              Recent Posts