estyyyyyyyyyyyyyyy
Rabu, 02 Januari 2013
Sabtu, 01 Desember 2012
Jumat, 16 November 2012
Toko Baju, Sepatu, Kaos dll ONLINE Super Murah Tangerang: Tugas akhir D3 Perancanagan Program manajemen Inf...: Salam jumpa.. Sebelumnya saya mau ngucapin udah mampir di blog saya,,, yang seperti saya bilang kalo blog ini adalh tempat untuk bertukar,,,...
Sabtu, 27 Oktober 2012
NETCAT(NC)
Netcat merupakan tools yang banyak dipakai para hacker.
Kepopulerannya terlihat dari hasil survey lebih dari 1000 pengguna Nmap
pada tahun 2000 dan 2003 yang menempatkannya pada urutan 5 besar, yaitu
urutan ke 2 pada tahun 2000 dan urutan ke 4 pada tahun 2003.
Tools ini sering disebut sebagai "TCP/IP Swiss Army Knife"-nya para hacker. Versi orisinalnya ditulis untuk sistem operasi Unix oleh Hobbit (hobbit@avian.org) pada tahun 1995. Versi Windows NT dikerjakan oleh Weld Pond (weld@l0pth.com).
Fitur dari Netcat antara lain adalah:
* Dapat mebangun koneksi Outbound dan inbound dengan TCP atau UDP, di dan dari port mana saja.
* Dapat membaca argumen pada command line dari standar input
* Full DNS forwarding/reverse checking
* Kemampuan untuk menggunakan any local source port
* Kemampuan menggunakan any locally-configured network source address
* Tersedia port scanning secara built-in
* Dan lain-lain
Dengan fitur di atas, banyak para hacker dan pengelola sistem memanfaatkan untuk melakukan hal-hal sebagai berikut:
* Scanning port dan menginventori service-service yang terpasang pada server
* File transfer
* Pengujian dan simulasi terhadap server
* Pengujian terhadap firewall, proxy dan gateway
* Pengujian performance network
* Pengujian address spoofing
* Banner grabbing
Beberapa fitur dan pemanfaatan Netcat akan dijelaskan di bawah. Namun kami harus selalu mengingatkan Anda, jangan pernah mencoba kemampuan netcat di sistem komputer yang bukan milik anda sendiri !
FUNGSI NETCAT(NC)
contoh berikut adalah penggunaan netcat sebagai aplikasi chatting & remote sederhana melalui 2 komputer yang terhubung dalam jaringan,dalam kasus ini Komputer A memiliki IP 192.168.0.1 dan Komputer B memiliki IP 192.168.0.2 :
- Komputer A menjalankan netcat dari command prompt sebagai berikut : nc.exe -l -p 3333
- parameter -l menginstruksikan netcat untuk berada pada listening mode , diikuti dengan parameter -p 3333 yang mendefinisikan port yang digunakan,dalam hal ini port 3333
- Pada Komputer B jalankan perintah sebagai berikut : nc.exe 192.168.0.1 3333
- perintah ini akan melakukan koneksi ke alamat IP 192.168.0.1 (Komputer A) melalui port 3333,dimana komputer A telah berada dalam posisi Listening.Selanjutnya apa yang diketikkan pada komputer A dapat dilihat di komputer B dan begitu juga sebaliknya.^^
- pada komputer A ketik perintah : nc.exe -l -p3333 -e cmd.exe
- Penambahan parameter -e berfungsi untuk menjalankan aplikasi yang diminta apabila ada seseorang yang connect ke port tersebut.Command ini bisa saja berbahaya karena dengan command ini anda bisa membuat Backdoor pada komputer.
- Pada Komputer B eksekusi perintah : nc.exe 192.168.0.1 3333
- Secara otomatis komputer B akan berada pada command prompt computer A dan mempunyai hak akses penuh (baca : Bebas Otak Atik :D ) terhadap komputer A
- NetCut menjadikan laptop/komputernya sebagai gateway. Jadi dia bebas mengatur siapa yang masuk, dan siapa yang perlu ditendang keluar.
- Bekerja berdasarkan ARP (Address Resolution Protocol) Spoofing.
Jadi dia mengelabuhi mac adress komputer satu Dengan IP adress Komputer lain.
Misal, komputer A mau komunikasi ke B. Tapi, tiba2 si C mengangu komunikasi. Karena sebelumnya si C sudah sukses melakukan penyusupan di bagian ARP.
Jadi si C bisa suka aja mau diapain tuh data yang sudah di copet. Mau di putus, di sambung semua terserah padanya. - Software netcut ini paling popular di kalangan pengguna internet wifi gratisan.
- Software ini buat sakit hati.
Cara menggunakan Netcut:
- Penggunaan netcut sangat mudah dan simpel.
- Download netcut > install di komputer > Jalankan softwarenya
- Tinggal pilih IP/Hostname/Mac Address client yang ingin diputuskan koneksinya dan mengklik cut off.
- User tersebut akan langsung terputus koneksinya dari server sampai anda membebaskannya atau dengan mengklik Resume atau dia mengganti IP address nya sendiri.
- Kalau kawan merasa sudah diusili seseorang, pertama ganti saja dulu IP adress nya untuk menghindar, kalau boleh ubah kedekat dengan ip server atau gateway untuk mengelabuhinya. Kalau dia tetap mengulah. Telepon semua pasukan geng anda. :)
- Cek ARP untuk mengetahui apakah ada orang yang memakai netcut.
Start menu > run > ketik "cmd" atau command prompt > ketik lagi "arp -a" untuk melihat IP router. Kalau ada lebih dari satu ip router, pertimbangkan niat ber online. Atau lapor saja ke admin tentang hal ini.
Lebih gampang: kawan bisa install program Anti ARP(sayang masih trial version, belum ketemu keygennya) dan jalankan sebelum online. Biar lebih aman. - Hidden komputer dari LAN pake XP antispy
- Bisa juga memakai program seperti "Anti Netcut", namun saya belum yakin apakah akan bekerja.
- Kerjai balik si Pembuat ulah.
- Lihat muka yang paling tidak berdosa ketika anda baru saja kehilangan koneksi. Razia laptop/ komputernya. Kalau ketahuan, pertimbangkan langkah 1 diatas.
- Yang teraman memang, jangan menggunakan software netcut ini untuk mengusili orang, apalagi misalnya korban sedang serius mengerjakan tugas penting. Kasian. Kalau buat sebatas bercanda mungkin boleh sesekali.
Banjiri laptopnya dengan ping yang bejibun dan terus menerus. Biar cepat hang sekalian terutama jika RAM nya rendah. Amin..
start menu > run > ketik "cmd" >> ketik lagi "ping google.com -t"
Kamis, 27 September 2012
Kriptografi
“Crypto”
berarti “secret” (rahasia) dan “graphy” berarti
“writing”
(tulisan). Cryptography adalah sebuah kumpulan
teknik yang
digunakan untuk mengubah informasi/pesan
(plaintext)
kedalam sebuah teks rahasia (ciphertext) yang
kemudian bisa
diubah kembali ke format semula. Cryptanalysis adalah seni dan ilmu
untuk memecahkan
ciphertext
tanpa bantuan kunci. Pelaku/praktisinya disebut
Cryptanalyst,
sedangkan Cryptology merupakan gabungan
dari cryptography dan cryptanalysis.
Pada cryptography
pengamanan dilakukan dengan dua
cara, yaitu
transposisi dan substitusi.
a. Pada
penggunaan transposisi, posisi dari huruf yang
diubah-ubah,
b. Pada
penggunaan substitusi, huruf (atau kata)
digantikan dengan huruf atau simbol
lain.
Chiper Substitusi
Caranya adalah
dengan mengganti (menyulih atau
mensubstitusi)
setiap karakter dengan karakter lain dalam
susunan abjad
(alfabet).
Misalnya, tiap
huruf disubstitusi dengan huruf ketiga
berikutnya dari
susunan abjad. Dalam hal ini kuncinya
adalah jumlah
pergeseran huruf (yaitu k = 3). Tabel substitusi:
• pi : A B C D E F G H I J K L M N O P Q R S T U V
W X Y Z
• ci : D
E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Contoh Pesan
TETAP SEMANGAT
disamarkan
(enskripsi) menjadi
WHWDS
VHPOQJOW
Penerima pesan
men-dekripsi chiperteks dengan menggunakan tabel
substitusi,
sehingga chiperteks
WHWDS
VHPOQJOW
dapat
dikembalikan menjadi plainteks semula:
TETAP SEMANGAT
Chiper Transposisi
Pada chiper transposisi,
plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain, algoritma ini
melakukan transpose terhadap rangkaian karakter di dalam teks.
Misalkan
plainteks adalah DEPARTEMEN TEKNIK KOMPUTER BSI
1. Untuk
meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar kolom
tetap, misal selebar 6 karakter (kunci k = 6):
DEPART
EMENTE
KNIKKO
MPUTER
BSI
2. maka
chiperteksnya dibaca secara vertikal menjadi DEKMBEMNPSPEIUIANKTRTOETEOR
3. Untuk
mendekripsi pesan, kita membagi panjang chiperteks dengan kunci. Pada contoh
ini, kita membagi 30 dengan 6 untuk mendapatkan 5.
4. Algoritma
dekripsi identik dengan algoritma enkripsi. Jadi, untuk contoh ini, kita
menulis chiperteks dalam baris-baris selebar 5 karakter menjadi:
DEKMB
EMNPS
PEIUI
ANKT
RTKE
TEOR
5. Dengan
membaca setiap kolom kita memperoleh pesan semula:
DEPARTEMEN TEKNIK KOMPUTER BSI
Langganan:
Postingan (Atom)