RSS

Search results for ‘kuliah’

Kuliah

Advertisements
 

Cara Gampang Verifikasi Blog WordPress

[Kuliah] Karena Mungkin agak susah pakai yang metode HTML jadi saya akan membahas dengan Metode Meta Tag.

 

1.  Kunjungi Google Webmaster Tools lalu login dengan akun Gmail Sobat.
2.  Setelah itu klik Tambahkan Situs.

 

lalu, akan keluar Kotak dialog seperti ini :

 

isi kolom dalam kotak tersebut dengan alamat blog sobat. Contoh : http://www.naufalhisyam.wordpress.com

lalu klik terus.

3. Kemudian Pilih Metode Tambahkan tag meta ke beranda situs Anda.

kemudian Copy Kode Meta Tag tersebut.

4. lalu pergi ke Perkakas Blog kita.

Setelah itu Paste kode meta tersebut di Kolom Google Webmaster Tools untuk lebih jelasnya lihat gambar di bawah.

lalu simpan perubahan dan Klik Verifikasi di Google Webmaster.

nah….!  skarng Blog kita sudah terverifikasi !

sumber ;

http://www.naufalhisyam.wordpress.com

 

3.3 Penjelasan detail Social Engineering

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Faktor utama

Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat penting, yaitu : manusia.

Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan.

Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.

Metode

Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.

Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.

Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.

Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.

Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.

Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.[Kuliah]

Sumber :

http://id.wikipedia.org/wiki/Social_engineering_%28keamanan%29

 

3.5 Install Android Tools on Linux (Ubuntu)

Install Android Tools on Linux (Ubuntu)

[Kuliah] Android adalah sebuah Sistem Operasi Mobile menggunakan Kernel Linux sebagai “otak” dan Dalvik yang dioptimalkan dari JVM (Java Virtual Mechine). Sistem Operasi Mobile ini bersifat OpenSource meskipun saya sendiri masih belum mengerti mengapa Android menggunakan JVM sedangkan Java sudah diakuisisi oleh Oracle. Dengan kata lain Android harus membayar beberapa dolar kepada Oracle.

Tapi Sekarang kita sedang tidak membicarakan Android. Kita sedang membicarakan bagaimana mengontrol Android devices kita menggunakan Linux yang kita gunakan. Bagaimana melakukan “push” ataupun “pull” sebuah file atau aplikasi [dot]apk ke dalam sistem Android kita dengan menggunakan “senam jari” pada terminal kesayangan kita.
Kita hanya perlu dua senjata andalan untuk kontroling Android device yakni adb dan fastboot. Silahkan download senjata tersebut disini. Extract senjata kita pada sebuah directory. Kemudian berikan hak akses user pada dua senjata andalan kita dengan perintah :

~$ sudo chown namauser:root adb
~$ sudo chown namauser:root fastboot

Kemudian berikan perintah untuk dapat dieksekusi seperti berikut :
~$ sudo chmod a+x adb
~$ sudo chmod a+x fastboot

Salin/copy file dua senjata andalan tersebut ke dalam directory /usr/bin dengan perintah :

~$ sudo cp adb /usr/bin
~$ sudo cp fastboot /usr/bin

Sekarang renggangkan tangan kita sebentar. Kemudian tulis perintah berikut untuk melihat IdVendor device Android kita :
~$ lsusb
berikut contoh hasil pada layar Aprianto. (Perhatikan gambar bergaris!!)

kemudian buat file [dot]rules pada directory /etc/udev/rules.d berikut saya beri contoh file 212-android.rules dan isikan baris berikut ke dalam file tersebut :
SUBSYSTEM==”usb”, ATTR{idVendor}==”12d1″, MODE=”0666″

“12d1″ adalah idVendor devices seperti pada gambar di atas (lihat gambar). Untuk lebih jelasnya bisa lihat list idVendor devices disini. Bisa juga download file rules disini.

Jangan lupa untuk memberikan hak akses pada file tersebut dengan perintah seperti di atas :
~$ sudo chown namauser:root 212-andorid.rules
~$ sudo chmod a+x 212-android.rules

Kemudian restart system udev dengan perintah (Ubuntu basic) :
~$ sudo service udev restart

Sekarang kita coba untuk mengaktifkan adb devices dengan perintah :
~$ sudo adb devices

Untuk masuk dalam shell Android kita dapat menggunakan perintah berikut :
~$ adb shell

Hasil seperti gambar berikut :

Untuk masuk dalam mode recovery dapat menggunakan perintah berikut :
~$ adb reboot recovery 

Untuk masuk dalam mode bootloader bisa menggunakan perintah berikut :
~$ fastboot reboot-bootloader

Agar lebih jelas silahkan baca dokument dari android developer disini. Untuk lebih mudah dalam memahami beberapa perintah disarankan untuk belajar dasar-dasar perintah di Linux karena pada dasarnya Android menggunakan Kernel yang juga digunakan Distro Linux. Semoga bermanfaat, Salam OpenSource.

 

3.4 Penjelasan detail Deface

3.4.1

deface adalah Aktifitas yang mengotori, “menodai”, merubah inti dari isi halaman suatu website dengan tulisan, gambar, ataupun link yang membuat suatu link menjadi melenceng dari perintah yang kita buat. Sedangkan pengertian dari web deface adalah melakukan perubahan pada halaman web depan pada situs-situs tertentu, dilakukan oleh para hacker atau cracker untuk mengganggu informasi yang dimunculkan pada halaman situs yang dimaksud. Gampangnya web deface adalah menambahkan gambar, tulisan ke suatu web milik orang lain tanpa sepengetahuan adminnya.

Untuk contoh web deface dapat di liat di http://forum.majalahduit.co.id/backup.html, atau jika kalian pengen tau berbagai kumpulan web yang pernah di deface bisa melihatnya di zone-h.org.

Alasan terjadinya web deface antara lain :

  • Dendam atau perasaan tidak puas
  • Intrik politik, ekonomi, sosial
  • Penyampai pesan tertentu
  • Pengen eksis
  • Iseng
  • Prestige <gengsi> dalam golongan
  • Ada kenikmatan tersendiri <merasakan tertantang>

Jenis-jenis pen-Deface-an

ü  full of page

Artinya mendeface satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah (deface) secara utuh, artinya untuk melakukan ini biasanya  seorang ‘defacer’ umumnya harus berhubungan secara ‘langsung’ dengan box (mesin) atau usaha mendapatkan priveleged terhadap mesin, baik itu root account or sebagainya yang memungkinkan defacer dapat secara Interaktif mengendalikan file indek dan lainnya secara utuh.umumnya dengan memanfaatkan kelemahan kelemahan pada services services yang berjalan di mesin, sehingga dapat melakukan pengaksesan ke mesin.

 

ü  Sebagian atau hanya menambahi

Artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar atau penambahan script script yang mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan umumnya cukup mengganggu, defacer biasanya mencari celah baik dari kelemahan scripting yang digunakan dengan XSS injection, bisa dengan SQL atau database injection

Sumber : http://cgeduntuksemua.blogspot.com/2012/05/pengertian-web-deface.html

Teknik Web Deface dan Cara Menanggulangginya

 

Meneruskan posting sebelumnya tentang pengertian web deface, kali ini saya akan tunjukan beberapa teknik dari web deface, dan juga cara pencegahanya. Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi.

Defacer website dapat merubah tampilan sebagian atau seluruhnya tergantung kemauan defacer dan lubang yang bisa dimasuki, namun jika dia sudah putus asa, defacer akan melakukan denial of servis (DoS) attack yaitu mengirimkan request palsu pada server yang berlebihan sehingga kerja server lambat dan lama-kelamaan server akan crash dan down.Untuk dapat melakukan web deface, defacer melakukan beberapa tahap sebagai berikut :

  1. Mencari kelemahan pada sistem security, menemukan celah yang dapat dimasuki untuk melakukan eksplorasi di server target. Dia akan melakukan scanning tentang sistem operasi, service pack, service yang enable, port yang terbuka, dan lain sebagainya. Kemudian dianalisa celah mana yang bisa dimasuki.
  2. Melakukan penyusupan ke server korban. Teknik ini dia akan menggunakan beberapa tools, file yang akan disisipkan, file exploit yang dibuat sengaja untuk di-copy-kan. Setelah berhasil masuk , tangan-tangan defacer bisa mengobok-obok isi server. Tapi tidak adil kiranya jika hanya sharing tentang teknik deface web. Maka untuk pengelola situs harus waspada, karena deface bisa jadi bencana yang sangat merepotkan. Pekerjaan menata ulang dan memperbaiki bagian yang rusak, bukan pekerjaan yang mudah.

Karena itu sebelum situs anda digerayangi seyogyanya melakukan langkah-langkah preventif sebagai berikut :

  • Rutin melakukan update, upgrade dan patch pada sistem operasi dan aplikasi-aplikasi yang dipakai.
  • Memeriksa ulang dan memperbaiki konfigurasi pada sistem operasi, web server dan aplikasi lainnya.
  • Menganalisa kembali service-service yang aktif, matikan jika tidak perlu.
  • Mengatur jadwal untuk melakukan backup data penting, file konfigurasi sistem, database, sehingga jika sewaktu-waktu terjadi deface, anda tinggal menggunakan data backup.
  • Melindungi server dengan firewall dan IDS. Kedua tools ini ampuh untuk mengatasi serangan Denial of service(DoS) attack.
  • Selalu memperhatikan hal-hal yang mencurigakan pada server, baca log system operasi, log web server ataupun log aplikasi.
  • Melakukan vulnerability scanning secara rutin, juga melakukan private security test.[Kuliah]

Sumber : http://cgeduntuksemua.blogspot.com/2012/05/teknik-web-deface-dan-cara.html