Ads 468x60px

Sunday, September 29, 2013

Cara Root hp Android | Root Android Yang Mudah dan Aman

Sudah tau apa itu root android? hah belum tau, hemm.. baiklah saya akan coba jelaskan sedikit saja y. Root android adalah merupakan proses agar mendapatkan hak akses penuh untuk memaksimalkan kinerja andorid sobat, misalnya peng-up grade an firmware terbaru.

 kita lanjut pada pembahasan inti yaitu Cara Root hp Android | Root Android Yang Mudah dan Aman Sentosa

Cara Root hp Android | Root Android Yang Mudah dan Aman Sentosa
Cara Root hp Android | Root Android Yang Mudah dan Aman Sentosa
Disini kita pakai aplikasi yang namanya UnLockRoot Cara menggunakannya cukup mudah.

1. Download dan instal aplikasinya UnLockRoot. pilih jenis hp yg sobat miliki dan instal di PC dan pilih yg free download biar ga diminta serial number. lihat gambar dibawah ini.
Cara Root hp Android | Root Android Yang Mudah dan Aman Sentosa
Klik gambar untuk memperbesar
2. Lalu ambil data usb dan sambungkan antara PC atau laptop dengan HP Androidnya.
Oh ya, sebelumnya di HP Android kamu jangan lupa untuk disetting menjadi Debbug USB dengan cara masuk ke pengaturan, pilih aplikasi, terus pilih Pengembangan, dan centang mode usb Debugging.

Cara Root Hp Android berikutnya setelah HP dan laptop atau PC terhubung oleh media,
3. jalankan aplikasi UnlockRoot dan tunggu hingga beberapa detik sampai aplikasi mengenali perangkat ponsel Android. Bila sudah,
4. Langsung saja klik tombol Root pada aplikasi dan tunggu beberapa menit sampai selesai. Cukup mudah kan sobat

Oh ya, biasanya ketika proses Root ada tawaran untuk menginstal aplikasi penghemat baterai. Nah itu terserah kamu mau diterima or ditolak, setelah proses selesai langsung kita lihat bagian paling bawah dengan tulisan biasanya Rooted yang berarti sudah selesai. Berikutnya akan muncul perintah Reboot perangkat aplikasi dan langsung sobat klik Ok. Dan taraaa... akhirnya proses Root selesai deh.

Oh iya, sebenarnya melakukan Root pada HP Android ada beberapa kelemahannya seperti garansi jadi ga berlaku, rawan terkena malware. But, itu semua baru dari kabar yang saya denger saja sih. Dan about garansi tenang saja, sebab masih bisa di un-root kok. So, ga ada salahnya kan melakukan Root hp android karena banyak keuntungan yang bisa kita dapatkan. Selamat mencoba dan sekali lagi semoga berhasil dalam melakukan Cara Root hp Android | Root Android Yang Mudah dan Aman 
Reade more >>

Saturday, September 28, 2013

Melihat Komputer Lain Menggunakan RADMIN 3.4

Sering kali sebagai administrator jaringan, baik jaringan intranet maupun internet menemui  kesulitan dalam memantau aktifitas yang sedang dilakukan oleh client-client kita.
Sangatlah tidak etis dan efisien kalau kita mendatangi / menyakan satu persatu apa yng sedang dilakukan oleh client-client kita.
Untuk itu software/appilkasi beikut ini akan sangat bermanfaat dalam memantau aktifitas client tersebut.
Atau juga, saat kita sedang berada diluar kantor dan kita perlu mengerjakan pekerjaan secara “remote’, kita dapat juga menggunakan aplikasi ini.
Sebagai catatan, applikasi ini sudah di modif dan tidak terdapat “tray icon” pada komputer client pada saat kita sedang melihat komputer client tersebut.
Langsung saja…..sotware yang digunakan adalah Radmin 3.4.
Kelebihan :
  1. Full Access control (mengambil alih total/take over client secara remote dari komputer kita)
  2. View Only (kita hanya membatasi hanya untuk melihat/memonitor komputer client)
  3. Telnet (menggunakan jariangan internet)
  4. File transfer (mentransfer file ke client)
  5. Shutdown (remote shutdown client)
  6. Chat
  7. Voice Chat
  1. Send message
  2. Funsi lain yang tentunya dapat kita explore sendiri.
Cara Instalasi
Software Radmin 3.4 teridiri  dari 2 (dua) aplikasi, yaitu : Viewer & Server
  • Intalasi Viewer (sebaiknya hanya diinstall pada komputer/laptop/piranti lain pribadi kita saja)
Anda cukup “double click” pada applikasi “rview34.exe”, dan ikuti langkah selanjutnya.
  • Intalasi Server (Di install padi masing-masing client kita)
1. “Double click” pada “rserv34.msi”, dan akan muncul seperti gambar berikut.
Langkah 1
2. Pilih “Next” kemudian muncul gambar berikut.
3. Pilih “Install” dan tunggu sampai proses selesai, seperti gambar berikut.
4. Pilih “Finish” dan restart komputer Anda.
5. Setelah proses restart, buka Radmin “Setting for Radmin 3″.
*. Untuk menyembunyikan “icon tray” –> pilih “advanced” –> “Tray Icon” –> “Hide”
* Untuk membatasi fungsi (untuk client yang sedang kita install)
“Options” –> “Miscceleneous” –> centang yang Anda pilih.
* Untuk mengatur otoritas (user dan login)
“Permissions” –>”Permission” (biarkan centang pada Rafmin Security) –> “Add User”
Catatan : Masing-masing client dapat di buat lebih dar 1 (satu) otoritas.
(mis, untuk full control, lihat saja, shutdown saja, dll, dan jangan lupa user dan password masing-masing.)
Proses intalasi hanya itu, dan sebagai tambahan…..apabila Anda ingin memastikan bahwa client “benar tidak tahu kalau Anda bisa memantau” (pastikan setup”permissions” dan “sembunyikan tray icon” telah selesai) dan Anda dapat menambah kan langkah-langkah menyembunyikan “Folder rserver30″ menjadi super hidden (SH).
Langkah-langkah tersebut meliputi :
  1. Menghilangkan “shortcut” pada start menu program maupun desktop(kalau ada)
  2. Menyembunyikan file “server radmin, yaitu :
  • Buka “Windows Explorer” Anda
  • Pilih C –> Windows –> System32 ( cari Folder rserver30, apakah ada disana? folder inilah yang harus di rubah jadi SH – Super Hidden )
untuk membuat file / folder jadi super hidden KLIK DISINI

Apapun softwarenya, dapatlah Anda gunakan sebaik-baiknya dengan bijaksana, penulis hanya menulis untuk menambah pengetahuan semata, pergunakanlah dengan bijaksana.
Download : Ramin 3.4
Reade more >>

Cara hack password wifi menggunakan android

Cara hack password wifi menggunakan android ternyata bisa dilakukan dengan mudah tanpa menggunakan komputer untuk melakukannya, karena android adalah smartphone yang mempunyai banyak aplikasi pihak ketiga, sehingga hampir semua hal bisa dilakukan.

Dengan menggunakan aplikasi wi-fi unlocker, kamu bisa mengetahui password wifi, namun hanya untuk WEP Encrypted, jadi bagi yang mencari aplikasi untuk menghack password wi-fi untuk android, kamu bisa menggunakan aplikasi Ini
 Screen Shootnya Ada Dibawah

wifiunlocker.jpg

Bagi Yang mau Download Silahkan Dibawah..Hanya Untuk Aplikasi Android Saja....Hack Password Wifi Dengan Mudah.

Reade more >>

Thursday, September 26, 2013

Mengatasi Windows Tidak Mau Booting (Registry error)

Komputer yang kita gunakan mungkin pernah mengalami kerusakan sistem (registry) sehingga tidak mau booting atau masuk ke windows. Kerusakan registry ini bisa terjadi karena banyak hal, seperti karena konflik software yang di install, komputer mati mendadak, virus dan sebagainya. Apa tandanya kerusakan registry dan bagaimana mengatasi jika hal ini terjadi ?

Yang pertama perlu diperhatikan adalah membaca apa pesan error atau peringatan (warning) ketika komputer bermasalah. Jika perlu, tulis apa tampilan terakhir atau pesan yang muncul di layar monitor (yang bisa kita gunakan untuk mencari solusi dari internet). Tidak semua error karena kerusakan registry windows. Kerusakan Registry windows biasanya ditandai dengan munculnya pesan seperti berikut :

  1. Windows could not start because the following file is missing or corrupt: \WINDOWS\SYSTEM32\CONFIG\SYSTEM atau \WINDOWS\SYSTEM32\CONFIG\SOFTWARE, atau \WINDOWS\SYSTEM32\ saja dan sejenisnya
  2. Stop: c0000218 {Registry File Failure} The registry cannot load the hive (file): \SystemRoot\System32\Config\SOFTWARE or its log or alternate
  3. System error: Lsass.exe
    When trying to update a password the return status indicates that the value provided as the current password is not correct.
Windows Tidak Mau Booting

Selain contoh pesan error diatas, mungkin masih banyak pesan sejenis yang ditampilkan ketika sistem/registry windows mengalami kerusakan. Jika komputer ketika booting atau restart hanya behenti di pesan error seperti diatas, maka bisa dicoba langkah mudah berikut:
  1. Restart Windows
  2. Kemudian tekan-tekan tombol F8 sampai muncul tampilan seperti berikut :
    pada windows xp :
    Booting
    pada windows 7 :
    Booting
  3. Dari pilihan yang ada, pilih Last Known Good Configuration (untuk windows XP ada ketarangan dalam kurungnya: your most recent setting that worked)
  4. Jika berjalan lancar seharusnya bisa kembali masuk ke windows

Setelah langkah diatas, mungkin ada beberapa program atau software yang belum lama di install tidak bisa berjalan sempurna. Hal ini karena bisa jadi backup data registry windows belum menyimpan konfigurasi software yang di install ini, sehingga software tersebut perlu di install ulang.

Jika langkah diatas tidak berhasil, maka mungkin harus dilakukan dengan langkah manual. Intinya adalah mengganti file-file registry windows yang rusak. File-file registry windows ini ada di lokasi c:\windows\system32\config, filenya adalah :
  • system
  • software
  • sam
  • security
  • default

File-file backup registry ini biasanya ada di folder C:\WINDOWS\repair. Untuk mengganti file-file diatas, bisa menggunakan bootable CD/flashdisk atau manual menggunakan windows repair, langkahnya bisa dilihat selengkapnya di support.microsoft.com
Reade more >>

Cara Memperbaiki Komputer/Laptop Tidak Bisa Shutdown / Mati

kali ini saya akan berbagi tentang Cara Memperbaiki Komputer Tidak Bisan Shutdown / Mati. Terkadang proses shutdown cukup lama dan terkadang juga berhenti di tengah jalan bahkan sama sekali tidak merespon atau hang. Yang terjadi biasanya pada windows XP maupun Windows 7 Untuk mengatasi komputer yang tidak bisa di shutdown, agan bisa mengikuti langkah-langkah utamanya yaitu :

Cara Memperbaiki Komputer Tidak Bisa Shutdown / Mati

1. Sobat bisa klik start - RUN - Regedit
2. Buka dan cari HKEY_CURRENT_USER - Control panel - Desktop
3. Sobat bisa mengklik 2 kali pada PowerOffActive dan ubah nilanya menjadi angka 1

Ada Beberapa penyebab komputer anda tidak bisa mati atau Shutdown, berikut penyebabnya :

1. registry fast shutdown masih dalam keadaan aktif. Untuk mengatasinya sobat bisa buka regedit/registry kemudian sobat bisa menonaktifkan fitur tersebut.

2. setting pada BIOS, setting pada menu BIOS pada bagian power. Untuk mengatasinya sobat bisa melakukan pada settingan default pada BIOS.

3. masih adanya program/aplikasi yang masih berjalan. Untuk mengatasinya sobat bisa menutup semua aplikasi yang sedang berjalan setelah itu matikan komputer.

4. ada device yang tidak kompatibel, corrupt. Untuk mengatasinya periksa driver yang baru saja sobat pasang, kemungkinan device tersebut yang membuatnya corrupt alias komputer tidak bisa dimatikan.

5. adanya error pada adapter video, Untuk mengatasinya sobat bisa ganti VGA card.

Dari uraian diatas merupakan permasalahan komputer yang sering di alami, jika sobat mempunyai saran atau tambahan dari uraian diatas, sobat bisa berkomentar di bawah form komentar.

Dari 5 penyebab dan solusi diatas setidaknya sobat dapat mengatasi komputer yang tidak bisa di shutdown.
Semoga tutorial ini dapat menambah wawasan anda dan semoga bermanfaat.
Reade more >>

Thursday, April 25, 2013

Mengendalikan Komputer Dari Jarak Jauh Dengan uVNC


uVNC (UltraVNC) sangat powerfull, mudah digunakan dan tentunya adalah program freeware (gratis), selain itu Anda dapat mengontrol komputer tujuan kemudian ditampilkan pada layar komputer Anda, mengendalikan mouse dan keyboard. Artinya Anda dapat bekerja pada komputer tujuan, senyaman Anda bekerja pada komputer yang ada di depan Anda saat ini.

Fitur utama uVNC: File transfer, Video driver, Optional Encryption Plugins, MS Logon, Text chat, Viewer Toolbar, Java Viewer with File Transfer , Viewer Auto scaling dan Server Side Scaling, Multiple-Monitors-support, Repeater/Proxy-support, Auto reconnection, performa yang sangat bagus dan banyak fungsi-fungsi lainnya.
Reade more >>

Sunday, April 21, 2013

MENGENAL DUNIA HACKER DAN RUMUS RUMUS HACKER

hal ini cuma dasar aja siiiii....
kali ini kita akan membahas sedikit tentang dunia hacking dan rumus rumus hacking ....buat para mastah lewat ajeh ye :p
dunia hacker emang susah buat di mengerti kalo gak tau dasarnya
Disclaimer: Tutorial ini hanyalah untuk kepentingan ilmu pengetahuan semata. Penulis tidak bertanggungjawab atas penyalahgunaan informasi ini..,terima kasih :)



1. Footprinting
Footprinting adalah metode yang dilakukan hanya untuk mencari semua informasi yang terkait dengan Host. Ini adalah sebuah langkah awal dalam melakukan tehnik hacking. Pertama kali yang harus kita ketahui adalah Ip Addres. Penjelasan singkat mengenai struktur dan IP Addres akan dibahas pada sesi selanjutnya.

Pencarian informasi mengenai host/victim bisa kita lakukan dengan memanfaatkan mesin pencari (Search Engine) seperti Google, dkk. Tehnik ini disebut sebagai Google Hacking.

Dalam tehniknya, DNS ini adalah Domain Name Sarver. Saat ini bisa anda temukan secara online tools-tools hacking tersebut dengan mengetikkan syntax syntax tertentu pada query google. (Syntax adalah bahasa/tulisannya, sedangkan query adalah tempat kita meletakkan syntax di google).

2. Scanning Fingerprinting
Usaha yang dilakukan hanya bertujuan untuk melakukan identifikasi terhadap celah keamanan korban. Namun, yang membedakan antara footprinting dengan Fingerprinting adalah:
“Footprinting dilakukan tanpa melakukan penetrasi terhadap Host/Victim. Tetapi, untuk tahap ini hacker sudah melakukan penetrasi terhadap Host/Victim”
(Penetrasi itu adalah usaha melakukan exploitasi pada system korban dimulai dari celah keamanan sistemnya yang masih lemah dan belum dilakukan patch/di update security nya untuk di tambal).

Open Port itu adalah suatu pintu yang terbuka pada system computer. Dengan pintu itu, computer memiliki hak untuk menentukan service-service dalam system untuk berkomunikasi dengan luar area system computer itu sendiri. Contoh: Komputer yang ingin melihat suatu web, maka computer itu membuka port 80 (Port 80 adalah port default untuk melihat web). Untuk daftar-daftar port pada system computer bisa anda cari di google. (hehehehe….Oia, klo mau tak kasih. Tapi, takut kebanyakan tulisannya. Ntar males baca lagi).

Ping adalah salah satu comment pada cmd di computer. (untuk membuka cmd pada vista cukup ketik cmd di search, lalu enter. Jika pada XP, buka run dan ketikkan cmd, lalu tekan enter). Ping ini bertujuan untuk melakukan tes apakah computer Host/Victim itu terkoneksi di dalam jaringan internet/LAN atau tidak. Berikut adalah comment nya di cmd.

Microsoft Windows [Version 6.1.7600]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.

C:\Users\Mafia Cyber>ping xxx.xxx.x.xxx (Melakukan tes dengan mengirim 4 paket data)
Atau, C:\Users\Mafia Cyber>ping –t xxx.xxx.x.xxx (melakukan tes secara terus menerus).

Jika, computer Host/Victim terkoneksi, maka tampilan ping akan membalas menjadi:

C:\Users\Mafia Cyber>ping xxx.xxx.x.xxx
Pinging xxx.xxx.x.xxx with 32 bytes of data:
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Reply from xxx.xxx.x.xxx: bytes=32 time<1ms TTL=128
Ping statistics for xxx.xxx.x.xxx: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms (0 % loss)
Paket data yang kita kirim ternyata berhasil diterima 100%. Itu pertanda Host aktif terkoneksi dalam jaringan. LAN (Local Area Network) adalah suatu koneksi jaringan yang bersifat lokal saja. Seperti pada wifi kampus.

3. Enumeration
Pada tahap ini, jika hacker sudah menemukan celah keamanan dari Host/Victim, langkkah selanjutnya adalah mencari eksploit dari system tersebut yang belum di patch lalu mencocokkannya dengan system Host/Victim. Bisa melalui celah Netbios, Microsoft Word (RPC Dcom), Folder Sharing, dan lain2x. 

4. Gaining Acces
Ini adalah tahap penetrasi computer system Host/Victim yang sebenarnya. Karena, di tahap ini pun telah terjadi usaha mendapatkan akses ke computer Host/Victim. Banyak cara yang di lakukan. Dahulu, sangat marak tools yang bernama “pqwak.” Namun, celah keamanan ini segera disadari oleh pihak windows.

5. Privilege Escalation
Setelah mendapatkan akses koneksi ke computer Host/Victim, langkah selanjutnya adalah menaikkan hak akses dari user menjadi administrator (di windows) atau root (di linux). Jika tahap 4 sudah berhasil dilewati, maka untuk tahap ini sangat mudah dilakukan. Ada yang bilang,”kekuatan sandi ku memiliki karakter dan kombinasi yang kuat”. Iya, itu dulu. 14 tahun yang lalu. Saat ini dengan “Rainbow krack, jhon the ripper, ophkrack, l0phkrack, getadmin, sechole, pipe3” menjadi lebih mudah dilakukan.

6. Pilfering
Jika sudah mendapatkan akses level yang lebih tinggi. Maka, langkah selanjutnya adalah membuat data-data Host/Victim ters- Share atau terbuka bebas untuk umum pada jaringan internet/local. Tujuannya adalah satu, yaitu memudahkan kita untuk tidak repot-repot mengulangi langkah awal hingga nomer 6, dan jaga-jaga agar kita tidak lepas koneksi dengan korban jika korban tiba-tiba berhenti online. Inilah tahap yang paling dicari, yaitu mendapatkan akses langsung ke data-data computer korban.

7. Covering Tracks
Tahap ini adalah tahap diamana kita harus menutup dan menghapus jejak penetrasi kita pada computer Host/Vitim. Banyak hal yang bisa kita lakukan, diantaranya adalah dengan menggunakan (Logcleaner-ng, winzapper, rootkits, file streaming). Perlu hati-hati bahwa, dalam menggunakan alat-alat scanning seperti pada tahap awal. IP addres kita tercatat secara default pada system log computer Host/Victim dan juga pada antivirus. Inilah mengapa, ada para hacker yang tertangkap saat selesai melakukan aktifitasnya. Bisa jadi karena kecerobohannya yang tidak meng-Hide IP Addres nya, Menggunakan Proxy Anonymous, Atau tidak melakukan penghapusan jejak pada computer Host/Vitim dan Antivirus nya.

8. Backdooring
Adalah sebuah tahap dimana hacker berkeinginan untuk selalu melakukan koneksi pada system yang telah ter Hijacked (Terkuasai) selamanya. Sistem yang ter Hijacked bisaa disebut computer zombie.

Konfigurasi pada system yang paling sering menjadi sasaran adalah area “start up” dan area windows di \C:\Windows dengan melakukan penyamaran nama atau bentuk. Banyak cara yang dilakukan untuk melakukan backdooring ini. Bisa dengan menggunakan (Cron, at, rc, netcut, keystroke loggers, fpn wcint dll, tini, adore, vnc, bo2k, Radmin, dll). Atau yang paling sering adalah Keyloggers/Keystroke.

Keyloggers/Keystroke adalah suatu software yang disebut sebagai Spy/Malicious Program. Fungsinya adalah merekam setiap ketukkan keyboard pada form-form/bentuk-bentuk sensitive pada sebuah web, seperti halaman login. Meskipun tidak Online, keystroke/keyloggers ini tetap merekam dan jika suatu saat Online maka dengan diam-diam ia akan mengirimkan hasil log tersebut kepada email hacker pada port yang telah dibuka oleh hacker sebelumnya di system Host/Victim. Bisaanya, hacker yang tidak bertanggungjawab sangat mengincar account-account sperti paypai dan egold.

Backdooring juga sering menggunakan prinsip client and server. Ini disebut sebagai Trojan. Dimana client adalah hacker dan server adalah Host/Victim. Tujuannya, ia bisa menguasai computer zombie selamanya.

9. Denial of Service
Adalah upaya melakukan pelumpuhan system computer korban. Prinsip mudah nya begini:

“Jika anda seorang teller bank, dan anda ingin menyetorkan uang tersebut pada seorang petugas bank dengan bahasa yang sama dan waktu yang senggang, tentu hal itu sangat cepat proses transaksinya. Tetapi, jika ada banyak teller yang ingin menyetorkan uang pada seorang petugas bank, mereka saling berebut untuk memberikannya pada anda, dan berbicara dengan bahasa yang tidak anda pahami dan semuanya itu berlangsung pada waktu bersamaan. Maka system otak anda akan Hang dan Error karena anda tidak mampu menahan laju permintaan dengan penawaran yang terbatas. (lhoooo….kog jadi ekonomi. He2x….)”

Yah, seperti itulah Denial of Service. Sebuah ide yang sepintas namun membuat system computer Host/victim menjadi meledak karena telah terjadi pengiriman paket yang berlebih. Denial of Service ada dua, yaitu Dos Attack (ini yang tadi) dan DDos Attack.

DDos Attack adalah Denial Distribution of Service Attack dimana komputer-komputer zombie yang sedang aktif online dibuat ikut melakukan penyerangan ke system Host/Victim. Hal ini bertujuan untuk, menghemat RAM kareana flooding memakan kinerja CPU hingga 90%. Padahal normal harus dibawah 30%. Klo computer yang melakukan flooding memiliki RAM yang lebih rendah daripada victim, maka computer kita lah yang kinerja nya semakin melambat dan bisa Hang (Makanyaa…pas scanning, identifikasi yang bener).

Tujuan Denial of Service ini adalah untuk membuat system Host/Victim menjadi lumpuh dan tidak bisa melakukan komunikasi atau di fungsikan kembali. Jika diimplementasikan pada sebuah website, maka website tersebut akan berubah menjadi System Server Is Down . . . .

bila ada yg salah harap di maklum karena bahan2nya saya kumpulkan dari forum2 sebelah...heheheheh...
Reade more >>

Tuesday, March 12, 2013

cara menjadikan CMD windows seperti Console Linux (Backtrack)

http://www.dream-cyber.org/2013/01/cara-menjadikan-cmd-seperti-console.html


kali ini hafid ingin berbagi cara menjadikan CMD seperti Console Linux atau bactrack .
berikut ini adalah sedikit tips tentang cara membuat tampilan CMD (command prompt) transparan seperti terminal pada linux...
langsung saja ke cara pembuatannya
* Download dulu aplikasi KLIK DISINI <<<
* Jika selesai lakukan ekstrak file kemudian rename file yang bernama console.exe menjadi cmd2.exe
* Selanjutnya copy semua isi file dalam folder console2 kemudian paste pada C:/windows/system32
 (hal ini bertujuan untuk mempermudah pemanggilan aplikasi pada menu run seperti halnya pada saat pemanggilan perintah cmd bawaan windows)
* Untuk mengujicoba pemanggilan aplikasi tekan tombol kombinasi Windows+R atau masuk ke menu RUN kemudian ketik cmd2
* Setelah layar cmd2 tampil, lakukan pengaturan dengan cara klik pada menu view-edit-setting kemudian masuk pada tab appearance-more, pada layar sebelah kanan berikan centang pada windows transparency dan pilih alpha, kemudian atur active windows sesuai keinginan anda.* Contoh tampilannya seperti ini


Catatan : Selain CMD menjadi transparan anda bisa melakukan pengaturan lain seperti mengganti pavicon, membuat tab baru, memasang background, mengganti warna teks, dan lain lain 
selamat mencoba dan salam olahraga .... hehehehehe
Reade more >>

Sunday, March 10, 2013

Menambahkan Subdomain pada Debian Server

subdomain 300x225 Menambahkan Subdomain pada Debian ServerSubdomian adalah sebuah domain yang menginduk ke sebuah domain utama. Biasanya subdomain ini disimpan di depan domain utama dan dipisahkan dengan tanda “.” Contoh m.facebook.com. Dalam artikel ini saya akan jelaskan bagaimana caranya menambahkan sebuah subdomain pada Debian server anda.
Langkahnya cukup mudah.
1. Anda ubah file yang bernama db.sandimulyadi pada direktori /var/cache/bind, misalkan subdomain yang akan dibuat adalah saya.sandimulyadi.com maka masukan script seperti gambar berikut dibagaian paling bawah
root@sandimulyadi:~# /var/cache/bind/db.sandimulyadi
db sandimulyadi1 Menambahkan Subdomain pada Debian Server
2. Setelah itu anda simpan konfigurasi diatas lalu restart paket Bind9 anda dengan memasukan perintah
root@sandimulyadi:~# /etc/init.d/bind9 restart
3. Untuk melihat apakah anda telah berhasil membuat sebdomain anda masukan perintah nslookup berikut
root@sandimulyadi:~# nslookup saya.sandimulyadi.com
nslookup1 Menambahkan Subdomain pada Debian Server
4. Untuk membedakan direktori domain utama dengan subdomain, pada direktori /var/www anda buat dua buah direktori lagi, yang pertama dengan nama misalkan “sandimulyadi” untuk domain utama dan “saya” untuk subdomain anda.
root@sandimulyadi:~# mkdir sandimulyadi /var/www
root@sandimulyadi:~# mkdir saya /var/www
Didalam kedua direktori diatas tambahkan file index.html dan isinya terserah anda, misalkan saya buat script seperti berikut
root@sandimulyadi:~# nano index.html /var/www/sandimulyadi
index saya Menambahkan Subdomain pada Debian ServerUntuk direktori “sandimulyadi”
root@sandimulyadi:~# nano index.html /var/www/saya
index saya Menambahkan Subdomain pada Debian ServerUntuk direktori “saya”
5. Nah, untuk menjalankan sebuah subdomain diperlukan adanya VirtualHost, maka disini anda meski membuat dua buah file lagi, yang pertama untuk domain utama dan yang satu lagi untuk subdomain.
Pertama, anda masuk ke direktori /etc/apache2/sites-available dan salin file default ke dalam file “saya” dan “sandimulyadi” misalnya.
root@sandimulyadi:~# cd /etc/apache2/sites-available
root@sandimulyadi:~# cp default sandimulyadi
root@sandimulyadi:~# cp default saya
6. Setelah anda menyalin file default, tahap selanjutnya anda edit kedua file hasil salinan (“sandimulyadi” & “saya”).
Pertama, edit file sandimulyadi
root@sandimulyadi:~# nano sandimulyadi
Lihat konfigurasi gambar dibawah ini
VH sandimulyadi Menambahkan Subdomain pada Debian Server
Kedua, edit file saya
root@sandimulyadi:~# nano saya
VH saya Menambahkan Subdomain pada Debian Server
7. Masukan beberapa perintah berikut untuk mengaktifkan kedua VirtualHost yang telah anda buat
root@sandimulyadi:~# a2dissite default
root@sandimulyadi:~# /etc/init.d/apache2 reload
root@sandimulyadi:~# a2ensite sandimulyadi
root@sandimulyadi:~# /etc/init.d/apache2 reload
root@sandimulyadi:~# a2ensite saya
root@sandimulyadi:~# /etc/init.d/apache2 reload
root@sandimulyadi:~# /etc/init.d/apache2 restart
8. Anda dapat melihat hasil dari konfigurasi diatas dengan memasukan perintah
root@sandimulyadi:~# lynx sandimulyadi.com
lynx sandimulyadi Menambahkan Subdomain pada Debian Server
root@sandimulyadi:~#  lynx saya.sandimulyadi.com
lynx saya Menambahkan Subdomain pada Debian Server
9. Dari kedua tampilan gambar diatas menunjukan bahwa konfigurasi yang anda lakukan sudah benar dan subdomain yang anda buat telah berhasil dijalankan dengan direktori yang berbeda dengan domain utama....


sunber : http://sandimulyadi.web.id
Reade more >>

Friday, March 1, 2013

mengatasi nslookup command not found on debian

Gua ngoprek debian  buat menadalami bikin DNS SERVER debian 6.nah pas konfigurasi nya udah selesai semua terus gua coba pake perintah nslookup ternyata eh ternyata yang keluar adalah command not found terus gua bingung akhirnya maen2 sebentar ke Om google cari masalah nya kenapa kok ngga bisa nslookup dan akhirnya ketemu,ternyata gua belum nginstall aplikasi dnsutils

cara penanganan nya mudah banget ternyata :D
 cukup install dnsutils

apt-get install dnsutils

dan masalahnya selesai :D
semoga bermanfaat
Reade more >>

Thursday, February 28, 2013

Konfigurasi Ntp server Debian squeeze


Network Time Protocol (NTP) berfungsi untuk mensingkronkan waktu client dengan server. Supaya waktu atau jam
dapat sama persis. NTP berjalan pada protocol UDP, yang bersifat ringan dan unreliable. NTP Server, sangat
berperan penting jika jumlah computer sudah melampaui batas, agar semua waktu berjalan serentak pada setiap
computer.
Instalasi paket yaitu ntp ntpdate
#aptitude install ntp ntpdate
Konfigurasi ntp

Konfigurasi untuk ntp server, terletak di file ntp.conf. Buka dan edit file konfigurasi tersebut, sesuaikan bagian-bagian
yang ada seperti gambar di bawah ini. Beri tanda pagar pada server debian.pool.ntp.org agar disable.
Tambah konfigurasi seperti di bawah ini..

Cari baris #restrict 192.168.123.0 kemudian tambah konfigurasi seperti di bawah ini.

Restart layanan ntp
#/etc/init.d/ntp restart
Pengujian Via Lokal server

Periksa apakah NTP server local sudah bekerja dengan baik atau belum. Jika pada bagian “jitter” tidak bernilai 0.000,
berarti sudah benar, dan jika belum, periksa kembali file ntp.conf.

Untuk Lebih pastinya, Kita uji dengan server yang kita miliki dengan perintah ntpdate.Perlu di ingat, jika pada bagian ini
muncul pesan “no server suitable for synchronization found”, maka tunggulah kurang lebih 5-10 menit.

Pengujian Via Windows..

Pada system operasi windows, NTP Client sudah
terinstall secara otomatis. Caranya tinggal Klik icon jam di taksbar kemudian pilih change date and time settings lalu pilih internet time
dan pilih change settings..

Kemudian beri tanda checklist pada
Automatically synchronize… dan isi alamat ntp
server debian.
atau bisa ganti pke ip address severnya..
exp: 172.168.1.1
SELESAI SELAMAT MENCOBA
Reade more >>

Monday, February 25, 2013

Konfigurasi Router, AccessPoint dan Repeater




1. Menyiapkan alat : 1 buah PC
    2 buah wireless accesspoint (1 sebagai repeater)
    1 buah routerboard mikrotik
2. Mereset 2 wireless accespoint & routerboard
3. Menyambungkan kabel RJ45 antara routerboard (ether2) dan PC.
4. Menyetting router dengan menggunakan winbox


5. Melepaskan kabel RJ45 antara router dengan PC kemudian memasang kabel antara PC dengan accesspoint.
6. Mengganti IP local area network satu jaringan dengan IP (192.168.1.3) default access point (192.168.1.1).
7. Buka alamat default accessponit (192.168.1.1) di browser. Kemudian menyetting nama hotspot, dns, ip, dll. Kemudian mereboot accesspoint.


8. Melepaskan kabel RJ45 dari PC kemudian memasang kabel RJ45 dari accessponit ke routerboard. Melihat apakah hotspot sudah jadi, kemudian klik connect.

9. Hotspot sudah berhasil terconnect dengan PC, kemudian buka browser dan buka alamat hotspot (192.168.1.1).

10. Menghubungkan kabel RJ45 dari PC ke repeater (wireless router yang lain). Kemudian mengubah IP PC satu jaringan dengan IP repeater. Membuka browser dan mengisikan IP default repeater (192.168.1.254). Klik wireless->wireless mode, kemudian klik survey.

11. Mengcopy BSSID hotspot “sak senengku leh”
12. Paste ke wireless mode setting, dan centang ‘repeater’ klik save

13. Melakukan pengujian terhadap range acces point, menjauh dari acces point sekitar 50 meter. Signal yang tertangkap di device laptop

14. Kemudian menguji Repeater apakah berhasil atau tidak, dengan memasang Repeater dengan jarak sekitar 10 meter dari perangkat Access Point. Ketika diuji signal Access Point menunjukan signal bertambah.
Reade more >>

Friday, February 22, 2013

Cara mudah Menghapus Password RAR Dengan Dua Metode

  Disini hafid akan memberi solusi bagaimana cara membobol password RAR, cara menghapus password RAR , cara remove password RAR , cara membuka RAR jika lupa password , dan lain-lain yang maksudnya sama.

Tanpa basa-basi lagi langsung saja simak Cara mudah Menghapus Password RAR Dengan Dua Metode berikut:

Metode Pertama : Hapus WinRAR Password Untuk Menghilangkan  Sandi Perlindungan.
Terkadang, password pelindung file RAR bisa menjadi masalah jika terlalu banyak dan perlu dihapus. Jadi, jika kita tahu password, kita dapat menghapusnya dan kemudian membuat file arsip baru tanpa password. Berikut ini adalah panduan langkah-demi-langkah :

Langkah 1:
  • Buka software utility WinRAR dan klik kanan pada file RAR yang memiliki password yang ingin Anda hapus. Pilih Extract File dari daftar pilihan.


Langkah 2:
  • Klik password file RAR yang muncul di windows dan klik OK.
Langkah 3
  • Klik tombol OK dari bagian bawah windows berikutnya yang muncul. Ini akan mengekstrak isi arsip ke dalam folder di direktori yang sama didalam file RAR.
Langkah 4: 
  • Klik kanan pada folder baru dan pilih Add to Archive. Ini memberitahu WinRAR bahwa Anda ingin mengambil file dalam folder dan menempatkan mereka dalam sebuah file RAR baru.
Langkah 5:  
  • Klik pilihan OK yang muncul di windows. File dalam folder tersebut akan ditambahkan ke file RAR. Sekarang kita telah berhasil menghapus sandi WinRAR. Ketika WinRAR selesai membuat file arsip, kita dapat mengaksesnya tanpa proteksi password.
Metode Dua: Hapus WinRAR Password Tanpa Mengetahui Password Aslinya.
kita masih bisa memiliki kesempatan untuk menghapus password RAR dengan remover password rar jika  lupa password RAR untuk mengakses ke dalam. Ada berbagai Penghilang RAR password dan RAR Password Unlocker terbukti menjadi alat yang bermanfaat bagi pengguna untuk memulihkan lupa password RAR dengan 3 pilihan efisien untuk pemulihan password RAR. Selain itu dapat mempercepat kecepatan pemulihan password secara signifikan dengan menggunakan algoritma pencarian canggih, multi-core dan NVIDIA GPU percepatan. Berikut ini adalah panduan sederhana untuk menghapus password RAR.

    
Langkah 1 : Download dan install Unlocker password rar

    Langkah 2 : Jalankan program, kemudian klik Open untuk mengimpor file RAR terkunci Anda
    
Langkah 3 : Pilih jenis serangan, kemudian klik start untuk menghapus password RAR 


Password rar remover ini menyediakan 3 serangan yang berbeda bagi Anda untuk menghapus password RAR:  


Opsi 1: Pilih Brute-force Attack

Brute-force Attack hanya mencoba untuk menebak password dengan mencoba setiap kombinasi satu karakter sampai password ditemukan. Jadi metode yang paling memakan waktu. Jika Anda tidak tahu pada password RAR, Anda dapat memilih opsi ini dan lakukan sebagai berikut:

    
1. Klik
Recovery di task bar, kemudian pilih Brute-force Attack.
    
2. Klik tombol Start untuk menghapus password RAR. 


Opsi 2: Pilih Brute-force with Mask Attack

Pilihan ini sebenarnya adalah variasi dari serangan brute-force, yang lebih praktis untuk menghapus password. Dengan
Brute-force with Mask Attack, Anda dapat mengurangi waktu pemulihan dengan menentukan panjang password, karakter, dll. Jika Anda sudah tahu beberapa karakter di password, serangan ini bisa menjadi pilihan Anda yang paling cocok untuk melakukannya.

    
1. Klik Recovery di task bar, kemudian pilih
Brute-force with Mask Attack
    2. Klik Brute-force pada task bar, dan mengatur panjang password, ketik karakter dan orang lain jika Anda ingat.
    
3. Klik tombol Start untuk menghapus password RAR. 


Opsi 3: Pilih Dictionary Attack
 
Dictionary Attack  memungkinkan kita untuk menghapus password RAR menurut dictionary default program. Selain itu, kita dapat menambahkan dictionary sendiri untuk program dalam rangka untuk mempersingkat waktu RAR password recovery.

    
1. Klik
Recovery di task bar, kemudian pilih Dictionary Attack.
    
2. Klik
Dictionary di task bar, dan Pilih Dictionary Attack.
    
3. Klik tombol Start untuk menghapus password RAR. 

Bila Anda lupa password RAR, Anda dapat memilih salah satu jenis serangan untuk membantu Anda menghapus sandi RAR. 
Semoga bermanfaat. :)
Reade more >>

Security Pada Jaringan WLAN

Karena jaringan wireless merupakan jaringan yang memiliki topologi terbuka, maka harus lebih diperhatikan masalah keamanannya. Secara minimal, sekuritas dalam WLAN menggunakan sistem SSID (Service Set Identifier), sehingga hanya user tertentu yang dapat mengaksesnya. Sedangkan untuk lebih aman, digunakan metode enkripsi agar lalu lintas data tidak dapat dibaca oleh pihak luar. Jenis otentikasi ada bermacam-macam, yaitu Open System, Shared Key, WPA, WPA-PKS, dan 802.1X. Dalam modul ini, kita hanya membahas jenis yang ada pada WLAN AP Linksys WRT54G saja. Secara default, otentikasi pada AP tersebut tidak diaktifkan (di-disable). Ini menjadikan siapa saja yang memiliki koneksi WLAN dapat mengakses jaringan AP tersebut.

Ada berbagai jenis mode security dalan pembuatan WLAN, yaitu :
• Setting Security-Mode : WPA Pre-Shared Key (WPA-PSK)
• Setting Security-Mode : WPA Radius
• Setting Security-Mode : WEP
• Setting Wireless MAC Filter

B. Pembahasan

1. Setting Security-Mode : WPA Pre-Shared Key (WPA-PSK)


Gambar. Setting Security Mode WPA-PSK pada AP

Ada dua opsi enkripsi pada jenis ini, yaitu TKIP dan AES. TKIP (Temporal Key Integrity Protocol) menggunakan metode enkripsi yang lebih aman dan juga menggunakan MIC (Message Integrity Code) untuk melindungi jaringan dari serangan. AES (Advanced Encryption System) menggunakan enkripsi 128-bit blok data secara simetris. Untuk menggunakan WPA Pre-Shared Key, masukkan password pada WPA Shared Key dengan panjang karakter antara 8 sampai 63. Group Key Renewal Interval dapat diisi dengan nilai antara 0 hingga 99,999 detik. Contoh penggunaan mode ini, kita isi WPA Shared Key dengan password “wawawawa” dan algoritma TKIP (selanjutnya silahkan mencoba AES), maka ketika kita akan mencoba koneksi menuju jaringan tersebut, akan diminta password. Mode security ini paling sederhana untuk diakses dari sisi user, karena penggunaannya semudah seperti login ke Windows atau account e-mail kita. Contohnya seperti pada gambar berikut. Caranya :
Pada modul ini kita gunakan setting dari Windows XP, sebagai berikut :
1. Buka “Network Connections” dari “Control Panel”, maka akan terdapat beberapa network adapter yang telah ter-install, termasuk Wireless Adapter.
2. Klik kanan pada Wireless Adapter, pilih “View Available Wireless Networks”.


Gambar. Tampilan jaringan wireless yang memiliki security dari sisi user

Bila kita melakukan koneksi maka muncul :


Gambar. Window yang muncul ketika akan melakukan koneksi ke jaringan WPA-PSK
Dan kita isikan key “wawawawa” tadi, dan klik “Connect”. Untuk selanjutnya silahkan mencoba setting menggunakan algoritma AES.

2. Setting Security-Mode : WPA Radius


Gambar. Setting WPA RADIUS pada AP

WPA RADIUS menggunakan server RADIUS eksternal untuk melakukan otentikasi. Untuk menggunakan mode ini, masukkan alamat IP dari server RADIUS, beserta port nya (default adalah 1812), juga kata kunci dari server yang bersangkutan. Sebenarnya ini sama saja dengan WPA Pre Shared Key, hanya saja “key” di sini diperoleh dan diproses oleh server tertentu, yaitu server RADIUS. Pembahasan tentang server RADIUS di luar batasan modul ini, sehingga setting mode RADIUS juga tidak kita bahas.

3. Setting Security-Mode : WEP

Gambar . Setting WEP pada AP 7

Ada dua level dari enkripsi WEP, 64-bit dan 128-bit. Semakin tinggi bit enkripsi, semakin aman jaringannya, namun kecepatan menjadi menurun. Untuk menggunakan WEP, pilih bit enkripsi yang diinginkan, dan masukkan passphrase atau key WEP dalam bentuk heksadesimal. Secara umum, mode security yang sering digunakan adalah WEP. WEP merupakan penggunaan urutan nilai heksadesimal yang berasal dari enkripsi sebuah passphrase. Dalam percobaan berikut kita akan menggunakan passphrase “wawawa”, lalu pilih jenis enkripsi bit-nya (64 bit atau 128 bit), lalu klik “Generate”. Maka akan dihasilkan 4 buah key dengan panjang 10 digit heksa (64 bit) atau 26 digit heksa (128 bit) seperti pada gambar di atas. Kemudian dipilih antara 4 key tersebut yang mana yang akan dipakai. Nilai tersebut sangat penting namun tidak case sensitive. Hasil penerapannya nampak pada gambar berikut.


Gambar. Tampilan jaringan menggunakan security WEP dari sisi user

Untuk melakukan koneksi, pada modul ini kita gunakan setting dari Windows XP, sebagai berikut :
1. Buka “Network Connections” dari “Control Panel”, maka akan terdapat beberapa network adapter yang telah ter-install, termasuk Wireless Adapter.
2. Klik kanan pada Wireless Adapter, pilih “Properties”, maka muncul window property dari wireless adapter yang bersangkutan, lalu dipilih tab “Wireless Networks”



Gambar. Setting WEP pada user


Bila SSID dari jaringan WLAN yang kita inginkan belum ada di daftar “Preferred Networks”, dapat kita tambahkan dengan klik “Add”, namun bila SSID sudah ada, pilihlah dia dan klik “Properties” hingga muncul window seperti di kanan atas. Pada contoh di atas, kita pilih SSID “linksys”, menggunakan “Network Authentication - Shared”, “Data Encryption - WEP”, dan “Network Key” diisi dengan Network Key yang bersangkutan sesuai dengan Key yang dipilih (antara 1 hingga 4 pilihan), dalam hal ini, dipilih Key 1.

4. Setting Wireless MAC Filter


Sistem security lainnya menggunakan MAC Filter yang mem-filter akses berdasarkan alamat MAC dari user.

Gambar. Setting Wireless MAC Filter pada AP

Seperti pada gambar di atas, ada dua metode filtering :
1. Prevent Memblokir akses dari daftar MAC
2. Permit Only Hanya memperbolehkan akses dari daftar MAC

Untuk meng-edit atau melihat daftar MAC, klik “Edit MAC Filter List”, dan muncul window seperti di samping.


Gambar. MAC Filter

Nampak bahwa jumlah maksimum MAC adalah 40 buah. Pada contoh tersebut, kita menggunakan mode “Prevent”, dan alamat MAC yang digunakan adalah “000C41DB9B80”
Hasil dari pem- filter-an ini nampak pada gambar selanjutnya. Kemudia silahkan mencoba setting “Permit Only” untuk melihat efeknya.


Gambar. Jaringan dengan MAC Filter dari sisi user

Nampak bahwa alamat MAC tersebut tidak dapat terkoneksi dengan jaringan tersebut, dengan status “On Demand”. Untuk lebih memperjelas, pada gambar berikut Nampak alamat MAC dari wireless adapter user yang bersangkutan.


Gambar . Alamat fisik (MAC) dari user


C. Analisa

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan teknologi wifi sangat signifikan sejalan dengan kebutuhan sistem informasi yang mobile. Banyak penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampusmaupun perkantoran sudah mulai memanfaatkan wifi pada jaringan masing masing, tetapi sangat sedikit yang memperhatikan keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik untuk mengexplore kemampuannya untuk melakukan berbagai aktifitas yang biasanya ilegal menggunakan wifi.jenis aktivitas dan metode yang dilakukan para hacker wireless ataupun para pemula dalam melakukan wardriving. Wardriving adalah kegiatan atau aktivitas untuk mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum,,kejahatan dan lain lain. Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering menemukan wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address , remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPAPSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode
dictionary attack secara offline.

Kelemahan Wireless pada Lapisan Fisik

Wifi menggunakan gelombang radio pada frekwensi milik umum yang bersifat bebas digunakan oleh semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi.
Hal ini menyebabkan berbagai dimungkinan terjadi aktifitas aktifitas antara lain:
– Interception atau penyadapan
Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut.
– Injection
Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada cara kerja wifi dimana tidak ada proses validasi siapa yang sedang terhubung atau siapa yang memutuskan koneksi saat itu.
– Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan pengguna wireless tersebut. Pengaturan penggunaan kanal frekwensi merupakan keharusan agar jamming dapat di minimalisir. Jamming terjadi karena frekwensi yang digunakan cukup sempit sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya.
– Locating Mobile Nodes
Dengan berbagai software, setiap orang mampu melakukan wireless site survey dan mendapatkan informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan dengan peralatan sederhana spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.
– Access Control
Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host yang dapat dipercaya dan host yang tidak dapat dipercaya. Sehingga diperlukan access control yang baik
– Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan protokol tersebut sehingga memungkinkan terjadinya hijacking atau pengambilalihan komunikasi yang sedang terjadi dan melakukan pencurian atau modifikasi informasi

Kelemahan pada Lapisan MAC (Data Layer)

Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data atau MAC juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus TKIP/AES).

MAC Filtering

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

WPA (WI-FI Protected Access)
WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC). Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4. Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
- Server
- Port
- Shared Secret

AES (Advanced Encryption Standard)
memiliki masukan dan keluaran 128 bit serta kunci 128,192 dan 256 bit. AES didesain dengan perbaikan yang jauh lebih baik dalam menghadapi analisis sandi dibanding DES. Sebagai contoh, DES dapat dipecahkan dengan analisis sandi linear dan diferensial dengan mengggunakan 243 pasangan plaintext/ciphertext yang diketahui atau menggunakan 247 pasang plaintext yang dipilih. Sedangkan AES yang terdiri dari 10 ronde terbukti mampu menghadapi analisis sandi tersebut cukup dengan 4 ronde saja. Tulisan ini akan menjelaskan bagaimana AES-128 didesain sehingga dapat dibuktikan bahwa algoritma ini tahan menghadapi analisis sandi tersebut.
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)
adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client. Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G,
dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES. Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan
jaringan nirkabel dengan menggunakan metoda Shared-Key.
WPA dan WEP
Menerobos akses Wi-fi ini bisa dilakukan dengan memecahkan kode enkripsi. Teknik ini disebut dengan WEP Cracking. WEP kepanjangan Wired Equivalent Privacy atau juga sering disebut dengan Wireless Encryption Protocol. Menurut Sallahudin yang popular dengan nama Pataka di dunia maya, WEP merupakan protokol keamanan untuk jaringan wireless 802.11x. Desain WEP dimaksudkan untuk memberikan tingkat keamanan sebagaimana pada jaringan dengan kabel. Demi membobol protokol keamanan ini, seorang cracker bisa dengan simpel mempelajari tekniknya melalui internet. Cukup men-download programnya di internet, sedikit pengetahuan mengenai enkripsi, dan cracking itu bisa terjadi. Karena mudahnya, banyak tawaran metode di belantara jagat maya. Bahkan ada yang menawarkan kesuksesan menerobos WEP dalam 10 menit saja. Ada lagi metode menerobos dengan teknik WPA Cracking. WPA adalah Wi-Fi Protected Access, standar Wi-Fi untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software upgrade). Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). TKIP mengacak kata kunci menggunakan hashing algorithm dan menambah Integrity Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah. Pada WPA ini juga ada langkah otentifikasi user yang tidak tersedia di WEP. Melalui Extensible Authentication Protocol (EAP) maka wireless client harus melakukan otentikasi terlebih dahulu sebelum memasuki jaringan. WEP dapat membatasi akses ke jaringan berdasarkan MAC address yang spesifik untuk setiap perangkat. Tapi MAC address adalah sebuah kode yang mudah dideteksi melalui akses tidak sah dan dapat dengan mudah dipalsukan atau digandakan (spoofing MAC address). EAP memberikan solusi yang lebih aman dengan menerapkan Public Key Encryption System untuk memastikan hanya pengguna sah dapat memasuki jaringan.
D. Tips Dan Trik

Berikut adalah beberapa tips untuk mengamankan jaringan wireless:
1. Menggunakan Enkripsi.
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (AP) tidak menggunakan enkripsi sebagai default-nya. Meskipun banyak AP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di security-nya, dan seorang peretas yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik dari pada tidak ada enkripsi sama sekali. Pastikan untuk mengaktifkan metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak melakukan enkripsi data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP hindari menggunakan 40-bit.

2. Gunakan Enkripsi Kuat.
Karena kelemahan-kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, AP harus men-support-nya. Sisi client juga harus dapat support WPA tersebut. Namun, saat ini hampir semua Access Point maupun user/client sudah mendukung WPA.

3. Ganti Password Administrator standar.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua AP produk mereka. Default password tersebut umumnya sudah diketahui oleh peretas, yang nantinya dapat digunakan untuk merubah setting di AP Anda. Hal pertama yang harus dilakukan dalam konfigurasi AP adalah mengganti password default. Gunakan minimal 8 karakter, kombinasi antara huruf, function dan angka, dan tidak menggunakan kata-kata yang ada dalam kamus.
4. Matikan SSID Broadcasting.
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari AP akan di-broadcast atau disiarkan. Hal ini akan membuat user mudah untuk menemukan network Anda, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network.

5. Matikan AP Saat Tidak Dipakai.
Cara yang satu ini kelihatannya sangat mudah dan remeh, tetapi beberapa perusahaan atau individual tidak melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi penyusup untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak digunakan.
6. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

7. Memakai MAC Filtering.
Kebanyakan AP akan memperbolehkan kita memakai filter Media Access Control (MAC). Ini artinya kita dapat membuat “white list” dari komputer-komputer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing-masing PC atau laptop. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan yang lumayan bagi seorang penyusup yang masih belum jago banget.

8. Mengisolasi Wireless Network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ (Demiliterize Zone) atau perimeter network yang mengisolasi dari LAN. Artinya, memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

9. Mengontrol Signal Wireless.
02.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antena omnidirectional yang biasanya terdapat pada paket AP standard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari penyusup. Sebagai tambahan, ada beberapa AP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tersebut.

10. Memancarkan Gelombang pada Frekuensi yang Berbeda.a
Salah satu cara untuk bersembunyi dari peretas yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekuensi yang berbeda (yaitu di frekuensi 5 GHz), NIC yang didesain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tersebut. Namun, tentu saja Anda akan mengalami penurunan kualitas kecepatan transmisi data pada jaringan wireless Anda
Reade more >>

Followers

visitor of state

like me on FaceBook