Sabtu, 21 Januari 2017

11 Proxy Terbaik Untuk Mengakses Situs Yang Diblokir / Dilarang

11 Proxy Terbaik Untuk Mengakses Situs Yang Diblokir / Dilarang


Berikut ini Daftar 11 Proxy Terbaik Untuk Mengakses Situs Yang Diblokir / Dilarang :

1. The-Cloack.com

The-cloack datang dengan fitur array yang baik , meskipun mereka benar-benar mendorong terhadap layanan (berlangganan) yang harus membayar untuk menikmati layanannya. YouTube video streaming bekerja dengan sempurna pertama kalinya; Namun, ketika meninggalkan YouTube dan mencoba untuk kembali ke sana, kita diblokir selama 6 jam dari mengakses situs apapun melalui the-cloack ini . Meskipun cepat, dan bebas - itu bukan untuk pengguna Proxy berat.

2. Proxify

Dengan Proxify Anda dapat mengakses halaman web tanpa batas dengan kecepatan tinggi. Dalam waktu singkat, proxy akan bergabung dengan sistem SSL Anda dan membuatnya menjadi anonim, sehingga Anda akan memiliki akses penuh ke semua situs bahkan ketika situs itu dilarang oleh provider internet anda.

3. Proxy.org

Proxy.org adalah satu lagi proxy lain yang luar biasa yang bisa membantu Anda dalam berselancar ke situs web favorit anda dan membuat daftar sendiri. Anda dapat mengurutkan sebagai per ip negara dan mengubah proxy SSL yang hidup di bawah batasan.


4. zend2

zend2 adalah salah satu proxy yang sangat terpercaya dan dapat diandalkan untuk mengakses website secara tidak terbatas dengan kecepatan tinggi. Hal ini dapat diurutkan sesuai ip negara Anda dan ISP dan kemudian mengubah server menjadi anonim.

5. Anonymouse.org

Dengan layanan dari anonymouse.org proxy ini, Anda dapat menjadi anonim baik itu secara online maupun offline. Ini adalah salah satu proxy yang sangat dipercaya dan sudah beroperasi selama sepuluh tahun. Kemampuannya dalam membuat Anda sebagai anonim dengan kecepatan tinggi akan membantu Anda memiliki pengalaman yang sama sekali berbeda saat berselancar internet.


6. KProxy

KProxy sangat ideal bagi mereka yang ingin memaksimalkan privasi internet mereka. Ia bekerja dengan lebih dari lima alamat IP pada suatu waktu, sehingga Anda dapat memiliki kebebasan penuh untuk mengubah IP Anda dan menikmati musik tak terbatas di Youtube.

7. Megaproxy

Megaproxy adalah satu lagi layanan proxy lain dengan peringkat kepopuleran yang tinggi dan sepenuhnya dipercaya. Layanan ini tidak menyertkan iklan, sehingga Anda tidak perlu merasa kesal dengan munculnya iklan secara terus menerus bersama setiap link. Megaproxy mengharuskan pengguna untuk mendaftar dulu sebelum mereka dapat menikmati layanan proxy.

8. zfreez

zfreez.com memungkinkan Anda melihat situs orang-orang dewasa dan musik situs web yang telah diblokir dan tidak lagi bisa diakses sejak lama. ini adalah proxy ideal untuk pecinta Youtube dan vimeo. Anda tidak hanya dapat mendengarkan lagu-lagu favorit Anda, tetapi juga dapat menyimpannya dalam daftar dan menikmati diskusi di dalam forum juga.

9. XRoxy.com

XRoxy.com memungkinkan Anda untuk menelusuri situs web favorit Anda yang diblokir melalui pola Proxy yang berbeda . Layanan ini Muncul bersamaan dengan kedua layanan nya yaitu gratis dan berbayar, yang berarti jika Anda ingin mendapatkan akses ke lebih dari 500 proxy maka Anda harus mendaftar sebagai pengguna harus membayar untuk menikmati layanannya.

10. VTunnel.com

VTunnel.com tidak hanya proxy tetapi juga layanan enkripsi SSL yang aman. Layanan ini membuka pemblokiran situs Web favorit Anda dan memungkinkan Anda memiliki akses penuh ke GTalk, ICQ, MySpace, Facebook dan eBuddy akun seperti biasa bahkan ketika IP telah berubah.


11. HideMyAss.com

Di bagian atas dari daftar Proxy Terbaik Untuk Mengakses Situs Yang Diblokir / Dilarang ini muncul juga HideMyAss. Ini adalah layanan proxy fitur lengkap dan anonim tinggi yang memungkinkan Anda untuk memiliki akses ke file gambar yang dihost. Dengan menggunakan layanan ini berarti Anda tidak hanya dapat membuka blokir situs web favorit Anda yang dilarang / diblokir akan tetapi anda juga dapat secara manual mengubah proxy dan IP dan menikmati streaming maupun download.
Share:

Rabu, 11 Januari 2017

Apa yang kamu ketahui dari Kartu Grafis ( VGA ) ?

Pengertian Kartu Grafis ( VGA )

Video Card yang dalam bahasa indonesia disebut kartu video atau dikenal sebagi kartu layar, kartu grafis atau adaptor grafis menurut wikipedia bahasa inggris adalah kartu ekspansi yang menghasilkan output gambar yang ditampilkan. 

Berbagai fungsi yang ditawarkan oleh kartu memori kebanyakan seperti rendering percepatan adegan 3D dan grafis 2D, TV output, MPEG-2/MPEG-4 decoding, atau kemampuan untuk menghubungkan beberapa monitor (multi monitor).

Perangkat keras kartu grafis ini ini sering diintegrasikan ke dalam motherboard, namun benerapa jenis motherboard modern juga telah menyediakan port ekspansi untuk tambahan kartu video. Dalam konfigurasi ini kadang-kadang disebut sebagai pengontrol video atau graphic controller.

Pengertian kartu grafis terintegrasi
Motherboard kelas kelas menengah umumnya telah memasukkan chipset grafis yang diproduksei oleh Northbridge (yaitu chipset nForce dengan Nvidia grafis atau chipset Intel dengan grafis Intel) pada motherboard. 

Chip grafis seperti ini umumnya hanya memiliki sejumlah memori kecil dan akan mengambil beberapa memori dari RAM dari total memori RAM yang tersedia. Chip grafis yang tertanam dalam motherboard ini biasanya disebut sebagai kartu grafis terintegrasi atau kartu grafis onboard. Chip grafis seperti ini tidak akan menghasilkan kinerja tinggi dan tidak mendukung untuk menjalankan aplikasi 3D.

Pengertian kartu grafis addon dedicated graphics card

Dedicated graphics card
Sedangkan dedicated graphics card merupakan kartu grafis yang berdiri sendiri, tidak diproduksi dengan tertanam langsung pada motherboard. Dedicated graphis card atau yang disebut juga kartu grafis Add on ini telah memiliki RAM sendiri dan prosesor khusus untuk pemrosesan gambar video. 

Pada kebanyakan motherboard yang mendukung kartu grafis ini memiliki fitur yang memungkinkan untuk menonaktifkan chip grafis yang terintegrasi melalui bios, ia juga memiliki slot expansi seperti AGP, PCI, atau PCI Express sebagai tempat untuk penambahan kartu grafis yang berkinerja lebih tinggi dari pada kartu grafis yang terintegrasi.

Komponen yang ada dalam Kartu Grafis

  1. GPU (Graphic Processing Unit) adalah prosesor dari sebuah video card, dan berfungsi untuk pengolahan data gambar yang akan ditampilkan di layer monitor. 
  2. Video Memory Berfungsi sebagai tempat penyimpanan sementara sebelum dan sesudah pemrosesan data pada GPU.
  3. RAMDAC (Random Access Memory Digital – Analog Converter) Berfungsi mengubah gambar digital menjadi sinyal analog agar bisa digunakan oleh monitor.
  4. Bus Interface Berfungsi menghubungkan motherboard dengan kartu grafis. Pada umumnya, bus interface ini tipe AGP dan PCI-Express.
  5. Display Interface Berfungsi menghubungkan kartu grafis dengan monitor. Umumnya terdapat 3 port display, antara lain DVI, TV-out, VGA.
  6. Heatsink dan Fan Berfungsi sebagai pendingin kartu grafis.
Share:

MENYUSUN KABEL UTP : TIPE STRAIGHT & CROSSOVER

UTP (Unshielded Twisted Pair)


kabel UTP (Unshielded Twisted Pair) adalah jenis kabel ini terbuat dari bahan penghantar tembaga, mempunyai isolasi dari plastik & terbungkus oleh bahan isolasi yang dapat melindungi dari api dan juga kerusakan fisik tetapi tidak memiliki pelindung dari interferensi elektromagnetik, namun jenis kabel ini banyak digunakan karena harga yang relatif murah dan fungsinya yang memang sudah sesuai dengan standar yang diharapkan., kabel UTP sendiri terdiri dari 4 pasang inti kabel yang saling berbelit dimana masing-masing pasang mempunyai kode warna berbeda.

Fungsi kabel UTP adalah digunakan sebagai kabel jaringan LAN (Local Area Network) pada sistem jaringan komputer, dan biasanya kabel UTP mempunyai impedansi kurang lebih 100 ohm, serta dibagi menjadi beberapa kategori berdasarkan kemampuannya sebagai penghantar data.


Karakteristik :


  1. Bagian dalam kabel UTP (Unshielded Twisted Pair) terdiri dari dua kawat tembaga yang dibagi menjadi 4 pasang (pair), lalu dipilin menjadi satu.
  2. Tiap-tiap pair atau dawai kawat tembaga dilapisi insulator yang memiliki warna-warna unik.
  3. Kecepatan dan keluaran transmisi mencapai 10 – 100 Mbps.
  4. Panjang Kabel UTP maksimal yang diizinkan yaitu 100 meter (pendek).
  5. Tegangan Kabel 150 ohm.
  6. Kabel jaringan UTP (Unshielded Twisted Pair) hanya bisa menangani satu kanal data (yang bekerja pada baseband).
  7. Instalasi jaringan komputer menggunakan kabel Twisted Pair membutuhkan sebuah hub untuk membangun sebuah LAN yang baik.
  8. Konektor kabel jaringan UTP (Unshielded Twisted Pair) menggunakan konektor RJ-45 untuk koneksinya.
  9. Kerusakan yang terjadi pada salah satu saluran kabel UTP (Unshielded Twisted Pair) tidak akan mengganggu jaringan secara keseluruhan.



Susunan kabel UTP terdiri dari 2 jenis, yaitu:

  1. Straight (lurus), biasa digunakan untuk menghubungkan perangkat yang berbeda, misalnya: komputer ke hub, komputer ke switch.
  2. Cross (silang), biasa digunakan untuk menghubungkan perangkat yang sama, misalnya: komputer ke komputer, hub ke hub, switch ke switch.

Untuk standar urutan kabel straight susunan pada kedua ujung sama, yaitu:
  1. Putih-orange
  2. Orange
  3. Putih-hijau
  4. Biru
  5. Putih-biru
  6. Hijau
  7. Putih-coklat
  8. Coklat

Standar Susunan Kabel Cross (Silang)
Untuk standar urutan kabel cross susunan pada kedua ujung berbeda, yaitu:
Ujung pertama sama dengan susunan kabel straight:
  1. Putih-orange
  2. Orange
  3. Putih-hijau
  4. Biru
  5. Putih-biru
  6. Hijau
  7. Putih-coklat
  8. Coklat
Ujung kedua, pin 1 dan 3 tukar posisi, pin 2 dan 6 tukar posisi:
  1. Putih-hijau
  2. Hijau
  3. Putih-orange
  4. Biru
  5. Putih-biru
  6. Orange
  7. Putih-coklat
  8. Coklat



Tang Crimping
adalah peralatan yang digunakan untuk mengcrimping RJ45 yang sudah terpasang dengan benar di kabel UTP dengan fungsi sebagai berikut:
  • Untuk memotong kabel
  • Untuk mengelupas kulit kabel
  • Untuk meng-crimping RJ45




Cara Crimping Kabel Straigh dan Cross (Cara Crimping Kabel UTP ke RJ-45) :
  1. Kupas kulit kabel sepanjang kurang lebih sekitar 2 cm.
  2. Susun rapi delapan kabel yang terdapat didalam sesuai dengan gambar dan penjelasan diatas.
  3. Luruskan kabel yang masih kusut.
  4. Ratakan ujung kabel dengan memotongnya menggunakan tang crimping.
  5. Setelah yakin urutan warna benar dan ujung kabel sudah rata, masukan kabel kedalam konektor RJ-45 , pastikan ujung kabel menyentuh ujung RJ-45, dan jepitlah menggunakan Tang Crimping.
  6. Setelah menyelesaikan kedua ujung kabel, Tes Kabel UTP dengan menggunakan LAN Tester, jika semua lampu menyala, berarti kabel tersebut telah di crimping dengan benar dan bisa digunakan.

Connector RJ45 ( Modular Plug)

Dalam dunia jaringan atau hal yang berhubungan dengan elektronik terdapat satu penghubung bagi komponen lain agar mampu bekerja secara normal. Itulah RJ.  RJ sendiri merupakan singkatan dari Register Jack yaitu peralatan pada jaringan yang fungsinya untuk mengatur instalasi atau pemasangan konektor dan kabel.


Arti Connector RJ45 atau Modular Plug

RJ sendiri memiliki berbagai tipe mulai RJ 11, RJ 25, RJ 45, dan lain sebagainya. Di antara tipe-tipe Register Jack atau RJ tersebut. Connector RJ 45 merupakan tipe yang sering digunakan. Lalu apa itu Connector RJ 45 atau modular plug?

Connector RJ 45 adalah penghubung atau konektor kabel ethernet (bagian jejaring komputer) yang digunakan dalam jaringan. Connector RJ 45 sebagai peralatan dalam jaringan yang demikian populer bisa  digunakan untuk jaringan telekomunikasi maupun jaringan internet. RJ ini merupakan konektor yang sudah terstandar untuk jaringan lokal seperti LAN maupun jaringan lainnya.

Connector RJ 45 biasanya terdapat pada ujung kabel dari UTP (unshielded twisted pair) yang menghubungkannya ke pemancar penerima (transceiver). Connector RJ 45 akan menghubungkan kabel UTP dengan transceiver tadi.

Agar connector RJ 45 atau modular plug bisa digunakan perhatikan warna yang digunakan. Urutan warna tak bisa dipasang atau disambungkan sembarangan. Warna dalam connector RJ 45 biasanya sudah memiliki standar yaitu sesuai standar T568A maupun T568B.

Connector RJ 45 bisa menghubungkan dua atau lebih jaringan. Nah, menghubungkan dua jaringan pemasangan harus menggunakan kabel cross over, sementara jika menghubungakan lebih dari dua jaringan harus menggunakan kabel straight through. Berikut dijelaskan lebih lanjut tentang penghubung RJ 45 ini.

Konfigurasi Connector RJ 45

Konektor RJ 45 pada dasarnya memiliki tiga jenis konfigurasi atau pengaturan berdasarkan perangkat yang dapat dihubungkannya.Pertama, konfigurasi straight through yaitu kabel yang menghubungkan jaringan dengan tingkatan berbeda. Biasanya kabel ini menghubungkan lebih dari dua jaringan.

Kedua, konfigurasi cross over yaitu kabel yang menghubungkan perangkat jaringan yang jumlahnya tak lebih dari dua jaringan. Contohnya adalah menghubungkan koneksi jaringan antar PC (personal computer) atau router ke router.

Ketiga, konfigurasi rollover yaitu kabel penghubung yang digunakan guna mengakses router (alat pengirim paket data ke jaringan) dengan PC. Kabel ini sangat mudah digunakan. Tinggal membalik dan mengurutkan kabel yang ingin dipasang pada satu sisi.

Fungsi Connector RJ45

Selain menjelaskan apa itu connector rj45 atau modular plug, di sini akan diurai pula fungsi dari konektor jaringan tersebut. Fungsi utama dari connector RJ 45 atau modular plug adalah menyambungkan kabel UTP dengan pemancar penerima, Komputer, Switch, Patch Panel dan lain-lain. RJ 45 hanya bisa digunakan untuk kabel UTP/STP 4 Pair.

Konektor RJ 45 dan kabel UTP digunakan untuk jaringan komputer yang terkoneksi dengan internet. Misalnya kita yang menggunakan PC atau laptop selain bisa mendapatkan koneksi internet melalui wifi juga bisa menggunakan internet melalui konektor RJ 45 yang ada pada kabel UTP dan tersambung dengan PC/laptop.

Cara Memasang Kabel UTP ke Konektor RJ 45

Kabel UTP yang ingin dihubungkan dengan konektor RJ 45 harus disesuaikan dengan kabelnya, apakah menggunakan straight through atau cross over. Dalam memasang kabel UTP dengan connector RJ 45 perlu diperhatikan urutan warna dan kabel yang benar. Lalu sambungkan atau masukkan kabel UTP pada konektor RJ 45. Lekatkan atau jepit RJ 45 memakai tang khusus yaitu tangcrimping.

Selesailah proses pemasangan kabel UTP dengan konektor RJ 45. Selanjutnya tugas Anda adalah memastikan atau melakukan tes apakah koneksi kabel UTP dan konektornya benar-benar sesuai dan berfungsi. Cara mengujinya bisa menggunakan tester kabel.

Di pasaran sendiri harga connector RJ 45 atau modular plug cukup terjangkau. Bisa dibeli secara eceran (pcs) maupun dalam jumlah banyak. Ada berbagai jenis connector yang bisa dipilih oleh konsumen. RJ 45 terbuat dari bahan berkualitas yang bisa bertahan dalam jangka waktu lama. Connector ini juga mudah digunakan dalam pemasangannya.

Itulah informasi seputar apa itu connector RJ 45 atau modular plug yang bisa pembaca jadikan referensi dalam memahami dunia jaringan.

LAN Tester

LAN Tester adalah sebuah alat yang digunakan untuk pengecekan kabel UTP yang telah terpasanag RJ-45 atau RJ-11 apakah susunannya Straight atau Cross.


Fungsi LAN tester adalah sebuah alat yang digunakan untuk pengecekan kabel UTP yang telah terpasang RJ-45 atau RJ-11 sebelum dipasang ke LAN Card, Pada LAN tester terdapat led indikator yang fungsinya mengecek kebenaran pada kabel yang sedang kita cek.

Cara Menggunakan LAN tester


  1. Dengan masukkan Kabel UTP ke slot nya. Jika tersambung ke swicth, maka akan ada gambar kabel yang telah tersambung ke swicth.
  2. Dengan mendekatkan tone network ke kabel atau port lan. Cara nya yaitu “Fluke Network” dimasukkan kabel LAN lalu dekatkan Tone network ke port lan di swicth, sampai terdeteksi bunyi.




............Selamat Belajar.............

Share:

Selasa, 10 Januari 2017

PENASARAN DENGAN software hacking ini...WIRESHARK

PENASARAN DENGAN WIRESHARK. . .Hmmmm...


Pengertian...

Wireshark adalah salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis.

Fungsi....
Wireshark digunakan untuk troubleshooting jaringan, analisis, perangkat lunak dan pengembangan protokol komunikasi, dan pendidikan. Wireshark banyak digunakan oleh network admin untuk menganalisa kinerja jaringannya. Wireshark mampu menangkap data/informasi yang melewati suatu jaringan yang kita amati. Dengan kata lain wireshark digunakan untuk mengetahui kejadian yang terjadi pada saat kita melakukan interaksi dengan internet. Dengan wireshark dapat dilihat proses pengiriman data dari komputer ke web yang dituju. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt password email atau account lain) dengan menangkap paket-paket yang lalu lalang di dalam jaringan dan menganalisanya . Wireshark dapat berjalan pada berbagai sistem operasi mirip Unix termasuk Linux, Mac OS X, BSD, dan Solaris, dan Microsoft Windows (Windows XP64 / Vista64 / Windows7 64).
Data dapat dibaca dari sejumlah jenis jaringan, termasuk Ethernet, IEEE 802.11, PPP, dan loopback.

Semasa jaringan masih menggunakan hub, para pemakai jaringan amat mudah ‘melihat’ isi percakapan dari para pemakai jaringan lainnya, karena teknologi hub memang masih bersifat shared. Shared yang dimaksud di sini adalah, walaupun komputer A hanya berbicara dengan komputer B, percakapan mereka dapat didengar oleh komputer C yang dicolokkan ke hub yang sama dengan A dan B. Masih teringat jelas saat bekerja di sebuah perusahaan yang memakai hub, dan di pagi hari penulis dapat meng-crack semua user password pada saat login ke NT Domain memakai software l0pthcrack.
Dengan adanya switch, hal tersebut di atas tidak mungkin terjadi ( walaupun masih mungkin dilakukan dengan teknik-teknik seperti ARP poisoning ), karena teknologi switch membuat jalur virtual untuk komunikasi antar pemakainya. Lalu, apabila memang ingin meng-sniff jaringan di lingkungan switch, bagaimana caranya ?
Salah satu cara yang bisa dilakukan adalah melakukan proses port mirroring dari switch tersebut ke salah satu port di mana kita memasang software sniffer kita. Cuma saja, biasanya hanya product switch yang manage-able yang bisa melakukan hal ini. Jika switch kita memakai unmanaged, maka prosesnya akan lebih rumit
Gambar di atas dapat dijadikan contoh kebanyakan jaringan yang ada, di mana biasanya network administrator menginginkan memonitor koneksi jaringan ke Internet. Maka yang dilakukan adalah melakukan ‘port mirroring’ pada link yang merah, dengan target mirror port adalah port tempat di mana wireshark dipasang. Tetapi, tentu saja untuk melakukan hal tersebut, network administrator harus mengkonfigurasi switch.
Bagaimana apabila tidak bisa mengotak-atik switch, atau switch tidak mendukung mirroring ? Salah satu jalan keluarnya adalah memasang hub. Memang sayangnya, tidak mudah mendapatkan hub di saat-saat sekarang, karena di pasaran kebanyakan sudah tidak diproduksi lagi. Kelemahan lain dari penggunaan hub adalah jenis koneksi nya half duplex, bukan fduplex seperti pada switch.

Ada juga solusi lain, seperti menggunakan network tap. Hanya saja, tidak banyak perusahaan yang mau membeli network tap untuk keperluan monitoring sesaat. Wireshark dapat diinstall di berbagai operating system, seperti Windows (32 bit atau 64 bit), OS X , Ubuntu,dsb. Penulis sendiri banyak memakai Wireshark pada Windows, dan pada saat proses instalasi, juga akan diinstal aplikasi WinPCap, yang merupakan driver-driver khusus yang akan dipakai pada Wireshark. Apabila kita tidak menginstall WinPCap, maka Wireshark tidak akan bisa berfungsi untuk capture packet melalui jaringan.
Selama kita bisa mendapatkan paket langsung dari jaringan, dengan tools seperti wireshark, maka kita juga bisa memanfaatkan wireshark untuk ‘menyadap’ pembicaraan Voice over IP.
Share:

Apakah CryptoLocker adalah Ransomware juga...?

CryptoLocker


CryptoLocker adalah virus ransomware yang berjalan di Sistem Operasi Windows dan muncul di September 2013 virus ini berpura-pura sebagai email resmi yang berisi .pdf dan .zip tapi sebenarnya adalah file .exe jika dibuka maka file yang berisi malware akan hilang atau hidden dan mengenkrip file tertentu(misalnya doc, jpg, xls, dll) menggunakan RSA public key kemudian Private key disimpan ke pembuat malware dan mengancam untuk menghapus Private key jika batas waktunya habis. jika batas waktu masih tersisa malware menawarkan mendekrip file via online lewat Bitcoin.

Karena CryptoLocker sudah sukses maka malware serupa muncul. Pertama CryptoLocker 2.0 kedua Cryptorbit/Howdecryptketiga BitCrypt, keempat CryptoDefense, yang muncul di February 2014 dan yang terbaru .POSHCODER yang muncul di April 2014 dan menyebar via .docm dan .xlsm macro beda serupa ialah beda enkripsi.

Ironisnya penyebarannya juga ada di Indonesia malware ini diduga Cryptorbit yang dimodifikasi metode penyebarannya berpura-pura sebagai Twitter Bot Autopost yang di forum tertentu, metode pembayarannya bukan via Bitcoin melainkan rekening tapi sudah di-decrypt oleh tim PCMAV.

Pada Mei 2014 CryptoLocker sudah di-isolasi dan bisa di-decrypt secara online tetapi varian terbaru yang masih ada ialah CryptoWall, CTB Locker, CryptoGraphic Locker, ZeroLocker, TorLocker, SynoLocker, TorrentLocker, dll.

Crypto-Ransomware mulai mengganas di 2015-2016 daftar ransomware-nya ialah Locker ransomware, Locky, CERBER, Teslacrypt, Umbrecrypt, Nanolocker dam DMA Locker. KeRanger adalah ransomware pertama yang menyerang Mac OS.

Petya Ransomware adalah ransomware pertama yang mengenkrip Master Boot Record(MBR) pas kena ransomware itu, ia berpura-pura untuk menscan dengan CHKDSK tapi palsu dibanding tampilan Windows XP/7 CHKDSK, kemudian jika selesai, layar monitornya langsung jadi layar tengkorak ala DOS putih-merah kemudian muncul peringatan bahwa komputernya terenkrip dan minta tebusan.

File-file ini tidak bisa dibuka karena dienkrip oleh virus ini. Cara pencegahannya adalah dengan menggunakan software khusus untuk mencegah filenya dienkrip CryptoLocker. Kemudian berhati-hati untuk tidak membuka file PDF tapi nyatanya .exe karena berisi virus ini dan menggunakan offline Backup karena tidak semua antivirus mendeteksi CryptoLocker dan terutama virus terbarunya.
Share:

Jumat, 06 Januari 2017

MENGETAHUI TEKNIK2 HACKING


TEKNIK2 HACKING

Pengertian

Hacker adalah Seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer. Sedangkan Hacking yaitu sikap dan kemampuan yang pada dasarnya harus dipelajari sendiri. Istilah hacker yang sering kita salah artikan mengenai hal-hal yang merusak/ hack seperti hack facebook, hack email, hack jaringan dall. Tetapi sebetulnya Hacking adalah Ilmu seni, seni keamanan jaringan komputer, tidak semua hacker itu jahat ada juga yang baik.


Macam-macam teknik Hacking :

1. IP Spoofing  
IP Spoofing juga dikenal sebagai Sumber Alamat Spoofing, yaitu pemalsuan alamat IP penyerang sehingga sasaran menganggap alamat IP penyerang adalah alamat IP host yang di Dalam, Dari jaringan Bukan Dari Luar jaringan. Misalkan penyerang Mempunyai alamat IP tipe A 66.25.xx.xx ketika penyerang melakukan nya Jenis Serangan Maka Jaringan Yang Akan diserang menganggap IP penyerang adalah BAGIAN Dari networknya 192.xx.xx.xx Misal IP yaitu IP Spoofing tipe C. terjadi ketika seorang penyerang mengakali ‘routing paket UNTUK mengubah Arah Dari Data atau transmisi ke tujuan Yang berbeda. Packet routing yang biasanya di UNTUK transmisikan secara Transparan Jelas murah sehingga cara membuat penyerang DENGAN Mudah UNTUK memodifikasi asal data yang ataupun tujuan Dari data. Teknik ini Bukan Hanya dipakai oleh penyerang tetapi juga dipakai oleh para profesional keamanan UNTUK Identitas pria menelusuri Dari alinea penyerang. 

2. FTP Serangan  
Salah Satu Yang Serangan dilakukan terhadap File Transfer Protocol adalah Serangan buffer overflow Yang diakibatkan oleh perintah cacat. tujuan menyerang FTP server ini rata-rata adalah mendapatkan UNTUK perintah shell Denial UNTUK ataupun melakukan Pelayanan. Serangan Denial Of Service Akhirnya dapat menyebabkan seorang penyerang pengguna atau mengambil sumber daya UNTUK Didalam jaringan Tanpa adanya autorisasi, sedangkan perintah shell dapat cara membuat seorang penyerang mendapatkan AKSes ke server yang murah JARINGAN file-file data Yang Akhirnya seorang penyerang Bisa cara membuat anonim root-acces Yang Mempunyai hak terhadap sistem Penuh bahkan jaringan Yang diserang. Tidak Pernah atau jarang mengupdate versi server yang murah mempatchnya adalah kesalahan Yang SERING dilakukan oleh seorang admin Inilah Yang murah cara membuat server FTP menjadi rawan UNTUK dimasuki. Sebagai contoh adalah FTP server Yang Populer di Keluarga UNIX yaitu WU-ftpd Yang Selalu meng-upgrade di doa kali Dalam, Sehari UNTUK Memperbaiki Kondisi Yang mengizinkan terjadinya bufferoverflow mengexploitasi FTP juga Berguna UNTUK mengetahui sandi Yang terdapat Dalam, SISTEM, FTP Bounce serangan (menggunakan server ftp Orang lain UNTUK melakukan Serangan), murah mengetahui atau mensniff Informasi Yang berada Dalam, SISTEM. 

3. Unix Finger Exploits  
Masa Awal PADA internet, Unix OS jari digunakan secara efisien utilitas UNTUK diantara laki-laki berbagi Informasi Pengguna. KARENA Informasi Permintaan terhadap Informasi jari ini Tidak menyalahkan Peraturan, kebanyakan sistem Administrator meninggalkan ini utilitas (jari) DENGAN keamanan sangat minim Yang, bahkan Tanpa kemanan sama Sekali. BAGI seorang penyerang utilitas ini sangat berharga UNTUK Informasi tentang footprinting melakukan, Termasuk Nama Login murah Informasi kontak. Utilitas ini juga menyediakan Keterangan Yang sangat Baik tentang Aktivitas pengguna Didalam SISTEM, berapa lama pengguna berada Dalam, SISTEM murah seberapa Jauh merawat SISTEM pengguna. Informasi Yang dihasilkan Dari jari ini dapat meminimalisasi Usaha kerupuk Dalam, menembus Sebuah SISTEM. ‘Memberitahu’ Keterangan tentang pengguna Pribadi Yang dimunculkan oleh jari daemon ini Sudah Cukup BAGI seorang atacker melakukan rekayasa sosial UNTUK DENGAN menggunakan skillnya sosial agar pengguna memanfaatkan UNTUK sandi murah Kode AKSes terhadap sistem. 

4. Banjir & Penyiaran  
Seorang penyerang Bisa menguarangi Kecepatan murah jaringan host-host berada di dalamnya Yang secara signifikan DENGAN Terus cara melakukan permintaan / Permintaan terhadap suatu Informasi Dari Yang Bisa memutuskan Serangan Denial menangani klasik Of Service (Dos), mengirim permintaan ke port yang secara berlebihan Satu dinamakan banjir, Hal ini kadang juga disebut penyemprotan. Ketika Permintaan banjir ini Dikirim ke stasiun Semua Yang berada Dalam, jaringan Serangan ini dinamakn penyiaran. Tujuan Dari Serangan kedua ini adalah sama yaitu cara membuat sumber daya jaringan menyediakan Informasi Yang Lemah menjadi murah Akhirnya Menyerah. Serangan Banjir DENGAN cara bergantung Kepada doa faktor yaitu: ukuran murah / atau volume (ukuran dan / atau volume). Seorang penyerang dapat menyebabkan Denial Of Service cara file yang berkapasitas gede DENGAN melempar atau volume yang gede Dari Yang Kecil Yang paket sistem Kepada Sebuah. Dalam, keadaan seperti ITU server jaringan menghadapi kemacetan Akan: Terlalu BANYAK Informasi Yang Tidak Cukup murah diminta listrik UNTUK mendorong agar-agar data yang BERJALAN. PADA dasarnya paket Yang gede membutuhkan proses Kapasitas Yang gede pula, tetapi secara normal, paket Yang Tidak Kecil Dalam, Volume murah sama Yang Akan menghabiskan sumber daya gede secara Lagu, murah mengakibatkan kemacetan. 

5. Terfragmentasi paket Serangan  
Data-data internet di transmisikan melalui Yang TCP / IP dibagi lagi ke Bisa paket-paket Dalam, Yang Hanya paket mengandung Pertama Yang isinya berupa Informasi BAGIAN Utama (Kepala) dari TCP. Beberapa firewall mengizinkan Akan UNTUK BAGIAN memroses paket-paket Dari Yang Tidak mengandung Informasi alamat asal paket PADA pertamanya, Hal ini mengakibatkan beberapa Akan tipe sistem menjadi crash. Contohnya, server NT Akan menjadi kecelakaan jika paket-paket Yang dipecah (paket terfragmentasi) Cukup UNTUK menulis ulang paket Informasi Pertama Dari suatu protokol. 

6. E-mail Exploits  
Peng-exploitasian e-mail terjadi Dalam, lima Bentuk yaitu: surat banjir, Manipulasi perintah (manipulasi perintah), Serangan tingkat Transportasi (serangan tingkat transportasi), memasukkan Berbagai macam Kode (kode berbahaya memasukkan) murah rekayasa sosial (memanfaatkan sosialisasi secara Fisik). Penyerangan email cara membuat sistem menjadi Bisa kecelakaan, Membuka murah menulis ulang bahkan mengeksekusi file-file aplikasi atau juga cara membuat AKSes ke Fungsi Fungsi perintah (fungsi perintah). 

7. DNS dan BIND Kerentanan  
Berita baru-baru ini tentang kerawanan (kerentanan) tentang aplikasi Barkeley Internet Nama Domain (BIND) Dalam, Berbagai versi mengilustrasikan kerapuhan Dari Domain Name System (DNS), yaitu Krisis Yang diarahkan PADA Operasi Dasar Dari Internet (operasi internet dasar). 

8. Serangan Sandi
Sandi merupakan sesuatu Yang Kita Bicara Umum jika tentang kemanan. Kadang seorang pengguna Tidak perduli nomor pin DENGAN Yang mereka miliki, seperti bertransaksi secara online di warnet, bahkan bertransaksi secara online dirumah pun sangat Berbahaya jika dilengkapi Tidak seperti perangkat lunak keamanan DENGAN murah SSL PGP. Sandi adalah salah Satu Prosedur kemanan Yang sangat Sulit UNTUK diserang, seorang penyerang Ujug lembut dan sehat Mempunyai BANYAK alat (secara teknik maupun Dalam, Kehidupan Sosial) UNTUK Hanya Membuka sesuatu Yang dilindungi oleh password. Ketika seorang penyerang berhasil mendapatkan password yang dimiliki oleh seorang Yang pengguna, Maka AGLOCO Akan Mempunyai kekuasaan Yang sama DENGAN pengguna tersebut. Melatih Karyawan / user agar Tetap waspada Dalam, menjaga passwordnya Dari rekayasa sosial setidaknya dapat meminimalisir risiko, selain berjaga-jaga Dari Praktek sosial enginering Organisasi pelesetan Harus mewaspadai Hal ini DENGAN cara Teknikal. Kebanyakan Serangan dilakukan terhadap Yang sandi adalah menebak (guessing), brute force, retak murah sniffing. 

9.Proxy Server Serangan  
Salah Satu Fungsi proxy server adalah mempercepat UNTUK Waktu respon DENGAN cara menyatukan proses Dari beberapa host yang terpercaya Dalam, suatu jaringan. Dalam, kebanyakan Kasus, tiap host yang Mempunyai kekuasan UNTUK murah menulis membaca (membaca / menulis) Yang Berarti apa Yang Bisa Saya lakukan Dalam, SISTEM Saya Akan Bisa juga Saya lakukan Dalam, sistem ANDA murah sebaliknya. 

10. Pengolahan Command Serangan jarak jauh  
Hubungan dipercaya ANTARA doa atau tuan Lebih menyediakan Fasilitas pertukaran Informasi berbagi sumber daya murah. Sama halnya DENGAN server proxy, hubungan terpercaya memberikan Kepada Semua Anggota jaringan kekuasaan AKSes Yang Satu sama di lain sistem murah (Dalam, jaringan). Penyerang Akan menyerang server yang merupakan Anggota Dari Yang dipercaya sistem. Sama seperti kerawanan PADA proxy server, ketika AKSes diterima, seorang penyerang Akan Mempunyai kemampuan mengeksekusi perintah murah mengkases Data Yang Tersedia BAGI pengguna lainnya. 

11. Sistem Remote File Serangan  
Protokol-protokol UNTUK tranportasi data-Tulang Punggung Dari internet-adalah tingkat TCP (TCPLevel) Yang Mempunyai kemampuan DENGAN UNTUK mekanisme baca / tulis (baca / tulis) Antara murah jaringan host. Penyerang DENGAN Mudah Bisa mendapatkan Jejak Informasi Dari mekanisme ini AKSes UNTUK mendapatkan ke file yang Direktori. 

12. Program Selektif Dikirim
Program Selektif Dikirim Serangan Yang dilakukan adalah ketika penyerang menaruh program-program yang Penghancur, seperti virus, worm trojan murah (Ujug Istilah ini Sudah kenal DENGAN ANDA Baik?) PADA sistem sasaran. Program-program Penghancur nya SERING juga disebut malware. Program-program ini Mempunyai kemampuan UNTUK merusak sistem, pemusnahan file, pencurian sandi Sampai DENGAN Membuka backdoor. 

13. Pelabuhan Pemindaian  
Melalui port scanning seorang penyerang Bisa Melihat Fungsi murah cara Bertahan Dari Sebuah sistem Berbagai macam port. Seorang atacker Bisa mendapatkan AKSes kedalam melalui pelabuhan SISTEM Yang Tidak dilindungi. Sebaia contoh, scaning Bisa digunakan dimana standar UNTUK menentukan SNMP string yang di buka UNTUK Publik, Yang artinya bisa di ekstrak Informasi UNTUK serangan jarak jauh digunakan Dalam, perintah.  

14.TCP/IP Mencuri, Mendengarkan Pelabuhan Pasif dan Packet Interception TCP / IP Urutan Mencuri, Pelabuhan Pasif Mendengarkan murah Packet Interception BERJALAN UNTUK mengumpulkan Informasi Sensitif Yang UNTUK mengkases jaringan. Tidak seperti Serangan aktif maupun brute-force, Serangan Yang menggunakan metoda ini Mempunyai Lebih BANYAK Kualitas seperti siluman. 

15. HTTPD Attacks  
Kerawanan Yang terdapat Dalam, HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, scripting lintas, web kerentanan kode, murah banjir URL.
HTTPD Buffer Overflow Bisa terjadi kesalahan KARENA PADA penyerang menambahkan pelabuhan Yang digunakan UNTUK lalu lintas web DENGAN BANYAK cara memasukan string yang carackter murah Menemukan Tempat UNTUK meluap Yang Sesuai. Ketika Tempat UNTUK meluap ditemukan, seorang penyerang memasukkan string yang Akan Yang Akan menjadi perintah Yang dapat dieksekusi. Bufer-overflow dapat memberikan AKSes penyerang ke prompt perintah.
  

16. Remote File Inclusion (RFI)
Yang memanfaatkan kelemahan METODE script PHP include (), include_once (), require (), require_once () Yang dideklarasikan variabel yg Tidak Sempurna DENGAN. DENGAN RFI seorang penyerang dapat menginclude kan file yang berada di Luar Yang Server Yang bersangkutan.
  

17. File Lokal Inclusion (LFI)
Yang memanfaatkan kelemahan METODE script PHP include (), include_once (), require (), require_once () Yang dideklarasikan variabel yg Tidak Sempurna DENGAN. DENGAN LFI seorang penyerang dapat menginclude kan file yang berada di Dalam, Yang Yang bersangkutan Server.


18. Injeksi SQL
‘Permintaan’ SQL injection adalah teknik Yang memanfaatkan kesalahan Penulisan query SQL PADA suatu situs sehingga seorang hacker Bisa menginsert beberapa pernyataan SQL ke cara memanipulasi DENGAN input data ke aplikasi tersebut. sql injeksi merupakan teknik lawas namun digunakan oleh pagar BANYAK dedemit maya alinea.
 

19. Cross Site Scripting (XSS)
XSS dikenal juga DENGAN CSS adalah singkatan Dari Cross Site Scripting. XSS adalah suatu METODE memasukan kode atau script HTML kedalam suatu situs melalui browser yang dijalankan Yang di klien.
Share: