.: Dee Personal Blog :.

Subtitle

Blog

Don't Learn To Write! Write To Learn!

view:  full / summary

Cara Mengetahui NIP

Posted by Root on June 20, 2015 at 5:00 AM Comments comments (0)


Salam sejahtera pembaca budiman, apa kabar? Semoga sehat selalu ya. Kali ini penulis ingin berbagi sebuah trick yang mungkin berguna bagi rekan-rekan CPNS yang baru saja lulus pada tahun 2014 yang lalu dan mungkin saat ini masih menunggu informasi mengenai NIP dan turunnya SK. Pastinya sudah pada tahu apabila NIP (Nomor Induk Pegawai) itu diberikan kepada setiap Pegawai Negeri Sipil (PNS) maupun Calon Pegawai Negeri Sipil (CPNS). Selain sebagai nomor identitas bagi para Pegawai Negeri Sipil (PNS), biasanya NIP juga digunakan sebagai nomor pensiun dan juga sebagai nomor asuransi sosial Pegawai Negeri Sipil. Adapun NIP hanya berlaku selama yang bersangkutan menjadi Calon Pegawai Negeri Sipil (CPNS)  maupun Pegawai Negeri Sipil (PNS), dengan kata lain apabila yang bersangkutan telah berhenti dari Pegawai Negeri Sipil (PNS) maka NIP yang bersangkutan sudah tidak berlaku lagi.


Ibarat NIK dalam KTP, NIP adalah sebuah identitas khusus dan personal, artinya tidak dapat dilimpahkan ataupun dipindahtangankan kepada yang lain meskipun yang bersangkutan telah berhenti dari Pegawai Negeri Sipil (PNS). Berdasarkan Perka BKN Nomor 22 Tahun 2007 tentang Nomor Identitas Pegawai Negeri Sipil dijelaskan bahwa NIP keluaran baru terdiri dari 18 digit angka. Seperti pada gambar ilustrasi di bawah ini : 




Sesuai dengan ilustrasi di atas dapat dijelaskan bahwa : 8 digit pertama dalam NIP adalah Tahun Bulan Tanggal Kelahiran si-pegawai, kemudian dilanjut dengan 6 digit berikutnya Tahun Bulan saat TMT CPNS. Biasanya bagi yang mengikuti Seleksi CPNS dari Jalur Umum dan lulus CPNS dari Jalur Umum, maka Instansi yang bersangkutan akan mensamaratakan NIP bagi para CPNS-nya. Misalnya : si Joni dan si Andi yang sama-sama lulus Tes CPNS di Mahkamah Agung tahun 2014, so pastinya TMT mereka akan sama. Lanjut ke 1 digit berikutnya mewakili Jenis Kelamin, 1 untuk Pria dan 2 untuk Wanita. Kemudian 3 digit terakhir merupakan Nomor ID Identifier, untuk pencegah kesamaan? Maksudnya? Misalkan di Instansi X, ada 2 orang yang namanya sama yaitu : Adri Taher, ngga mungkin toh NIP mereka sama? Dan juga untuk mencegah apabila ada tanggal lahir yang sama dan fakor lain yang sama, Maka dari itu dibuat digit ID Identifier 001, 002, 003 dst.


Nah pastinya rekan-rekan Calon Pegawai Negeri Sipil yang lulus pada tahun 2014 lalu sudah melakukan pemberkasan, ya toh? Dan dari sebagian Instansi, ada yang NIP dan SK-nya telah keluar sehingga sudah mulai bekerja, orientasi ataupun diklat. Namun masih ada beberapa Instansi Pusat dan Instansi Daerah yang proses penetapan NIP-nya masih ditangani oleh Badan Kepegawaian Negara. Pastinya pada penasaran kan buat ngetahuin berapa NIP-nya, ya kan? Hayo ngaku. Sebenernya sih bisa saja para rekan-rekan CPNS yang belum mendapatkan informasi NIP bertanya kepada Bagian Kepegawaian Instansi yang bersangkutan, itu juga kalo diberitahu. Dan sebenernya sih para pembaca yang budiman juga bisa mengetahui NIP dari Aplikasi SAPK, tapi ngga sembarangan orang di Instansi yang bersangkutan memiliki akses ke Aplikasi SAPK (https://sapk.bkn.go.id). Di situs BKN-pun juga telah tersedia sebuah fitur profil pns untuk mentracking data diri seorang PNS secara lengkap. Namun meskipun para pembaca mengetahui NIP yang para pembaca miliki, sayangnya fitur tersebut tidak dapat mentracking NIP baru (CPNS yang lulus tahun 2014), karena saya sudah mencoba menginput NIP saya dan hasilnya tidak bisa.


Lantas bagaimana agar pembaca bisa mengetahui NIP milik pembaca, meskipun belum diberitahu oleh Biro Kepegawaian pada Instansi pembaca? Nah kali ini penulis akan mengajarkan tebak-tebakan dengan bantuan Aplikasi e-PUPNS. Sebenarnya Aplikasi e-PUPNS ini untuk mendaftar ulang dan mendata diri para Pegawai Negeri Sipil, tapi di sisi lain pembaca juga bisa memanfaatkannya untuk mencari tahu NIP yang akan pembaca miliki nantinya. Dengan bermodal struktur NIP 18 digit seperti yang sudah penulis paparkan di atas, pembaca bisa meraba-raba NIP yang akan pembaca miliki nantinya dan begitupula pembaca juga bisa kepoin NIP milik pegawai lain.


Langsung saja pembaca buka situs Aplikasi e-PUPNS https://pupns.bkn.go.id/registrasi#. Pada kolom NIP Baru masukkan NIP milik pembaca. Loh?!? Saya kan belum tahu NIP saya??? Kok langsung disuruh main masukkan aja??? Tenang! Sekarang pembaca mulai mengira-ngira kombinasi kemungkinan NIP milik pembaca. Catat di selembar kertas Tahun, Bulan dan Tanggal Kelahiran pembaca. Kemudian lakukan pengandaian untuk TMT-nya, karena sekarang tahun 2015 dan sekarang masih bulan Juni berarti pengandaian TMT-nya adalah 201501 atau 201502 atau 201503 atau 201504 atau 201505 atau 201506. Kemudian jika jenis kelamin pembaca adalah pria maka tambahkan 1 dan jika wanita berarti tambahkan 2. Anggap di Instansi tempat pembaca bekerja tidak memiliki nama, tahun bulan tanggal lahir, tahun bulan TMT yang sama dengan pembaca, berarti tambahkan angka 001. Wajib, untuk menjaga-jaga buatlah probabilitas apabila di Instansi tempat pembaca bekerja ada yang namanya sama, tanggal lahir sama, TMT sama, dan faktor lainnya yang sama dengan pembaca. Asumsikan TMT-nya adalah per 1 Maret 2015 dan andaikata pembaca berjenis kelamin pria dan lahir pada Tahun 1990 Bulan 03 Tanggal 01, maka probabilitas NIP pembaca adalah :


199003012015031001

199003012015031002

199003012015031003

199003012015031004

199003012015031005

199003012015031dan seterusnya ...

 

 



Input NIP-NIP tersebut satu per satu ke dalam Aplikasi e-PUPNS, klik tombol cari. Perhatikan digit yang penulis beri warna tersebut, pembaca bebas melakukan kombinasi acak terhadap digit-digit tersebut. Boleh diganti digit TMT-nya, boleh diganti digit Tahun Bulan dan Tanggal Lahir sesuai dengan data diri milik pembaca. Untuk TMT-nya bisa berandai-andai 201501 atau 201502 atau 201503 atau 201504 atau 201505 atau 201506. Untuk 3 digit terakhir tinggal diterus-teruskan saja sampai pembaca berhasil menebak NIP milik pembaca seperti yang penulis lakukan ini :




Taadaaa penulis telah berhasil hanya dalam sekali tebak-tebakan saja loooh. Nah silahkan pembaca coba, pembaca kira-kira sendiri kombinasi NIP milik pembaca dan setelah itu barulah pembaca coba. Semoga berhasil :) 

Menghapus Malware Epic Scale bawaan dari uTorrent

Posted by Root on March 12, 2015 at 2:45 AM Comments comments (0)



 

Salam sejahtera pembaca setia blog ini, semoga selalu dalam keadaan yang berbahagia. Pada kesempatan kali ini penulis ingin menginformasikan mengenai sebuah malware (malicious software) yang mendompleng pada software uTorrent. Apabila pembaca menggunakan software uTorrent nampaknya harus berhati-hati, pasalnya sebuah malware ditenggarai telah mendompleng software torrent client ini. Baik uTorrent dan Bitorrent telah mengklaim bahwa malware coin miner yang bernama Epic Scale tersebut tidak dibenamkan secara sembunyi-sembunyi ke dalam software torrent tersebut, melainkan dipaketkan dan dapat diinstall secara opsional (dalam artian bisa saja tidak diinstall saat proses installasi software uTorrent). Lebih dari 150 juta pengguna layanan torrent mengandalkan software uTorrent untuk mendownload film, games dan software bajakan, maupun file-file lainnya. Epic Scale ini disinyalir telah dibenamkan pada paket instalasi maupun paket update sejak bulan Januari hingga 6 Maret 2015. 


 

Pihak uTorrent pun membantah bahwa Epic Scale tersebut terpasang tanpa persetujuan pengguna, dan mengatakan bahwa : “Kami telah meninjau masalah ini erat dan dapat mengkonfirmasi ada proses silent install yang terjadi. Kemungkinan besar, pengguna menerima tawaran saat instalasi. “Saya mencoba untuk menginstal perangkat lunak pada perangkat saya sendiri, dan dapat mengkonfirmasi bahwa perangkat lunak memberi saya kesempatan untuk menolak (decline) atau menerima “tawaran” (accept) untuk menginstall Epic Scale tersebut, meskipun itu bisa dengan mudah lolos oleh para pengguna yang ceroboh. Jika tidak, sebagian besar perusahaan anti-virus telah mengkonfirmasi bahwa Epic Scale tidak berbahaya, meskipun itu pasti bisa menjadi gangguan yang menguras kinerja perangkat para pengguna. 


 

Epic Scale adalah malware (malicious software) yang dibuat secara khusus yang mengkonsumsi secara maksimal resource CPU milik korbannya untuk melakukan aktivitas penambangan bitcoin/litecoin. Tanpa diketahui keberadaannya bila Epic Scale ini berada dalam sebuah perangkat, maka saat perangkat tersebut sedang idle, Epic Scale akan mengambil siklus CPU membebani perangkat milik korbannya. Bencana ini dimulai ketika banyak pengguna software uTorrent memperhatikan jikalau aktivitas CPU pada perangkat mereka meningkat drastis (terbebani). Mereka pun segera memulai pemeriksaan terhadap penyebab masalah tersebut dan diketahuilah bahwa Epic Scale yang telah dipaketkan dalam uTorrent update merupakan dalang dibalik hal ini. 


 

Dengan adanya kasus ini banyak pengguna layanan torrent yang menguninstall software uTorrent dan beralih ke software torrent client yang lain, sebenarnya tidak perlu sampai sebegitunya. BitTorrent mengatakan bahwa Epic Scale adalah “mitra besar bagi mereka untuk terus menghasilkan pendapatan bagi perusahaan, dengan kontribusi dana untuk (inisiatif filantropi).” Namun, pengguna kecewa tentang perangkat lunak yang tidak diinginkan tersebut. Satu pengguna forum uTorrent menyebut kehadiran tak terduga Epic Scale itu “cukup disayangkan,” dia menambahkan “Saya akan beralih karena ini.” 


 

Menurut artikel pada motherboard.vice.com, lebih dari 100 juta pengguna software torrent ini berisiko mendapatkan perangkat mereka hancur. Penyebebnya karena Epic Scale yang menyedot sumber daya perangkat secara maksimal dan rahasia, menggunakan power dari CPU, koneksi jaringan, memory dan storage termasuk pada cryptocurrency mining, data processing, data analisis dan riset dan pengembangan. Selain itu juga akan menyebabkan kerusakan pada perangkat akibat overheating selama proses mining


 

Dari kasus ini pun ada pelajaran yang bisa pembaca petik, janganlah mengklak-klik klak-klik next-next saat menginstall software apapun, karena banyak software developer yang secara sengaja telah membundle aplikasi/program lain ke dalam installer software tersebut. Maka dari itu bacalah agreement, dan jangan terlalu terburu-buru saat menginstall sebuah software, apabila saat proses instalasi terdapat tawaran untuk menginstall toolbar, add-ons, extensions, plugins, skype, ataupun aplikasi lain pilihlah opsi decline atau skip atau don't accept


 


 


Nah apabila pada perangkat pembaca terinstall software uTorrent ini, ada baiknya pembaca lakukan pemeriksaan. Pembaca tidak perlu menguninstall ataupun menghapus software uTorrent ini dan beralih ke software torrent client yang lain. Lakukan pemeriksaan dengan langkah yang penulis instruksikan berikut ini :

 

Pertama, buka task manager dengan menekan tombol ctrl+shift+esc bisa juga dengan ctrl+alt+del, kemudian cari proccess yang bernama EpicScale.exe (seperti pada gambar di bawah ini)

 



 


Bila proccess tersebut ada, klik kanan dan pilih End Proccess Tree.


 

Kedua, pembaca lakukan pemeriksaan apakah Epic Scale ini running saat startup? Tentunya dengan cara membuka msconfig dari run ataupun dari command prompt. Setelah masuk ke msconfig (system configuration) pilih tab Startup dan periksa apakah startup item dengan nama Epic Scale ada? Apabila ada, hapus centang kemudian klik apply dan ok, seperti pada gambar di bawah ini :


 



 

Ketiga, lakukanlah uninstall Epic Scale melalui control panel (programs and features), carilah software dengan nama EpicScale Application, seperti pada gambar di bawah ini :


 



 

Apabila tidak ada, jangan khawatir! Loncati langkah ini dan lakukan langkah berikutnya. Buka Windows Explorer, klik pada menu organize di pojok kiri. Kemudian pilih menu folder and search options, lalu buka tab View, hapus centang pada hide protected operating system files dan pilih show hidden files, folders and drive. Selanjutnya klik apply dan ok. 


 

Keempat, hapuslah folder EpicScale di C:\Program Data ataupun di C:\Program Files dan di C:\Program Files (x86) apabila ada, seperti pada gambar di bawah ini : 


 


 


Kelima, bukalah regedit dari run ataupun dari command prompt. Masuk ke HKEY_CURRENT_USER\Software dan cari EpicScale. Apabila ketemu, klik kanan pada tulisan EpicScale tersebut kemudian pilih delete. Berikut ini penampakannya : 


 


 


Keenam, masih pada regedit, sekarang pembaca beralih ke HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run dan cari EpicScale. Apabila ketemu, klik kanan pada tulisan EpicScale tersebut kemudian pilih delete. Berikut ini penampakannya : 


 


 


Belum selesai, apabila pembaca menggunakan produk anti-virus selain yang penulis sebutkan ini : ESET-NOD32, Kaspersky, Norman ataupun Qihoo-360, segeralah menguninstall anti-virus milik pembaca (untuk sementara saja). Kemudian pembaca install anti-virus yang penulis sebutkan tersebut, pembaca cukup menginstall versi trial dari anti-virus tersebut (karena hanya digunakan untuk 1x ini saja). Setelah anti-virus tersebut diinstall, lakukan update anti-virus tersebut kemudian lakukan full scan untuk memastikan jikalau perangkat milik pembaca sudah terbebas dari Epic Scale ini. Jikalau sudah bersih dari Epic Scale, pembaca boleh menguninstall produk anti-virus tersebut dan kembali menggunakan produk anti-virus yang pembaca gunakan sebelumnya. 


 

Apabila memang dari awal pembaca telah menggunakan produk anti-virus tersebut, pembaca tinggal lakukan update saja karena hanya anti-virus tersebut yang mampu mendeteksi dan menghapus Epic Scale


 

Sekian, Semoga berguna :) 

Semua versi Sistem Operasi MS Windows rentan terhadap FREAK Vulnerability, bagaimana mengamankannya?

Posted by Root on March 11, 2015 at 10:00 AM Comments comments (0)


Apa kabar para pembaca setia blog ini? Semoga sehat selalu ya. Kali ini penulis ingin berbagi informasi yang harus diketahui para pembaca terkait trend keamanan komputer yang sedang booming belakangan ini. Beberapa tahun belakangan ini, netizen dan juga penggiat IT dihebohkan dengan berbagai macam celah keamanan (vulnerabilities) yang menyerang berbabagi macam sistem operasi dan tentunya lintas platform. Celah keamanan yang baru-baru ini ditemukan adalah FREAK, FREAK (Factoring Attack on RSA-Export Keys) adalah sebuah celah keamanan (vulnerability) dalam beberapa implementasi dari SSL / TLS yang memungkinkan seorang penyerang untuk mendekripsi komunikasi yang aman antara client dan server yang rentan terhadap hal ini. FREAK vulnerability yang sedang heboh ini bukan hanya berdampak pada Android dan Safari, tetapi juga berdampak pada semua versi dari Sistem Operasi Windows, oleh sebab itu penulis yang juga menggunakan Sistem Operasi Windows pun mencoba membagi informasi untuk mempatch celah keamanan ini.


Usut punya usut FREAK vulnerability ini sengaja diciptakan oleh pemerintah Amerika Serikat untuk mencegah penguatan keamanan cyber di negara lain. Entah hal tersebut benar ataupun tidak, yang pasti Amerika Serikat pernah melakukan suatu kebijakan di era 90-an di mana mereka melarang ekspor standar enkripsi tinggi karena takut jikalau teknologi tersebut malah akan memperkuat keamanan cyber di negara lain. Sayangnya kebijakan tersebut menjadi bumerang, jutaan website dan web browser dipastikan rentan terhadap celah keamanan ini. FREAK menjadi sebuah potensi ancaman terbesar bagi dunia maya, bukan hanya web browser, sistem operasi dan server saja tetapi jutaan website pun rentan terhadap hal ini. Beberapa pakar keamanan memperkirakan kurang dari 10% dari 1 juta server yang terdaftar di alexa, dinyatakan aman dan terbebas dari ancaman kerentanan tersebut, ini berati hampir 90% website di dunia maya dinyatakan rentan terhadap FREAK vulnerability ini.


Tentunya dengan memanfaatkan celah keamanan ini, peretas (pihak ke-3) dapat melakukan serangan yang disebut Man In The Middle attack (MITM) yang mampu membaca segala bentuk komunikasi pengguna, pencurian data hingga membajak elemen pada sebuah website ataupun web browser. Bayangkan ketika seseorang yang sedang mengunjungi beberapa website populer yang rentan terhadap celah ini, ternyata memaksa web browser mereka untuk menggunakan enkripsi "Export Grade", yaitu sebuah bentuk enkripsi yang sangat lemah dan masih digunakan saat ini. Enkripsi Export Grade sendiri awalnya muncul setelah adanya kebijakan dari pemerintah Amerika Serikat pada tahun 1990 yang mewajibkan penggunaan piranti kriptografi untuk ekspor dengan menggunakan enkripsi 512 bit atau kurang. Meski enkripsi 512 bit sudah dianggap sudah tidak aman dan muncul kebijakan baru lainnya, enkripsi jenis ini masih digunakan di SSL/TLS, padahal untuk saat ini saja sebenarnya sudah ada enkripsi 2048 bit yang dianggap jauh lebih aman.


Nah bagi para pembaca yang menggunakan Sistem Operasi Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows 8 dan 8.1, Windows Server 2012 dan Windows RT diharapkan untuk segera melakukan patch guna menghindari hal-hal yang tidak diinginkan. Bagaimana cara mem-patchnya? Silahkan simak langkah-langkah yang penulis paparkan di bawah ini :

Buka Local Group Policy Editor atau yang biasa dikenal dengan gpedit.msc, untuk membukanya bisa dari run dan ketik gpedit.msc dan tekan tombol enter dari keyboard, atau bisa juga melalui command prompt dengan mengetik gpedit.msc dan tekan tombol enter dari keyboard.

Pastikan terdapat tulisan Local Computer Policy, kemudian pilih Computer Configuration, double-click Administrative Templates, lalu double-click Network, kemudian double-click SSL Configuration Settings.

Pastikan terdapat SSL Cipher Suite Order, double-click SSL Cipher Suite Order, maka akan muncul pop-up untuk mengedit SSL Cipher Suite Order.

Pilih Enable, pada bagian Options terdapat SSL Cipher Suites yang berisi : TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA,TLS_RSA_WITH_RC4_128_SHA,TLS_RSA_WITH_3DES_EDE_CBC_SHA,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA,TLS_RSA_WITH_RC4_128_MD5,SSL_CK_RC4_128_WITH_MD5,SSL_CK_DES_192_EDE3_CBC_WITH_MD5,TLS_RSA_WITH_NULL_SHA256,TLS_RSA_WITH_NULL_SHA

Block sampe tuntas tulisan panjang tersebut, kemudian cut (klik kanan, pilih cut), lalu buka notepad dan pastekan di notepad. Simpan dengan nama SSL backup.txt di My Documents.

Sekarang SSL Cipher Suite Ordernya menjadi kosong, pembaca copy pastekan tulisan ini : TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA

Klik apply dan ok. Hasilnya seperti di bawah ini (pastikan tulisan paling terakhirnya adalah ...blablablaLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA)




Setelah sama percis, silahkan restart perangkat milik pembaca. Yang pembaca lakukan ini untuk mencegah Windows dan Internet Explorer melakukan koneksi ke aplikasi ataupun website yang menggunakan cipher yang tidak ada dalam list yang pembaca otak-atik tadi. Jangan heran jika Internet Explorer milik pembaca untuk sementara waktu tidak bisa membuka website-website yang rentan terhadap FREAK vulnerability ini. Masih ada 1 hal lagi yang harus pembaca lakukan, yaitu mem-patch Windows yang pembaca gunakan. Buka tautan berikut https://technet.microsoft.com/library/security/MS15-031


Scroll halaman website tersebut sampai menemukan tulisan affected software, nah pada halaman tersebut akan tertera berbagai macam versi Sistem Operasi Microsoft Windows. Jika pembaca menggunakan Windows 7 32-bit SP 1, click pada bagian Windows 7 for 32-bit Systems Service Pack 1 (3046049), jika menggunakan versi Sistem Operasi Microsoft Windows lainnya tinggal di click saja sesuai dengan versi Sistem Operasi Microsoft Windows yang pembaca gunakan.


Setelah di click pasti akan membuka halaman baru, halaman website yang bertuliskan Security Update for Windows dan di halaman tersebut terdapat tombol download. Langsung saja pembaca lakukan download, kemudian tunggu hingga proses download selesai dan barulah jalankan file yang di download tadi. Tunggu hingga proses selesai dan lakukan restart setelah selesai. Dengan begini Windows pembaca telah aman dari kerentanan FREAK ini.


Sekarang hanya tinggal mengupdate web browser lainnya (jika pembaca menginstall web browser selain Internet Explorer), silahkan buka masing-masing situs web browser tersebut untuk mendownload & menginstall versi yang lebih baru. Untuk melakukan testing, silahkan buka https://freakattack.com/clienttest.html menggunakan web browser apapun yang terinstall di Sistem Operasi Windows milik pembaca. Apabila hasilnya seperti di bawah ini berarti web browser yang pembaca gunakan pun telah aman.



Selain situs di atas, situs ini https://www.ssllabs.com/ssltest/viewMyClient.html juga bisa mendeteksi apakah web browser yang pembaca gunakan telah aman dari FREAK vulnerability. Apabila pembaca memiliki website yang terpasang HTTPS SSL, silahkan test keamanan website milik pembaca dengan menggunakan layanan dari situs-situs di bawah ini. Apabila tidak, berarti yang pembaca lakukan cukup sampai di sini saja.

https://entrust.ssllabs.com/index.html

http://www.nagios.com/freak-vulnerability-tester

https://ssltools.websecurity.symantec.com/checker/views/certCheck.jsp

https://tools.keycdn.com/freak


Sekian dan semoga bermanfaat

4 Ebook Gratis tentang E-Marketing dan SEO dari Niaga Hoster

Posted by Root on March 3, 2015 at 4:35 AM Comments comments (0)



Apa kabar sahabat setia pembaca blog ini? Semoga sehat selalu ya. Pada kesempatan kali ini penulis ingin membagikan 4 ebook gratis dari Niaga Hoster tentang E-Marketing dan SEO, yang jelas sih ini ada hubungannya dengan aktivitas berbisnis di dunia maya. Berbicara soal bisnis, tentunya pembaca tahu jikalau bisnis di internet telah menjamur di mana-mana, kenapa demikian? Bisnis ini diminati banyak orang karena hanya dengan modal yang sedikit saja para penggiat usaha di internet dapat melakukan promosi hingga penjualan secara internasional tanpa harus repot menyewa tempat, izin legal maupun karyawan. Seiring dengan perkembangan zaman perusahan tradisional pun sadar bahwa mereka harus beradaptasi dan berpacu dengan zaman agar dapat tetap eksis, maka dari itu banyak perusahaan tradisional yang sudah mulai merambah pasar dunia maya. Membangun sebuah website bagi para penggiat usaha, sama artinya dengan membangun tempat usaha di dunia nyata. Jika tidak ada yang mempromosikan maka tidak akan ada pengunjung yang datang. Fenomena perkembangan bisnis di internet pada akhir-akhir ini tentunya tidak terlepas dari adanya peran SEO.

Pastilah para pembaca setia sudah ngga asing donk dengan kata SEO? SEO singkatan dari Search Engine Optimization adalah serangkaian proses yang dilakukan secara sistematis yang bertujuan untuk meningkatkan jumlah traffic kunjungan melalui perantara mesin pencari menuju ke website tertentu dengan serangkaian algoritma daripada sebuah mesin pencari. Secara singkatnya adalah proses meningkatkan dan mempromosikan website dengan tujuan menempatkan sebuah website pada posisi teratas dalam hasil pencarian di mesin pencari (search engine), atau minimal berada di halaman pertama hasil pencarian berdasarkan kata kunci pencarian yang digunakan. Logikanya adalah, apabila website menempati urutan teratas dalam mesin pencarian maka memiliki peluang yang lebih besar untuk mendatangkan traffic visitor. SEO pada umumnya digunakan oleh para marketer di dunia maya atau biasa disebut dengan internet marketer. Mereka adalah penggiat usaha atau pemilik website yang menjualkan berbagai macam produk, layanan ataupun jasa di dunia maya, melalui website mereka.

Optimasi mesin pencari merupakan aspek penting dari promosi suatu website, tentunya jumlah traffic visitor akan bergantung pada peringkat suatu website dalam mesin pencarian. SEO merupakan prosedur yang sangat teknis dan membutuhkan pendekatan yang sistematis untuk mendapatkan hasil yang diinginkan. Namun SEO tidak memiliki prosedur yang ditetapkan, dan satu pattern aturan tidak cocok untuk semua website. Ini adalah sebuah proses interaktif dan membutuhkan studi tentang metode apa yang paling efektif untuk diterapkan.  Lantas mengapa SEO sangat penting? Mempunyai website dan nama domain unik saja tidak cukup, karena keduanya akan menjadi sia-sia bila tidak ada yang mengunjunginya. Bahkan website yang mempunyai konten sampah lebih banyak traffic visitornya dibandingkan dengan website yang berkonten orisinil namun tidak bermain dalam SEO. Bagi para penggiat usaha di dunia maya, eksistensi mesin pencari sangatlah penting. Pada umumnya mesin pencari yang banyak digunakan oleh netizen adalah Google, Bing dan Yahoo, dari situlah traffic visitor berasal. Kebayang donk di zaman sekarang, jika pembaca ingin mencari informasi, berita ataupun mencari suatu produk, pembaca hanya tinggal berselancar ria di mesin pencari seperti Google. Memang sih selain dari mesin pencari masih ada cara lain untuk merangkul visitor, misalnya dari ads (Iklan), tetapi metode tersebut tidak simpel dan kurang optimal. Dengan adanya SEO ini para penggiat usaha di internet tidak perlu capek-capek melakukan marketing di sana sini.  

Apabila jumlah traffic visitor sudah membludak, penggiat usaha yang bersangkutan bisa menyuguhkan iklan paksaan (forced ads) ataupun iklan jebakan betmen serta menyuguhi beberapa produk yang dijual oleh penggiat usaha (pemilik website) tersebut. Produk di sini bukan berarti barang, bisa saja jasa, layanan ataupun konten interaktif yang berada pada website tersebut. SEO adalah mutlak, karena SEO merupakan bagian terpenting yang tidak dapat terlepas dari eksistensi sebuah website yang ada di dunia maya. Percayalah apabila sebuah website yang dirancang untuk bisnis berjalan tanpa adanya campur tangan SEO di dalamnya, maka website tersebut akan mati seperti kuburan. Mungkin kata ini terlalu kasar, tapi memang demikianlah kenyataannya. Teknik SEO adalah sebuah teknik yang tidak akan basi dimakan oleh waktu dan selalu dicari dan menjadi bahan pembahasan para penggiat usaha di internet, mengapa demikian? Karena akan selalu saja ada pendatang baru dalam bisnis online yang mengandalkan peran SEO untuk melakukan optimalisasi pada website bisnis yang mereka miliki. Jadi apakah pembaca tertarik untuk mempelajari Teknik SEO ini? Silahkan saja didownload ebook gratisnya di https://ngobas.com/ebookniagahoster.rar

Semoga bermanfaat :)

Mendapatkan Domain Gratis dari IDwebhost

Posted by Root on March 2, 2015 at 9:40 PM Comments comments (0)


Apa kabar pembaca setia blog ini? Semoga selalu diberkahi kesehatan di Bulan Maret Tahun 2015 ini. Bulan baru dan hal-hal baru memang kerap menyertai para pembaca termasuk salah satunya promo baru. Wah promo apa nih? Mungkin para pembaca setia blog ini belum tahu jikalau IDwebhost sedang mengadakan promo domain gratis. Wah boleh juga tuh dikasih gratisan domain sama IDwebhost. Kira-kira seperti apa sih domain gratisan dari IDwebhost? Sabar, sebelum membahas tentang promo domain gratisan ini, ada baiknya pembaca mengetahui dulu tentang nama domain. Tentu pembaca sudah mengetahui bahwa domain merupakan syarat wajib selain hosting untuk website para pembaca agar bisa go-online sehingga dapat diakses banyak orang. Nama domain merupakan hal yang sangat penting, karena selain merupakan identitas, juga merupakan bagian penting dari proses branding usaha bisnis para pembaca di dunia maya. Lalu bagaimana dengan domain .id, apa untungnya jika menggunakan domain ini? Tentu saja jika dengan menggunakan domain .id, netizen akan tahu jikalau website pembaca merupakan website lokal, berkonten lokal ataupun mewakili suatu perusahaan bisnis yang ada di Indonesia. Tentu, bagi orang-orang yang menginginkan produk Indonesia atau pihak luar yang ingin bekerjasama dengan perusahaan Indonesia, akan sangat  mudah bagi mereka untuk mencari dan percaya terhadap website dengan eksistensi lokal.


Kenapa hal tersebut bisa terjadi? Hal ini bisa terjadi karena untuk memesan dan menggunakan domain yang berakhiran .id haruslah dengan proses verifikasi kepemilikan (bagi pembaca yang sudah pernah memesan domain berakhiran .id pasti sudah tau), sehingga siapapun bisa mengetahui kepemilikan domain tersebut dan hal ini akan membuat customer ataupun client lebih tenang dan aman dalam bekerja sama dengan pemilik usaha di dunia maya yang menggunakan domain .id. Nama domain juga akan mempengaruhi pengunjung, lantas apakah dengan menggunakan domain .id tersebut bisa menjadikan website pembaca berada di urutan tertatas pada mesin pencarian Google? Tentunya hal ini bisa terjadi, hal ini tidak lepas dari metode lokalisasi (geo targeting) dari situs pencarian Google. Google akan mendahulukan konten yang relevan dengan kata kunci pencarian para pembaca serta yang terdekat dengan tempat di mana sang pencari tersebut berada. Dan domain .id bagi Google merupakan identitas resmi bahwa website tersebut memang berkonten lokal Indonesia. Hal ini akan sangat membantu siapapun dalam persaingan bisnis di Indonesia melalui dunia maya. Tahukah para pembaca jikalau Indonesia adalah pangsa pasar terbesar di Asia Tenggara dan negara terbesar dengan 246.900.000 penduduk. Market yang luas! Yang tak terhitung MNC telah memasuki pasar Indonesia dalam beberapa tahun terakhir dan mencatat pertumbuhan bisnis yang mengesankan. 


Berkaitan dengan hal itu, organisasi PANDI (Pengelola Nama Domain Indonesia) mulai meluncurkan domain baru .biz.id dan .my.id. Dua domain baru ini ditujukkan untuk kalangan usaha mikro kecil dan menengah serta pengguna individual. Ketua PANDI Sigit Widodo melihat ada dua kelompok besar yang selama ini belum terlayani, yakni UKM dan individual, terutama para blogger. Adapun dua domain ini sudah diluncurkan sejak beberapa tahun lalu. Menurut Sigit, saat ini banyak sekali UKM yang ingin merambah ke dunia maya, namun sayangnya jika website mereka ingin menggunakan nama domain .co.id, mereka harus memiliki legalitas sebagai bukti atas suatu perusahaan. Padahal semua orang pun tahu jika membuat perusahaan itu mahal sekali. Dampak dari hal itu, banyak pelaku UKM yang merambah dunia online menggunakan nama domain .web.id ataupun .com dan .net, namun domain-domain tersebut bersifat umum sehingga tidak bisa mewakili jati diri dari aspek bisnis mereka.


Oleh sebab itu PANDI mengeluarkan domain .biz.id yang dikhususkan bagi kalangan UKM. Dan untuk mendapatkan domain ini syaratnya cukup mudah hanya memerlukan NPWP dan KTP saja, dan tentunya hal ini bisa membantu bagi para UKM yang belum mendapatkan legalitas. Sedangkan untuk domain .my.id ditujukkan khusus kalangan individual terutama kalangan blogger. Ketua PANDI mengatakan bahwa selama ini para blogger masih menggunakan domain-domain internasional, untuk itulah PANDI membuat nama domain yang akan disukai para blogger lokal. Tentunya untuk mendapatkan domain .my.id syaratnya cukup mudah, hanya memerlukan KTP saja. Dengan adanya domain dari PANDI ini merupakan wujud kesungguhan pelaksanaan program dari PANDI yang ingin menggenjot pertumbuhan domain lokal Indonesia yang nyatanya masih kalah jumlah dengan domain negara tetangga, seperti : Singapura dan Malaysia. Lantas apa arti dari domain .my.id dan .biz.id? Arti dari .my.id itu sendiri adalah My Identity (identitasku) sedangkan arti dari .biz.id adalah Indonesian Business (perusahaan bisnis Indonesia). Wow, Indonesia banget kan? 


Nah gimana? Adakah para pembaca yang kepengen banget punya domain .my.id untuk blog pribadi ataupun untuk berbisnis? Coba manfaatkan promo dari IDwebhost ini. Promo hanya berlaku untuk Bulan Maret tahun 2015 ini saja dan tentunya Promo ini dibatasi. Pembaca akan benar-benar mendapatkan domain .my.id secara gratis, Rp. 0,- tanpa harus membayar via PayPal ataupun melalui bank transfer. Jadi pembaca benar-benar mendapatkan domain .my.id tersebut untuk masa 1 tahun secara gratis, dan tahun berikutnya akan dikenakan biaya Rp. 110.000,-. Berikut penulis lampirkan gambar sebagai bukti jikalau penulis telah memesan domain .my.id 




Jika pembaca tertarik, silahkan buka http://member.idwebhost.com/aff.php?aff=2922 Kemudian pada bagian atas website tersebut, pembaca masukkan nama domain .my.id yang ingin dipesan. Apabila kurang jelas, lihatlah pada gambar di bawah ini :



Pilih beli domain saja, nanti pembaca akan dialihkan ke halaman order dan pembaca tinggal klik order sekarang. Setelah itu pembaca akan dihadapkan dengan halaman informasi name server (NS), klik saja lanjutkan. Nah pada bagian halaman keranjang belanja, di situ terdapat kolom untuk memasukan kode kupon. Masukkan kode kupon seperti pada gambar di bawah ini : 

Kemudian klik validasi kode, setelah itu periksa apakah total pembayaran menjadi Rp. 0,- seperti pada gambar di bawah ini : 




Selanjutnya pembaca hanya tinggal mengisi formulir data diri, isikan data diri sama percis dengan yang tertera pada KTP milik pembaca. Nah untuk metode pembayaran pilih saja bank transfer (jangan paypal). Apabila berhasil, maka pembaca akan dikirimkan email seperti di bawah ini : 



Nah pembaca tidak perlu membayar apapun atau melakukan tranfser apapun, perhatikan pada bagian attachment. Silahkan pembaca download file pdf tersebut yang berisi invoice, pastikan tertera keterangan lunas. Email yang pembaca terima pasti berjumlah lebih dari 1, coba pembaca buka email dari IDwebhost yang berisi informasi account untuk login, pembaca juga bisa melakukan pengecekan apakah pemesanan sudah lunas atau belum melalui halaman member (diinformasikan di dalam email). Jika sudah tertera tulisan lunas, segera lakukan konfirmasi melalui email dengan ketentuan :

Judul email : Konfirmasi Domain Gratis .my.id 

Isi email : Berikut saya kirimkan data pendukung untuk mengkonfirmasikan domain .my.id yang sudah saya pesan dan bertanda LUNAS pada invoicenya (sertakan link invoice milik pembaca). 

Sertakan nama domain dan jumlah pembayaran Rp. 0,- 

Attach KTP milik pembaca berformat .jpg dan file .pdf invoice yang dikirimkan melalui email tadi. 

Kirim email tersebut ke [email protected] 


Hasilnya seperti ini : 


Tunggu hingga domain pembaca diaktifasi memakan waktu hingga 8 jam, jika berhasil maka domain akan aktif seperti pada gambar yang paling atas di tulisan ini. Ini bukan jebakan betmen, tipu-tipu, illegal dan semacamnya, ini adalah promo legal. Dapatkan segera sebelum kehabisan. Selamat mencoba :) 

Memperbaiki (Patch) Terhadap Celah Keamanan Ghost Vulnerability pada Centos 6

Posted by Root on January 28, 2015 at 11:05 AM Comments comments (0)


Salam sejahtera pembaca tercinta blog ini, apa kabar? Semoga dalam keadaan sehat selalu. Pada awal bulan Januari 2015 ini penulis sudah mensharing tentang bagaimana cara meminimalisir celah keamanan poodle vulnerability pada Centos 6, yang bisa dibaca di http://dee-x-cisadane.webs.com/apps/blog/show/42986891-meminimalisir-celah-keamanan-poodle-vulnerability-pada-centos-6. Nah pada kesempatan kali ini penulis ingin membagi tutorial cara melakukan perbaikan (patch) pada celah keamanan Ghost vulnerability di Centos 6. Vulnerability ini masih baru, kira-kira menggemparkan dunia maya pada tanggal 27 Januari 2015, dan tentunya menghantui beberapa distro Linux. Distro besar dari banyaknya macam distro Linux telah merilis patch untuk vulnerability yang baru saja ditemukan, diketahui vulnerability tersebut dapat memungkinkan hacker untuk melancarkan serangan remote code execution terhadap sistem operasi Linux. Vulnerability yang diberi nama "Ghost" dinilai cukup krusial sebagaimana hal ini bisa digunakan untuk melakukan eksploitasi untuk memberikan sarana bagi hacker agar dapat menguasai sistem secara remote dan local tanpa memerlukan akses yang legal.  

Celah keamanan berupa buffer overflow yang berada di library C (bahasa pemrograman) milik Linux pertama kali ditemukan oleh firma keamanan Qualys, sebagaimana mereka langsung memberikan peringatan kepada komunitas pengembang distro Linux agar segera melakukan rilis patch terhadap vulnerability tersebut. Kenapa vulnerability tersebut diberi nama Ghost? Usut punya usut, vulnerability tersebut dipicu oleh fungsi gethostbyname() pada glibc. Seperti yang pembaca ketahui library glibc ini memang banyak digunakan oleh komponen program di sistem operasi Linux, library ini berisi fungsi standar pada bahasa pemrograman C/C++ untuk mengerjakan tugas-tugas tertentu. Vulnerability ini juga berlaku untuk program-program yang dibuat menggunakan bahasa pemrograman Ruby, Python dan yang lainnya yang berhubungan dengan glibc ini. Sebenarnya pernah ada vulnerability pada glibc, vulnerability tersebut pertama kali muncul pada tahun 2000 (versi glibc-2.2) dan telah diperbaiki pada 21 Mei 2013 dengan dirilisnya versi glibc-2.17 dan glibc-2.18. Namun pada saat itu kerentanan tersebut belum diketahui (belum ditemukan) karena fokus pada perbaikan di bagian lain.  

Seorang hacker dapat mengeksploitasi sistem dengan memicu sebuah kerentanan buffer overflow melalui fungsi nss_hostname_digits_dots() yang digunakan oleh fungsi pemanggilan gethostbyname() dan gethostbyname2() pada glibc. Fungsi ini umumnya digunakan pada banyak distro Linux, misalnya saat sebuah perangkat yang menggunakan sistem operasi Linux melakukan akses ke sebuah jaringan yang biasanya menggunakan file /etc/hosts. Atau bahkan dengan aplikasi atau program yang menggunakan glibc yang bisa mengakses DNS resolver (yang mengkonversi nama host menjadi alamat IP). Kok bisa? Saat buffer overflow dipicu menggunakan sebuah argument yang menyatakan sebuah host tidak valid/tidak ada (invalid) maka aplikasi/program tersebut akan melakukan resolution pada DNS. Dan di sini lah vulnerability ini menimbulkan resiko berupa remote code execution yang membuatnya sangat mudah untuk dieksploitasi oleh hacker hanya dengan privilege user.  

Contoh nyatanya, hacker dapat mengirim pesan email khusus melalui Exim Mail Server yang berjalan menggunakan glibc yang memiliki kerentanan Ghost ini dan otomatis mendapatkan remote shell untuk mengendalikan sistem. Mengingat banyaknya distro Linux yang menggunakan glibc maka vulnerability ini masuk ke dalam jajaran celah keamanan besar seperti : heartbleed, shellshock dan poodle. Adapun distro linux yang rentan terhadap vulnerability ini adalah Novell, Debian 7 (Wheezy), RHEL 5, 6, dan 7, CentOS 6 dan 7 and Ubuntu 12.04. Tentunya jika pembaca menggunakan distro Linux yang disebutkan oleh penulis tersebut haruslah segera melakukan patching dengan cara yang penulis paparkan di bawah ini untuk mencegah hal-hal yang tidak diinginkan. 

Hal pertama yang harus pembaca lakukan adalah mencheck versi glibc yang digunakan oleh sistem operasi linux yang pembaca gunakan, caranya cukup simpel dengan mengetikkan perintah ldd --version melalui terminal/shell, seperti pada gambar di bawah ini : 



Nah setelah muncul hasilnya seperti pada gambar di atas, pembaca bisa mengetahui versi dari glibc yang digunakan oleh sistem operasi Linux yang pembaca gunakan. Kemudian pembaca lakukan testing apakah glibcc versi tersebut rentan terhadap Ghost vulnerability dengan cara membuat file baru dengan nama ghosttest.c melalui vi/vim/nano. Misalnya saja menggunakan nano dengan perintah nano ghosttest.c, kemudian copy paste script dari http://pastebin.com/nP4Fhc1Y ke dalam file tersebut, seperti pada gambar di bawah ini :  



Jika sudah, silahkan disimpan kemudian lakukan chmod +x ghosttest.c. Setelah itu compile dengan menggunakan perintah gcc ghosttest.c -o ghosttest. Jika tidak ada error apapun, jalankan file hasil compile tersebut dengan menggunakan perintah ./ghosttest. Apabila hasilnya vulnerable berarti pembaca harus segera melakukan patching. Pembaca juga bisa mengecheck aplikasi/program/paket instalasi yang ada di sistem operasi Linux yang pembaca gunakan (yang tentunya menggunakan glibc) dengan menggunakan perintah lsof | grep | awk '{print $1}' | sort | uniq, seperti pada gambar di bawah ini : 



Kemudian pembaca lakukan perintah ini sudo yum clean all lalu sudo yum update (distro Linux yang penulis gunakan adalah Centos 6), maka proses update akan dilakukan. Agar lebih jelas perhatikan gambar di bawah ini : 



Setelah proses update dan instalasi pembaharuan paket-paket selesai, lakukan reboot. Kemudian setelah kembali login, check lagi versi glibc nya menggunakan cara yang penulis jelaskan sebelumnya. Lalu lakukan lagi pemeriksaan menggunakan script ghosttest tadi, eksekusi perintah ./ghosttest dari terminal/shell. Jika hasilnya not vulnerable, maka patch sudah berhasil dilakukan. Untuk memastikannya, buatlah sebuah file baru dengan nama rhel-GHOST-test.sh menggunakan vi/vim/nano rhel-GHOST-test.sh, kemudian isikan (copy paste) file tersebut dengan script dari sini http://pastebin.com/YdmRg8RA. Jika sudah selesai, lakukan chmod +x rhel-GHOST-test.sh. Nah terakhir, jalankan perintah berikut bash rhel-GHOST-test.sh, jika hasilnya not vulnerable maka sistem operasi Linux yang pembaca gunakan telah aman dari vulnerability ini.


  
Sekian, semoga berguna bagi para pembaca setia blog ini :)

Trick VPN Premium gratis selama 1 tahun Menggunakan OkayFreedom

Posted by Root on January 25, 2015 at 6:05 AM Comments comments (0)

Apa kabar para pembaca setia blog ini? Semoga dalam keadaan sehat selalu ya, kebetulan penulis sedang memiliki banyak waktu senggang dan tak ada salahnya jika penulis memposting trick menarik yang mungkin dapat berguna bagi pembaca sekalian. Sesuai dengan judul di atas, kali ini penulis ingin mensharing tentang trick mendapatkan VPN premium gratis selama 1 tahun dari OkayFreedom. Sebelumnya penulis juga pernah mensharing trick mendapatkan VPN gratis dari Kepard (http://dee-x-cisadane.webs.com/apps/blog/show/42323377-trick-vpn-gratis-menggunakan-kepard-dan-openvpn). Sebelum membahas lebih jauh, akan penulis jelaskan secara singkat mengenai OkayFreedom ini. OkayFreedom VPN adalah layanan VPN yang normalnya menyediakan 500MB traffic gratis setiap bulan, dan seringkali mengadakan promo give away bagi netizen untuk mencicipi secara cuma-cuma layanan VPN up to 5GB, wow keren sekali kan? Tentunya promo give awaynya diadakan dalam periode random (acak), tapi untuk pekan januari 2015 ini promo tersebut masih bisa netizen dapatkan, caranya? Stay tune terus di postingan ini. 

Layanan VPN OkayFreedom itu sendiri memiliki banyak server yang bisa netizen gunakan, mulai dari server United States, United Kingdom, Egypt, French, German, Japanese, Singapore, Spanish, Swish dan Turkey. Saat penulis menggunakan layanan premium gratis dari OkayFreedom ini, terasa sekali kecepatannya dibandingkan dengan layanan VPN lain seperti Kepard maupun SecurityKiss. Tentunya ini bukan sugesti, karena saat penulis mengunakan Kepard dan SecurityKiss terasa membebani koneksi (penulis menggunakan VPN bukan untuk tujuan mendongkrak kinerja internet yang penulis gunakan, melainkan untuk melakukan carding). Layanan VPN OkayFreedom memiliki versi gratis, versi promo (give away) dan versi berbayar (asumsi harganya 400 ribu rupiah). Penulis rasa, penjelasan singkat mengenai layanan VPN OkayFreedom ini sudah cukup, dan sekarang penulis akan jelaskan cara mendapatkan VPN premium gratis selama 1 tahun dari OkayFreedom. 

Karena trick ini bergantung pada event give away, penulis tidak dapat memastikan apakah trick ini akan long last (bisa dipraktikan kapanpun), yang jelas sih selama masih ada periode event give away maka trick ini masih bisa digunakan. Nah silahkan buka link berikut untuk join event give awaynya https://www.okayfreedom.com/specials/pcformatpl0215/of. Apabila halamannya muncul seperti pada gambar di bawah ini, pembaca hanya tinggal menuliskan alamat email valid milik pembaca dan jangan dicentang yang bagian news letternya. Kemudian klik send. Nah untuk lebih jelasnya silahkan perhatikan gambar di bawah ini : 



Apabila berhasil, maka akan muncul notifikasi seperti gambar di bawah ini. Kemudian serial numbernya akan segera dikirim ke email milik pembaca. 



Nah kemudian download dan install software VPN client OkayFreedom melalui link berikut (http://www.okayfreedom.com/ref/939887faf9b690eb71e318638aba8b10). Jika sudah selesai didownload, segeralah lakukan proses instalasi. Biasanya saat instalasi akan melakukan update seperti pada gambar di bawah ini : 



Jika proses instalasi sudah selesai dan berhasil dilaksanakan, jalankan OkayFreedom kemudian akan muncul ditray windows. Pilih enter premium code (serial number), setelah itu pembaca buka email yang digunakan untuk join event give away tadi dan cari email dari OkayFreedom yang berisi serial number. Lakukan copy paste dan masukkan serial numbernya. Agar lebih jelasnya, perhatikan gambar berikut : 



Setelah premium code (serial number) dimasukkan, maka klik redeem. Kemudian tunggu sebentar, dan klik Exit (keluar dari OkayFreedom). Jalankan OkayFreedom sekali lagi dan nanti akan muncul ditray windows. Nah saat menu terbuka pilih yang paling atas, tulisan on. Intinya jika tulisannya masih Automatic (on demand) segera diubah menjadi on. Nanti OkayFreedom akan meminta pembaca untuk menginstall driver, klik ok atau allow aja, dan tunggu sampai proses instalasi selesai. Setelah itu keluar dari OkayFreedom dan jalankan lagi OkayFreedomnya dan kini trafficnya sudah berubah dari 500 MB left menjadi 5 GB left, oh iya jangan lupa klik menu countries dan pilih fastest connection, seperti pada gambar di bawah ini : 



Nah sekarang tinggal dicheck deh IP nya sudah berubah atau belum. 



Oke penulis rasa sudah cukup untuk trick kali ini, semoga apa yang penulis share dapat berguna bagi para pembaca setia. Akhir kata penulis mempersilahkan bagi pembaca untuk mentest speed kecepatan internetnya 8)

Tips Membeli Domain dengan Credit Card hasil Carding

Posted by Root on January 24, 2015 at 9:55 AM Comments comments (0)

Apa kabar pembaca setia blog ini? Semoga sehat selalu ya. Kali ini penulis akan berbagi tips lagi nih yang berhubungan dengan belanja online, atau lebih tepatnya transaksi online. Pada Februari 2014 lalu, penulis sudah pernah memaparkan bagaimana cara membeli voucher game Nexia (NexusTK) dengan menggunakan credit card hasil cardingan (http://dee-x-cisadane.webs.com/apps/blog/show/41470025-tips-membeli-voucher-game-nexia-nexustk-dengan-credit-card-hasil-carding). Kali ini penulis akan berbagi tips bagaimana cara membeli domain dengan credit card hasil cardingan. Tentunya untuk membeli domain dengan credit card hasil cardingan diperlukan sebuah cardable site yang melayani layanan domain hosting, untuk contoh kali ini penulis menggunakan cardable site web.com. Mungkin masih banyak lagi cardable site yang lainnya, tapi menurut penulis situs inilah yang paling simpel dan mudah, keamanannya sangat tidak ketat.


Oke siapkan credit card milik pembaca, pastikan pembaca memiliki informasi tentang credit card illegal tersebut, misalnya informasi tentang nama pemegang kartu, alamat, kode pos (zip), provinsi (state) dan nomor telepon. Nah untuk informasi mengenai nomor telepon ini opsional, bisa diisi asal saja dengan menggunakan tips berikut : misalnya pembaca memiliki credit card illegal US dengan state South Carolina (SC), nah pembaca tinggal buka google.com dan ketik south carolina phone number. Tips yang kedua adalah gunakan Proxy atau VPN atau Web Proxy negara yang sama dengan informasi credit card yang dimiliki, dalam artian kalo credit card illegalnya US, maka pakailah Proxy US. Nggak usah pusing cukup dengan install Google Chrome dan install ZenMate (extensions proxy untuk Google Chrome). Untuk ZenMate bisa didownload dan diinstall langsung melalui https://chrome.google.com/webstore/detail/zenmate-security-privacy/fdcgdnkidjaadafnichfpabhfomcebme.

Sebelumnya penulis sudah mencoba menggunakan Anonymox (add-ons proxy untuk Firefox, dengan opsi yang dicentang stealth) namun sayangnya zonk alias gagal. Nah anggap saja ZenMatenya sudah diinstall, sekarang buka Google Chrome klik lambang tameng berwarna hijau di pojok kanan dan klik menu change location (tinggal dipilih negaranya), pada contoh ini penulis menggunakan negara United States.



Setelah lokasi (negaranya) dipilih, coba ditest di situs http://whatismyipaddress.com. Seperti yang sudah penulis paparkan, pada contoh kali ini penulis menggunakan negara United States. Saat ditest di situs untuk melook-up IP address, tercatat bahwa IP address penulis sudah berubah menjadi IP negara United States, city Swampscoot, dan statenya Massachusetts. Sebagai informasi, credit card yang penulis coba gunakan berasal dari owner dengan alamat citynya North Augusta dan statenya South Carolina dan walaupun lokasi penulis (by Proxy) berbeda dengan lokasi si owner, penulis tetap bisa melakukan order kok. Karena ada beberapa toko online yang cukup strict, kadang pembaca harus pake IP address yang berasal dari state yang sama dengan si owner credit cardnya, dalam artian kalo si ownernya dari state Chicago maka pembaca harus pake IP address yang statenya Chicago juga.Tapi untuk situs web.com tidak ketat kok securitynya :lol:


Next pembaca buka situs https://purchase.web.com/new/domain.aspx untuk memulai order domain. Nanti di bagian atas akan muncul kotak untuk mengisi domain yang akan diorder, nah pastikan ya domain yang diorder statusnya available. Nah pembaca juga bisa memilih TLD nya com, net, org dan lain-lain, lalu kalo sudah ditentukan klik get started. Kemudian pembaca akan dihadapkan dengan halaman package, karena keperluannya untuk mengorder domain, maka pilih aja domain only ($15.00 per year). Kemudian akan muncul halaman create your account. Pada halaman ini masukkan contact information, first name dan lastname sesuai dengan nama owner credit card tersebut. Pada bagian account information masukkan email address aktif milik pembaca dan pembaca akan dihadapkan dengan kolom password, isikan password yang kombinasinya susah (karena ini wajib dari sistem webnya). Setelah itu klik create my account dan akan berlanjut ke halaman billing information.


Pada bagian customer billing information masukkan company namenya apa saja boleh, phone number bisa diisi asal-asalan dengan ketentuan seperti yang telah penulis paparkan di atas, kemudian masukkan billing address, city, pilih country, pilih state (statenya ditulis dengan singkatan misalnya SC untuk South Carolina) lalu masukkan zipnya. Setelah itu lengkapi kolom informasi name on card, card number, expiration date, cvvnya. Untuk fitur limited time offer tidak usah dicentang sama sekali. Kemudian klik submit my order, jika berhasil maka akan seperti di bawah ini :




Tunggu beberapa saat nanti akan ada email masuk berupa pemberitahuan seperti ini :




Setelah itu pembaca bisa mulai memanage domain melalui alamat https://support.web.com/v3/login.aspx. Setelah itu pembaca bisa melakukan edit domain atau mengatur ini itu tentang domain atau mempointing ke hosting atau melakukan hal lain sesuai keperluan pembaca. Contohnya seperti pada gambar di bawah ini :




Kalo semuanya sudah selesai, tinggal diresolve (biasanya memakan waktu beberapa jam) lalu di whois deh. Penulis rasa sudah cukup, ya semoga bermanfaat bagi para pembaca setia blog ini.

Meminimalisir Celah Keamanan Poodle Vulnerability pada Centos 6

Posted by Root on January 5, 2015 at 11:00 AM Comments comments (0)


Apa kabar para pembaca setia blog ini? Mudah-mudahan selalu diberikan kesehatan dan rezeki yang melimpah ya. Hmmm... sudah lama nih Penulis tidak mengupdate konten Blog ini, ya maklumlah akhir-akhir ini Penulis banyak kegiatan. Saking sibuknya di dunia nyata, Penulis sempat tidak Aware dan Update terhadap perkembangan celah keamanan (Vulnerability). It's oke, kali ini Penulis akan mensharing sedikit tips meminimalisir celah keamanan Poodle Vulnerability. Sebelum beranjak lebih jauh, kenalan dulu yuk dengan Poodle Vulnerability

Setelah dunia maya sempat digemparkan dengan Bug Heartbleed, Bash Shellshock, kini hadir Bug lain yang dinamakan Poodle Vulnerability. Sebenarnya celah keamanan ini ditemukan oleh Peneliti Google, Bodo Moeller, Thai Duong dan Krzysztof Kotowicz. Poodle adalah singkatan dari Padding Oracle On Downgrade Legacy Encryption. Usut punya usut, Poodle ini menyerang SSL versi 3 melalui perantara Web Browser dan Web Server. Protocol SSL versi 3 ini sendiri dirilis tahun 1996 (19 tahun yang lalu) dan kemudian digantikan dengan Protocol TLS di tahun 1999, So? Wajar saja jika memiliki celah keamanan (Vulnerability/Bug). Ya walaupun sudah tua, masih banyak Server yang masih Support terhadap SSL versi 3 ini. Layanan TLS memberikan sebuah fungsi Downgrade Dance, maksudnya adalah awalnya pada saat Handshake, Server akan menawarkan Protokol Keamanan tertinggi, misalnya TLS. Tapi apabila Clientnya tidak Support terhadap Protokol versi tersebut, maka Server akan menawarkan Protokol dengan Keamanan yang lebih rendah.  

Nah, adapun jenis serangan yang dilakukan berupa MITM (serupa tak sama dengan Eksploitasi Heartbleed). Dengan serangan Man In The Middle Attack (MITM) alias nguping pada Cipher Block Chaining (CBC) artinya Peretas bisa mendapatkan informasi sensitif yang berlalu-lalang di layer SSL (transmisi terenkripsi), misalnya saja melalui https. Serupa tapi tak sama dengan Heartbleed, tentunya Poodle Vulnerability ini dapat mencuri Cookies atau HTTP Authorization Header Content

Adapun Bug ini tidak mempengaruhi Certificate SSL itu sendiri, bingung ya? Bagi yang belum pernah mengkonfigurasi SSL pada sebuah Web Server pasti akan kebingungan dengan apa yang akan di bahas pada tulisan ini. Intinya Bug ini merupakan dampak dari Protokol SSL itu sendiri, sempat beberapa Bulan yang lalu banyak yang mencabut Certificate SSL dikarenakan kesalahpahaman akan dampak dari Bug ini. Tentunya Pembaca tahu kan tentang Situs PayPal? PayPal sendiri telah mengumumkan akan memberhentikan dukungan terhadap Protokol SSL sejak tanggal 3 Desember 2014, PayPal pun menyarankan bagi Para Merchant yang menyediakan Sistem Pembayaran via PayPal untuk menonaktifkan SSL versi 3 sesegera mungkin (tentunya untuk menghindari pencurian informasi sensitif). 

Nah tips dari Penulis untuk Pembaca setia Blog ini untuk meminimalisir celah keamanan Poodle Vulnerability adalah : 
1. Hindari menggunakan WiFi Public (umum). 
2. Update Web Browser milik Pembaca ke versi yang lebih baru. 
3. Lindungi Web Server, dalam kasus ini Penulis menggunakan Web Server Apache yang berjalan pada Sistem Operasi Centos 6

Pertama edit dengan nano atau vim File ssl.conf, silahkan cari letak File ssl.conf. Kebetulan pada Centos 6 yang Penulis gunakan, File ssl.conf berada di /etc/httpd/conf.d/ssl.conf. Carilah bagian SSL Protocol Support, rubah dan buatlah sedemikian rupa :
SSLHonorCipherOrder On
SSLProtocol all -SSLv2 -SSLv3 -TLSV1

 

Kemudian di bawahnya terdapat SSL Cipher Suite, rubah dan buatlah sedemikian rupa : SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!SSLv3:!SSLv2:!TLSv1. Agar lebih jelasnya silahkan perhatikan gambar di bawah ini dengan seksama : 


Setelah itu rubah juga File httpd-vhosts.conf, silahkan Pembaca cari letak File tersebut. Pada Centos 6 yang Penulis gunakan, File httpd-vhosts.conf tersebut berada di /etc/zpanel/configs/apache/httpd-vhosts.conf. Carilah bagian pengaturan Virtual Host yang mendefinisikan SSL (Port 443), nah pada bagian SSLEngine On, tambahkan di bawahnya SSLProtocol all -SSLv2 -SSLv3 -TLSV1. Agar lebih jelas perhatikan gambar di bawah ini : 



Nah setelah pengaturannya dirubah, silahkan Restart Service httpdnya. Jikalau pada Centos 6 yang penulis gunakan, Commandnya adalah service httpd restart. Setelah itu lakukan testing Handshake menggunakan perintah ini : openssl s_client -connect www.situshttpsanda.com:443 -ssl3. Jika hasilnya seperti di bawah ini, berarti yang anda lakukan sudah benar. 

Nah apabila Pembaca masih kurang yakin Server milik Pembaca telah aman dari Poodle, maka Pembaca bisa melakukan testing melalui Situs berikut www.poodlescan.com. Dan hasil yang Penulis dapatkan adalah sebagai berikut : 

 







Sekian, semoga berguna :)

Trick VPN gratis menggunakan Kepard dan OpenVPN

Posted by Root on May 29, 2014 at 4:50 AM Comments comments (0)

Apa kabar pembaca setia blog ini? Mudah-mudahan sehat selalu ya, sudah lama juga penulis tidak mengupdate konten dari blog ini dikarenakan kesibukan penulis di dunia nyata. Kali ini penulis ingin mensharing trick mendapatkan akses VPN gratis dari Kepard, sebelum penulis membahas lebih lanjut ada baiknya pembaca mengenal dahulu apa itu VPN?  

Jaringan komputer merupakan sekumpulan perangkat komputer yang terhubung secara fisik dan dapat berkomunikasi satu sama lain menggunakan protokol tertentu, dalam dunia Jaringan komputer pembaca pasti sering sekali mendengar istilah Virtual Private Network (VPN). VPN adalah sebuah saluran komunikasi khusus/privat (pribadi) yang efisien melalui jaringan publik seperti Internet. VPN beroperasi pada topologi yang berbeda dan lebih rumit dari jaringan Point-to-Point. Sebuah Virtual Private Network (VPN) berbasis Internet/Intranet menggunakan infrastruktur yang tersebar dan terbuka dari Internet untuk mentransmisikan data antara Nodes-nodes yang dikehendaki namun terpisah di ujung-ujung Internet/Intranet itu sendiri. Virtual Network berarti jaringan yang terjadi hanya bersifat Virtual (jaringan ini tidak ada secara fisik) sedangkan Private yaitu jaringan yang terbentuk bersifat privat (pribadi) sehingga hal ini memungkinkan komputer Client bertindak seolah-olah berada di jaringan LAN.

Koneksi VPN dapat diimplementasikan pada semua layer pada protokol OSI, sehingga penggunanya dapat membuat komunikasi VPN untuk apapun sesuai dengan keperluan. Dengan demikian, VPN juga dapat dikategorikan sebagai infrastruktur WAN alternatif untuk mendapatkan koneksi Point-to-Point pribadi antara Client dengan Server dan sebaliknya tanpa perlu media Leased Line atau Frame Relay. Jika menggunakan VPN, pembaca seolah-olah membuat jaringan di dalam jaringan atau biasa disebut Tunnel. VPN menggunakan salah satu dari tiga teknologi Tunneling yang ada yaitu : PPTP, L2TP, SOCKS dan IPSEC (Internet Protocol Security), protokol-protokol tersebut membantu cara kerja VPN untuk memproses otentikasi. Singkatnya VPN merupakan perpaduan antara teknologi Tunneling dan enkripsi.

VPN secara pengadaannya terbagi 2, yaitu :
Voluntary Tunnel, yaitu Tunnel VPN yang dibuat secara sukarela oleh pengguna yang membutuhkan sambungan VPN antar titik pada jaringan komputernya.
Compulsory Tunnel, yaitu Tunnel VPN yang secara khusus/transparan oleh ISP bagi pelanggan layanan VPN-nya.

VPN secara bentuk sambungannya terbagi 3, yaitu :
Host-to-Host VPN, yaitu hubungan VPN secara langsung antar perangkat komputer.
Site-to-Site VPN, yaitu hubungan VPN dilakukan antar Router dari beberapa LAN.
Host-to-Site VPN, yaitu hubungan VPN yang dilakukan oleh sebuah perangkat komputer kedalam sebuah jaringan LAN.

VPN secara pengamanannya terbagi 2, yaitu :
Security VPN, yaitu metode sambungan VPN yang menerapkan beberapa hal terkait pengamanan komunikasi data - seperti enkripsi dan sebagainya. Contohnya : Point-to-Point Tunneling Protocol (PPTP), IP Security (IPSec), Layer 2 Tunneling Protocol (L2TP), Secure Socket Layer (SSL) dan sebagainya.
IP VPN, yaitu metode sambungan VPN yang dilakukan oleh ISP melalui media IP secara keseluruhan di dalam jaringan internalnya. Contoh IP VPN adalah mekanisme Multi Protocol Label Switching (MPLS) dan Virtual Private LAN Service (VPLS) dan seterusnya.

Cara kerja VPN (dengan protokol PPTP) umumnya adalah sebagai berikut :
VPN membutuhkan sebuah Server yang berfungsi sebagai penghubung antar perangkat komputer, Server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router. Untuk memulai sebuah koneksi, komputer dengan aplikasi VPN Client dan VPN Adapter mengontak Server VPN, VPN Server kemudian mengauthentifikasi Username dan Password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer Client dan selanjutnya sebuah koneksi (Tunnel) akan terbentuk. Asumsikan Client ingin membuka Website http://www.google.com. Request ini sebelum dikirimkan ke VPN server terlebih dahulu akan dienkripsi oleh VPN Client dengan menggunakan mekanisme tertentu sehingga Request datanya akan berisi sekumpulan kode-kode tak terbaca. Setelah sampai ke Server VPN oleh Server data ini didekripsikan dengan mekanisme yang sama, karena sebelumnya telah dikonfigurasi antara si Server dengan si Client maka Server akan memiliki algoritma yang sama untuk membaca sebuah enkripsi. Begitu juga sebaliknya dari Server ke Client. Selanjutnya komputer Client bisa digunakan untuk mengakses berbagai Sumberdaya misalnya melakukan Remote Desktop dan lain sebagainya. Agar lebih jelasnya, perhatikan skema di bawah ini :

Internet <--> VPN Server <—-> VPN Client <—-> Client

Apabila digunakan untuk menghubungkan 2 komputer secara privat (pribadi) dengan jaringan Internet maka skemanya akan seperti di bawah ini :

Perangkat A <—-> VPN Clinet <-—> Internet <-—> VPN Server <-—> VPN Client <—-> Perangkat B

Semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server (dalam hal ini Bandwidth) yang memadai agar koneksinya bisa lancar.

Apakah Koneksi menggunakan VPN itu lebih cepat?
Hal ini bergantung dari koneksi antara Client dengan VPN Server, karena proses data dilakukan dari VPN Server secara otomatis maka semua data yang masuk ke perangkat Client dari jaringan Internet akan diproses terlebih dahulu ke VPN Server. Dengan kata lain apabila koneksi Client ke VPN Server bagus, maka koneksi juga akan menjadi lebih cepat. Umumnya yang terjadi adalah penurunan kecepatan menjadi sedikit lebih lambat karena harus melewati 2 jalur terlebih dahulu temasuk proses enkripsi. Akan tetapi VPN ini bisa digunakan untuk mempercepat koneksi luar (internasional), bagaimana caranya?

Asumsikan pembaca (Client) memiliki koneksi lokal (IIX) sebesar 1 Mbps dan koneksi ke luar 384 Kbps, pembaca bisa menggunakan VPN agar koneksi internasional menjadi sama dengan koneksi lokal 1 Mbps yaitu dengan cara menggunakan VPN Lokal yang diroute ke VPN Luar, sehingga skemanya akan seperti di bawah ini :

Internet <—-> VPN Luar <—-> VPN lokal <-—> Client

Nah mengapa model jaringan ini bisa lebih cepat? Sebab akses ke jaringan luar yang dilakukan oleh VPN luar kemudian diteruskan oleh VPN lokal, nah pembaca mengakses ke jaringan lokal yang berarti kecepatan aksesnya sebesar 1 Mbps. Tentunya diperlukan VPN dengan Bandwidth besar agar koneksinya bisa lancar.

Apakah kelebihan VPN?
Teknologi VPN menyediakan tiga kelebihan utama untuk penggunanya yaitu :

1. Confidentiality (Kerahasiaan)
Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan penggunanya menjadi lebih terjaga. Biarpun ada pihak yang dapat menyadap data yang lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena memang sudah diacak. Dengan ada enkripsi dan dekripsi maka data yang melalui jaringan Internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang terhubung ke Server VPN yang sama sekalipun. Karena kunci untuk membuka enkripsinya hanya diketahui oleh Server VPN dan Client yang terhubung. Enkripsi dan dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga keamananya terjamin. Untuk menjebol data, si pembajak data harus melalukan proses dekripsi tentunya untuk mencari algoritma yang tepat dimana membutuhkan waktu yang sangat lama sehingga biasa menggunakan Super Computer untuk menjebol dan tentunya tidak semua orang memiliki perangkat komputer dengan kemampuan super ini dan prosesnya rumit sehingga memakan waktu lama. Agen-agen FBI atau CIA biasanya memiliki perangkat komputer semacam ini untuk membaca data-data rahasia yang dikirim melaui VPN. Dengan konsep keamanan yang demikian maka jaringan VPN ini menawarkan kerahasiaan dan Untraceable, tidak dapat terdeteksi sehingga IP Address Client tidak akan diketahui karena yang digunakan adalah IP Publik milik VPN server.

2. Data Integrity (Keutuhan Data)
Ketika melewati jaringan Internet, alur data sebenarnya sudah berjalan sangat jauh melintasi berbagai negara. Di tengah perjalanan alur data apapun bisa terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh orang-orang iseng. VPN memiliki teknologi yang dapat menjaga keutuhan data.

3. Origin Authentication (Autentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi sumber datanya. Kemudian alamat sumber data ini akan disetujui jika proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima oleh penggunanya berasal dari sumber yang semestinya. Tidak ada data yang dipalsukan atau dikirimkan oleh pihak-pihak lain.

Apakah kekurangan VPN?
Meskipun VPN memiliki kelebihan tersendiri bukan berarti tidak memiliki kekurangan dengan penyediaan akses kepada penggunanya secara global, faktor keamanan menjadi risiko tersendiri. Hal ini juga menempatkan informasi sensitif sehingga dapat diakses secara global. VPN membutuhkan perhatian ekstra untuk penetapan sistem keamanan yang jelas. Disamping itu koneksi Internet yang tidak bisa diprediksi, hal ini dapat dimaklumi karena pada dasarnya pengguna hanya "nebeng" koneksi pada jaringan pihak lain sehingga otomatis penggunanya tidak mempunyai kontrol terhadap jaringan tersebut.

Penulis rasa sudah cukup penjelasan mengenai VPN itu sendiri, penulis akan berlanjut membahas mengenai OpenVPN sesuai dengan judul tutorial ini. OpenVPN adalah sebuah aplikasi yang Open Source yang dapat digunakan sebagai Virtual Private Networking (VPN) Client. Aplikasi tersebut bisa pembaca gunakan untuk membuat koneksi Point-to-Point Tunnel yang terenkripsi. OpenVPN biasanya menggunakan Private Keys, Certificate, atau Username dan Password dalam prosesnya untuk melakukan sebuah authentikasi dalam membangun sebuah koneksi jaringan Internet. Biasanya VPN digunakan untuk membypass pemblokiran suatu akses Website, membantu Covering Tracks dalam melakukan tindakan Cyber Crime, dan lain-lain. Untuk mendapatkan VPN secara gratis, silahkan pembaca klik tautan berikut http://kep.md/cUyq.

Setelah pembaca mengklik tautan di atas, maka pembaca akan masuk ke halaman formulir registrasi. Silahkan pembaca mengisi formulir registrasi tersebut dengan data yang valid, isikan E-Mail milik pembaca yang aktif, isikan Password dan isikan pula konfirmasi Password. Setelah itu klik Create Account, agar lebih jelas silahkan pembaca perhatikan gambar di bawah ini :



Setelah Account berhasil dibuat, sekarang periksalah E-Mail pembaca (periksa pada bagian kotak masuk ataupun Spam). Carilah kiriman E-Mail dari Kepard.com, perhatikan isi E-Mail tersebut dan carilah bagian ini : Kepard VPN Application for Windows - http://www.kepard.com/download-kepard/. Agar lebih jelasnya, silahkan lihat pada gambar di bawah ini :



Buka/klik Link URL/tautan Kepard VPN Application for Windows yang ada pada E-Mail tersebut, maka pembaca akan dibawa ke halaman untuk mengunduh aplikasi Kepard seperti pada gambar berikut ini :



Silahkan pembaca Download aplikasi Kepard tersebut (Start Windows Download) dan tunggu hingga selesai. Setelah itu mulailah proses instalasi aplikasi Kepard seperti pada gambar di bawah ini :



Anggaplah direktori tempat instalasi Kepard berada di C:\Program Files\Kepard\, nah sekarang pembaca unduh File OpenVPN nya (OpenVPN 2.3.2.zip) di sini https://www.mediafire.com/?5mgkbvxrb2xp14a. Setelah itu bukalah File .zip tersebut dan installah File OpenVPN-install-2.3.2-I003-i686.exe.

Harap diperhatikan :
1. Untuk direktori instalasinya harus di set ke C:\Program Files\Kepard\OpenVPN\.
2. Pada saat menginstall OpenVPN harap centang semua opsi.

Agar lebih jelas, silahkan perhatikan gambar di bawah ini :



Setelah proses instalasi OpenVPN selesai, buka lagi File OpenVPN 2.3.2.zip dan jalankan OpenVPNConfigs.exe. Kemudian pilih Destination Foldernya C:\Program Files\Kepard\OpenVPN\config lalu klik Extract dan tunggu hingga proses selesai. Selanjutnya masuk ke C:\Program Files\Kepard\OpenVPN\bin dan jalankan OpenVPN-GUI.exe, maka akan ada icon komputer dengan bola dunia di tray. Klik kanan dan pilih USA_TCP_1 dan klik Connect. Maka nanti pembaca akan dimintai Username dan Password saat mendaftar di Kepard.com tadi, untuk Usernamenya menggunakan Email yang dipakai saat mendaftar Account Kepard dan untuk Passwordnya menggunakan Password yang sudah pembaca tetapkan saat mendaftar Account Kepard. Bila proses berhasil maka icon di tray akan berubah warna dari merah menjadi hijau, untuk lebih jelasnya silahkan perhatikan gambar di bawah ini :



Nah selanjutnya pembaca periksa IP Addressnya apakah sudah berubah atau belum?



Pembaca juga bisa memilih dan mengganti IP Address ke negara lain seperti : Canada, France, Germany, Netherlands, Sweden, Switzerland, United Kingdom. Pembaca tinggal memilihnya dari menu Tray (klik kanan pada icon OpenVPN) lalu pembaca pilih negara nya (pilihlah yang TCP), jika pembaca sudah memilih negara sebelumnya harap didisconnect terlebih dahulu untuk berpindah IP (negara). Kalau IP Addressnya sudah berubah, silahkan pembaca gunakan trick ini untuk membypass pemblokiran ataupun proses Download atau bisa juga untuk melakukan tindak Cyber Crime seperti Transaksi Online dengan Menggunakan Credit Card dari Carding, seperti pada gambar di bawah ini :


 

Sekian dari penulis, semoga bermanfaat :)

Memperbaiki Printer Sharing

Posted by Root on April 14, 2014 at 8:05 AM Comments comments (0)


Apa kabar para pembaca setia? Semoga sehat selalu ya. Kali ini penulis ingin mensharing sedikit trick mengenai sharing printer melalui jaringan (network). Tentunya dengan adanya sharing printer ini dapat memudahkan para pengguna perangkat dalam berbagi pakai sumber daya berupa peralatan dan juga data. Dengan adanya sharing printer pembaca dapat melakukan pencetakan dokumen pada printer di ruangan seseorang tanpa pembaca harus membawa dokumen yang sudah dicetak ke ruangan seseorang tersebut. Dengan sharing printer juga kita dapat melakukan berbagi pakai printer pada satu cakupan area (misal : satu lantai, satu ruangan atau bahkan satu warnet) :) Dengan berbagi printer pembaca tidak perlu lagi pasang-cabut pasang-cabut kabel printer tersebut ataupun menggotong printer dari satu tempat ke tempat lain. 


Nah biasanya dalam melakukan sharing printer ini ada berbagai kendala, misalnya saat instalasi driver shared printer (melalui jaringan) terjadi error berupa Windows cannot connect to the printer (gagal menginstall driver printer). Lantas bagaimana cara memperbaikinya? Mudah saja ikuti prosedur di bawah ini untuk melakukan sharing printer :

 

Pertama : Pastikan diperangkat host sudah dinyalakan dan sudah terdapat printer yang dishared (sudah dikonfigurasi dengan benar). Perangkat host dan perangkat milik pembaca harus terkoneksi dalam sebuah jaringan yang sama. 

Kedua : Buka Command Prompt as Administrator (bila pembaca tidak mengerti caranya, silahkan tulis komentar pada tutorial ini). Ketikkan perintah net view \\nama perangkat yang memiliki shared printer. Contoh : net view \\sutrisno-hp



Jika perintah tersebut berhasil dieksekusi maka akan muncul nama printer yang dishare, pada kasus ini nama printernya adalah hp LaserJet 1320 PCL 5 (Copy 1).

Ketiga : Masih pada Command Prompt as Administrator tersebut, Ketikkan perintah ini net use LPT1: "\\nama perangkat yang memiliki shared printer\nama shared printer" /PERSISTENT:YES, contoh : net use LPT1: "\\sutrisno-hp\hp LaserJet 1320 PCL 5 (Copy 1)" /PERSISTENT:YES


Keempat : Jika perintah berhasil dieksekusi maka akan muncul notifikasi The command completed successfully, lalu buka-lah control panel dan pilih-lah Devices and Printers. Sesudah masuk ke bagian Devices and Printers maka akan muncul daftar perangkat-perangkat yang terinstall di Windows yang pembaca gunakan, misalnya : printer, scanner, fax, external CD-ROM, dan lain-lain. Nah masih di bagian Devices and Printers, klik kanan dan pilih add a printer. Pilih add a local printer seperti pada gambar di bawah ini : 


Kelima : Jika terdapat pilihan, pilihlah use an existing port : LPT1: (Printer Port) dan klik next. Pada bagian install the printer driver, pilihlah merek printer yang dishared oleh Host. Pada kasus ini merek printer yang dishared adalah HP Laserjet 1320 PCL 5 dan klik next. Tunggu hingga proses selesai, jika ada pilihan set as default printer pilihlah itu setelah itu klik next/finish/close.


Bagaimana jika merek printer yang dishared oleh host tidak ter-list pada bagian install the printer driver? Gunakanlah Windows Update atau jika pembaca punya file drivernya dalam bentuk .inf gunakanlah Have Disk, bisa juga pembaca install DriverPack Solution sebelum melakukan proses ini. Nah anggaplah proses telah berhasil, maka buka-lah Run (tekan tombol berlogo Windows + R dari keyboard), maka akan muncul Run dan ketik-lah \\IP Address perangkat yang memiliki shared printer tersebut atau \\nama perangkat yang memiliki shared printer, contoh \\sutrisno-hp. Lalu akan muncul nama printer yang dishared, klik kanan dan pilih connect seperti pada gambar di bawah ini : 


Maka akan muncul proses instalasi driver shared printer (melalui jaringan) tanpa adanya pesan error dan jika demikian itu artinya printer sudah berhasil dishared, silahkan pembaca melakukan testing printing. Semoga berhasil.

Membuat Macro Semi-Automatic khusus Game Nexia menggunakan Visual Basic 6

Posted by Root on February 24, 2014 at 7:35 AM Comments comments (0)

Apa kabar para pembaca setia? Semoga sehat selalu ya. Kali ini penulis ingin mensharing sedikit tips curang dalam bermain Nexia. Pada tulisan sebelumnya, penulis sudah mensharing Trick Membeli Voucher Game Nexia (NexusTK) dengan menggunakan Credit Card hasil Carding dan untuk tutorial kali ini penulis ingin mensharing mengenai pembuatan macro semi otomatis khusus untuk game Nexia. Nah pasti bagi para pemain yang memiliki character melee type seperti warrior atau rogue akan mengalami kejenuhan dalam bermain game Nexia ini, pasalnya baik warrior atau rogue merupakan character penyerang jarak dekat sehingga untuk membunuh monster harus mendekati monster kemudian menekan-nekan tombol spacebar terus-terusan (sampai pegal). Bahkan tak jarang tombol spacebar di keyboardpun menjadi rusak karena sering ditekan-tekan terus untuk melakukan penyerangan. Ya memang sih, pada game Nexia ini untuk menyerang secara melee menggunakan senjata adalah dengan menekan tombol spacebar secara simultan terus-terusan. Sebelum beranjak lebih jauh, pembaca harus menginstall dahulu Visual Basic 6. Loh kenapa harus Visual Basic 6? Karena dalam pembuatan macro semi otomatis ini penulis menggunakan pemrograman Visual Basic 6. Tutorial kali ini telah diuji-coba oleh penulis menggunakan character warrior level 20 milik penulis, berikut adalah penampakannya : 

Ada beberapa syarat utama untuk menggunakan macro semi otomatis ini : 
1. Character yang dimainkan haruslah yang melee attack (petarung jarak dekat), sangat disarankan menggunakan character warrior
2. Minimal memiliki spell (skill) taunt atau sejenisnya. Nah spell taunt ini berfungsi untuk memancing monster supaya mendekati pemain dan menyerang pemain (si monster yang akan menghampiri pemain, bukan pemainnya yang menghampiri monsternya). Nah saat monster mendekati pemain, si pemain sudah otomatis dalam posisi memukul-mukul. 
3. Minimal memiliki spell untuk heal atau membawa item-item usable untuk menambah vita
4. Saat makro dijalankan harus fokus terhadap game Nexia, tidak boleh Alt+Tab ke program lain atau menjalankan program lain. 


Oke sekarang saatnya masuk ke tahap pembuatan dan penggunaan macro semi otomatisnya. Anggaplah pembaca sudah menginstall Visual Basic 6, sekarang pembaca buka Visual Basic 6 dan taruh sebuah timer di form, seperti pada gambar di bawah ini : 

Nah setelah timer ditaruh ke form, saatnya memasukkan kodingannya. Untuk listing kodingannya bisa dicopy-paste di tautan berikut ini http://pastebin.com/mB6ESp07. Nah dicopy-pastekan kodingan tersebut ke Visual Basic 6, lalu buka Nexia dan lakukanlah login. Untuk percobaan masuklah ke cave yang memiliki monster dengan serangan rendah, misalnya serpent cave di tangun. Setelah itu cast (gunakan) spell taunt atau yang sejenisnya ke monster, lalu Alt+Tab ke Visual Basic 6 dan kemudian klik start (me-running program) :)Alt+Tab lagi ke Nexia dan pastinya character nexianya akan memukul-mukul secara otomatis, biarkanlah montser yang tadi telah dicast taunt mendekati character yang pembaca mainkan. Bila monster tidak mendekati, pancinglah lagi menggunakan spell taunt supaya monsternya mendekat dan menyerang character yang pembaca mainkan. Selebihnya character akan memukul-mukul terus secara otomatis, nah pembaca tinggal mengatur vitanya characternya saja. Bila vita sudah melemah gunakanlah spell untuk healing. Dengan begini pembaca tidak perlu lagi menekan-nekan tombol spacebar di keyboard secara terus menerus (bikin pegal dan merusak keyboard). Cara ini berlaku juga untuk meningkatkan skill woodcutting, pembaca hanya perlu duduk diam dan membiarkan character yang pembaca mainkan melakukan penebangan pohon untuk mendapatkan ginko wood. Jika ginko wood sudah terkumpul banyak, pembaca bisa menjualnya ke pemain lain. Jangan lupa Alt+Tab ke Visual Basic 6 lagi dan stop programnya!


Tentunya apa yang telah penulis share merupakan tindakan illegal (cheat), bahkan tindakan ini telah jelas-jelas melanggar peraturan yang telah tertulis di board. Ada sebuah law yang ditulis di board oleh player bernama Dalnum dengan subject Auto Berburu (entah mengapa isinya menggunakan bahasa indonesia, padahal ini kan game luar negeri???). Kira-kira seperti ini peraturannya : meletakkan batu di atas space bar sehingga karakter anda dapat membunuh monster tanpa anda perhatikan disebut auto berburu. Penggunaan program makro juga dipertimbangkan sebagai auto berburu. Hukuman bagi pengunaan program makro sangat berat, kemungkinan anda akan diblokir. Berikut adalah penampakan law mengenai auto berburu pada board yang ditulis oleh Dalnum : 


Kurang lebihnya seperti itu, sekian tutorial dari penulis. Harap digunakan dengan bijak, penulis tidak bertanggung-jawab atas apapun yang terjadi pada character yang pembaca mainkan.


Tips Membeli Voucher Game Nexia (NexusTK) dengan Credit Card hasil Carding

Posted by Root on February 13, 2014 at 2:15 AM Comments comments (0)

Apa kabar para pembaca? Semoga sehat selalu ya. Kali ini penulis akan memberikan sebuah tips yang berhubungan dengan belanja Online, lebih tepatnya transaksi Online. Entah kenapa akhir-akhir ini penulis merasa bosan, jenuh dan penat, nah biasanya kalo orang-orang merasa bosan umumnya akan melakukan sebuah aktivitas yang dapat membangkitkan mood dan perasaan agar menjadi lebih relax dan fun. Salah satu kegiatan tersebut contohnya adalah bermain Game Online, wah wah siapa sih yang hari gini gak kenal sama yang namanya Game Online. Hmmm... di Indonesia sendiri ada banyak loooh Game Online yang asyik buat dimainin untuk menghilangkan kejenuhan. Nah kali ini penulis ingin membagi tips nih seputar Game Online Nexia :o Tahu kan Game Online Nexia? Game Online ini merupakan Game Online tertua dan pertama yang masuk ke Indonesia. Game Online Nexia ini masih ada kok sampai sekarang.



Game Online Nexia yang penulis mainkan Servernya milik Nexon Amerika (biasa disingkat dengan NexUS), banyak perubahan-perubahan yang ada pada Game Online Nexia ini. Penulis tidak akan membeberkan mengenai Gamenya, karena di sini penulis hanya akan membeberkan mengenai tips pembayarannya. Yap, benar! Game Nexia ini Free Trial ;) Pemainnya dapat membuat Account (Character) hingga level 49 secara Gratis, namun tidak bisa lanjut ke level 50. Nah, jika Account (Character) nya masih Free Trial/Unregistered banyak keterbatasannya, diantaranya : tidak bisa berpindah Map/lokasi, Gold yang bisa ditampung hanya bisa 20.000 saja, tidak bisa melakukan beberapa Quest, tidak bisa mepelajari Crafting Skill (seperti : Wood Cutting, Mining atau menambang, Fishing, Smelting, Cooking, dan lain-lain). Lantas bagaimana dong agar Account/Characternya tidak memiliki keterbatasan? Cara satu-satunya adalah membeli Voucher Registrasi dengan membayar $9.95 setiap bulan untuk memperpanjang masa aktif Account Game Nexia.


Ya mau tidak mau, suka tidak suka, pemainnya harus membayar untuk mendapatkan fitur-fitur Game yang tidak dibatasi. Bagi para pemain luar negeri mungkin ini tidak akan menjadi masalah, tetapi bagi pemain Nexia di Indonesia mungkin ini akan menjadi masalah tersendiri. Jarang loooh ada orang Indonesia yang memiliki Credit Card dan mau menghabiskan Balance Credit Cardnya untuk bermain Game. Wah lantas gimana dong? Penulis sendiri melakukan pembayaran menggunakan Credit Card dari hasil Carding. Tidak perlu dijelaskan panjang lebar apa itu Carding, yang jelas, penulis di sini menggunakan Credit Card milik orang (illegal). Terus gimana dong nasib para pembaca yang nggak ngerti Carding? Tenang... Pembaca bisa mendapatkan Credit Card illegal tersebut dengan membelinya di beberapa Group Facebook yang bertema Carding. Atau pembaca juga bisa mendapatkan Credit Card illegal tersebut dengan meminta kepada rekan/kenalan yang jago Carding (Carder).


Kembali ke topik, metode pembayaran Online yang digunakan untuk membeli Voucher Nexia (NexusTK) ini dibagi menjadi 4, yaitu : 

 

  • Automatic Renewal, dengan harga pembayaran awal $9.95.
Automatic Renewal ini sistemnya seperti angka kredit, dia bisa memperpanjang masa aktif Account Nexia secara otomatis dengan mengurangi Balance di Credit Card. Tapi jika Balance di Credit Card kurang dari $9.95 maka akan terjadi pembatalan perpanjangan masa aktif Account.
  • Pay for 1 Month, dengan harga yang sama $9.95.  
Pay 1 Month ini sistemnya kayak mengisi Pulsa/Paketan, masa aktif Account Nexia hanya untuk 1 bulan dan tidak ada perpanjangan/pembaharuan masa aktif Account.
  • 1000 Kruna seharga $9.95 
Kruna adalah mata uang Virtual pada Game-game besutan KRU Interactive, seperti : Nexia, Dark Ages, Shattered Galaxy, dll. Kruna tidak ada hubungannya dengan pembaharuan/perpanjangan masa aktif Account Nexia.
  • 3300 Kruna seharga $29.85
Keterangan sama seperti di atas.

Untuk point ke-3 dan ke-4 (Kruna) tidak akan penulis bahas. Karena tidak ada hubungannya dengan pembayaran untuk masa aktif Account Nexia :) Berikut penampakan metode pembayaran tersebut.



Nah seperti yang penulis katakan sebelumnya, Game Nexia ini bersifat berbayar setiap bulan (seperti Game RO zaman dulu). Setiap Account memiliki masa aktif, jika masa aktif telah jatuh tempo (habis) maka Account akan disuspend (tidak bisa dimainkan) dan otomatis menjadi Unregistered sampai ada pengisian ulang masa aktif kembali (harus membeli Voucher dahulu agar Accountnya aktif kembali). 

Pada pembayaran dengan Point 1 yaitu Auto Renewal seharga $9.95 dengan metode pembayaran via Credit Card menggunakan Gateway EZIC Transaction. Sedangkan Pada pembayaran dengan Point 2 yaitu Pay for 1 Month dengan harga yang sama $9.95 & pembayaran melalui Credit Card, menggunakan Gateway BIBIT Transaction.


Anggaplah pembaca sudah membuat Free Trial Account dan ingin membeli Voucher agar Account menjadi Registered. Asumsikan pembaca menjadi Pelanggannya dan membayar menggunakan Credit Card illegal hasil Carding (anggap Balance pada Credit Card itu $10). Jika pelanggan membayar menggunakan Metode Ke-2 (1 Month), maka pelanggan akan dihadapkan dengan BIBIT Transaction, seperti pada gambar di bawah ini.




Saat dihadapkan dengan Form dari BIBIT Transaction, pembaca harus mengisi Form dengan benar sesuai informasi Credit Card yang di dapat. Hampir saja lupa, dalam proses pembelian Voucher dengan Credit Card illegal ini diwajibkan menggunakan SOCKS5 untuk menyamarkan IP Address, usahakan SOCKS5 nya sesuai dengan Country Refunded Credit Card illegal tersebut. Biasanya Credit Card yang kerap kali dijual ataupun dishare adalah Credit Card dari USA (US), So... pake SOCKS5 IP Amerika Serikat ya.



Biasanya penjual Credit Card dan tukang Share Credit Card akan memberikan informasi Credit Card berupa : Nomor Credit Card, Expired/masa berlaku, Security Code (CVV), nama, alamat, negara (Country), stasi/provinsi (State), kota (City), kode pos (Zip) dan no telepon. Nah Gateway pembayaran BIBIT Transaction inilah yang Ketat! Walaupun pelanggan sudah mendapatkan Credit Card dari hasil Carding dan menginput Form BIBIT Transaction dengan benar, saat proses pembayaran via Gateway BIBIT Transaction ini-lah pelanggan akan dihadapkan dengan sesi Verifikasi dan Validasi. Biasanya di sesi tersebut akan di mintai : Tanggal Lahir Pemilik Credit Cardnya, No Ponsel, 4 Digit Terakhir di balik Credit Card, Nama Ibu Pemilik Credit Cardnya, Verifikasi via SMS, dll Waaaah repot ya?


Biasanya jika memilih pembayaran melalui Gateway BIBIT Transaction ini prosentase kegagalannya 80-90% walaupun nilai Balance Credit Card illegal tersebut tinggi, namun jikalau gagal pelanggannya bisa mencoba lagi, mencoba lagi dan mencoba lagi dengan Credit Card illegal lainnya :D 


Sementara jika pelanggan membayar menggunakan metode ke-1 (Automatic Renewal), maka pelanggan akan dihadapkan dengan Gateway Pembayaran EZIC Transaction.



Ketentuannya masih sama, pembaca harus mengisi Form dengan benar sesuai informasi Credit Card yang di dapat. Biasanya penjual Credit Card dan tukang Share Credit Card akan memberikan informasi Credit Card berupa : Nomor Credit Card, Expired/masa berlaku, Security Code (CVV), nama, alamat, negara (Country), stasi/provinsi (State), kota (City), kode pos (Zip) dan no telepon. Saat proses pembayaran dengan Gateway EZIC Transaction ini tidak ada sesi Verifikasi dan Validasi, tidak perlu menggunakan SOCKS5 untuk membohongi IP Address. Cukup bohongi IP Address menggunakan Add-Ons Firefox bernama AnonymoX. Hampir saja lupa, dalam proses pembayaran dengan EZIC Transaction ini jika telah dua kali gagal maka harus ganti IP atau menunggu 24 jam. Akan tetapi keberhasilannya lebih tinggi bila dibandingkan dengan BIBIT Transaction



Jika transaksi berhasil seperti pada gambar di atas (Vocuher berhasil dibeli), maka Code Voucher akan dikirimkan ke Email



Sekian tips membeli Voucher Game Nexia (NexusTK) menggunakan Credit Card illegal. Kesimpulannya gunakanlah pembayaran dengan Auto Renewal (EZIC Transaction), pastikan Balance Credit Card illegal tersebut di atas $10  dan pastikan informasi yang diinput ke Form pembayaran tidak ada yang salah, karena EZIC Transaction ini akan membatalkan transaksi apapun jika sudah 2 kali gagal.

Instalasi dan Konfigurasi mod_qos pada CentOS untuk pencegahan Traffic dan serangan Hacker

Posted by Root on February 10, 2014 at 9:40 PM Comments comments (0)

mod_qos atau biasa disebut dengan Quality of Service merupakan modul yang didedikasikan untuk web server yang menggunakan Apache yang mengimplementasi mekanisme kontrol untuk memprioritaskan berbagai macam request dari client. Ya seperti yang pembaca ketahui, sebuah web server hanya dapat melayani jumlah permintaan dari client secara bersamaan dengan sangat terbatas. Dengan digunakannya mekanisme Quality of Service (QoS) dapat memastikan sumberdaya (resource) yang penting agar tetap tersedia jika server dalam kondisi 'Load/Traffic'. Sebenarnya mod_qos digunakan untuk menolak permintaan pada sumberdaya penting (vital) untuk dialokasikan kepada akses aplikasi yang lebih penting. Hal ini juga memungkinkan untuk mengaktifkan restriksi akses. Seperti yang telah dikatakan sebelumnya, bahwa moq_qos ini mengimplementasi mekanisme kontrol. Apa saja mekanisme kontrol tersebut?

 

1. Request Level Control : mod_qos mengontrol jumlah dari permintaan yang bersamaan pada sebuah URL. Ini digunakan untuk mendefinisikan beberapa prioritas yang berbeda pada halaman berbeda ataupun aplikasi yang terdapat di dalam web server.

2. Connection Level Control : moq_qos mengontrol jumlah koneksi TCP ke sebuah web server. Ini membantu dalam membatasi koneksi yang datang dari client tunggal maupun dari jaringan yang tidak diketahui, dalam rangka untuk mengurangi jumlah maksimal koneksi yang dilakukan secara bersamaan ke server.

3. Bandwidth Level Control : Mekanisme ini digunakan untuk menggenjot permintaan dan respon dari URL (halaman) pada sebuah situs.

4. Permintaan Umum (generic request) dan penyaringan (filter) serta pemblokiran (dropping) terhadap permintaan melalui URL berbahaya maupun dari Header HTTP. Umumnya peretas (hacker) meretas situs menggunakan teknik SQL Injection, Local File Inclusion ataupun Remote File Inclusion, dimana teknik-teknik tersebut dilancarkan melalui URL.

 

mod_qos juga dapat diimplementasikan untuk mencegah serangan Denial of Service. Pada sistem keamanan linux server, sebenarnya untuk mencegah terhadap serangan DoS Attack ini dapat menggunakan iptables ataupun piranti firewall. Namun biasanya serangan DoS Attack secara global adalah untuk menyerang beberapa service (layanan) yang dapat diakses publik, misal : layanan HTTP (HTTPD service). Contoh dari serangan DoS ini adalah slowloris. Pada tulisan sebelumnya, Penulis telah membahas mengenai mod_antiloris dan mod_evasive sebagai tindakan preventif untuk melawan DoS Attack. Kali ini penulis akan membahas mengenai mod_qos.


Pertama-tama pembaca harus mengunduh source mod_qos menggunakan perintah wget http://downloads.sourceforge.net/project/mod-qos/mod_qos-10.29.tar.gz?r=http%3A%2F%2Fsourceforge.net%2Fprojects%2Fmod-qos%2F%3Fsource%3Ddirectory&ts=1392086962&use_mirror=jaist. Setelah proses pengunduhan selesai, extract file .tar.gz nya menggunakan perintah tar xvfz mod_qos-10.29.tar.gz. Agar lebih jelas, perhatikan gambar di bawah ini : 


Setelah proses extract selesai, lakukanlah installasi beberapa paket depedency agar mod_qos dapat dicompile dan berjalan sempurna. Ketik yum install openssl-devel.x86_64 pcre-devel.x86_64 httpd-devel.x86_64 libtool openssl mod_ssl, seperti pada gambar di bawah ini :

Setelah proses installasi depedencies selesai, masuklah ke direktori tempat mod_qos diekstrak dengan perintah cd mod_qos-10.29/apache2. Nah setelah masuk ke direktori tersebut, lakukan compile dengan perintah apxs -i -c mod_qos.c. Biarkan proses compile selesai, Jika tidak terjadi error maka hasil akhirnya adalah notifikasi bertuliskan chmod 755 /usr/lib64/httpd/modules/mod_qos.so. Untuk memastikan filenya berhasil ter-Compile, pembaca bisa menggunakan perintah find / -name 'mod_qos.so'. Agar lebih jelas, silahkan pembaca lihat gambar di bawah ini : 

Nah langkah selanjutnya adalah memeriksa apakah modul ini sudah ter-load di httpd.conf atau belum? Silahkan pembaca edit file /etc/httpd/conf/httpd.conf dengan nano ataupun vi. Kemudian cari bagian LoadModule, jika tidak ada tulisan LoadModule qos_module /usr/lib64/httpd/modules/mod_qos.so dan LoadModule ssl_module /usr/lib64/httpd/modules/mod_ssl.so segera-lah ditulis agar modul tersebut diload ke Apache. Tetapi jika modul tersebut sudah ditulis di httpd.conf biarkan saja. Nah, untuk lebih jelasnya perhatikan gambar di bawah ini :

Next, pembaca harus mengedit juga file /etc/httpd/conf.d/ssl.conf dengan menggunakan nano atau vi. Berikan tanda pagar # pada bagian #LoadModule ssl_module /modules/mod_ssl.so dan #Listen 443, di sini penulis tidak menggunakan HTTPS pada web server milik penulis. Untuk lebih jelasnya, silahkan pembaca lihat gambar di bawah ini : 

Langkah terakhir adalah melakukan konfigurasi terhadap mod_qos, yaitu dengan cara mengedit file mod_qos.conf di /etc/httpd/conf.d/ atau pembaca bisa mencari file mod_qos.conf ini dengan perintah find / -name 'mod_qos.conf'. Silahkan pembaca edit mengikuti konfigurasi pada gambar di bawah ini atau pembaca atur sesuka hati : 

Setelah selesai, restart-lah daemon HTTP-nya dengan perintah service httpd restart
Jika hasilnya : 
Stopping httpd: [OK
Starting httpd: [OK
Berarti pembaca telah berhasil, jangan lupa dicheck juga di PhpInfo()-nya.

Memperbaiki httpd: apr_sockaddr_info_get() failed Pada CentOS

Posted by Root on January 21, 2014 at 12:25 PM Comments comments (0)



Jika pembaca memiliki sebuah Server Linux yang diinstall Web Server Apache pastilah pembaca pernah mengalami Error pada httpd. Salah satu pesan Errornya adalah httpd: apr_sockaddr_info_get() failed for, nah sebenarnya apa sih yang menyebabkan terjadinya Error yang demikian? Error seperti ini umumnya terjadi setelah migrasi Server (pemindahan Server) tanpa penghapusan isi (File-File) pada Server/OS, Server dipindah ke tempat yang baru dengan IP / Hostname yang baru tetapi Pengelolanya belum melakukan konfigurasi ulang pengaturan httpdnya. Dengan adanya kendala Error seperti ini menyebabkan Daemon Apache tidak bisa direstart dengan sempurna. Lantas bagaimanakah cara memperbaikinya? Tenang, pembaca tidak perlu panik untuk mengatasi hal-hal yang seperti ini. Yang pertama yang harus dilakukan adalah memeriksa File /etc/hosts

Ketik perintah berikut : nano /etc/hosts. Pastikan isi File /etc/hosts disesuaikan dengan Hostnamenya dengan format penulisan sebagai berikut : 127.0.0.1 [Hostname]. Misalnya seperti ini : 127.0.0.1 localhost.localdomain localhost. Bisa juga seperti ini : 127.0.0.1 server1.kemenhut.go.id. Agar lebih jelasnya perhatikan gambar di bawah ini : 

Kalo pembaca bingung dengan nama Hostnamenya, bisa pembaca lihat pada File /etc/sysconfig/network menggunakan perintah cat /etc/sysconfig/network.Kemudian dilanjutkan dengan memeriksa File /etc/httpd/conf/httpd.conf dengan menggunakan perintah nano /etc/httpd/conf/httpd.conf. Setelah itu akan terbuka File httpd.conf untuk diedit, nah pembaca cari ServerName dan pastikan sesuai dengan nama Domainnya dan diikuti dengan Default Port untuk Daemon httpdnya, misal : ServerName www.dephut.go.id:80. Agar lebih jelas, silahkan pembaca lihat gambar di bawah ini : 

Nah kalo semuanya sudah dikonfigurasi saatnya untuk merestart Daemon Httpdnya dengan perintah service httpd restart
Jika berhasil maka akan seperti ini : 
Stopping httpd : [ OK
Starting httpd : [ OK


Menghapus Spam Little Girlie pada Yahoo Mail

Posted by Root on October 17, 2013 at 8:45 PM Comments comments (0)

 

Beberapa hari terakhir kotak surat elektronik (E-Mail) milik penulis selalu dikirimi Spam (pesan sampah) dari nama pengirim (Sender) yang sama tetapi alamat E-mail pengirim Spam tersebut berbeda-beda. Setelah dilakukan penelusuran lebih lanjut di Internet mengenai insiden ini, ternyata insiden yang penulis alami ini dialami juga oleh banyak Netter di jagat maya. Berdasarkan penelusuran yang penulis lansir dari situs scammed.by dapat diketahui jika sudah banyak beberapa Account Yahoo Mail yang diretas melalui infeksi Botnet pada perangkat yang digunakan untuk mengirim E-Mail tersebut. Seperti kita ketahui, Botnet (Robot Network) atau jaringan robot adalah kumpulan perangkat yang telah terinfeksi oleh program jahat / Malware, seperti : Virus komputer ataupun Worm Komputer. Nah Malware tersebut memiliki kemampuan untuk menangkap semua informasi-informasi sensitif, misalnya informasi mengenai Password Account Yahoo Mail. Selain itu jika perangkat telah terinfeksi Malware tertentu, biasanya perangkat akan bisa dikendalikan dari jarak jauh (ibarat Zombie) oleh peretas yang memegang kontrol akan Malware tersebut. Nah, Sekumpulan perangkat yang terinfeksi Malware dan saling terhubung satu sama lain yang dapat dikendalikan oleh peretas untuk melakukan suatu aksi tersebut dinamakan Botnet. 


Dilihat dari bentuk penyebaran Spam ini, dapat diketahui jika isi pesan Spam yang dikirim tersebut memiliki beragam variasi pesan yang berbeda tetapi dengan nama Sender yang sama yaitu : Little Girlie serta alamat Email pengirimnya pun berbeda-beda.  Adapun bentuk isi pesan Spam tersebut adalah sebagai berikut : 

 

Hiya How are you currently doing? I love your user profile.
Do you want to check out my own non-public photos?
Mail me at [email protected] and i am going to respond back with my private pictures.

 

 

Hi How are you currently doing? I enjoy your user profile.
Would you like to check out my own exclusive pictures?
E-mail me at [email protected] and i will reply back with my private photographs.

 

 

Good day How are you currently doing? I like your page.
Want to view my private pictures?
E-mail me at [email protected] and ill reply back with my private pics.

 

 

Hi there How are you currently doing? I love your profile.
Are you wanting to check my own most private pics?
Mail me at [email protected] and i will reply back with my private photographs.

 


Nah dengan berbagai bentuk variasi pesan yang dikirim dan dengan berbagai macam alamat E-Mail pengirim, Spam ini mampu menerobos sistem pendeteksi Spam milik Yahoo Mail, maka dari itu Spam-spam tersebut akan masuk ke Inbox bukan ke Folder Spam. Untuk melakukan penghalauan secara otomatis, pembaca dapat mengambil langkah preventif dengan cara manual seperti berikut : 

Pertama, Login-lah ke Account Yahoo Mail milik pembaca. 
Kedua, Klik icon gerigi (gear) di pojok kanan atas. 
Ketiga, Maka akan muncul beberapa menu seperti : Themes, Settings, Ad Free Mail, dan yang lainnya . 
Keempat, Klik Settings. Maka akan muncul beberapa menu seperti : Accounts, Viewing Email, Filters, dan yang lainnya. 
Kelima, Klik Filters dan klik tombol Add. 

Pada Filter Name berikan nama : Anti-Spam Little Girlie 
Kemudian pada opsi Then Deliver The Email to The Following Folder, pilih saja : Trash 

Klik Save untuk menyimpan pengaturan. Balik lagi ke Menu Settings, pilih Menu Blocked Addresses, pada bagian Add An Addresses, masukkan Alamat E-Mail pengirim Spam dan klik Block. (Alamat Email pengirim bisa diperiksa di Email Spamnya). Selesai deh.

Catatan : Cara ini tidak berlaku jika pembaca menggunakan 3rd Party E-Mail Application seperti : Microsoft Outlook, Mozilla Thunderbird, Opera Mail, dan aplikasi E-Mail Client sejenisnya. Cara ini hanya berlaku khusus Yahoo Mail yang diakses melalui Web bukan melalui aplikasi.


 

 

Membuat Database Firewall pada CentOS

Posted by Root on August 31, 2013 at 9:15 PM Comments comments (0)


Pada tutorial sebelumnya penulis telah memaparkan mengenai restriksi port pada CentOS menggunakan Advanced Policy Firewall (APF), kali ini pun penulis akan membuat tutorial mengenai database firewall. Database yang disimpan pada server berisi informasi-informasi penting dan juga kadangkala berisi konfigurasi dari sebuah situs. Bayangkan jika sebuah server disusupi oleh peretas, kemudian peretas tersebut mendrop semua database, hmmm... pastinya akan kacau kan? Bayangkan juga jika database pada server milik pembaca didumping oleh peretas dan disebarkan ke media jejaring sosial online, wah pastinya semua informasi pada database tersebut akan terkuak dan dapat dimanfaatkan oleh oknum-oknum yang tidak bertanggung jawab. Bagaimana kah bentuk serangan terhadap sisi database? Jika para pembaca menggunakan SQL, seperti : MySQL, MSSQL ataupun PostgreSQL pasti sudah tidak asing lagi dengan serangan yang bernama SQL Injection. Nah untuk mengamankan database dari serangan SQL Injection, kita dapat memasang database firewall, salah satunya adalah GreenSQL. GreenSQL adalah sebuah solusi database firewall open source yang berperan sebagai sebuah reverse proxy dan mendukung basis data MySQL dan PostgreSQL.


Sebagai sebuah reverse proxy, maka setiap perintah SQL yang diberikan akan dikirimkan ke GreenSQL Server untuk dianalisa, jika hasil analisa menunjukan bahwa perintah yang dimasukkan tidak berbahaya maka akan diteruskan ke MySQL Server sebagai real database servernya. GreenSQL dipasang untuk menghubungkan antara aplikasi dengan database, dan berfungsi sebagai Intrusion Detection System, Intrusion Prevention System atau sebuah firewall. Kelebihan yang dipergunakan oleh GreenSQL adalah pemanfaatan dengan baik pengujian perintah SQL dengan metoda "risk scoring matrix". Risk scoring matrix itu sendiri merupakan sebuah teknik analisis perhitungan resiko untuk melakukan proses blocking terhadap perintah-perintah yang dikenal sebagai perintah SQL administrative seperti : drop, create, alter juga perintah-perintah SQL lain yang berpotensi membahayakan MySQL


Nah daripada penasaran, langsung saja masuk ke direktori /usr/local/src/ dan unduh source GreenSQL nya melalui perintah wget  http://sourceforge.net/code-snapshots/svn/g/gr/greensql/code/greensql-code-688-trunk.zip kemudian tunggu hingga proses download selesai, seperti pada gambar di bawah ini : 



Jika sudah selesai diunduh, kemudian lakukan extract file .zip menggunakan perintah unzip greensql-code-688-trunk.zip lalu tunggu hingga proses extract selesai, seperti pada gambar di bawah ini : 



Setelah berhasil diexctract, masuklah ke dalam direktori greensql-code-688-trunk/greensql-fw dengan menggunakan perintah cd greensql-code-688-trunk/greensql-fw. Nah untuk mengcompile source GreenSQL ini memerlukan beberapa paket, diantaranya : gcc-c++, flex, bison, rpm-build, libevent, mysql, pcre, postgresql-libs, libpcre, postgresql-devel, libevent-devel, mysql-devel. Untuk menginstall paket-paket tersebut gunakan-lah perintah yum install gcc-c++ flex bison rpm-build libevent mysql pcre postgresql-libs libpcre postgresql-devel libevent-devel mysql-devel, seperti pada gambar di bawah ini : 


Jika ada notifikasi y/n pilih saja y dan tunggu hingga proses instalasi paket selesai. Setelah itu lakukan proses compile ke file .rpm dengan menggunakan perintah ./build.sh. Kemudian proses compile ke .rpm akan otomatis berjalan, seperti pada gambar di bawah ini : 


Nah jika berhasil maka tidak muncul notifikasi error seperti pada gambar di atas :) Perhatikan pada gambar di atas terdapat notifikasi Wrote: /usr/src/redhat/RPMS/x86_64/greensql-fw-1.3.0-1.x86_64.rpm, nah File .rpm telah berhasil dibuat dan ditaruh pada path tersebut. Langsung saja eksekusi perintah rpm -ihv /usr/src/redhat/RPMS/x86_64/greensql-fw-1.3.0-1.x86_64.rpm dan tunggu hingga selesai.  Jika tidak ada error, maka akan memunculkan notifikasi bahwa GreenSQL telah diinstall di /etc/init.d/greensql-fw dan /etc/rc.d/init.d/greensql-fw, selain itu akan terdapat beberapa file di :
/usr/sbin/greensql-config 
/usr/sbin/greensql-create-db 
/usr/sbin/greensql-fw


Masih di dalam direktori /usr/local/src/greensql-code-688-trunk/greensql-fw sekarang masuklah ke dalam direktori scripts dengan menggunakan perintah cd scripts. Setelah masuk ke dalam direktori scripts, eksekusi perintah berikut : ./setup_user.sh atau bisa juga menggunakan perintah /usr/src/redhat/BUILD/greensql-fw-1.3.0/scripts/setup_user.sh. Jika berhasil maka akan muncul notifikasi : Done. Jika gagal, ketikkanlah perintah ini : groupadd greensql kemudian ketik lagi perintah ini useradd -M -g greensql -s /dev/null greensql.


Masih di dalam direktori /usr/local/src/greensql-code-688-trunk/greensql-fw/scripts, kita akan melakukan konfigurasi GreenSQL dengan mengeksekusi perintah ./greensql-create-db.sh atau bisa juga dengan perintah /usr/bin/greensql-create-db.sh atau dengan menggunakan perintah /usr/src/redhat/BUILD/greensql-fw-1.3.0/scripts/greensql-create-db.sh, silahkan saja dipilih satu dari 3 metode tersebut. Jika berhasil dieksekusi, perintah tersebut akan memunculkan notifikasi : 
mysql binary file located: /usr/bin/mysql 
mysqladmin binary file located: /usr/bin/mysqladmin 
postgresql binary file located: /usr/bin/psql 


Kemudian akan disuruh memasukkan konfigurasi database server, nah masukanlah dengan benar, jangan sampai salah. 
MySQL server address [127.0.0.1] : isikan dengan 127.0.0.1 
MySQL port number [3306] : isikan dengan 3306 
MySQL admin user [root] : isikan dengan root 
MySQL admin password [] : isikan dengan password root si mysql 
GreenSQL config db name [greendb] : isikan dengan greendb 
GreenSQL DB user name [green] : isikan dengan green 
GreenSQL DB user password [pwd] : isikan dengan password terserah anda
Jika ada notifikasi : Would you like to set up  the database and tables automatically [y/n] : isikan dengan y 


Jika tidak ada error, maka hasilnya akan seperti pada gambar di bawah ini :



Masih di dalam direktori /usr/local/src/greensql-code-688-trunk/greensql-fw/scripts, eksekusilah perintah ./setup_conf.sh atau bisa juga dengan perintah /usr/src/redhat/BUILD/greensql-fw-1.3.0/scripts/setup_conf.sh, silahkan saja dipilih satu dari 2 metode tersebut dan tunggu hingga prosesnya selesai. Masih di dalam direktori /usr/local/src/greensql-code-688-trunk/greensql-fw/scripts, eksekusilah perintah ./setup_log.sh atau bisa juga dengan perintah /usr/src/redhat/BUILD/greensql-fw-1.3.0/scripts/setup_log.sh, silahkan saja dipilih satu dari 2 metode tersebut dan tunggu hingga prosesnya selesai.


Belum selesai, sekarang kita copy-kan file interface web GreenSQL. Karena pada server milik penulis document rootnya berada di /home/kloxo/httpd/default maka penulis masuk ke direktori tersebut dengan perintah cd /home/kloxo/httpd/default/ dan setelah itu eksekusi perintah ln -s /usr/share/greensql-fw/ greensql. Maka nanti di dalam direktori /home/kloxo/httpd/default/ akan terdapat direktori greensql. Nah masuk ke direktori greensql tersebut dengan perintah cd greensql, lalu ketikkan perintah berikut chmod 0777 templates_c.


Jika server milik pembaca document rootnya berada di /var/www/html maka pembaca masuk ke direktori tersebut dengan perintah cd /var/www/html/ dan setelah itu eksekusi perintah ln -s /usr/share/greensql-fw/ greensql. Maka nanti di dalam direktori /var/www/html/ akan terdapat direktori greensql. Nah masuk ke direktori greensql tersebut dengan perintah cd greensql, lalu ketikkan perintah berikut chmod 0777 templates_c.


Jika server milik pembaca document rootnya berada di /home/nama_user/public_html/ maka pembaca masuk ke direktori tersebut dengan perintah cd /home/nama_user/public_html/ dan setelah itu eksekusi perintah ln -s /usr/share/greensql-fw/ greensql. Maka nanti di dalam direktori /home/nama_user/public_html/ akan terdapat direktori greensql. Nah masuk ke direktori greensql tersebut dengan perintah cd greensql, lalu ketikkan perintah berikut chmod 0777 templates_c.


Sekarang saatnya jalankan daemon GreenSQL dengan menggunakan perintah /etc/init.d/greensql-fw start dan /etc/init.d/greensql start. Jika daemon sudah menunjukkan [OK], maka kita tes dengan perintah netstat -tap | grep greensql, jika berhasil maka akan muncul seperti pada gambar di bawah :



Selain itu untuk memastikan jika GreenSQL sudah berjalan dengan baik, silahkan tes dengan perintah mysql -h 127.0.0.1 -P 3305 -u root -p dan jika disuruh memasukan password maka masukanlah dengan password root si mysqlnya. Jika berhasil maka akan seperti pada gambar di atas. Karena sebelumnya kita sudah menaruh file web milik GreenSQL, saatnya kita panggil di web http://domain_anda.com/greensql. Nah jika para pembaca tidak salah menaruh file web milik GreenSQL ke path document root yang benar, maka akan muncul deh seperti pada gambar di bawah ini : 



Jika disuruh memasukan username dan password, masukan username dengan admin dan passwordnya pwd (bisa diganti kapanpun). Saat pertama kali masuk ke interface web GreenSQL pasti akan kosong, tidak seperti pada gambar di atas. Gambar di atas adalah GreenSQL yang sudah dikonfigurasikan ke situs yang ada di server milik penulis. Nah jika para pembaca di servernya sudah terinstall joomla, drupal atau wordpress, silahkan ganti file php konfigurasi CMS yang dipakai.



Pada contoh di atas, penulis merubah file konfigurasi milik CMS Invision Power Board, penulis menambahkan port 3305 ke bagian host 127.0.0.1, dan dengan begitu jika ada yang melakukan aksi SQL Injection pada CMS Invision Power Board pada situs milik penulis, maka akan terblock dan tercatat di GreenSQL :) Sekian, selamat mencoba. 


Tips : Jika daemon GreenSQL gagal distart, coba-lah untuk melakukan konfigurasi ulang dengan perintah : /usr/sbin/greensql-config dan /usr/sbin/greensql-create-db

Restriksi Port pada CentOS menggunakan APF (Advanced Policy Firewall)

Posted by Root on August 17, 2013 at 12:25 AM Comments comments (0)


Firewall, mungkin istilah ini sudah tidak asing didengar oleh orang-orang IT, Firewall merupakan sebuah kombinasi antar perangkat keras dan perangkat lunak untuk memeriksa lalu lintas jaringan dan permintaan Service (layanan) yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Firewall juga bertindak sebagai sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antar jaringan. Tentunya sebuah sistem (Server) memerlukan Firewall agar keamanannya lebih mumpuni, banyak Hacker dengan memanfaatkan Service (layanan) tertentu untuk dapat mengeksploitasi sistem dan mengambil-alih sistem. Sebagai contoh nyatanya, ada beberapa Malware maupun Hacking Tools yang digunakan untuk mengeksploitasi sistem, dan tentunya Malware ataupun Hacking Tools tersebut membutuhkan sebuah Port agar bisa berkomunikasi dengan sang Hacker.

Nah bisa saja kan si-Hacker membuat Tool yang dibuat menggunakan bahasa pemrograman Python ataupun Perl yang berfungsi untuk membuat Web Server kecil, dengan Web Server kecil itu-lah si-Hacker dapat menjelajah semua isi Server. Nah loooh... Kalau sudah begitu, berbahaya kan? Selain itu Hacker juga biasanya melakukan Connect Back ke Backdoor yang ia tanam menggunakan Port tertentu, nah kalo hanya Port-port tertentu saja yang di-Allow, tentunya si Hacker tersebut akan gigit jari kan? Bagaimana sih cara merestriksi Port-port tersebut? Mudah saja, dengan APF (Advanced Policy Firewall) kita dapat mengkonfigurasi kebijakan-kebijakan (Settingan) untuk Firewall. Pertama-tama masuk ke Direktori /usr/local/src dengan menggunakan perintah cd /usr/local/src, kemudian Download-lah Source APF dengan menggunakan perintah wget http://www.rfxn.com/downloads/apf-current.tar.gz.

Tunggu hingga proses Download selesai, baru-lah di-Extract File apf-current.tar.gz menggunakan perintah tar -zxvf apf-current.tar.gz. Tunggu sampai proses ekstrak selesai, seperti pada gambar di bawah ini :

Setelah itu masuk ke Direktori apf menggunakan perintah cd apf-* dan kemudian lakukan intallasi menggunakan perintah ./install.sh. Tunggu hingga proses installasi selesai, maka akan muncul notifikasi seperti pada gambar di bawah ini : 

Setelah diinstall, saatnya melakukan konfigurasi dengan menggunakan perintah nano /etc/apf/conf.apf. Karena pada Server yang penulis gunakan ini ter-install Kloxo bukan Cpanel dan Cpanel WHM, maka penulis menambahkan Port 7778 dan meng-Un-Block port 7778. Untuk lebih jelasnya, berikut ini Settingan konfigurasi yang penulis gunakan :
Pada bagian BLK_P2P_PORTS="1214,2323,4660_4678,6257,6699,6346,6347,6881_6889,6346,7778" hapus lah 7778 sehingga menjadi BLK_P2P_PORTS="1214,13123,2323,4660_4678,6257,6699,6346,6347,6881_6889,6346".
Pada IG_TCP_CPORTS tambahkan 7778 sehingga menjadi IG_TCP_CPORTS="20,21,22,25,26,37,43,53,80,110,113,143,443,465,873,993,995,7777,3306,7778"  
Jika pembaca menggunakan CPanel tambahkan-lah : 2077,2078,2082,2083,2086,2087,2095,2096.  
Pada IG_UDP_CPORTS="53" biarkan-lah seperti itu.
Pada IG_ICMP_TYPES="3,5,11,0,30,8" biarkan-lah seperti itu
Pada EG_TCP_CPORTS="21,25,37,43,53,80,443,873,2089" Aturlah seperti itu
Pada EG_UDP_CPORTS="20,21,53,873" Aturlah seperti itu
Berikut adalah tampilan saat melakukan konfigurasi APF :

Jalankan-lah APF dengan menggunakan perintah /usr/local/sbin/apf -s kemudian atur-lah agar APF berjalan otomatis saat Startup, menggunakan perintah chkconfig --level 2345 apf on. Jika tidak terdapat Error, maka akan Running seperti pada gambar di bawah ini : 

Penulis melakukan testing (sebelum menginstall APF) menjalankan Program Perl berupa Mini Web Server. Mini Web Server tersebut dapat bekerja mulus dan dapat menjelajah se-isi Server (Wah... Bahaya sekali), silahkan lihat pada gambar di bawah ini : 


 


Dan setelah diinstall APF, maka Program Perl Mini Web Server tersebut tidak berjalan, silahkan lihat pada gambar di bawah ini : 

 


Selesai, semoga berguna :)

Pengamanan mendasar pada Server CentOS menggunakan mod_security + E-Book

Posted by Root on August 15, 2013 at 10:25 AM Comments comments (0)



Hacker, mungkin istilah ini sudah tidak asing lagi ditelinga kita semua. Kepiawannya dalam mencari celah keamanan serta mengeksploitasi celah keamanan tersebut agar dapat menyusup masuk ke sistem (Server), pastilah dimiliki oleh seorang Hacker. Bahkan jika seorang Developer-pun meminimalisir kodin-kodingnya dari Bug, bukan berarti dapat menjamin sistem tersebut akan aman. Tentunya celah keamanan tidak selalu datang dari sisi Web Application, celah keamanan  bisa saja datang dari Web Server yang digunakan untuk menggerakan Web Application tersebut. Apache merupakan Web Server yang sudah mendominasi dunia maya, banyaknya Bug yang terdapat pada Apache memungkinkan seorang peretas untuk menyusup masuk ke dalam Server. Banyak cara untuk mengamankan suatu Web Server yang menggunakan Apache, salah satunya adalah dengan menggunakan mod_security.

mod_security merupakan module pada Apache yang bersifat Open Source dan bertindak sebagai Firewall bagi Web Application. Dengan mengaktifkan mod_security pada Apache, maka dapat menetralisir dari serangan-serangan yang dilakukan seorang Hacker melalui Web Applications, misalnya saja : SQL Injection, XSS, RFI dan LFI. Lantas bagaimana caranya untuk menginstall mod_security ini? Pertama-tama Install-lah paket-paket yang diperlukan dengan menggunakan perintah yum install gcc make. Kemudian install beberapa paket tambahan, dengan menggunakan perintah yum install libxml2 libxml2-devel httpd-devel pcre-devel curl-devel. Setelah itu masuk-lah ke Direktori /usr/src/ dengan menggunakan perintah cd /usr/src/. Mulai-lah untuk men-Download Source mod_securitynya dengan menggunakan perintah wget http://nchc.dl.sourceforge.net/project/mod-security/modsecurity-apache/2.7.0/modsecurity-apache_2.7.0.tar.gz.

Tunggu-lah hingga proses Download selesai, selanjutnya Extract File yang di-Download tadi dengan menggunakan perintah tar xzf modsecurity-apache_2.7.0.tar.gz. Lalu masuk ke Direktori dari hasil Extract, dengan perintah cd modsecurity-*. Sebagai persiapan untuk meng-Compile Source mod_security, jalankan-lah perintah ./configure. Agar lebih jelas, silahkan perhatikan gambar di bawah ini :

Tunggu-lah hingga proses Configure selesai, jika tidak ada Error langsung saja di-Compile dengan menggunakan perintah make install, seperti pada gambar di bawah ini :

Setelah proses Compile selesai dan jika tidak ada Error, lakukan-lah penyalinan File konfigurasi mod_security, menggunakan perintah cp modsecurity.conf-recommended /etc/httpd/conf.d/modsecurity.conf, dan jika ada notifikasi Overwrite, ketik saja y dan tekan enter seperti pada gambar di bawah ini : 

Setelah disalin, buka-lah File tersebut dengan menggunakan perintah nano /etc/httpd/conf.d/modsecurity.conf dan hapus semua tulisan yang ada, ganti dengan seperti yang dicontohkan di sini : http://pastebin.com/WuPqSuai. Setelah isi File modsecurity.conf sudah sama percis dengan yang dicontohkan tersebut, lakukanlah Save. Jika tadi yang diedit adalah File modsecurity.conf, nah... sekarang File yang akan diedit adalah httpd.conf. Gunakan perintah nano /etc/httpd/conf/httpd.conf untuk membuka File tersebut, kemudian di baris LoadModule tambahkan :

LoadModule security2_module /usr/lib64/httpd/modules/mod_security2.so
LoadModule unique_id_module /usr/lib64/httpd/modules/mod_unique_id.so


Selanjutnya Scroll halaman hingga ke paling bawah dan tambahkan-lah :

<IfModule security2_module> 
Include /etc/httpd/conf.d/modsecurity.conf 
</IfModule>


Save deh :) Agar lebih jelasnya perhatikan 2 gambar berikut : 



Nah terakhir, lakukan-lah Restart Daemon Apache HTTPD-nya dengan menggunakan perintah : /etc/init.d/httpd restart. Pastikan Daemon Start dengan kondisi [OK] :)  

Pencegahan DDoS menggunakan mod_evasive pada CentOS

Posted by Root on August 15, 2013 at 3:35 AM Comments comments (0)

Serangan Distribute Denial of Service atau biasa disebut dengan DDoS memang masih menjadi momok di dunia maya, dengan berbagai macam metode peretas mengirimkan Request secara simultan dalam jumlah yang besar dengan tujuan agar Server target menjadi sibuk sehingga tidak dapat diakses. Lebih dari 52,65% di dunia maya Web Server dibangun menggunakan Apache, Apache-pun memiliki modul tersendiri untuk mencegah terjadinya serangan DDoS, Bruteforce maupun serangan yang berupa Request-request dalam jumlah yang simultan. Jika pada tutorial penulis yang sebelumnya pernah memaparkan mengenai pencengahan dari serangan DoS yang dilakukan oleh Slowloris dengan menggunakan mod_antiloris, maka kali ini penulis akan mengenalkan mod_evasive. Bagaimana cara menginstallnya? 

Pada tutorial kali ini penulis masih menggunakan CentOS, untuk memulainya masuklah ke dalam direktori /usr/src menggunakan perintah cd /usr/src/, kemidian Download-lah File Source milik mod_evasive dengan menggunakan perintah wget http://www.zdziarski.com/blog/wp-content/uploads/2010/02/mod_evasive_1.10.1.tar.gz. Dan setelah proses Download selesai, Extract-lah File mod_evasive_1.10.1.tar.gz menggunakan perintah tar xzf mod_evasive_1.10.1.tar.gz. Setelah selesai diekstrak, masuk-lah ke dalam Direktori mod_evasive dengan menggunakan perintah cd mod_evasive. Sampai di dalam Direktori mod_evasive lakukan kompilasi dengan menggunakan perintah apxs -cia mod_evasive20.c. Jika terjadi error, Install-lah paket-paket berikut menggunakan perintah  yum install libxml2 libxml2-devel httpd-devel pcre-devel curl-devel dan baru-lah kemudian ulangi langkah yang tadi. 

Jika tidak terjadi error maka proses Compile akan berlangsung sampai selesai dan akan ada notifikasi seperti ini : Libraries have been installed in : /usr/lib64/httpd/modules (mungkin pada Server anda tidak sama seperti ini). Dan juga akan ada notifikasi seperti ini : activating module 'evasive20' in /etc/httpd/conf/httpd.conf. Agar lebih jelasnya, silahkan perhatikan gambar di bawah ini : 

Jika hasilnya seperti pada gambar di atas, berarti proses Install mod_evasive sudah sukses. Kemudian cari-lah File httpd.conf, sesuai dengan yang ditunjukkan pada gambar di atas, File httpd.conf berada pada /etc/httpd/conf/httpd.conf. Buka-lah dengan menggunakan perintah nano /etc/httpd/conf/httpd.conf. Setelah dibuka, perlahan geser ke bawah dan cari bagian ini : LoadModule evasive20_module /usr/lib/httpd/modules/mod_evasive20.so. Jika ada berarti sudah berhasil, nah... Scroll hingga ke bagian paling bawah sekali dan tambahkan ini : 

<IfModule mod_evasive20.c>
DOSHashTableSize 3097
DOSPageCount 2
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 60
DOSEmailNotify diisi dengan email [email protected] 
</IfModule> 


Agar lebih jelasnya, perhatikan gambar di bawah ini : 



Setelah itu disimpan (Save) deh dan Restart Apachenya menggunakan perintah /etc/init.d/httpd restart. Masuk lah ke Direktori /usr/src/mod_evasive, kemudian lakukan testing dengan menggunakan perintah perl ./test.pl. Jika hasilnya seperti di bawah ini berarti telah berhasil : 


 


TETAPI jika hasilnya seperti di bawah ini, maka mod_evasive gagal diinstall :( 


Selesai :)


Rss_feed