100% Made In Indonesian

blog-indonesia.com blog-indonesia.com blog-indonesia.com blog-indonesia.com

Sejarah Kota Jakarta ... Batavia history in indonesian language

by sukhoi on Thu Dec 27, 2007 2:49 am
Rahasia Nama-nama Kampung Betawi
(Alwi Shahab)

Pemda dan DPRD DKI Jakarta rupanya menghadapi
kesulitan untuk memberi nama-nama pahlawan nasional pada jalan-jalan utama
Jakarta. Seperti nama Harmoni, yang dikenal selama ratusan tahun, diganti
jadi Jl Majapahit.

Boplo di kawasan Menteng/Cikini yang berasal dari nama
NV DeBouwploeg,sebuah perusahaan real estate yang membangun kawasan
Menteng tahun192-1930-an diganti jadi Jl RP Panji Suroso. Nama
Kampung Sawah Besar yang hampir seusia kota Jakarta diganti jadi Jl Samanhudi,
Jakarta Pusat.

Hampir bersamaan dengan itu hilang pula Kampung Jaga
Monyet di kawasan antara Harmoni dan Petojo. Kini jadi Jl Sukardjo
Wiryopranoto. Banyak yang tidak kenal siapa tokoh yang dijadikan nama jalan yang
menghubungkan Jakarta Barat dan Jakarta Pusat ini. Padahal Jaga Monyet sudah
ada sejak zaman VOC.

Saat Batavia sering diserang gerilyawan Islam Banten dari arah Grogol dan
Tangerang, maka Belanda membangun benteng. Karena lebih sering menghadapi
monyet-monyet yang berkeliaran, katimbang musuh, maka tempat penjagaan itu dinamai
Jaga Monyet. Sekaligus jadi nama kampung di sekitarnya.

Ada lagi nama tempat di Jakarta yang sudah berusia
ratusan tahun,yakni Paal Meriam. Terletak di antara perapatan Matraman dan
Jatinegara. Asal usul nama tempat ini tahun 1813. Pada waktu itu terjadi
pertempuran sengit antara pasukan artileri meriam Inggris dengan pasukan
Belanda/Prancis. Pasukan meriam Inggris disiapkan di daerah ini untuk melakukan
penyerangan ke kota Batavia. Peristiwa tersebut sangat terkesan bagi
masyarakat sehingga disebut Pal Meriam.
Versi lain menyebutkan, ketika ketika gubernur jenderal Daenderls membuka jalan
Anyer (Banten) - Panarukan (Jatim) sejauh 1000 km, daerah pal mariam ini merupakan
rute jalan trans Jawa tersebut. Di lokasi pal meriam di pasang patok jalan yang
terbuat dari meriam yang tidak terpakai. Masyarakat yang melihat meriam tersebut
sebagai patok jalan menyebut daerah itu Pal Meriam.Sayang nama bersejarah ini
diganti dengan Jl KH Ahmad Dachlan.Padahal nama ini sudah banyak diabadikan untuk
nama jalan di Jakarta.

Di dekat Pal Meriam, terdapat kampung Solitude, yang juga penduduknya kebanyakan
warga Betawi. Solitude berasal dari kata bahasa Inggris yang berarti 'kesunyian'.
Karena kala itu banyak anggota tentara Inggris yang mati ketika menggempur
Batavia. Mayatnya bergeletakan di rawa-rawa.Hingga dinamakan Rawa Bangke. Entah
kenapa nama yang punya sejarah kota Jakarta diganti jadi Rawa Bunga.
Kalau kita ke Jakarta Kota, di wilayah Kelurahan Roamalaka, Kecamatan Tambora,
terletgak Jalan Tiang Bendera. Nama ini berasal dari bendera yang sehari-hari
terpancang di depan rumah Kapiten Cina pada pertengahan abad ke-18. Mulai 1743,
tiap tanggal 1 penanggalan Masehi,pada tiang bendera di rumah tersebut dikibarkan
bendera. Maksudnya untuk mengingatkan masyarakat Tionghoa untuk membayar pajak
kepala, sewa rumah dan berbagai pajak lainnya. Bagi orang Cina di Batavia, tanggal
1 setiap bulan disebut dag der vlaghijsching (hari pengibaran bendera).
Mungkin banyak yang ingin tahu asal nama Kampung Petamburan, yang merupakan
tetangga dari pusat pertokoan dan pebelanjaan Tanah Abang, Jakarta Pusat. Pada
masa lalu rumah penduduk masih jarang dan banyak tumbuh pohon jati disekitarnya.
Suatu ketika di daerah ini meninggal seorang penabuh tambur. Ia kemudian
dimakamkan di bawah pohon jati, sehingga jadilah nama kampung Jatipetamburan.

Pejambon terkenal karena terletak Departemen Luar Negeri. Di sebelahnya, yang
merupakan bagian dari Deplu (kini disebut Gedung Pancasila),tempat sidang
Volksraad (parlemen Belanda berlangsung) . Ditempat inilah Bung Karno berpidato
pada 1 Juni 1945 dan dikenal dengan hari kelahiran Pancasila. Sehari setelah
kemerdekaan -- 18 Agustus 1945 -- Soekarno dan Hatta dilantik sebagai presiden dan
wakil presiden.Pada waktu bersamaan disahkan UUD 1945.

Kampung Pejambon baru ada sejak Daendels membuka daerah ini dengan sebutan
Weltevreden. Kata 'pejambon' berasal dari kata 'penjaga Ambon'.Penjagaan tersebut
berada di sebuah jembatan yang melintasi kali Ciliwung dan penjaganya orang Ambon.
Pejambon juga tempat tinggal Nyai Dasima ketika dia menjadi nyai (istri piaraan)
tuan Willem, seorang pembesar Inggris. Dia kemudian menjadi istri Samiun, tukang
sado dari Kwitang, dan dibunuh oleh Bang Puase, jagoan Kwitang, atas perintah
Hayati,istri tua Samiun.

Kawasan Pluit di Kecamatan Penjaringan, Jakarta Utara
dikenal dengan perumahan mewahnya, yang hanya dapat dibeli oleh
orang-orang yang benar-benar tajir. Banyak pedagang di Glodok yang
omzetnya miliaran rupiah per hari memiliki perumahan di Pluit, di samping
perumahan mewah lainnya. Menurut peta Topographish Bureau Batavia (1903),
sebutan bagi kawasan ini adalah Fluit. Lengkapnya Fluit Muarabaru. Menurut
kamus Belanda Indonesia (Wojowasito) , fluit berarti suling, bunyi suling dan
roti panjang sempit.Rupanya nama kawasan itu tidak ada hubungbannya dengan
sulit, atau pluit, semacam pluit wasit sepakbola atau polisi. Ternyata
nama kawasan tersebut berasal dari fluit, lengkapnya fluitschip yang berarti
kapal (layar) panjang berlunas ramping. Sekitar 1660 di pantai sebelah timur muara

Kali Angke diletakkan sebuah fluitschip, bernama Het Whitte Paert, yang sudah

tidak laik laut. Dijadikan kubu pertahanan untuk membantu Benteng Vijfhoek di
pinggir Kali Grogol, sebelah timur Kali Angke, dalam rangka menanggulangi
serangan-serangan sporadis pasukan Banten. Kubu tersebut kemudian
dikenal dengan sebutan De Fluit, yang kemudian jadi Pluit hingga sekarang.

Sejarah komputer

by senchingpink on Wed Nov 14, 2007 6:52 am

Generasi Pertama komputer


Dengan terjadinya Perang Dunia Kedua, negara-negara yang terlibat dalam perang

tersebut berusaha mengembangkan komputer untuk mengeksploit potensi strategis yang

dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta

mempercepat kemajuan teknik komputer. Pada tahun 1941, Konrad Zuse, seorang

insinyur Jerman membangun sebuah komputer, Z3, untuk mendesain pesawat terbang dan

peluru kendali.

Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer.

Tahun 1943, pihak Inggris menyelesaikan komputer pemecah kode rahasia yang

dinamakan Colossus untuk memecahkan kode-rahasia yang digunakan Jerman. Dampak

pembuatan Colossus tidak terlalu mempengaruhi perkembangan industri komputer

dikarenakan dua alasan. Pertama, colossus bukan merupakan komputer serbaguna

(general-purpose computer), ia hanya didesain untuk memecahkan kode rahasia.

Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah

perang berakhir.

Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan

lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan

IBM, berhasil memproduksi kalkulator elektronik untuk US Navy. Kalkulator tersebut

berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang

500 mil. The Harvd-IBM Automatic Sequence Controlled Calculator, atau Mark I,

merupakan komputer relai elektronik. Ia menggunakan sinyal elektromagnetik untuk

menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia

membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan

kalkulasi tidak dapat diubah). Kalkulator tersebut dapat melakukan perhitungan

aritmatik dasar dan persamaan yang lebih kompleks.

Perkembangan komputer lain pada masa kini adalah Electronic Numerical Integrator

and Computer (ENIAC), yang dibuat oleh kerjasama antara pemerintah Amerika Serikat

dan University of Pennsylvania . Terdiri dari 18.000 tabung vakum, 70.000

resistor, dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat

besar yang mengkonsumsi daya sebesar 160kW.

Komputer ini dirancang oleh John Presper Eckert (1919-1995) dn John W. Mauchly

(1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang

bekerja 1000 kali lebih cepat dibandingkan Mark I.

Pada pertengahan 1940-an, John von Neumann (1903-1957) bergabung dengan tim

University of Pennsylvania dalam usha membangun konsep desin komputer yang hingga

40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain

Electronic Discrete Variable Automatic Computer(EDVAC) pada tahun 1945 dengan

sebuh memori untuk menampung baik program ataupun data. Teknik ini memungkinkan

komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya

kembali. Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU),

yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu

sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat

oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model

arsitektur von Neumann tersebut.

Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC. Salah satu

hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi

kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952.

Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi

dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki

program kode-biner yang berbeda yang disebut “bahasa mesin” (machine language).

Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya.

Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat

komputer pada masa tersebut berukuran sangat besar) dn silinder magnetik untuk

penyimpanan data.


Generasi Kedua


Pada tahun 1948, penemuan transistor sangat mempengaruhi perkembangan komputer.

Transistor menggantikan tube vakum di televisi, radio, dan komputer. Akibatnya,

ukuran mesin-mesin elektrik berkurang drastis.

Transistor mulai digunakan di dalam komputer mulai pada tahun 1956. Penemuan lain

yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer

generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih

hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan

teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama

Stretch, dan Sprery-Rand membuat komputer bernama LARC. Komputerkomputer ini, yang

dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data,

sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat

mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga

membatasi kepopulerannya. Hanya ada dua LARC yang pernah dipasang dan digunakan:

satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US

Navy Research and Development Center di Washington D.C. Komputer generasi kedua

menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa

yang menggunakan singkatan-singakatan untuk menggantikan kode biner.

Pada awal 1960-an, mulai bermunculan komputer generasi kedua yang sukses di bidang

bisnis, di universitas, dan di pemerintahan. Komputer-komputer generasi kedua ini

merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki

komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer,

penyimpanan dalam disket, memory, sistem operasi, dan program.

Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima

secara luas di kalangan industri. Pada tahun 1965, hampir seluruh bisnis-bisnis

besar menggunakan komputer generasi kedua untuk memproses informasi keuangan.

Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di

dalamnya memberikan fleksibilitas kepada komputer. Fleksibilitas ini meningkatkan

kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini,

komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain

produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan

pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan

Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini

menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula

matematika yang lebih mudah dipahami oleh manusia. Hal ini memudahkan seseorang

untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan

(programmer, analyst, dan ahli sistem komputer). Industri piranti lunak juga mulai

bermunculan dan berkembang pada masa komputer generasi kedua ini.

Generasi Ketiga


Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor

menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian

internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack

Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi

(IC : integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen

elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa.

Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam

suatu chip tunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin

kecil karena komponenkomponen dapat dipadatkan dalam chip. Kemajuan komputer

generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang

memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak

dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.

Generasi Keempat


Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit

dan komponenkomponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan

komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration

(VLSI) memuat ribuan komponen dalam sebuah chip tunggal.

Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan.

Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang

berukurang setengah keping uang logam mendorong turunnya harga dan ukuran

komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan

komputer. Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC

dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit,

memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya,

IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah

mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh

kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga

seperti microwave oven, televisi, dn mobil dengan electronic fuel injection

dilengkapi dengan mikroprosesor.

Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan

komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar

atau lembaga pemerintah. Pada pertengahan tahun 1970-an, perakit komputer

menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang

disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh

kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word

processing dan spreadsheet. Pada awal 1980-an, video game seperti Atari 2600

menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat

diprogram.

Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk

penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2

juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun

kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang

lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi

komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang

dapat digenggam (palmtop).

IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple

Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya,

sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga

mempopulerkan penggunaan piranti mouse.

Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU:

IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan

Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan

komputer generasi keempat.

Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara-cara baru

untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya

suatu komputer kecil, komputerkomputer tersebut dapat dihubungkan secara bersamaan

dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan

juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan

memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk

menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut

juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang

menjadi sangat besar.

Generasi Kelima


Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih

sangat muda. Contoh imajinatif komputer generasi kelima adalah komputer fiksi

HAL9000 dari novel karya Arthur C. Clarke berjudul 2001:Space Odyssey. HAL

menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima.

Dengan kecerdasan buatan (artificial intelligence), HAL dapat cukup memiliki nalar

untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar

dari pengalamannya sendiri.

Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan, banyak fungsi-fungsi

yang dimilikinya sudah terwujud. Beberapa komputer dapat menerima instruksi secara

lisan dan mampu meniru nalar manusia. Kemampuan untuk menterjemahkan bahasa asing

juga menjadi mungkin. Fasilitas ini tampak sederhana. Namun fasilitas tersebut

menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa

pengertia manusia sangat bergantung pada konteks dan pengertian ketimbang sekedar

menterjemahkan kata-kata secara langsung.

Banyak kemajuan di bidang desain komputer dan teknologi semkain memungkinkan

pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah

kemampuan pemrosesan paralel, yang akan menggantikan model non Neumann. Model non

Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU

untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang

memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat

mempercepat kecepatan informasi.

Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer

generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga

dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini

telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer

generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.

Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.

Manual Joomla


Made Joomla ^^

Thanks for share Ilmunya ^^

Lihat manual serta learning nya di
http://www.madesain.com

redirect link for joomla learning http://www.madesain.com
redirect link for security issue http://www.lirva32.org
redirect link for security issue http://www.defcon.org
redirect link for e-learning Indonesian http://www.ilmukomputer.com
redirect link for other security info's http://www.jasakom.com; www.echo.or.id



Manual Lirva32

Written by lirva32
Sunday, 08 July 2007
-- Virtual Networking... Virtual Security... --
(CISCO ConfigMaker : Sarana Belajar Jaringan & Keamanan Komputer Secara Virtual)

[ 1 dari 2 tulisan ]

Author : Lirva32 [at] yahoo [dot] com



Mau belajar mendesain jaringan...??? terbatas dengan alat dan peripheral...??? Kursus yang begitu mahal...??
Sudahlah, 'ga usah difikirin banget-banget... banyak kok solusinya... ;) kini tidak usah khawatir lagi... Anda tetap masih bisa belajar jaringan komputer dan security tanpa harus mengeluarkan banyak uang untuk melakukan pembelian alatnya.
Mungkin sudah pernah dengar CISCO simulator seperti : NetSim,Boson Router Simulator. Nah, simulator2 tersebut juga bisa dipergunakan... pastinya semua konfigurasi dilakukan secara manual dan banyak fasilitas yang memang tidak didukung.
Malam ini sambil ngelemesin mata lirva32 coba akan membahas tantang CISCO ConfigMaker yang juga merupakan CISCO Simulator. Apa dan bagaimana CISCO ConfigMaker ? atau diatara Anda2 semua memang sudah terbiasa mempergunakannya..?? yyyuuukkk kita sharing bareng2....


CISCO ConfigMaker
CISCO ConfigMaker merupakan aplikasi berbasis windows yang dipergunakan untuk simulasi dalam melakukan konfigurasi jaringan komputer, CISCO Router, Switch, Hub dan devices lainnya, juga dengan dukungan untuk konfigurasi Firewall seperti : Context-Based Access Control (CBAC), Global timer values, DOS attack thresholds, Java blocking, Access lists, Enable/Disable Audit Trail.
hhiikkksss mantap banget bo... udah berbasis GUI, tinggal klik sana.. klik sini... ada wizard.. cuma main properties.. kita sudah bisa mendesain jaringan, apalagi ada fasilitas pembuatan CISCO IOS secara otomatis dari konfigurasi devices CISCO yang kita gunakan. Ada lagi kelebihan yang harus diacungkan jempol (--cukup satu jempol saja, soalnya kalo 5 jempol itu artinya jari elo jempol semua ;) yaitu kita 'ga perlu kenal yang namanya CLI alias Command Line Inteface, keren kan...??
Apa tools ini bisa dipergunakan secara offline ? ya, tentu saja. Itu artinya bahwa tanpa memiliki devices ditangan kita bisa merancang dan mengkonfigurasikan jaringan sampai apa yang kita rancang bisa diterapkan pada kondisi sebenarnya.


Last Updated ( Sunday, 08 July 2007 )
Read more...
0 Secure to Secure
Written by lirva32
Sunday, 08 July 2007
- 0 Secure to Secure -

Author : lirva32
Email : lirva32 [at] yahoo [dot] com
Url : lirva32.org

Amannnn....??? hhhmmm siapa sih yang ga mau aman... bapak penarik becakpun tetap mau aman.. ga mau di uber2 trantib... juga ga mau becaknya terbalik....
Suasana aman pasti diinginkan oleh semua orang.... begitu juga di lingkungan jaringan komputer yang kita miliki...
Begitu berharganya resource (baca : data) yang ada di server kita.... termasuk juga harga diri admin... he..he.. gue ngerasain kok ketika server gue sendiri kena 'hack' oleh siswa gue sendiri..... betapa malunya..gue minta disemen aza nih muka biar ga keliatan malunya.... ;)
Semua pasti udah pada tau... ga ada system yang 100% secure... nah, kita wajib menurunkan kadar ketidakamanannya tersebut...
Meningkatkan keamanan bukan hal yang sulit dilakukan oleh kita2 para newbie...;) hanya cukup memahami beberapa hal saja, yaitu :


Who are the enemies?

(0) Hackers
orang yang secara umum memiliki rasa anthusias dan romantis pada dunia komputer juga memiliki kemampuan untuk melakukan proses gainning terhadap komputer dan jaringan komputer.
Wahhhhh.. jangan mengangap di lingkungan kita bekerja tidak ada hackernya loh... makanya kita tidak boleh menganggap remeh lingkungan sekitar... dan dari sisi kita (Admin) juga jangan merasa udah jago... karena kalo Admin udah mersa jago bakalan banyak tindakan Attacking untuk menguji keamanan yang telah dibuat....
Kalau mau liat tampang hacker... and bener2 hacker... hhhmmm liat aza om y3dips.. om the_day.... ;)

Last Updated ( Tuesday, 10 July 2007 )

Manual _Lirva32

Menjadikan Active Directory Lebih Aman
- merupakan hasil forensic yang bisa menjadikan server 2K/2K3 lebih aman -

Author : lirva32
lirva32 [at] yahoo [dot] com

Salah satu kelemahan dari Windows 2000 Server dan 2003 Server adalah Lisensi.....[lol] btw, memang masih banyak kelemahan lain yang datangya dari ketidaktahuan kita...khususnya settingan yang ada pada Active Directory.
Sebenarnya Active Directory tidak memiliki banyak kelemahan... hanya saja kurangnya pengetahuan kita tentang apa yang harus dikerjakan didalam Active Direcetory, karena memang harus dipelajari secara bertahap dan diperlukan penetrasi testing untuk mengetahui apa yang sudah kita kerjakan dalam Active Directory.
Active Directory merupakan sumber kehdiupan dari sebuah Domain Controller... karena semua account dibawah naungan domain akan disimpan didalam Active Directory... berbeda dengan local account.... tau local account kan...?? itu loh, account yang terdapat pada masing2 komputer.. kalo account2 tersebut tidak disimpan kedalam Active Directory melainkan disimpan didalam database individu masing2 komputer...biasanya disimpan dalam file SAM (Security Accounts Manager).
Dan perlu teman2 ketahui bahwa Domain Account yang disimpan didalam file SAM akan disinkronisasikan ke Domain Controller. Bayangkan saja apa yang terjadi jika Active Directory (yang berisi acount2) tidak diamankan dengan baik...? sungguh, dalam hitungan 1,2,3 sampai 30 attacker bisa mengambil alih seluruh account yang terdapat dalam domain controller. Mau kecolongan lagi...????
Bagaimana agar Active Directory kita aman... sehingga tidak mudah account2 domain controller yang kita miliki dicuri orang lain... ;), ini ada beberapa tips yang bisa dipergunakan untuk meningkatkan kemanan Active Directory :

Securing User Account and Password

1. Proteksi Administrative Accounts :
. Gunakan Administrative accounts hanya untuk kegiatan komputasi yang benar2 dibutuhkan
. Kurangi jumlah user yang berperan sebagai Administrator

2. Gunakan beberapa bentuk authentication seperti penggunaan smart card untuk proses administrasi dan kegitanan remote akses.

3. Physically secure computers dengan sensitive information : gunakan System Key Level 2 or Level 3 untuk melakukan proteksi terhadap Account Information and LSA secrets yang dsimpan di dalam komputer.

4. Gunakan security groups : gunakan security groups dengan benar (A-G-G-U-DL-P), Anda juga dapat menerapkan sebuah 'role-based' security model dalam memberikan permission.

5. Berikan 'least privilege' untuk users selama mereka bisa menyelesaikan pekerjaan, jangan sekali2 memberikan hak user untuk menjadi setingkat dengan Administrator.

6. Buat password policies yang disesuaikan dengan kebiasaan mereka dengan acuan :balance complexity, randomness, and length.

7. Beri pendidikan pada user users and administrators lainnya tentang bagaimana membuat password yang tidak mudah ditebak

8. Enabling password policies untuk bisa menerapkan password yang kuat.

9. Remove LM hashes : Jika Anda tidak mempergunakan LAN Manager sebagai autentikasi dalam jaringan koputer, sebaiknya buang saja semua LM Password dari Domain Controller dan Local Computers.

10. Configure LM compatibility untuk mengahasilkan level aplikasi tertinggi di dalam jaringan yang Anda support

Securing Active Directory Objects dan Attributes

1. Terapkan selalu privilege terkecil selama user bisa menyelesaikan pekerjaannya

2. Berikan permission dengan pemodelan yang konsisten

3. Kurangi pemberian permission yang sifatnya Domain Local Group

4. Pastikan mempergunakan konsep DACLs pada Active Directory

5. Buang user2 yang tidak diperlukan dari Schema Admins Security Group

6. Gunakan Restric Group didalam Group Policy untuk membatasi user yang tergabung dalam Schema Admins Security Group


Implementing Group Policy

1. Gunakan Group Policy untuk security

2. Perhatian khusus sangat dibutuhkan ketika ada pendelegasian authority melalui Group Policy

3. Gunakan Block Inheritance, No Override, and Group Policy Object Filtering sesuai kebutuhan saja.

Designing Active Directory dan Domain

1. Gunakan multiple forest jika dibutuhkan monitoring terpisah antar domain

2. Perform Audit

3. Lakukan Complete Background Check secara berkala

4. Perkecil aktifitas terhadap Active Directory yang dilakukan oleh user

5. Selalu kontrol 'membership' didalam group Security

6. Delegasikan Control melalui OU

7. Gunakan Active Directory yang menyatu dengan DNS

Mudah2an dapat membantu meningkatkan keamanan terhadap Active Directory yang Anda miliki.. jika ada pertanyaan tetang bagaimana langkah2 diatas, Anda bisa menghubungi saya melalui email : lirva32@yahoo.comThis e-mail address is being protected from spam bots, you need JavaScript enabled to view it

Terima kasih.

.thx
lirva32

Last Updated ( Monday, 10 September 2007 )
IP Hidden -- Cara membebaskan diri dari tersangka..
Written by lirva32
Thursday, 23 August 2007

Hidden Your IP Before Hacking
-- biar kagak ketangkep kalo mau iseng2...

author : lirva32 [at] yahoo [dot] com

Hiikksss..beberapa menit yang lalu (--sekarang sih pukul 23.13) ketika gue asik ngoprek bluetooth hacking dengan SuSe... tiba2 saja HP gue berdering.. ternyata sahabat gue 'sang hacker' menelpon dan menyampaikan pesan bahwa malam ini mau melakukan proses defacing terhadap salah 1 (satu) situs underground, tak ayal lagi gue pun langsung mengaktifkan router ADSL... konek... dan menuju situs target... gue hanya melihat2 bak melihat jam tangan casio di etalase... tidak melakukan penetrasi test apapun...gue tidak mengetahui lubangya ada dimana... karena memang sudah lama sekali gue meninggalkan kegitan defacing...;). Rasa penasaran dan iseng menghujani fikiran gue yang memang hari ini masih kotor terkena deburan debu. Stttoooppppp...!!!!
Untung saja dalam setiap aksi gue selalu menutupi dan memalsukan IP address yang gue gunakan (-- sekalipun terkadang lupa..;) jadi sekarang gue akan membahas tentang cara menyembunyikan IP Address saat browsing di Internet dengan menggunakan bantuan anonymous web proxy. Ini dilakukan agar IP Address asli yang digunakan tidak diketahui oleh remote web server.

Ada berapa alasan mengapa kita harus menyembunyikan dan memalsukan IP Address asli yang kita miliki, antara lain:
[+] Mengakses ke website yang melakukan restriction -- hanya membolehkan akses dari IP Address tertentu saja.
[+] Privasi, karena gue 'ga mau nanti IP gue jadi IP tersangka.
[+] Menghindari pelacakan jika kita melakukan tindakan yang 'tidak seharusnya kita lakukan'. (baca: hacking) :-)

------| Menggunakan Proxy

Dalam melangsungkan sebuah proses attack, sebaiknya seorang attacker melakukan beberapa pengamanan. Umumnya yang dilakukan adalah:
[+] Menghapus log files pada victim
[+] Menyembunyikan IP Address komputer yang digunakan untuk melangsungkan attack
[+] Melakukan modifikasi minimum untuk tidak menarik perhatian pemilik system seperti tidak menambah user atau membuat direktori yang terlalu 'vulgar'

Penggunaa proxy disesuaikan dengan program yang kita gunakan untuk melakukan browsing seperti Internet Explorer, Mozilla, Opera, mIRC, dan lain-lain.

------|Sample: Internet Explorer


1. Jalankan Internet Explorer (IE)
2. Klik Tools
3. Klik Internet Option
4. Klik Connections
5. Klik LAN Settings
6. Aktifkan option 'Use a proxy server'

------|Sample: wget

1. Edit file /etc/wgetrc atau ~/.wgetrc
2. Ubah atau tambahkan baris : http_proxy=http://ip_address_proxy:port/

------|Sample: libwww-perl (LWP)

Pada source code program yang menggunakan bahasa pemrograman Perl dapat ditambahkan:

$ua->proxy(['http', 'ftp'], 'http://ip_address_proxy:port/');

Cara lain adalah dengan meload proxy setting dari *_proxy environment variables.

$ua->env_proxy

Untuk mengubah environment variables, dapat dilakukan via command line:

$ export http_proxy=http://ip_address_proxy:port/ (sh/bash/ksh)
% setenv http_proxy 'http://127.0.0.1:8080/' (csh/tcsh)


------|Proxy Testing

Jika semuanya berjalan lancar maka kita dapat melakukan browsing secara anonymous. Lihat bagian appendix untuk mendapatkan contoh anonymous proxy.
Untuk mengetahui apakah IP Address asli yang kita gunakan sudah tersembunyi dan digantikan oleh IP Address milik anonymous web proxy, kita dapat melakukan pengecekan dengan melakukan browsing ke website yang memiliki fitur browser checker seperti
* www.dnsstuff.com
* noc.cbn.net.id
* dan lain-lain

------| Anonymity


Beberapa istilah yang berkaitan dengan anonymous proxy:

* Anonymous - HTTP proxy server tidak mengirimkan variable HTTP_X_FORWARDED_FOR kepada remote host, hal diini dilakukan untuk menyembunyikan IP Address asli kita.

* High anonymity (elite proxy) - HTTP proxy server jenis ini tidak mengirimkan variable HTTP_X_FORWARDED_FOR, HTTP_VIA dan HTTP_PROXY_CONNECTION.

Apa yang membedakan anonymous proxy dan elite proxy adalah pengiriman variable HTTP_* oleh proxy server. Pada anonymous proxy, sangat dimungkinkan bagi remote host untuk mengetahui IP Address asli yang kita miliki dengan melihat variable HTTP_VIA dan HTTP_PROXY_CONNECTION.

Kalau Anda males cari2 anonymous proxy... ya sudah, lirva32 akan kasih tau beberapa tools yang memang cukup handal untuk membuat diri kita aman.
Tools2nya rata2 bayar sih...juga berbasis window$... tapi lirva32 akan mengangap.. dan selalu mengangap... kalo tools itu 'warez'.... Viva Wares... Happy Warez..., diantaranya :

- Steganos : Internet Anonym -
kalo tools yang ini gue sering pake banget ketika melakukan tindakan anarkis... gue ga usah pusing2
cari2 IP Proxy... bisa destroy tracing dan shredder lagi... keeyeeenn ddeehhh ;)

--------------------------------------------------------------------------------------------


- Hide IP Platinum -
lebih ringan.. lebih cepet.. banyak IP yang bisa digunakan untuk pemalsuan ;)


--------------------------------------------------------------------------------------------

- GhostSurf Platinum -
sama saja... biasa saja... tidak ada yang spesial... tapi tetap mumpuni...;
)

--------------------------------------------------------------------------------------------

------|Appendix : Daftar Anonymous Proxy

Semoga bermanfaat.. maaf, kalo tulisan yang gue buat terlalu kiddies.. krn memang gue kiddies.... lol

.thx
lirva32

Shoutz :
. All echo|staff
. AllNewbieHacker,BekasiUnderGround
. MyDaughter : Faiza Debian Nafisa
. AllMyAssistant@BinaInsani

Last Updated ( Thursday, 23 August 2007 )

manual _Lirva32

Written by lirva32
Sunday, 08 July 2007
-- Melumpuhkan Access Point dengan Void11 --

Author : lirva32
Email : lirva32 [at] yahoo [dot] com


Wah, lirva32 mau ngajarin iseng2 nih... kali ini lirva mau melakukan DoS pada Access Point...
Jadi nanti AP akan dibanjiri dengan paket2 data... kalo udah banjir tuh AP bakalan ngedrop..
Gimna caranya...?? nanti dulu... lirva mau menjelaskan aplikasinya dulu....

Void11
Void11 merupakan salah satu aplikasi yang digunakan unutk melakukan mass flooding terhadap Access Point.
Void11 memiliki jenis metode attack, yaitu :

1. Deauthenticate Clients (default mode)
Dengan metode ini, void11 akan melakukan flooding WLAN dengan 'deauthentication packets' sehingga
client yang terautentikasi didalam jaringannya akan ngedrop dan terputus dari jaringan WLAN.

2. Authentication Flood
Dengan metode ini, void11 akan melakukan flooding ke Access Point dengan 'authentication packets (random client MACs)'

3. Association Flood
Dengan metode ini, void11 akan melakukan flooding dengan association packets (random client MACs)


Persiapan :

+ komputer | laptop yang udah ada wificard dengan chipset Prism.
+ Lakukan Wardriving utk mendapatkan MAC Address + SSID AP si target
+ Donlod void11 dari : http://lirva32.org/images/void11-0.2.0.tar.bz2
+ Konfigurasi :

cd /tools/wifi/void11-0.2.0/console

iwconfig wlan0 mode master

iwpriv wlan0 hostapd 1

./void11_hopper


alternatif void_hopper mode juga bisa meprgunakan :

iwconfig wlan0 channel 6 (set card to channel 6)


Penggunaan :
void11_penetration [interface] -D -s [type of attack] -s [station MAC] -S [SSID] -B [BSSID]


Penyerangan :

Misalkan saja kita ingin melakukan penyerangan terhadap sebuah AP, maka saya awali dulu dengan melakukan wardriving...biasanya saya mepergunakan kismet.
Dari hasil wardriving saya mendapatkan :

SSID : linksys
mAC : 00:06:BF:64:AB:35


Siapakan penyerangan sbb :

void11_penetration wlan0 -D -t 1 -S linksys -B 00:06:BF:64:AB:35


wah... APnya ngedrop... restart..... he..he....
selamat menikmati... lirva tidak bertangung jawab atas tindakan destruktif apapun....

Referensi :
www.wirelessdefense.org

Shoutz :
. echo|staff : y3dips,m0by,the_day,comex,z3r0byt3,k-159,c-a-s-e,s'to,anonymous
. Anakku : Faiza Debian Navisa... yang mengisi hari2ku dengan keceriaannya...
. My Friends : Mas Arif "s4k1tjiw4',az001, sevior,ocep_wie,sugeng_p,r34d3r,cbug,cyb3rtank,
cr4sh3r,,#SolpotCrew, #BekasiHacker,#kecoak, #kalengbekas, #samarinda_hack, #aikmel, #renjana and AllNewbieHacker, komar@bms.
. Asistenku : MadeSipit,Aghe,Arie
. MyAlamamater : FTI-BudiLuhurUniversity


Last Updated ( Tuesday, 10 July 2007 )
Hidden SSID Sniffing
Written by lirva32
Tuesday, 22 May 2007

- Hidden SSID
Sniffing -

uuuppsss.... kali ini lirva32 mau ngabahas bagaimana caranya mencuri SSID yang terhidden. Maksudnya terhidden disini artinya si Admin mematikan fungsi SSID broadcasting (SSID Broadcasting Disable).
Apa yang terjadi bila si Admin melakukan penghiddenan terhadap SSID... yang pasti SSID tidak akan terbaca oleh siapapun yang melakukan wardriving.
Nah, gimana caranya menangkap SSID yang broadcastingnya disable...??? salah satunya dengan memanfaatkan SSIDSniff. Mungkin tidak hanya dengan SSIDSniff saja kok... banyak apklikasi2 lain yang bisa digunakan... tapi kali ini saya mempergunakan aplikai yang bernama SSIDSniff karena lebih oke dan bagus dibandingkan dengan aplikasi lainnya.


SSIDSniff
SSIDSiff merupakan tools yang bisa membantu kita dalam melakukan penetrasi test terhadap jaringan wireless.
SSIDSniff bisa digunakan dibeberapa wireless card yang mendukung frame 802.11.
SSIDSniff mempergunakan header packet 802.11 yang mampu menampilkan jaringan wireless (AP) yang sedang aktif.
SSIDSniff dikembangkan dan dapat bekerja dengan baik pada system operasi Linux.


Keunggulan SSIDSniff :
- Mudah dipergunakan (-- menurut saya lohhh.... ;
- Mampu mengurutkan packet data dengan kriteria : packets per second, number of data packets, dll.
- Dapat menangkap data tertentu dari (banyak sumber data) dan dapat dibuatkan file yang kompatible dengan libpcap capture files.
- Memberikan sebuah pesan seperti pergerakan cursordari suatu isi packet data
- Notifikasi berupa Audio dari kegiatan Wireless
- cccaaapppeee dddeeehhhhh......


Hardware yang Compatible (tested) :
- Cisco PCM-340, PCM-350
- Intel ipw2100
- Belskin WiFi Card
- Atheros

Cara mempergunakan :
- donlod di : http://apt.sw.be/redhat/7.3/en/i386/dag/RPMS/ssidsniff-0.36-0.dag.rh73.i386.rpm
- Unpack & Compile
- Konfigurasi khan wireless card Anda utk dapat menerima packer data (raw frame) 802.11
Dokumentasi dapat Anda baca disini : google aza ya mas.... aku lupa alamatnya...caaapppeee ddeehhh...
- Start ssidsniff as root: shell# ./ssidsniff -i


Kendala yang mebatasi SSIDSniff :
- Signal quality/noise level : sangat menentukan sekali dalam proses Sniffing
- SSIDSniff belum mampu melaukan Channel hopping


Ditulis di kantor tanggal 4 April 2007
Jam 19.22 BBWI

Semoga bermanfaat....

.thx
lirva32

Fake AP -- Memdirikan Ribuan AP Palsu
Written by lirva32
Tuesday, 22 May 2007

- Fake AP -- Mendirikan Ribuan Access Point Palsu -




wah... lirva32 bikin tulisan lagi nih...

kali ini lirva32 mau ngebahas tentang bagaimana cara membuat Fake AP.
Fake AP menghasilkan ribuan access point palsu,
gunanya adalah dapat menipu pengakses jaringan wireless dan juga dapat membingungkan hasil pelacakan melalui aplikasi wardrivers, NetStumbler.


Persiapannya nih.... :
1. WiFi Card berbasis chipset Prism2/2.5/3
2. Download aplikasi Fake Ap dari : http://www.blackalchemy.to/project/fakeap/


Cara meramu Fake Ap nya begini :

1. Compile the Host AP driver dan bisa Anda ambil disini - http://hostap.epitest.fi
Anda juga membutuhkan CVS snapshot driver untuk meng 'enable ' fungsi
MAC switching.
2. Edit 'fakeap.pl' untuk mereflect settingan dan paths.
3. Run 'fakeap.pl' dengan user : root
4. Have fun... Wink yyeeeaaahhhh........

Usage: fakeap.pl --interface wlanX [--channel X] [--mac XX:XX...]
[--essid NAME] [--words FILENAME] [--sleep N] [--vendors FILENAME]
[--wep N] [--key KEY] [--power N]

--channel X ---> Use static channel X
--essid NAME ---> Use static ESSID NAME
--mac XX:XX... ---> Use static MAC address XX:...
--words FILE ---> Use FILE to create ESSIDs
--sleep N ---> Sleep N Ssec between changes, default 0.25
--vendor FILE ---> Use FILE to define vendor MAC prefixes
--wep N ---> Use WEP with probability N where 0 <> Use KEY as the WEP key. Passed raw to iwconfig
--power N ---> Vary Tx power between 1 and N. In milliwatts


.thx
lirva32

dedicated to : Anakku "Faiza Debian", All echo|staff,AllCrewLabBinaInsani,
MyAlmamater : FTI_UnivBudiLuhur,buat * yang baca tulisan ini.....
juga buat mereka yang telah memberikan banyak kontribusi utk kemajuan
bangsa ini........

Last Updated ( Tuesday, 22 May 2007 )
Captive Portal : WiFiDog
Written by lirva32
Tuesday, 22 May 2007

- CAPTIVE PORTAL : WiFiDog -

Baru2 ini saya menerapkan Captive Portal yang cukup lumayan bagus... bukan cuma bagus kok... proses pemasangannya yang sangat mudah.... sangat user friendly banget...
Memang sih banyak banget aplikasi2 Captive Portal : NoCat, NoCatSplah,SWHS, etc deh... tapi sangat saya sayangkan yang agak2 ribet dalam penyetingannya.....

WifiDog memiliki feature2 sbb :
# Captive portal which lets hotspot owners communicate with their users (custom content management).
--- pemilik captive portal dapat berkomunikasi dengan usernya.

# Wifidog gateway runs on GNU/Linux server and embedded device like the Linksys WRT54G with OpenWRT.

---- gatewaynya berbasis linux server dan bisa di embed pada AP linksys WRT54G

# Multi-language support: English, French, German and Portuguese.

---- support dengan multi bahasa.

# Maintain the connection by checking network activity instead of a javascript window. This allows PDAs and cellphones to connect.

--- memiliki fasilitas : checking aktifitas network, dan membolehkan koneksi melalui PDA dan selular.

# Users are unique and have a valid email address in order to open an account. Their privacy must be respected. You can also use a splash only page and do not ask user to create an account.

--- user yang memiliki email address uniq yang dapat membuka account.. user pun dapat membuat splash page.

# Users are able to create a working account directly from any hotspot. New users sign on from any hotspot, create their account and are granted access for 15 minutes to confirm an email. If they don't, they are disconnected.

--- user dapat bekerja dengan accountnya di beberapa hotspot.

# Hotspot monitoring by two way heartbeating, so the central server always knows which hotspots are up, regardles of dynamic DNS, firewalls, etc.

---- monitoring aktifitas yang terjadi pada hotspot


# Firewall has one rule to jump in, one to jump out when a connection is rejected, and one to jump out when a connection is accepted. The gateway must do its own NAT. All this allows wifidog to be integrated easily into an existing firewall configuration.

-- ada firewall

# Statistics : Cumulative bandwidth usage accounting (per connection, per user, per hotspot)

--- statistik koneksi yang lengkap

# Self-identification of the gateways ???

--- pengarahan gateway secara otomatis


untuk lengkapnya Anda bisa baca di : http://dev.wifidog.org/
Silahkan di implementasikan.. jika Ada pertanya dan masalah tentang setting dan konfigurasi silahkan Anda posting disini....

.thx
lirva32

Last Updated ( Tuesday, 22 May 2007 )
Part 8 : Hacking 'Default' AP
Written by lirva32
Tuesday, 22 May 2007

- Hacking 'Default' AP -



Adakalanya AP tidak diset oleh si Admin... bisa disebabkan karena Adminnya malas atau memang tidak memiliki pengetahuan tentang "How To Set AP"
Nah, kalo kondisinya seperti itu berarti kita bisa memanfaat proses "Default Gaining"... artinya kita coba memasukkan 'account + password default' bawaan pabriknya.
Gimana sih caranya.... cukup tau product AP dan seriesnya saja.... Nah, kalo ga tau gimana...??
ya coba cari tau dung.....
hhhhiikkss... kalo ditempat saya kerja... saya bisa ngitip dari jendela merek AP nya itu apa...
dan kalo saya scanning AP nya pake NetStumbler.. nama AP nya itu masih default "Linksys".... nah,
saya coba menebak password defaultnya... tapi masih salah terus... gimana biar tau password defaultnya...
hhhmmm... gampang aza....
. Akses Inet.. kalo ga ada ya ke warnet aza...
. url : http://www.cirt.net/cgi-bin/passwd.pl
. pilih menu : Search Default Password
. Masukkan Merk Product
. Jrengggg... jrenngggg.... dapet tuh password defaultnya....


.thx


lirva32

Last Updated ( Tuesday, 22 May 2007 )

Manual _Lirva32

Membangun Banyak Server Palsu Pada HoneyD .

[ 4 of 5 tulisan ]
Author : lirva32 [at] yahoo [dot] com

Cieeee.. ketemu lagi nih.... ga bosen2 buka web lirva32 yah....?? atau sudah mulai menjemukkan...??? pengennya sih Kamu, Anda dan Kalian * tidak pernah bosan untuk mengunjungi web ini... hhhaaalllaaahhhhh, soalnya makin banyak yang mengunjungi situs ini itu artinya si pihak sponsor makin seneng dung... [mode : sambil lirik temen2 di rumahweb.com]. Hiikkk karena situs ini tidak akan pernah ada kalau tidak ada rumahweb.com, merekalah yang mensuport keberadaan situs ini... thx ya rumahweb.com...... [hhiikkss, nanti spacenya ditambahin lagi ga yah... biar bisa ngisi ebook..;)]
Btw, dari pertemuan honyed pertama sampe tulisan gue yang ketiga intinya hanya membahas bagaimana membuat konfigurasi untuk mendirikan 1 (only one) server palsu. Sebenarnya dengan beberapa trik saja kita bisa mendirikan banyak server palsu.
Kenapa harus mendirikan banyak server palsu..?? Jika kita bisa mendirikan banyak server palsu itu artinya semakin sempurnalah kita mencundangi si Attaker...bayangkan, pasti si Attacker makin bingung mempelajari keberadan system jaringan yang kita miliki... makin sulit untuk memetakan jaringan.. makin sulit untuk menebak target server sesungguhnya...iya ga..??? maka kemungkinan besar server asli kita tetap dalam kondisi aman... sekalipun harus tetap waspada.. waspadalah... (--hiikkss kayak pesen bang napi azah...).
Untuk percobaan kali ini, lirva32 akan mendirikan 4 (empat) server palsu, yaitu :
1. Windows 2000 Server
2. AIX
3. Windows 2003 Server
4. Windows NT Server

Bagaimana mendirikan banyak server palsu di honeyd :

Settingan 1 - Windows 2000 Server, simpan dengan nama file : config1.sample

Settingan 2 - AIX, simpan dengan nama file : config2.sample

Settingan 3 - Windows 2003 Server, simpan dengan nama file : config3.sample

Settingan 4 - Windows NT Server, simpan dengan nama file : config4.sample

Kini sudah ada 4 konfigurasi yang kita buat berati ada 4 server palsu yang akan kita buat... ;)
Nah, bagaimana agar 4 server palsu itu berjalan bersamaan...??? begini caranya :

1. Buat 1 (satu) batch file, misalkan saya memberi nama file tersebut dengan nama : eksekusi.bat
2. Isi file *.bat tersebut dengan script sbb :

@echo off

cls
echo.
honeyd -d -f config1.sample -i 2 -l c:\Honeyd\log\honeyd1.log 192.168.10.0/24

honeyd -d -f config2.sample -i 2 -l c:\Honeyd\log\honeyd2.log 192.168.10.0/24
honeyd -d -f config3.sample -i 2 -l c:\Honeyd\log\honeyd3.log 192.168.10.0/24
honeyd -d -f config4.sample -i 2 -l c:\Honeyd\log\honeyd4.log 192.168.10.0/24




3. Eksekusi *.bat tersebut, maka sekarang kita sudah memiliki banyak server ;)

Bagaimana di Linux...?? isi konfigurasinya sama seperti yang sudah saya paparkan diatas, hanya sedikit perbedaan saja kok... yaitu pada masalah eksekusinya, yaitu sbb :
1. Siapkan console : tty1, tty2, tty3 dan tty4
2. Eksekusi script dibawah ini pada masing2 tty :

tty1 :
# sudo ./honeyd -d -f config1.sample 192.168.10.0/24

tty2 :
# sudo ./honeyd -d -f config2.sample 192.168.0.10/24

tty3 :
# sudo ./honeyd -d -f config3.sample 192.168.0.10/24

tty4:
# sudo ./honeyd -d -f config4.sample 192.168.0.10/24


Akhirnya selesai sudah tulisan ke 4 (empat) ini.. kebetulan disamping gue lagi ada PushMove a.k.a Nita Wulandari... jadi gue mau ngobrol2 dulu sama die.. kan jauh2 datang musti diajak ngobrol.. jadi di stop dulu nih penulisannya.. nanti lanjut ke tulisan ke 5 (lima), ditunggu aja yah.... seee uuuuu...

.thx
lirva32


Last Updated ( Friday, 24 August 2007 )
Konfigurasi HoneyD[2]
Written by lirva32
Friday, 03 August 2007

. Konfigurasi HoneyD .

[ 3 of 5 tulisan ]
Author : lirva32 [at] yahoo [dot] com

Lanjut mannngggg... ini adalah tulisan ketiga loh, setelah melewati beberapa tapak perjalanan Bekasi - Cilengsi akhirnya sampai rumah juga.. Alhamdulillah... malam ini mata gue masih belum juga ngantuk sehingga gue masih bisa melanjutkan proses pembuatan tulisan yang merujuk pada bagaimana kita melakukan konfigurasi terhadap Honeyd.
Pada tulisan sebelumnya gue sudah membahas beberapa script konfigurasi pemalsuan terhadap server yang akan menjadi obyek serangan para hacker dan para manusia yang mengaku dirinya hacker... he..he...

Masih ada berapa script yang bisa dihasilkan dari mekanisme konfigurasi honeyd, sebagai nutrisi tambahan ada script sbb :

Rubah isi config.sample dengan script di bawah ini untuk mendirikan Server 2003 + Exchange Server palsu :

Rubah isi config.sample dengan script di bawah ini untuk mendirikan AIX palsu :

masih.. masih banyak sekali server2 palsu yang bisa dihasilkan oleh honeyd... btw, dari kemarin udah ngomongin Honeyd... cara pembuatan konfigurasinya.. and gue lupa banget nyampein sesuatu bahwa ketika honeyd didirikan memerlukan beberapa skrip pelengkap.. yaitu :

exchange-imap.sh exchange-nntp.sh
exchange-pop3.sh exchange-smtp.sh
ftp.sh iis.sh
ldap.sh msftp.sh
pop3.sh smtp.sh
vnc.sh etc...


tenang... file2 tersebut bisa elo donload di : http://lirva32.org/download/

Okeh deh.. selamat malam untuk semuanya...selamat menikmati Honeyd... lol

.thx

lirva32

Last Updated ( Tuesday, 07 August 2007 )
Konfigurasi HoneyD
Written by lirva32
Thursday, 02 August 2007

. Konfigurasi HoneyD .

[ 2 of 5 tulisan ]
Author : lirva32 [at] yahoo [dot] com

waaahh.. ini tulisan gue yang kedua tentang Honeyd, jadi buat elo yang belum baca tulisan pertama diharuskan membacanya... biar ga jadi Jaka Sembung... he..he...
Kalo kita main Honeyd dan diimplementasikan sebagai honeypot itu artinya kita harus siap cape bin pegel untuk membuat konfigurasi server palsu yang kita inginkan, tapi jangan khawatir.. lirva32 akan bahas bagaimana membuat konfigurasinya, mungkin supaya elo tidak kehilangan jejak tentang cara membuat konfigurasinya maka gue akan menampilkan konsep pembuatan script server palsunya, di linux atau windows script konsepnya tetap sama, sbb:

membaca file konfigurasi, konfigurasi dibuat dengan :

config = creation | addition | binding | set | annotate | route [config]
creation= "create" template-name | "create" "default"
addition= "add" template-name proto "port" port-number action
binding = "bind" ip-address template-name |
"clone" template-name template-name
set = "set" template-name "default" proto "action" action |
"set" template-name "personality" personality-name |
"set" template-name "personality" "random"
"set" template-name "subsystem" cmd-string
"set" template-name "uptime" seconds
"set" template-name "droprate" "in" percent
"set" template-name "uid" number ["gid" number]
"set" ip-address "uptime" seconds
annotate= "annotate" personality-name [no] finscan |
"annotate" personality-name "fragment" ("drop" | "old" | "new")
route = "route" "entry" ipaddr |
"route" ipaddr "link" ipnetwork |
"route" ipaddr "add" "net" ipnetwork ipaddr ["latency" number"ms"] ["loss" percent]
proto = "tcp" | "udp" | "icmp"
action = "block" | "open" | "reset" | cmd-string | "proxy" ipaddr":"port












hhhiikkkksss betapa pusingnya kalo liat konsep script itu... iya ga...??? nah, biar ga pusing sebenarnya ketika kita melakukan instlasi honeyd maka honeyd sudah menyiapkan1 (satu) file konfigurasi yang nama filenya itu : config.sample.
Isi file : configuration.sample itu sepeti tampilan berikut ini :



Sekarang gini aja, lirva32 akan siapkan beberapa script yang siap pakai... nanti script yang ada pada file : configuration.sample isinya dibuang alias d i t i b a n dengan script yang udah lirva32 buat... lirva32 buat juga berdasarkan sample yang udah di oprak-oprek sana-sini.. sampe2 tuh script ledes kali karena kebanyakan di oprak-oprek.. ;)

Rubah isi config.sample dengan script di bawah ini untuk mendirikan Server 2000 palsu :

Rubah isi config.sample dengan script di bawah ini untuk mendirikanWindows XP palsu :

Rubah isi config.sample dengan script di bawah ini untuk mendirikanWindows NT Server palsu :

Pengujian Script & Mengaktifkan Honeyd :

windows :


c:\honeyd\honeyd -d -f config.sample -i 2 -l c:\Honeyd\log\honeyd3.log 192.168.10.0/24

Linux :

# ./honeyd -d -f config.sample 192.168.10.0/24

or

# sudo ./honeyd -d -f config.sample 192.168.10.0/24

* keterangan : 192.168.10.0/24 merupakan IP yang dipantau trafic datanya

aaahhh.. lelah juga yah belajar Honeyd... tapi gpp namanya juga belajar... iya ga...???
btw, karena mahasiswa lirva sudah pada nunggu dikelas... jadi lirva32 mo ngajar dulu yah.. tulisan ini lirva tutup dulu... nanti nyambung pada tulisan yang ketiga yah..... semoga menjadi tulisan yang bermanfaat.

.thx
lirva32

greetz :
. Ibunda terkasih yang kasihnya mengairi ladangku dimusim kemarau sekalipun
semoga bunda yang sedang terbaring sakit... kembali sehat selalu... Thx Ya Rabb...
. AllEchoStaff, AllNewBieHacker
. Anakku : Faiza Debian Nafisa
. MyAssistantAllCrewLabBinaInsani
. MyAlmamater : FTI-Univ.BudiLuhur



Last Updated ( Tuesday, 07 August 2007 )
Read more...
HoneyD
Written by lirva32
Wednesday, 01 August 2007
. HONEYD .
-- honeypot dengan modul terlengkap --
[ 1 of 5 tulisan ]

Author : lirva32 [at] yahoo [dot] com

Alhamdulillah Ya Rabb...
Akhirnya gue bisa kembali nulis setelah 7 hari lamanya bersemedi ngurusin kerjaan kantor...
sambil ditemani lagu "Dirimu" dari Gank Pegangsaan gue membuat tulisan ini, kali ini lirva32 mau membahas salah satu honepot yang gue anggap paling bagus setelah Sebex, yaitu : Honeyd.
Honeyd gue katagorikan sebagai High Interaction Honepots, kenapa..?? karena memang tingkat aksi dan pemodelan yang diciptakan mampu dan sangat mampu untuk mengenali berbagai jenis serangan yang dilakukan oleh Attacker. Tidak hanya itu, banyak sekali dukugan modul yang sangat mumpuni untuk dijadikan teman sejatinya di honeyd. Heneyd dapat menciptakan virtual host berbabasis IP didalam jaringan Anda,virtual host tersebut sangat mirip dengan virual host aslinya loh...dapat mensimulasikan layanan TCP dan UDP yang dapat mengembalikan permintaan ICMP (ICMP request) dan yang sangat mengagumkan buat gue, honeyd menutup secara default UDP port dan honeyd akan memberikan jawaban untuk ICMP yang tidak dapat dicapai.
Honeyd ada versi Linux juga ada versi Windowsnya loh.. jadi buat elo yang biasa pake windows jangan berkecil hati.. masih bisa ditemani dengan honeyd.
Bagaimana mendirikan honeyd :

[+] donlod aza honeyd di : http://lirva32.org/download/

jika Anda melakukan perubahan terhadap source honeyd, Anda harus melakukan proses compile ssb :

1. siapkan library :
. libevent-win32(http://www.secuirtyprofiling.com)
. libdnet-msvc(http://www.secuirtyprofiling.com)
. winpcap Developer Pack(ttp://winpcap.polito.it/)
. Microsoft Platform SDK.

2. Ekstrak semua library tersebut kedalam sebuah folder, dengan hirarki sbb :
\direktori_anda
\libdnet-1.5
\libevent-0.6
\wpdpack
\honeyd-0.5

3. Buka file project honeyd (honeyd.dsw) dengan MS VC++ 6.
man... jangan di buka pake Visual .N[y]et yang man.... soalna ga support...

4. Pastikan juga MS. SDK Platform SDK sudah terinstall.
5. Lakukan prose compiler sehingga terbentuk honeyd.exe.

--- kalo ga ada perubahan, yo wis a usah melakukan compile2 lagi.. tinggal pake aza...

--- Yang pake windows :
[+] donlod juga WinPCAP, pada percobaan kali ini gue mempergunakan WinPCAP 3.0 (-- hiikkss.. ga tau versi terbarunya..)
[+] Install cygwin
[+] buat 1 (satu) folder pada dengan nama 'honeyd' pada drive C (-ingat.. honeydnya kagak pake tanda kutip...!!!)
[+] ekstrak file kompresinya pada folder tersebut.

Terus gimana dung kalo di Linux...?? pada saat tulisan ini gue buat, gue uji coba di OpenSuSe 10.1, dengan langkah :
[+] dependensi : libevent, libdnet, libpcap
[+] buat sebuah folder
[+] ekstrak source ke folder tersebut
[+] # ./configure
# make
# make install

Bagaimana menjalankan honeyd windows :

c:\direktori\honeyd

Pilihan parameter sbb :

-d tidak mengerjakan proses daemon dan mengaktifkan debugging
-P untuk mendapatkan notifikasi pcap
-W daftar interface, cuma di win32 loh...
-l logfile membuat log file
-p fingerprints membaca hasil NMAPRead nmap fingerprints.
-x xprobe membaca xprobe fingerprints.
-a assoc membaca associates nmap fingerprints
-f file membaca file konfigurasi, konfigurasi dibuat dengan :

config = creation | addition | binding | set | annotate | route [config]
creation= "create" template-name | "create" "default"
addition= "add" template-name proto "port" port-number action
binding = "bind" ip-address template-name |
"clone" template-name template-name
set = "set" template-name "default" proto "action" action |
"set" template-name "personality" personality-name |
"set" template-name "personality" "random"
"set" template-name "subsystem" cmd-string
"set" template-name "uptime" seconds
"set" template-name "droprate" "in" percent
"set" template-name "uid" number ["gid" number]
"set" ip-address "uptime" seconds
annotate= "annotate" personality-name [no] finscan |
"annotate" personality-name "fragment" ("drop" | "old" | "new")
route = "route" "entry" ipaddr |
"route" ipaddr "link" ipnetwork |
"route" ipaddr "add" "net" ipnetwork ipaddr ["latency" number"ms"] ["loss" percent]
proto = "tcp" | "udp" | "icmp"
action = "block" | "open" | "reset" | cmd-string | "proxy" ipaddr":"port
-i interface interface yang dipergunakan
net IP address atau network (bisa dispesifikasikan utk notasi CIDR)



































karena gue pake SuSe : # ./honeyd

kalo yang pake sudo :

# sudo ./honeyd

Nah... sampe sini dulu yah.. tulisan ini sengaja saya buat berseri sampe 5 (l i m a) seri loh... soalnya memang panjang banget pembahasannya.
Mudah2an ga bingung.. kalo bingung silahkan hubungi gue aza lewat email... tetap semangat untuk belajar dung.. okeh...?? siippp kalo okeh...
sekarang lirva mau bobo dulu, karena sudah jam 11 malam... besok pagi harus bangun untuk pergi ke kantor...
btw, kalo Ada lowongan kerja lirva32 mauuu dung... karena memang sudah tidak betah dikantor ini.. soalnya gajinya pas2an... lirva juga kan mau punya uang banyak buat beli laptop... server... dan keperluan riset lainya deh... ayo tawarin lirva kerja dung...


.thx
lirva32

Greetz :
. Ibunda tercinta yang sedang terbaring sakit... smoga lekas sembuh demi anakmu yang masih seperti ini... ayo dong mi... cepet sembuh... aku kangen dengan senyum mami....
. AllEchoStaff, AllEchoMember
. Anakku "Faiza Debian Nafisa"
. MyOffice : thx for the laptop
. MyAlmamater UBL
. AllMyCrewLabBinaInsani..thx 4 ur dedication to me... ;)

Last Updated ( Thursday, 02 August 2007 )
Read more...
NFR BackOfficer
Written by lirva32
Friday, 20 July 2007

. Si Kecil Yang Cerdas .
[ BackOfficer Friendly ]

Kecil.. cerdas... ya BackOfficer Friendly lah...
Dia merupakan honeypot yang paling kecil ukurannya... tapi sangat mumpuni untuk dijadikan Honeypot berbasis windows. Tidak seperti Honeypot lainnya yang sangat sulit pada proses implementasi.
Seimbang dengan ukurannya yang kecil maka dia saya katagorikan sebagai 'low interaction honeypot'. Informasi tentang apa saja yang dilakukan Attacker tidak disimpan kedalam sebuah file log tetapi disampaikan langsung pada interface GUI monitoringnya.


Bagaimana mendirikan BackOfficer Friendly :
[-] Siapkan jaringan Anda

[-] Siapkan 1 (satu) server berbasis Windows, biarkan kondisi settingannya secara default (-- ga usah diupdate.. ga usah di path)
biarkan berlubang.. krn kalo hackernya cowo suka banget sama lubang.... uuppppssss porno ;)
Dalam uji coba kali ini saya mendirikan server berbasis 2000 Server yang tidak saya kasih service pack sedikitpun.. summmmppaahh...
jangankan karberos.. sp saja ga gue kasih kok...

[-] Donwload BOF di : http://lirva32.org/download/bof.zip

[-] Lakukan proses instalasi, hasil instalasi tidak menghasilkan 'shortcut' ambil saja di Program Files --> NFR --> ekskusi NFR

[-] Lihat di system tray ada logo NFR, aktifkan.

Nah, itu tampilan NFR BackOfficer monitoring... jadi semua tindakan yang dilakukan Attacker akan terlihat dibagian monitoring... ga usah cape2 mempelajari file log... cukup sederhanan kan...??

Bagaimana Mensettingnya ?
hhiikksss.. kan gue udah bilang.. ini Haoneypot termudah yang ga perlu banyak setingan.. tapi cukup mumpuni... ;)
Nih, lihat....



[*] Jika tanda checklist diaktifkan itu artinya NFR siap memantau services.

[*] Perhatikan pada tampilan tersebut diatas semua aktifitas yang dilakukan Attacker akan tercatat di monitoring.
Silahkan Anda lakukan penyerangan terhdapa server yang sudah Anda pasangi si kecil.. hhhmmm tindakan Attakingnya bisa ketauan... dan sangat mudah untuk mengenal teknik penyerangan yang dipergunakan...

Selamat menikmati si kecil nan cerdas... ;)


.thx
lirva32

Last Updated ( Friday, 20 July 2007 )

Sponsor Kami

Get Chitika eMiniMalls

Location and Infos of you

statistic traffic