Headlines News :

POPULAR POST

Beberapa Teknik Hacking

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

Teknologi Layar Komputer Terbaru

 Tampaknya di masa mendatang kemajuan teknologi di bidang komputasi bakal membuat mulut menganga. Setelah Pranav Mistry sang jenius dari India menciptakan Teknologi Indera Keenam, sekarang dengan Sistem Kabel Terintegrasi dapat ditampilkan manipulasi layar komputer dengan sangat menakjubkan. Kita bisa menentukan ukuran dan bentuk layar semau kita, kapan pun dan di mana pun. Mau lihat film dalam layar kecil atau saat hendak presentasi yang membutuhkan layar lebar, kita tinggal menyesuaikan panjang kabel dengan menyambungkannya, lalu membentuknya sesuai keinginan kita.Teknologi ini dimungkinkan karena penggunaan beberapa lampu LED yang saling silang dan overlap sedemikian rupa sehingga mampu menampilkan image layaknya layar komputer biasa.
code02 thumb Komputer yang bisa digulung
Interface (antarmuka) pada layar komputer ini dibuat menggunakan suatu susunan laser LED yang diletakkan di dalam komputer, serta kamera yang disusun sedemikian rupa sehingga bisa mendeteksi posisi jari pengguna. Jadi cara mengoperasikan komputer ini persis seperti touchscreen.
code08 thumb Komputer yang bisa digulungcode06 thumb Komputer yang bisa digulung
code03 thumb Komputer yang bisa digulung
Teknologi yang didisain oleh Raphael Lang, Yu-lin Hou and Stephen Chan ini berhasil menyabet posisi runner-up Fujitsu Design Award 2011. Untuk menampilkan layar dalam skala besar tinggal menyambung cord-nya, bisa dibentuk menjadi berbagaimacam display, bisa menjadi multimonitor, bisa digunakan untuk scanning barcode, dan bahkan bisa digunakan untuk scanning benda tiga dimensi sehingga langsung menghasilkan model 3D.
Luar biasa!
code04 thumb Komputer yang bisa digulung
integralcord thumb Komputer yang bisa digulung

Superkomputer IBM Pecahkan Rekor Tercepat

Sebuah super komputer besutan IBM yang mengusung nama Sequoia telah berhasil menggeser super komputer K Computer buatan Fujitsu sebagai super komputer tercepat di dunia.
Seperti yang dikutip dari ArsTechnica, Super komputer Sequoia ini telah diresmikan sebagai super komputer tercepat di dunia yang telah masuk daftar situs Top 500 pada pagi hari ini (18/06/2012).
Super komputer tercepat ini dibangun dan dirakit dengan hardware IBM di Lawrence Livermore National laboratory (LNLL) milik Departemen Energi Amerika Serikat.
Sebelumnya, rekor komputer tercepat dipegang oleh super komputer asal Jepang, K Computer yang dibuat oleh Fujitsu yang memiliki 705.000 core dengan prosesor Sparc64 VIIIfx yang menghasilkan kinerja hingga 6 petaflops atau 6 ribu triliun kalkulasi per detik dengan konsumsi daya hingga 12,66 megawatt.
Sedangkan super komputer Sequoia ini memiliki kinerja lebih tinggi dan konsumsi daya yang lebih efisien yaitu 16,32 petaflops atau sekitar 16 ribu triliun kalkulasi per detik dengan konsumsi daya hanya 7,09 megawatt.
Super komputer Sequoia ini akan digunakan untuk melakukan simulasi uji coba senjata nuklir sebagai pengganti uji coba senjata nuklir di dunia nyata.
Anda pasti penasaran dengan prosesor yang digunakan oleh super komputer tercepat di dunia ini? IBM Sequoia ini menggunakan prosesor IBM Power QBC 16 core dengan kecepatan 1,6GHz sebanyak 98.304 prosesor dengan jumlah total core-nya mencapai 1,6 juta core!
“Untuk mesin dengan 1,6 juta core yang telah berjalan selama lebih dari 23 jam selama 6 minggu sejak super komputer ini dibangun tanpa kekurangan, adalah suatu hal yang menakjubkan,” kata Kim Cupps, pimpinan divisi LNLL.
Untuk menguji ketahanan super komputer IBM Sequoia, LNLL menjalankan software Linpack selama 23 jam tanpa gagal 1 core pun dengan efisiensi hingga 81 persen.
Sequoia ini sebenranya mampu mencapai kenerja hingga lebih dari 20 petaflops, namun hal ini tidak dilakukan dengan alasan efisiensi daya.
Kim Cupps juga menambahkan bahwa super komputer Sequoia ini menggunakan sistem operasi Red Hat Enterprise Linux (RHEL) di setiap node komputernya.
Dari 500 super komputer tercepat di situs Top 500, 372 diantaranya menggunakan prosesor Intel Xeon dan 2 dari 10 komputer tercepat menggunakan GPU (Graphics Processing Unit) Nvidia yang dikombinasikan dengan prosesor Intel Xeon.
Posisi kedua ditempati oleh pesaing intel, AMD, melalui prosesor AMD Opteron dengan 63 super komputer dan disusul IBM melalui prosesor IBM PowerPC dengan 58 super komputer.
213 dari super komputer di situs Top 500 ini dbuat oleh IBM, kemudian disusul oleh Hewlett-Packard (HP) yang membuat 138 super komputer.

Refresh RAM tanpa restart komputer (OS - XP)


Terkadang, komputer anda bakal menjadi lambat setelah beberapa lama dipakai. Apalagi kalau anda banyak menggunakan software yang berat seperti Adobe Photoshop, Corel Draw atau program editing video
Biasanya setelah kita pakai aplikasi tersebut, komputer terasa lambat. Kemungkinan itu terjadi karena masih ada bekas data yang tersimpan dalam RAM, sehingga komputer anda pun jadi lambat. Salah satu cara untuk membersihkan RAM adalah dengan merestart komputer terlebih dahulu. Saya punya cara yang lebih simpel yang bisa dilakukan oleh semua. Caranya adalah sebagai berikut :
1. Klik kanan mouse di desktop, pilih New – Shortcut.
2. Ketik %windir%\system32\rundll32.exe advapi32.dll,ProcessIdleTasks pada kolom isian yang muncul.
3. Klik Next.
4. Beri nama shortcut tadi, nama yang dapat diberikan bebas sesuai keinginan, atau lewatin aja, namanya otomatis jadi rundll32.exe.

Suka duka berkarir di dunia IT ;))


Jika anda sedang mempersiapkan diri berkarir di bidang IT atau masih baru bekerja dalam dunia IT. Ada 10 rahasia yang tidak menguntungkan yang harus anda ketahui, rahasia ini sebagian besar ditujukan untuk administrator jaringan, manajer IT, dan profesional destkop support.


10.) Bayaran di bidang IT lebih besar dibandingkan dengan profesi lain, namun karena itulah perusahaan anda dapat mempekerjakan anda kapan saja diluar jam kerja
Kebutuhan akan profesional IT akan terus meningkat bagi perusahaan, seriring berkembangnya teknologi dalam bisnis dan kehidupan masyarakat. Karena bayaran bagi profesional IT cukup besar, perusahaan sering kali menambah jam kerja anda sewenang-wenang, karena anda dianggap sebagai bagian inti dari perusahaan. Anda bisa saja bekerja lebih dari 6 jam pada akhir pekan untuk menyebarkan (deploymentupdate sebuah software, atau bahkan menerima telepon pada malam hari untuk mengatasi jaringan yang bermasalah. Tidak ada kompensasi waktu selama anda masih dibayar dengan baik.
9.) Anda akan disalahkan jika terjadi kesalahan konyol pada pengguna komputer
Beberapa pengguna komputer akan spontan melimpahkan kemarahanya ketika frustasi. Mereka bisa saja meluapkanya kepada anda karena anda adalah seorang staff IT dengan menyalahkan anda seperti “apa yang salah sama komputer ini?”, “komputer ini rusak, kenapa masih dipasang!” atau “kamu apain komputernya?kenapa bisa jadi begini?!”. Padahal kesalahannya adalah karena kecerobohan atau kelalaian dari mereka sendiri, seperti ternyata mereka tidak sengaja mencabut kabel mouse dengan kaki mereka, atau bahkan menumpahkan kopi mereka di keyboard komputer.
8.) Anda bisa menjadi orang yang paling dibenci atau paling disegani oleh bawahan anda jika anda seorang manajer IT
Jika anda dapat menangani suatu masalah yang dapat memperpanjang jam kerja bawahan anda, maka anda bisa menjadi atasan yang disegani bagi mereka. Namun sebaliknya jika anda tidak dapat menangani sesuatu yang dapat menghambat pekerjaan atau memperpanjang jam kerja bawahan anda, seperti tiba tiba saja koneksi jaringan sedang down, maka mereka akan menganggap bahwa andalah penyebabnya.
7.) Sertifikat tidak akan selalu menjamin seseorang untuk menjadi karyawan yang baik
Manajer sumber daya manusia pada sebuah perusahaan akan lebih tertarik untuk merekrut seseorang yang bersertifikasi, karena dengan hal itu memudahkan departemen HR (Human Resource) untuk menyeleksi calon pekerja dengan lowongan yang ada. Sertifikasi akan membuka karir anda lebih luas, menunjukkan bahwa anda orang yang terorganisir, ambisius dan memiliki keinginan yang besar dalam memperluas keahlian anda. Jika anda memiliki sertifikasi yang sesuai dengan keahlian anda, maka hal itu akan menjadi nilai tambah dan nilai jual bagi anda. Namun pada kenyataanya banyak pimpinan perusahaan yang mengeluh dengan teknisi yang dipekerjakan berdasarkan sertifikasi. Mereka umumnya hanya memiliki skill dan kemampuan yang baik dalam bidangnya tetapi tidak tahu bagaimana mengatur atau menangani masalah dengan cepat karena tidak memiliki pengalaman bekerja sebelumnya. Maka sertifikat sebenarnya bukan satu satunya indikator untuk mengukur seberapa baik seseorang dapat bekerja.
6.) Anda akan sering diminta oleh rekan kerja untuk memperbaiki masalah PC mereka dirumah yang bukan bagian dari pekerjaan anda
Karena anda dianggap sebagai orang yang ahli dalam bidang teknologi atau karena anda adalah seorang teknisi jaringan, rekan kerja anda akan sering meminta bantuan dalam menyelesaikan masalah pada PC mereka dirumah seperti, bagaimana menghilangkan virus atau mengaktifkan router nirkabel yang berhenti bekerja karena mati lampu. Beberapa dari mereka bahkan akan membawa PC rumahnya ke kantor anda untuk diperaiki. Jika itu adalah rejeki, maka anda akan dibayar sesudahnya, tetapi tidak sedikit dari mereka yang hanya mengharapkan bantuan anda secara gratis. Membantu orang lain dapat sangat bermanfaat, namun anda harus tahu kapan harus membantu dan kapan harus menolaknya.

Foto : Ilustrasi
5.) Vendor dan konsultan IT akan mengakui kehebatanya ketika proyek berjalan dengan baik, sebaliknya anda akan disalahkan jika proyek yang dijalankan gagal
Bekerja dengan  konsultan ITadalah bagian penting dari pekerjaan dan dapat menjadi salah satu hal yang lebih menantang. Konsultan akan membantu memberi solusi untuk anda dalam mengerjakan suatu proyek, dan ketika semuanya berjalan dengan baik maka ini akan menjadi sebuah kerjasama yang baik. Tetapi anda harus berhati hati, ketika ada sesuatu yang salah beberapa konsultan akan menganggap bahwa andalah penyebabnya, dan mengklaim bahwa solusi yang mereka berikan sudah benar dan bekerja baik pada perusahaan lain. Sebaliknya jika proyek berjalan dengan lancar, mereka akan mengakui kehebatan dalam solusi yang merke berikan dan mengabaikan pekerjaan besar yang telah anda lakukan untuk menyesuaikan dan mengimplementasikan solusi untuk perusahaan anda.
4.) Anda akan banyak menghabiskan waktu dengan teknologi lama dibandingkan dengan mengimplementasikan sesuatu yang baru
Hal yang menarik bekerja dalam bidang IT adalah bahwa kita akan banyak bermain dengan teknologi terbaru yang ada pada saat ini, namun tidak terjadi di sebagian besar pekerjaan IT. Yang benar adalah bahwa para profesional IT biasanya menghabiskan waktu untuk menjaga dan merawat teknologi yang sudah ada sebelumnya.
3.) Para staff atau karyawan IT adalah hambatan terbesar dalam menerapkan teknologi yang baru
Salah satu kendala terbesar untuk migrasi ke teknologi yang baru adalah, tidak ada persetujuan dari manajemen keuangan karena banyaknya biaya yang harus dikeluarkan. Ketika mereka sudah memiliki sesuatu dan terbiasa menggunakan yang sudah ada, mereka enggan untuk mengubahnya, ini bisa jadi hal yang baik karena pekerjaan mereka tergantung dari kestabilan infrastruktur yang ada. Namun mereka juga menggunakanya sebagai alasan untuk tidak menghabiskan waktu belajar sesuatu yang baru.
2.) Beberapa profesional IT mengembangkan teknologi berdasarkan kemampuan dalam menjalankanya
Banyak profesional IT yang memilih dan mengimplementasikan teknologi didasarkan pada kemampuan dan seberapa bebas mereka dapat menggunakan atau menjalankanya, bukan berdasar pada mana yang benar benar baik dan bermanfaat untuk bisnis itu sendiri. Sebagai contoh sebuah perusahaan lebih memilih untuk menggunakan sistem operasi Windows karena latar belakang karyawan ITnya memiliki kemampuan lebih menggunakan Windows, padahal menggunakan sistem operasi Linux adalah solusi yang lebih baik.
1.) Profesional IT sering kali mnggunakan jargon untuk menutupi kesalahanya
Banyak profesional IT menutupi kesalahan yang mereka lakukan dengan memberi penjelasan yang membingungkan kepada manajer non teknis, karena biasanya mereka tidak memiliki pemahaman yang baik tentang teknologi. Sebagai contoh untuk memberitahu seorang manajer bisnis non teknis mengapa aplikasi keuangan tidak dapat dijalankan selama 3 jam, maka profesional IT mungkin akan mengatakan “Terjadi blue screen pada layar SQL yang menjalankan applikasi keuangan” padahal penyebab sebenarnya adalah update driver yang ia terapkan pada server tidak diuji terlebih dahulu.
 
Copyright © 2011. COMASTNET - All Rights Reserved