.sidebar h2 { background:url(http://i1134.photobucket.com/albums/m614/CHa_Louiss/12166541854.png)repeat-x; color: #071019; font-size: 12px; font-family: Arial; font-weight: strong; margin: 0px 0px 0px 0px; padding: 0px 0px 0px 0px; text-align:center; }

Senin, 29 Oktober 2012

Irhaby_007 the cyber jihad

Siapakah Irhabi 007? Apa saja yang telah dia lakukan sehingga namanya menjadi legenda? Mengapa dia melakukan semua hal yang bisa dikatakan penuh resiko tersebut? Sejak kapan identitasnya diketahui secara umum? 

Pada awalnya, nama Irhabi 007 hanya dikenal di dunia maya.Irhaby berarti teroris dan 007 adalah angka terkenal bagi agen rahasia kerajaan Inggris (dalam film) yang bernama James Bond.Namun Irhabi 007 yang ini tidak membela Ratu (Inggris) melainkan memeranginya. Tidak ada seseorang pun yang mengetahui siapa dia sebenarnya dan dimana dia berada. Irhabi 007 hanya dikenal sebagai seorang yang sangat aktif dalam dunia maya, khususnya dalam cyber jihad. Irhabi 007 bisa dikatakan selalu dalam kondisi on line, 24 jam penuh. Irhabi 007 dikenal sebagai seorang simpatisan Al Qaeda yang juga seorang ahli komputer dan dunia cyber. Setiap harinya Irhabi 007 melakukan aktivitas dengan internet, seperti meng-convert video, termasuk video-video jihad, aksi syahid dan eksekusi murtadin di Iraq ke dalam format yang bisa ditampilkan di situs. Terlihat sekali kalau Irhabi 007 ini banyak menguasai masalah-masalah tehnologi informasi. Salah satu aktivitasnya yang paling menonjol adalah membuat sebuah situs dengan nama youbomit dan menjadi administrator Forum Al Ansar Al Islami yang sangat bergengsi karena melibatkan sekitar 4500 member yang kebanyakan adalah Mujahidin. 

Tidak ada yang tahu kapan persisnya nama Irhabi 007 mulai malang melintang di jagat Cyber
​​Jihad . Kemunculan namanya pun tidak serta merta bisa memastikan dimana keberadaannya. Ini juga merupakan salah satu keahlian Irhabi 007. Hanya saja, aktivitas Irhabi 007 mulai bisa dideteksi di tahun 2001. Aktivitas Irhabi 007 meningkat bersamaan dengan dimulainya invasi Amerika ke Iraq, tahun 2003. Saat itu, Irhabi 007 mulai aktif mengupload gambar-gambar perang Iraq di internet. Di tahun itu pula dia mulai mempublikasikan materi-materinya termasuk bagaimana menghack komputer. Bahkan dia juga sudah menulis metodenya tersebut ke dalam sebuah buku. Aktivis dan Mujahidin yang aktif di forum-forum Islam mulai mengenal dan terkagum-kagum pada keahlian dan keberanian Irhabi 007. Pihak musuh, Amerika dan sekutu-sekutunya pun mulai menyadari keberadaan Irhabi 007, yang dari namanya saja sudah cukup menyakitkan hati mereka. Maka perburuan kepada Irhabi 007 pun dimulai! 

High Tech Dari Sebuah Kamar 

Hampir selama dua tahun, dinas intelijen dari seluruh dunia mencoba mengungkapkan identitas Irhabi 007. Musuh-musuh Islam telah mengetahui bahwa Irhabi 007 adalah pendukung dan simpatisan Al Qaeda. Bahkan keberadaannya diyakini sebagai kunci penghubung Al Qaeda. Mereka kerapkali melihat Irhabi 007 mempropagandakan mujahidin Iraq pimpinan Syekh Abu Musab Az Zarqawi dan mengajarkan secara on line kepada mujahidin bagaimana menggunakan komputer untuk tujuan tersebut. Irhabi 007 bahkan pernah menghack komputer universitas di Amerika. Irhabi 007 memang ahlinya. Dia mampu membuat sebuah terobosan baru tentang penggunaan internet. Tidak terhitung banyaknya situs dan forum-forum Islami dengan password tertentu bermunculan. Para mujahidin yang berkumpul dalam komunitas dunia maya dengan cepat memiliki keahlian dalam menghack, membuat program, membuat serangan on line serta menguasai desain digital dan media, dan Irhabi 007 merupakan seorang ahli dalam semua bidang ini sekaligus menjadi instrukturnya. 

Irhabi 007 dengan keahlian dan keikhlasannya telah menggerakkan para mujahid menuju serangan abad 21 melalui kemampuannya secara tersembunyi dan terlindungi dengan menyebarkan buku pedoman persenjataan, video yang memuat aksi mujahidin, seperti eksekusi murtadin, dan materi lain yang bersifat propaganda. 

Kesuksesan Irhabi 007 berasal dari kombinasi antara keahlian dan pemilihan waktu. Di awal tahun 2004, Irhabi 007 bergabung dengan forum dengan pesan yang terlindungi oleh password, yang dikenal sebagai Muntada atau Forum al-Ansar al-Islami, dan tidak lama sesudahnya dengan Forum al-ekhlas, dua dari forum yang terlindungi password dengan ribuan anggota yang telah digunakan oleh Al-Qaeda untuk instruksi militer, propaganda, dan perekrutan. Pada saat yang sama, Syekh Zarqawi, rh mulai menggunakan internet sebagai alat utamanya untuk menyebarkan propaganda mengenai perjuangan mujahidin di Iraq.Syekh Zarqawi memerlukan rekan-rekan yang cerdas di bidang komputer, dan Irhabi 007 terbukti menonjol diantara pendukung lainnya, yang kebanyakan berada di Eropa. 

Peranan utama Irhabi 007 mulai menjadi pembicaraan di jagat Cyber
​​Jihad di bulan April pada tahun yang sama, ketika mujahidin di bawah kendali Syekh Zarqawi mengubah nama mereka menjadi Tandzim Al Qaeda di Iraq dan mulai mengeluarkan pernyataan resmi melalui juru bicaranya, Syekh Abu Maysara al-Iraqi, di Forum Al Ansar Al Islami. Pada pemunculan pertamanya, al-Iraqi menuliskan dengan bahasa Arab mengenai kabar baik yaitu sebuah kelompok yang terdiri dari orang-orang yang berani dan membanggakan yang diharapkan bisa menyerang kepentingan ekonomi agresor kuffar Amerika dan memenangkan pertarungan tersebut demi kebangkitan Islam. 

Pada waktu itu, beberapa orang meragukan keautentikan pemunculan tersebut, namun Irhabi 007 menjadi orang pertama yang memberikan respon, menawarkan kata-kata dukungan. Tidak lama al-Iraqi menjawab penawaran tersebut dan memperkuat kerjasama mereka, atas peran utama Irhabi 007. 

Melewati satu setengah tahun berikutnya, Irhabi 007 membuktikan dirinya sebagai mujahidin yang dapat diandalkan yang memiliki keahlian dalam berbagai bidang terkait dengan internet. Irhabi 007 menjadi seorang anggota yang sangat aktif di forum-forum jihad dengan bahasa Inggris dan Arab. Dia bekerja melindungi dan memikirkan keamanan on line, membuat jaringan multimedia, dan menyelenggarakan seminar secara on line mengenai penggunaan internet. Irhabi 007 terlihat on line siang dan malam, siap menjawab pertanyaan-pertanyaan tentang bagaimana cara mengirimkan video, bahkan ia seringkali bersedia mengambil alih serta melakukan pengiriman itu sendiri. Irhabi juga memiliki kemampuan menghack situs serta berkonsentrasi mengajarkannya kepada para surfer internet secara rahasia dengan browsing tanpa nama. 

Suatu ketika, Irhabi 007 pernah mengirimkan pesan sebanyak 20 halaman berjudul "Seminar Hacker Website", kepada forum Al-ekhlas.Pesan-pesan tersebut berisi informasi mendetail tentang seni hacker, lusinan daftar website yang mudah diserang, website yang dapat di upload. Irhabi 007 menggunakan sendiri strategi ini, meng up load data ke web site yang dijalankan oleh negara bagian Arkansas, kemudian Irhabi 007 juga meng up load data ke web site yang dijalankan oleh Universitas George Washington. Keahliannya tersebut membuat pihak musuh meyakini bahwa Irhabi 007 bedomisili di Amerika Serikat. 

Irhabi 007 juga menggunakan website-website lain yang tidak terhitung jumlahnya untuk memberikan panduan secara gratis mengenai bahan-bahan yang dibutuhkan para mujahid untuk di up load dan share. Sebagai tambahan dari situs-situs tersebut, Irhabi 007 menyediakan cara-cara untuk menemukan server yang mudah diserang, sekaligus juga saran untuk mengamankan situs tersebut. Dengan cara ini, para mujahid dapat menggunakan bantuan pihak ketiga untuk menyebarkan propaganda mereka, sehingga mereka tidak perlu beresiko menggunakan ruang web mereka sendiri dan yang terpenting mereka tidak menggunakan uang mereka sendiri. 

Kemampuan Irhabi 007 dalam Cyber
​​Jihad bermanfaat tidak hanya dalam pertukaran media, tetapi juga dalam pendistribusian dalam skala besar semua produksi Al Qaeda. Dalam suatu kejadian, Irhaby membuat sebuah page untuk menyebarluaskan sebuah film yang diproduksi oleh Al-Qaeda, khususnya Syekh Zarqawi yang berjudul "Semua Demi Agama Allah". Alamat page tersebut adalah http://www.alaflam.net/wdkl. 

Jaringan itu, di up load di bulan Juni 2005, menyediakan berbagai outlet dimana para pengunjung dapat menemukan video tersebut. Bila ada sebuah kejadian yang menyebabkan salah satu situs tidak dapat digunakan, maka ada banyak sumber lain yang tersedia sebagai pendukung. Beberapa di antaranya berada pada domain seperti http://www.irhabi007.ca atau http://www.irhabi007.tv, menunjukkan keterlibatan Irhaby yang sangat kuat. Film tersebut, yang dikeluarkan secara khusus oleh Al Qaeda di Iraq, menampilkan ceramah dan nasihat dari Syekh Usama bin Laden yang sangat bermanfaat bagi para mujahidin, uraian mengenai penjara Abu Ghraib, dan pernyataan politik mengenai aturan Perdana Menteri Murtadin Irak ayad Allawi. 

Siapa sangka, kecanggihan dunia maya dalam Cyber
​​Jihad ini dilakukan oleh Irhabi 007 melalui kamar tidurnya yang berantakan. Semua itu tidak menghalangi Irhabi 007 yang kemudian dikenal sebagai seorang pemuda muslim berusia 23 tahun, mahasiswa TI di sebuah universitas di London.Dialah younus At Tsouly, alias Irhabi 007. 

Keahlian-Keahlian Irhabi 007 

Jika dikumpulkan, keahlian-keahlian dan sepak terjang Irhabi 007 dalam dunia Cyber
​​Jihad meliputi; keahlian di bidang hacking (membobol ke dalam sistem komputer) dan cracking (dapat melewati penjagaan keamaanan software ). Beliau juga mengajarkan kaum muslimin bagaimana cara untuk menyembunyikan diri mereka sendiri dari deteksi.

Komputer yang digunakan Irhabi 007 juga memiliki kemampuan membobol ke dalam server-server web yang tidak terproteksi dan menggunakan File Transfer Protocol (FTP), sebuah mekanisme untuk tukar-menukar file melalui Internet, untuk memposting file yang berhubungan dengan jihad. Teknik ini memungkinkan yang lainnya untuk mengakses secara cepat sejumlah besar file yang beliau posting ke server-server yang di hack. Di antara file-file Irhabi 007 yang disebarkan melalui metode ini adalah file klip-klip audio dan video pimpinan Al Qaeda, termasuk Syekh Usama bin Laden, Syekh Ayman al Zawahiri dan Syekh Abu Musab al Zarqawi. 

Irhabi 007 juga berkemampuan menggunakan jasa web hosting gratis , beberapa diantaranya berlokasi di Amerika Serikat, untuk membuat situs-situs web baru. Dalam kaitannya dengan bandwidth yang terbatas (jumlah dan kecepatan data yang dikirimkan) yang biasanya ditawarkan oleh jasa hosting gratis, jasa ini merupakan jasa paling utama yang digunakan beliau untuk memasang link ke materi yang berlokasi di server-server lainnya, termasuk bermacam-macam situs FTP yang kendalinya telah dia ambil alih. 

Beberapa alamat Web yang dibuatnya merupakan variasi dari nicknamenya (nama panggilan, pent) saat online, seperti "erhabi", "007irhabi," dan "irhaby007;" ia menyebut dua dari situsnya yang lain "alqa3edah" ( seperti Al Qaeda) dan "deadzionists" (matilah para zionis, pent). Para pengunjung situs ini bisa mengakses link-link untuk buku pedoman penggunaan senjata dan klip-klip audio dan video yang mendukung usaha-usaha Al Qaeda di Iraq dan Eropa, termasuk video-video pasukan Amerika yang dipenggal di Iraq. 

Dalam rangka untuk mengambil manfaat dari jasa web hosting yang lebih baik, yang tersedia bagi pelanggan yang membayar, Irhabi 007 menggunakan informasi kartu kredit dan kartu identitas pada musim panas 2005. Salah satu situs yang beliau buat dengan memanfaatkan informasi dikenal sebagai "alerhaab." Beliau menyatakan bahwa "alerhaab" digunakan oleh kelompok jihad sesungguhnya untuk mengirim materi-materi jihadi, tetapi informasi registrasi situs tersebut terdaftar atas nama seorang wanita Inggris yang tinggal di daerah London. Situs ini dapat Menelusur balik kepada Irhabi 007 karena alamat email yang terdaftar di registrasi bukan atas nama wanita Inggris, tetapi benar-benar alamat yang digunakan oleh Irhabi 007. Beliau mengulangi kecakapannya untuk mendaftarkan situs-situs web dengan informasi yang telah dimanfaatkannya secara cepat beberapa kali. Sebagai contoh, situs "irhaab007" yang terdaftar atas nama anggota tim Khusus Angkatan Darat Amerika Serikat yang tinggal di Pennsylvania. 

Pada bulan Juli 2004, Irhabi 007 melakukan tindakan yang luar biasa berani menyita perhatian FBI ketika dia membajak server FTP yang dioperasikan oleh Departemen Jalan Raya Arkansas dan Transportasi menjelmakannya menjadi papan pesan Al Qaeda. Ia memposting lusinan file audio dan video jihadi sehingga yang lainnya dapat dengan bebas mendownloadnya. File-file ini termasuk video-video yang dibuat oleh kelompok gabungan Al Qaeda di Saudi Arabia yang bertanggung jawab terhadap serangan atas perumahan yang didiami para karyawan luar negeri di Pemerintah pada bulan November 2003. 

Pada bulan Agustus 2004 Irhabi 007 kembali menarik perhatian pelaksana hukum Austria karena memposting peta garasi bawah tanah di Vienna. Dalam kisaran waktu tersebut, pemerintah di Amerika Serikat dan Kerajaan Inggris, seperti halnya anggota-anggota di luar pemerintahan, dibuat kebingungan dengan sepak terjang Irhabi 007 di dunia maya. Mereka pun dengan serius berusaha melacak lokasi Irhaby 007 dengan dengan menggunakan beragam metode pelacakan. 

Sang Legenda Cyber
​​Jihad Yang Terus Hidup 

Takdir Allah pasti terjadi pada setiap hambaNya. Di bulan Oktober 2005, Irhabi 007 menghilang dari message boards. Nick Name Irhabi 007 tidak terlihat lagi on line di forum-forum jihad. Sebagian anggota pun mulai bertanya-tanya, apa yang terjadi dengan 'pahlawan' mereka. Teryata, pihak kepolisan Skotland Yard, Inggris, berhasil menahan seorang pemuda berusia 23 tahun yang berasal dari London Barat, bernama younus At Tsouli. Penangkapan ini lebih banyak karena faktor keberuntungan. 

Awalnya, di bulan Oktober 2005, kebijakan Bosnia menahan beberapa orang pemuda di Sarajevo pada tuduhan terorisme. Selama penggeledahan apartemen mereka, pihak kepolisian juga membongkar dan mengacak-acak rekaman telepon dan email mereka. Dari sinilah penelitian ini mengarahkan kebijakan Inggris untuk menangkap younus Tsouli, Waseem Mughal, dan Tariq Al-Daour, dengan dakwaan di bawah UU Terorisme Pemerintah Inggris. Tsouli dan Mughal didakwa dengan 10 pelanggaran, termasuk konspirasi pembunuhan, konspirasi untuk melakukan peledakan, konspirasi untuk memperoleh uang dengan melakukan penipuan, pengembangan dana dan memiliki artikel-artikel untuk tujuan terorisme. Sebelumnya, pihak kepolisian Inggris tidak mengetahui siapa Tsouli yang telah ditangkapnya itu. Tapi, bagaikan mendapat durian runtuh, Tim investigator Inggris akhirnya dengan gembira menyatakan mereka yakin bahwa younus At Tsouli adalah Irhabi 007. Anehnya, sejauh ini tidak ada dakwaan yang secara langsung berkaitan dengan aktifitasnya sebagai Irhabi 007 di internet, tetapi dakwaan yang diberikan pada Tsouli sudah banyak sekali. Penangkapan ini lebih banyak karena faktor keberuntungan. Awalnya, di bulan Oktober 2005, kebijakan Bosnia menahan beberapa orang pemuda di Sarajevo pada tuduhan terorisme. Selama penggeledahan apartemen mereka, pihak kepolisian juga membongkar dan mengacak-acak rekaman telepon dan email mereka. Dari sinilah penelitian ini mengarahkan kebijakan Inggris untuk menangkap younus Tsouli, Waseem Mughal, dan Tariq Al-Daour, dengan dakwaan di bawah UU Terorisme Pemerintah Inggris. Tsouli dan Mughal didakwa dengan 10 pelanggaran, termasuk konspirasi pembunuhan, konspirasi untuk melakukan peledakan, konspirasi untuk memperoleh uang dengan melakukan penipuan, pengembangan dana dan memiliki artikel-artikel untuk tujuan terorisme.Sebelumnya, pihak kepolisian Inggris tidak mengetahui siapa Tsouli yang telah ditangkapnya itu. Tapi, bagaikan mendapat durian runtuh, Tim investigator Inggris akhirnya dengan gembira menyatakan mereka yakin bahwa younus At Tsouli adalah Irhabi 007. Anehnya, sejauh ini tidak ada dakwaan yang secara langsung berkaitan dengan aktifitasnya sebagai Irhabi 007 di internet, tetapi dakwaan yang diberikan pada Tsouli sudah banyak sekali. Penangkapan ini lebih banyak karena faktor keberuntungan. Awalnya, di bulan Oktober 2005, kebijakan Bosnia menahan beberapa orang pemuda di Sarajevo pada tuduhan terorisme.Selama penggeledahan apartemen mereka, pihak kepolisian juga membongkar dan mengacak-acak rekaman telepon dan email mereka.Dari sinilah penelitian ini mengarahkan kebijakan Inggris untuk menangkap younus Tsouli, Waseem Mughal, dan Tariq Al-Daour, dengan dakwaan di bawah UU Terorisme Pemerintah Inggris. Tsouli dan Mughal didakwa dengan 10 pelanggaran, termasuk konspirasi pembunuhan, konspirasi untuk melakukan peledakan, konspirasi untuk memperoleh uang dengan melakukan penipuan, pengembangan dana dan memiliki artikel-artikel untuk tujuan terorisme. Sebelumnya, pihak kepolisian Inggris tidak mengetahui siapa Tsouli yang telah ditangkapnya itu. Tapi, bagaikan mendapat durian runtuh, Tim investigator Inggris akhirnya dengan gembira menyatakan mereka yakin bahwa younus At Tsouli adalah Irhabi 007. Anehnya, sejauh ini tidak ada dakwaan yang secara langsung berkaitan dengan aktifitasnya sebagai Irhabi 007 di internet, tetapi dakwaan yang diberikan pada Tsouli sudah banyak sekali. 

Memang, sebagian orang akan beranggapan bahwa butuh waktu yang sangat lama untuk younus At Tsouli alias Irhabi 007 untuk dapat on line kembali. Namun, pada kenyataannya, meski pun dia telah ditangkap, diadili, dan saat ini telah dijatuhi hukuman penjara oleh pemerintahan Inggris, namun nama Irhabi 007 sudah terlanjur menjadi legenda bagi dunia Cyber
​​Jihad. Dalam forum-forum jihad Islam, bermunculan Copy Cat yang menggunakan nick name serupa atau paling tidak hampir sama dengan nick name beliau, misalnya Teroris 007, Mujahid 007, atau Terrorist. Juga situs-situs dengan nama Irhaby. Hal ini menunjukkan bahwa di dunia maya banyak yang mengagumi Irhaby 007. 

Sebuah lembaga kontra terorisme bernama Institut SITE bahkan secara khusus membuat sebuah studi kasus tentang sepak terjang Irhabi 007 dengan cara memonitor dan kemudian menggabungkan antara forum yang terlindungi password dan berkomunikasi dengan komunitas jihad online. 

Sebuah stasiun televisi juga telah membuat laporan tentang Irhabi 007, berbahasa Inggris, lengkap dengan analisa dan perspektif dari para pakar IT, pihak kepolisian, hingga kalangan publik. Semua ini menggambarkan pengaruh yang sangat luar biasa dalam bidang Cyber
​​Jihad dari seorang Irhabi 007. 

Irhaby 007 pun sudah membuat sebuah buku berjudul Panduan Menjadi Hacker Muslim yang ditulisnya sendiri dan telah tersebar di hampir seluruh forum-forum Islam. Bahkan, dengan sangat canggih Irhabi 007 telah mengantisipasi ketidakmunculannya (seakan tahu bahwa aktivitasnya beresiko terhadap penahanan dirinya). Beberapa bulan sebelumnya, Irhabi 007 mengeluarkan surat wasiatnya di internet. Di dalamnya ia menyediakan jaringan yang membantu keamanan internet dari para pengunjung dan keahlian menghack di tengah ketidakhadirannya, yakni sebuah rubrik untuk para mujahid mencari cara untuk melanjutkan pelayanan untuk tindakan berani mereka. Irhabi 007 mungkin telah ditangkap, tetapi warisan on linenya akan menghasilkan ribuan Irhabi 007 yang baru. Sungguh, nama younus At Tsouli alias Irhabi 007 telah menjadi legenda bagi para mujahidin dalam dunia Cyber
​​Jihad.Wallahu'alam bis showab! a

Senin, 15 Oktober 2012

Cara Hacker Membongkar Paswords


                    cara hacker membongkar password
    Pengen tau Cara Seorang Hacker Mendapatkan Password Anda …
Pencurian password, pengambilalihan account, merupakan hal yang sering terjadi di dunia cyber. Bukan hal yang sulit untuk melakukannya, namun banyak para newbie yang terus saja bertanya-tanya. . “Bagaimana cara mendapatkan password email orang lain?” atau pertanyaan yang paling sering saya terima ialah.. “Bagaimana cara anda mendapatkan password saya?”
Untuk pertanyaan-pertanyaan itulah artikel ini ditulis, semoga bisa menambah wawasan anda dan membuka pikiran anda tentang betapa pentingnya menjaga account saat berada di tempat-tempat rawan.
Bagaimana Mendapatkannya? …
Ada banyak cara untuk mendapatkan suatu password. Beberapa diantaranya tidak membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan paling sering digunakan : …..
[1]. Social Engineering
[2]. KeyLogger
[3]. Web Spoofing
[4]. Menghadang Email
[5]. Password Cracking

[6]. Session Hijacking
[7]. Menjadi Proxy Server
[8]. Memanfaatkan Kelalaian User Dalam Penggunaan FiturBrowser
[9]. Googling
[1]. Social Engineering
      Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai “penipuan” Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.
Social Engineering merupakan seni “memaksa” orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja “pemaksaan” yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban. Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya, tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga.
Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.
[2]. KeyLogger

      KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password misalnya.

Ada cara aman untuk menghindari keyloger:
1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakan keyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasang keyloger) tidak akan mendapatkan password anda yang sebenarnya.
2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat ingin memasukkan password, tingal copy-paste ajah. Keyloger akan membaca password anda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.
[3]. Web Spoofing
Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan.
Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.
[4]. Menghadang Email
Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh.
Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).
[5]. Password Cracking
“Hacking while sleeping.” itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special.
Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS.
Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter.
Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil.
[6]. Session Hjacking
Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya.
Lalu bagaimana cara mendapatkan cookies sang korban?
1. Dengan analisa Cookies.
Cara ini relatif sulit dilakukan.
2. Mencuri Cokies.
Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP.
Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:
1. Jangan menggunakan browser Internet Explorer
Saat ingin membuka profil orang lain, jangan menggunakan Internet Explorer. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.
2. Periksa Source CODEnya
Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti :
“HACKED”, “DEFACED”, “OWNED”.. dll..
Jika ragu-ragu……. reject ajah..
3. LogOUT tiba-tiba.
Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim.
Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:
1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi
client side.
Fenomena lain adalah, hingga saat artikel ini diterbitkan, ternyata masih banyak dijumpai para user yang tidak melakukan sign out setelah membuka accountnya. Dengan demikian, orang lain yang mengunakan komputer itu dan membuka website yang sama dengan yang telah dibuka oleh orang pertama akan otomatis login ke account sang korban.
[7]. Menjadi Proxy Server
Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.
[8]. Memanfaatkan Kelalaian user dalam penggunaan fiturbrowser
Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager.
Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.tk nich.. hehehe Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidak perlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live.
Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung.
Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bisa menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan.
Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bisa melihat lokasi file cache dengan menjelajahi menu Tools —> Internet options —> Settings
Lalu apa yang bisa didapatkan?? toh cuma file-file “sampah”?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda.
Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll. Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial.
Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager. Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu.
Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools —> Options —> Security –> Saved password.
Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi “YES”.
Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya ;D (It’s fun enough..
Ini hanya sebagian kecil contoh, jelajahi fitur-firtur browser lain!
[9]. Googling
Google.com. Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas ;D
Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, “si pintar” ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggak… yach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitif dari web server anda. dan jika itu sudah terjadi… maka bersiaplah.. “taman bermain” anda akan diambil alih olehnya..
Penutup
hati-hatilah dalam penggunaan perangkat lunak yang berbasis browser. bagaimanapun,semakin maju perkembangan teknologi, akan selalu diikuti perkembangan otak dan cara pikir manusianya..

(disini gue cuma mau memberi tahu hal yang sudah diketahui orang sebelumnya)

Selasa, 15 November 2011

RANGKAIAN LOGIKA

Rangkaian Logika secara garis besar dibagi menjadi dua, yaitu rangkaian logika Kombinasional dan rangkaian logika Sequensial. Rangkaian logika Kombinasional adalah rangkaian yang kondisi keluarannya (output) dipengaruhi oleh kondisi masukan (input). Sedangkan rangkaian logika Sequensial adalah rangkaian yang kondisi keluarannya dipengaruhi oleh kondisi masukan dan keadaan keluaran sebelumnya atau dapat juga dikatakan rangkaian yang bekerja berdasarkan urutan waktu. Ciri rangkaian logika sequensial yang utama adalah adanya jalur umpan balik (feed back) di dalam rangkaiannya.
1. Rangkaian Logika Kombinasional
a. Enkoder
Enkoder adalah rangkaian logika kombinasional yang berfungsi untuk mengubah atau mengkodekan suatu sinyal masukan diskrit menjadi keluaran kode biner.
b.Dekoder
Rangkaian Dekoder mempunyai sifat yang berkebalikan dengan Enkoder yaitu merubah kode biner menjadi sinyal diskrit.
2. Rangkaian Logika Squensial
a. R-S flip-flop
flip-flop ini terdiri dari dua masukan, yaitu S (set) dan R (reset). Serta dua keluarannya yaitu Q dan Q Kondisi Set adalah kondisi ketika Q berlogika 1. Sedangkan kondisi Reset adalah kondisi ketika Q berlogika 0.
b. J-K Flip-Flop
kondisi masukan J = 1 dan K = 1 akan membuat kondisi keluaran berlawanan dengan kondisi keluaran sebelumnya. Sementara untuk keluaran berdasarkan kondisi-kondisi masukan yang lain semua sama dengan Flip-flop R-S.
c. D Flip-FlopFlipflop D merupakan Flipflop R-S yang memaksa untuk memiliki satu masukan dengan R selalu berlawanan dengan S, sehingga kondisi masukan SR sama tidak akan pernah terjadi.