Mengetahui Resiko Keamanan Sebuah Server

Discussion in 'Server Pulsa Elektronik' started by puorgmussor, Nov 30, 2008.

  1. puorgmussor

    puorgmussor New Member Super Member

    Messages:
    626
    Likes Received:
    170
    Trophy Points:
    0
    Tulisan ini saya adobsi dari sebuah situs tutorial dan sengaja saya posting ulang disini agar bisa menjadi acuan akan pemikiran dan tindakan atas gosip keamanan sebuah server yg rapuh... Semoga bermanfaat!!



    BERFIKIRLAH BIJAK + MENGGUNAKAN AKAL SEHAT....



    Jika diamati berita seputar keamanan internet, maka banyak sekali informasi tentang bug/hole ataupun exploit yang beredar di Internet. Semuanya hadir dengan informasi yang cukup detail dan membuat SysAdmin harus terus berlomba dengan para *****er/Hacker dalam mengamankan server yang dikelola.
    Jika diamati banyak sekali cara yang dilakukan oleh *****er untuk masuk ke sebuah komputer. Cara yang tercepat dan paling mudah serta yang dulu paling sering dilakukan adalah dengan menggunakan exploit yang sudah tersedia di internet. Instant sekali. Kita cukup cari target, scanning, compile exploit, execute exploit dan hapalkan dasar-dasar perintah OS yang digunakan, so anda sudah memiliki server tersebut.
    Secara garis besar exploit yang dipergunakan oleh *****er untuk masuk ke sebuah server dapat dibagi dalam dua bagian yaitu :
    1. Lokal Exploit
    Yang dimaksud dengan lokal exploit adalah exploit yang hanya dapat diexecute pada komputer itu sendiri. Artinya exploit ini tidak dapat diexecute dari komputer pribadi untuk memasuki komputer lain. Biasanya lokal exploit diexecute dan akan bisa menguasai sistem dengan memanfaatkan kelemahan yang ada pada sistem operasi ataupun pada aplikasi yang dijalankan oleh server.
    2. Remote Exploit
    Remote exploit adalah exploit yang dapat diexecute dari jarak jauh. Artinya dengan menggunakan exploit ini, maka anda dapat masuk ke komputer lain melalui komputer pribadi dengan memanfaatkan kelemahan aplikasi yang berjalan di komputer lain tersebut. Bagi sebagian orang lebih menyenangkan untuk menggunakan remote exploit daripada lokal exploit karena biasanya remote exploit juga bisa menjadi lokal exploit dan tidak berlaku sebaliknya.
    Terlepas dari itu semua, sebenarnya ada resiko keamanan yang tetap dimiliki sebuah komputer ketika telah berisikan Sistem Operasi beserta aplikasi yang digunakan. Sebagai contoh, ketika kita telah menginstall sebuah server dengan Sistem Operasi Linux Redhat 7.0 dengan berbagai aplikasi misalkan apache web server, database mysql dan php. Maka Anda sebagai SysAdmin secara ’sadar’ telah membuka diri (komputer server) kepada orang orang lain agar dapat berkomunikasi dengannya. Ada satu pameo yang saya ingat, bahwa tidak ada satupun komputer yang aman ketika sudah terkoneksi dengan sebuah jaringan. Apalagi jika jaringannya adalah internet!. Dan ini juga berlaku untuk server yang telah kita koneksikan ke internet.
    Dari contoh di atas, ada beberapa hal yang menjadi catatan penting bagi saya dan (mungkin) ini akan menjadi pedoman penting bagi SysAdmin untuk tahu tingkat resiko keamanan pada server yang ia kelola. Misalkan saja informasi server yang dikelola seperti tercantum di bawah ini :

    1. Sistem Operasi yang digunakan adalah Redhat Linux 7.0
    2. Aplikasi Web Server yang digunakan adalah Apache Web Server (Misalkan saja versi 1.3.20)
    3. Database Mysql versi 3.2.23
    4. PHP Engine versi 4.1.x
    5. Aplikasi web base yang menggunakan PHP dan MySQL.
    Jika digambarkan dalam bentuk diagram pohon kurang lebihnya adalah sebagai berikut :
    Sistem Operasi [Level 1] :
    + Apache [Level 2]
    + Engine PHP [Level 3]
    + Aplikasi Web Based/Scripting PHP [Level 4]
    + MySQL [Level 2]
    Dari informasi spesifikasi diatas maka dapat diketahui tingkat keamanan komputer tersebut :
    1. Keamanan pada Sistem Operasi (Versi Kernel yang digunakan) -Tingkat Keamanan Level 1-
    Jantung dari sistem operasi linux adalah kernel. Kesalahan pemrograman yang terjadi pada kernel akan berakibat fatal dengan tidak berjalannya sistem secara maksimal. Untuk hal ini coba cari tahu kernel yang digunakan versi berapa dan apakah memiliki bug/hole?. Jika memang terbukti memiliki bug/hole, maka sebaiknya secepatnya di upgrade dengan versi yang lebih tinggi. Biasanya pada level ini lokal exploit yang paling sering berperan untuk mendapatkan akses ke sebuah sistem, walaupun tidak menutup kemungkinan bagi remote exploit untuk mendapatkannya.
    2. Keamanan pada Aplikasi Web Server (Versi Apache yang digunakan) -Tingkat Keamanan Level 2-
    Apache adalah salah satu aplikasi web server yang banyak digunakan di dunia. Pada level ini yang harus anda perhatikan adalah versi apache yang digunakan. Jika memang terbukti versi ini memiliki bug/hole, segeralah upgrade apache yang anda miliki. Sesuaikan lagi konfigurasi apache dengan keinginan anda. Matikan module-module apache yang memang tidak digunakan. Ganti username dan group aplikasi ini ke user yang tidak memiliki akses shell seperti nobody. Jangan pasrahkan konfigurasi apache dengan konfigurasi default dari proses instalasi. Pada level ini exploit yang paling sering dipergunakan adalah remote exploit, karena pada level ini aplikasi apache terbuka pada port 80, sehingga ada kemungkinan untuk dibobol/disusupi dari jarak jauh.
    3. Keamanan pada Aplikasi MySQL (versi MySQL yang digunakan) -Tingkat Keamanan Level 2-
    MySQL adalah salah satu database SQL yang cukup populer dan banyak dipergunakan di internet. Integrasinya yang simple, clean and fast dengan PHP membuktikan salah satu kelebihan PHP untuk menguasai pasar aplikasi berbasis web based. Tidak berbeda jauh dengan Apache dan PHP, maka hal terpenting yang harus dilihat disini adalah versi MySQL yang anda gunakan. Pastikan bahwa pada versi ini tidak memiliki bug/hole. Hal lainnya yang perlu menjadi perhatian adalah segera merubah password default administrator database MySQL. Default instalasi MySQL memberikan hak akses kepada user root dengan priveleges penuh dan tanpa password!. Bayangkan jika anda lalai untuk merubahnya?
    Jika database ini terkoneksi dengan internet/web, buatlah user MySQL dengan priveleges yang berbeda dengan priveleges administrator (don’t ask me how to do this, please ask to uncle google :D. Database MySQL membuka port 3306. Sehingga ada kemungkinan untuk di exploitasi dengan menggunakan remote exploit ataupun lokal exploit.
    Secara umum pada level 2 yang harus diperhatikan bahwa semua exploit yang beredar di internet sangat banyak sekali yang memanfaatkan bug/hole pada level aplikasi. Anda dapat mengikuti berita keamanan aplikasi yang anda gunakan melalui situs-situs resmi aplikasi tersebut. Disini dibutuhkan kecermatan dan kecepatan anda dalam mengikuti informasi tentang keamanan internet. Jangan pernah lupa untuk mengupgrade, jika memang situs resmi aplikasi tersebut menyarankannya. Jadi pada level ini salah satu cara untuk menghindari berperang dengan *****er adalah dengan selalu mengikuti berita/news untuk aplikasi yang anda jalankan. Lengah sedikit, bisa jadi server anda yang menjadi target :).
    4. Keamanan pada Aplikasi PHP (Versi PHP yang digunakan) -Tingkat Keamanan Level 3-
    PHP adalah sebuah bahasa pemrograman yang saat ini banyak sekali dipergunakan di internet. banyak sekali situs komersial yang menggunakan PHP agar situsnya terlihat dinamis dan lebih interaktif. Namun pada level 2, PHP yang dibicarakan disini bukan pada kode pemrograman (scripting) yang telah dilakukan, namun pada engine PHP yang digunakan. Sama seperti pada apache di level ini harus diperhatikan apakah versi php yang digunakan memiliki bug/hole. Jika memang terbukti segeralah uprade versi php tersebut. Selain itu jangan serahkan konfigurasi php pada hasil default instalasi. Rubahlah beberapa variabelnya sesuai dengan keinginan anda. Beberapa hal yang terpenting pada konfigurasi php antara lain adalah SAFE_MODE dan REGISTER_GLOBAL. Cobalah bertanya lebih lanjut tentang konfigurasi PHP pada paman google :). AFAIK, engine PHP tidak dapat diexploitasi dengan remote exploit karena engine PHP tidak pernah membuka diri pada port tertentu. Jadi kalaupun ingin mengexploitasi engine! PHP hanya dapat menggunakan lokal exploit. CMIIW.

    Bersambung....
     
    waluyopurbadi, vicarm and langit like this.
  2. puorgmussor

    puorgmussor New Member Super Member

    Messages:
    626
    Likes Received:
    170
    Trophy Points:
    0
    Sambungan tulisan diatas:

    5. Keamanan pada Aplikasi Web Based yang berjalan -Tingkat Keamanan Level 4-
    Membangun sebuah aplikasi yang berbasis web adalah hal yang menyenangkan. Bagaimana tidak?, dengan membangun aplikasi berbasis web, maka aplikasi tersebut akan berjalan pada berbagai platform sistem operasi, selain itu untuk pengembangan lebih lanjut juga akan mudah sekali. Namun dibalik itu semua, ternyata aplikasi berbasis web juga menyimpan sebuah bahaya yang sangat besar bagi keamanan komputer. Tercatat pada memori saya beberapa hal yang dapat dilakukan hanya karena kesalahan scripting aplikasi web based, antara lain :

    1. Mengupload file seperti eggdrop, psybnc, dll.
    2. Mendownload backdoor seperti bindtty, yang berakibat *****er akan memiliki akses shell dan selanjutnya tinggal mencari lokal exploit.
    3. Mengacak-acak database MySQL
    4. Mengintip nama-nama user yang berada pada /etc/passwd
    5. Mendefaced website
    Sehebat apapun proteksi sebuah sistem tidak dapat menutupi kelemahan yang ada pada aplikasi web based. Salah satu contoh konkret yang terlihat sampai dengan saat ini adalah bobolnya Situs KPU karena bug/hole SQL Injection. Dani Firman Syah a.k.a xnuxer berhasil dengan baik memanfaatkan kesalahan scripting yang dilakukan oleh Tim IT KPU, sehingga dia berhasil merubah nama-nama partai yang ada dalam database.
    Kelemahan web based biasanya bisa terjadi karena :

    1. Kurang mampu dalam menganalis algoritma pemrograman web based.
    2. Penggunaan fungsi-fungsi pemrograman web based yang tidak sesuai dengan tempatnya.
    3. Ketidakhati-hatian dalam menggunakan CMS yang sudah jadi seperti Php-Nuke, Post-Nuke, Mambo, dll.
    4. Tidak adanya perbedaan method POST dan GET pada aplikasi web based yang digunakan
    5. Masih banyak lagi yang lain :)
    Saran saya untuk level ini (jika anda membuat sendiri aplikasi web based). Coba dan cobalah terus berlatih untuk membuat sebuah algoritma pemrograman web yang ‘bersih’, ‘rapi’, ‘teratur’ dan sesuai dengan fungsinya. Jangan pernah merasa bahwa aplikasi yang anda buat adalah aplikasi yang handal dan tidak bisa ditembus orang lain. Kalau perlu mintalah tolong kepada orang lain untuk mengecek algoritma pemrograman anda dan mengetest kode pemrograman anda. Jangan publish aplikasi web based tersebut jika anda belum yakin dengan algoritma yang telah anda susun.
    Jika menggunakan CMS yang sudah jadi, cobalah ikuti berita bug/hole yang dimilikinya. Sampai dengan saat ini seperti Php-Nuke sudah sering sekali memiliki kelemahan pada bug/hole SQL injection. Kelemahan yang ada pada Php-Nuke ini dimanfaatkan beberapa gelintir orang untuk membuat remote exploitnya yang berbasis pada pemrograman perl ataupun php. Untuk hal ini saya cuma bisa menyarankan jangan pernah anda lengah dengan menggunakan versi CMS yang ternyata memiliki bug/hole :).


    Sumber: Jasakom Community
     
    waluyopurbadi and langit like this.
  3. puorgmussor

    puorgmussor New Member Super Member

    Messages:
    626
    Likes Received:
    170
    Trophy Points:
    0
    Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut *****er. Pada dasarnya dunia hacker & *****er tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

    Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan *****er. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.


    Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

    Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

    Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

    Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System *****ers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang *****er umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

    Nah, para *****er muda ini umumnya melakukan *****ing untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para *****er adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, *****er akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

    Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

    Agar *****er terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

    Setelah berhasil melompat dan memasuki sistem lain, *****er biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls <domain or network>’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn <user>’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.

    Langkah selanjutnya, *****er akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.


    Bersambung...
     
    waluyopurbadi and langit like this.
  4. puorgmussor

    puorgmussor New Member Super Member

    Messages:
    626
    Likes Received:
    170
    Trophy Points:
    0
    [FONT=Verdana, Arial]Sambungan....[/FONT]
    [FONT=Verdana, Arial]
    [/FONT]

    [FONT=Verdana, Arial]Selanjutnya *****er harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. *****er bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi *****er yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.[/FONT]
    [FONT=Verdana, Arial]Setelah *****er berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka *****er akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang *****er untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).[/FONT]
    [FONT=Verdana, Arial]Untuk menghilangkan jejak, seorang *****er biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.[/FONT]
    [FONT=Verdana, Arial]Selanjutnya seorang *****er dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.[/FONT]
    [FONT=Verdana, Arial]Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah *****er yang men-disable sistem dengan ‘rm -rf / &’.[/FONT]
    [FONT=Verdana, Arial]Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan *****er). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.[/FONT]
    [FONT=Verdana, Arial]Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.[/FONT]
    [FONT=Verdana, Arial]Mudah-mudahan semua ini akan menambah semangat pemain server pulsa agar tetap yakin bahwa semua ada etikanya, khususnya pembaca muda, yg ingin bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.[/FONT]
    so pahami dulu filosopi nya ..baru dech berkoar-koar. jangan sampai jadi sok teu and ngaku-ngaku suka hacking kalo ngk tau tetek bengek nya..okey


    Sumber : http://cuapku.wordpress.com/2007/12/18/tutorial-belajar-menjadi-hacker/
     
  5. hoky

    hoky Well-Known Member

    Messages:
    744
    Likes Received:
    316
    Trophy Points:
    73
    :eek::eek: Wehhh....ada yg esomsi nih?????
    kalo gt langsung aja PM bos refill master sama bos habibie untuk tester celahnya bosss....:flame::flame:
    :welcome::D:D:D
     
    bujang25 and refillmaster like this.
  6. puorgmussor

    puorgmussor New Member Super Member

    Messages:
    626
    Likes Received:
    170
    Trophy Points:
    0
    Wekkss... Sapa yg emosi BRO... Dibaca dunkz... Itu sumbernya mana ?? Buka sumbernya.... Gw cuma bantu ngimpormasiin dengan copas tuh inpo disini saja drpd temen2 pusing2 googling :p :p

    Biar gak cuma tau informasinya setengah2 aja geto...!! Kalo tau cuma setnegah2 bakalan aneh2 nanti persepsinya, Contohnya reply si BOS ndiri ini kan, Kalo bacanya setengah2 juga ya bakalan setengah2 juga deh pemahamannya...
    Akhirnya yaaaa.... :tape: :tape: :blah: :sorry:

    Peace aja BOS gak usah memperkeruh suasana!!
    Damai itu indah kawan....
     
  7. 4j1

    4j1 New Member

    Messages:
    318
    Likes Received:
    30
    Trophy Points:
    0
    trims bro infonya cukup berguna nich buat saya hehehe:thumb::peace:
     
  8. refillmaster

    refillmaster Cool Member Super Member

    Messages:
    242
    Likes Received:
    91
    Trophy Points:
    0
    @ Hoky

    Jangan Suka Memprovokasi Lawan..

    Pelajari baik-baik, itu sangat bagus untuk melindungi jaringan server kita.Ingat di Atas langit ada Langit
    Di Atas Manusia ada Allah SWT.

    Juga di tambahin lagi bos Rossum, Banyak berdo'a dan Bersyukur atas Nikmat dan Rizky yang di dapatkan.

    Salam, Refillmaster
     
    waluyopurbadi likes this.
  9. puorgmussor

    puorgmussor New Member Super Member

    Messages:
    626
    Likes Received:
    170
    Trophy Points:
    0
    Seeppp....
    Tp yg jelas saya msh NEWBIE BROOO!! :pray: :pray: Jd perlu banyak belajar sama Tetua2 disini juga termasuk BOS REFILLMASTER :)

    Satu hal BRO... Saya sangat setuju sama comment si BOS "Banyak berdo'a dan Bersyukur atas Nikmat dan Rizky yang di dapatkan." Yuk, yg punya ilmu diturunkan dan dibedah utk dipelajari bersama2 gak perlu dipamerkan.... Supaya ilmu yg didapat bisa berguna bagi sesama demi kemajuan penghuni2 porum ini juga....
    Kalo dah pada pinter gara2 ilmu pembelajaran demi pembelajaran di Djawir... Kalo perlu namanya saat penulisan nanti dibelakangnya ditambahi SDJ alias SARJANA DJAWIR :D :D

    Disini gak ada lawan, yg ada buat saya kawan semua... Jd tolong buat yg suka mencari musuh / memancing keributan di forum ini silahkan buat thread khusus "BERANTEM"

    Salam sukses buat semuanya!!
     
    waluyopurbadi and warriors like this.
  10. riando_jusmar

    riando_jusmar New Member

    Messages:
    109
    Likes Received:
    25
    Trophy Points:
    0
    Good Job bos Rossum....
    JAdi nambah pinter nih aq....:thumb::thumb::thumb::thumb::thumb::tea::tea::tea:
     
  11. puorgmussor

    puorgmussor New Member Super Member

    Messages:
    626
    Likes Received:
    170
    Trophy Points:
    0
    Kalo BOS RIANDO biarpun gak baca tutor diatas juga dah keren abis ilmunya... Ayo BOS share ilmu2 yg laen BOS....

    [​IMG]
     
  12. riando_jusmar

    riando_jusmar New Member

    Messages:
    109
    Likes Received:
    25
    Trophy Points:
    0
    ah,, bos rossum bisa aja,, saya masih cetek bos ilmu nya,,,,
     
  13. blackneck6666

    blackneck6666 Active Member

    Messages:
    342
    Likes Received:
    70
    Trophy Points:
    38
    yah kalao pengamanan sekarang kira2 begini:

    1. Jangan pakai user name mysql dengan alamat "%"
    % = dalam sql berarti boleh akses darimana/dimana aja. jadi kalao bisa diisi ip nya sehingga user tersebut hanya bisa log in di ip tersebut.

    2. Kalao tidak mengerti networking sebaiknya hindari penggunaan ip public. sebab windows rata2 orang make disini adalah ******* banyak lobang yang slalu siap disusupi, sekalipun ori tidak jarang menggunakan server tuk brosing dan mendownload materi2 berbahaya sehingga lobang keamanan jadi terbuka lagi.

    3. Kalao bener2 tidak mengerti networking, port usahakan gunakan firewall yang user friendly dan tangguh. disini saya merekomendasikan anda menggunakan zone alarm. kalao firestarter.
    tapi bagi yang udah mahir langsung aja iptables.

    4. usahakan gunakan router mikrotik atau sejenisnya untuk memblok port2 tidak perlu untuk masuk ke local sebelum hacker masuk kejaringan local.. (Upah aja seorang tukang/admin warnet ngerjain buat lu klo ga ngerti).

    5. Jangan install PHP/ web server lainnya di kompi windows, xampp dikomputer anda kalao anda tidak mengerti itu apa. cukup dengan php terinstal dikomputer anda. seseorang bukan hacker pun bisa mengacak2 isi hardisk anda. terutama dengan os windows karena tiap folder diwindows tidak ada hak akses user2 publik dan user2 tertentu, ini jelas sangat berbeda dengan unix/linux.


    mungkin ada yang mau tambahkan?

    semua cara diatas tetap bisa di tembus oleh seorang hacker tangguh, mereka hanya butuh kesabaran untuk membobol hampir semua jaringan.
     
    waluyopurbadi, langit and puorgmussor like this.
  14. puorgmussor

    puorgmussor New Member Super Member

    Messages:
    626
    Likes Received:
    170
    Trophy Points:
    0

    Sepp BOS!! Tengkiyu infonya....
     
  15. Hollyghost

    Hollyghost New Member

    Messages:
    47
    Likes Received:
    11
    Trophy Points:
    0
    INFONYA... BUAAAGUUUUUUUSSSSS BANGET.....

    Teope begete buat TS nya......

    SUKSES SELALU :thumb::thumb:
     
  16. puorgmussor

    puorgmussor New Member Super Member

    Messages:
    626
    Likes Received:
    170
    Trophy Points:
    0
    Karena musimnya hacker2an "usil" mungkin ini bsa membantu... ******* sich :peace::peace:

    Kaspersky Anti Hacker v1.9.4

    Code:
    http://rapidshare.com/files/170498806/Kaspersky_Anti-Hacker_1.9.4___Patch.rar
    Kalo rejeki dah berlimpah, jgn lupa beli originalnya ya... :):)


    [​IMG]
     
    waluyopurbadi and langit like this.
  17. AbiTamim

    AbiTamim New Member

    Messages:
    266
    Likes Received:
    51
    Trophy Points:
    0
    Link nya ELLOR Bos
     
  18. puorgmussor

    puorgmussor New Member Super Member

    Messages:
    626
    Likes Received:
    170
    Trophy Points:
    0
    Weleh... Bisaaa... Barusan tak cobo bisa koq :p:p

    Yg gak suka rapidshare Ya dah, ni mirrornya via 2share mumpung inet kenceng... :loveeye::loveeye:

    Code:
    http://www.2shared.com/file/4400573/94b55cb4/Kaspersky_Anti-Hacker_194__Patch.html
     
    Pe2h, waluyopurbadi and langit like this.
  19. AbiTamim

    AbiTamim New Member

    Messages:
    266
    Likes Received:
    51
    Trophy Points:
    0
    Code:
    http://www.2shared.com/file/4400573/94b55cb4/Kaspersky_Anti-Hacker_194__Patch.html
    [/quote]

    Nah yang ini bisa, trims Bos.

    Yang belum Download silahkan
    Ini bukan ajakan
    untuk memakai *******

    Daripada server diacak hacker kurang kerjaan
    Belum lagi tuyul yang berkeliaran
    Sudah dibakarkan menyan masih juga tidak mempan
    mending pakai dulu yang *******
    mudah-mudahan dimaafkan

    Gitu kan juragan ?
     
    phanji4444 and langit like this.
  20. pak poz

    pak poz Well-Known Member

    Messages:
    1,122
    Likes Received:
    124
    Trophy Points:
    73
    trid bagus kog tenggelam:D:D


    gundul dulu....:rock::rock:
     

Share This Page