sarungtenun

Icon

tentang kehidupan dan filosofinya. apa pun yang anda pikirkan semestinya saya memikirkannya dengan berbeda.

tentang ‘footprinting’_1

Footprinting yang dilakukan dengan sistematik dan metode yang tepat akan memberikan manfaat bagi seorang penyerang untuk menyusun data yang paling mendekati untuk melihat bentuk keamanan sasaran. Dengan mengkombinasikan tools dan teknik-teknik berbekal dosis kesabaran dan kemampuan melengkungkan pemikiran terhadap berbagai kemungkinan, seorang penyerang dapat mengambil sasaran yang tak dikenal dan mendapatkan nama domain, blok-blok jaringan, subnet, router, atau bahkan individual IP address dari sistem-sistem yang secara langsung terkoneksi dengan internet, dan hal-hal lain yang bisa memungkinkan seseorang membaca secara semaksimal mungkin bentuk keamanan sasaran. Meskipun ada banyak tipe teknik footprinting, teknik-teknik tersebut sama-sama mengarah pada upaya mendapatkan informasi yang berkaitan dengan berbagai ruang: internet, intranet, remote access, dan ekstranet.

hurt-locker

Technology Identifies
Internet
  • Domain Names
  • Network blocks and subnets
  • Specific IP address of systems reachable via the internet
  • TCP and UDP services running on each system identified
  • System architecture (for example, Sparc vs. x86)
  • Access control mechanism and related access control lists (ACLs)
  • Intrusion-detection systems (IDSs)
  • System enumeration (user and group names, system banners, routing tables, and SNMP information)
  • DNS hostnames
Intranet
  • Networking protocols in use (for example, IP, IPX, DecNET, and so on)
  • Internet Domain names
  • Network blocks
  • Specific IP addresses of systems reachable via the internet
  • TCP and UDP services running on each system identified
  • System architecture (for example, SPARC vs. x86)
  • Access control mechanisms and related ACLs
  • Intrusion-detection systems
  • System enumeration (user and group names, system banners, routing tables, and SNMP information)
Remote access
  • Analog/digital telephone numbers
  • Remote system type
  • Authentication mechanisms
  • VPNs and related protocols (IPSec and PPTP)
Extranet
  • Domain names
  • Connection origination and destination
  • Type of connection
  • Access control mechanism

sumber: hacking exposed 6

Advertisements

Filed under: Basic, cyber, cybercrime, tutorialized, , ,

Mengenal [13] Jenis ‘serangan’

Saat kita berada dalam sebuah keadaan telah diserang, langkah awal adalah memahami jenis serangan yang terjadi kepada kita. Hal ini penting, karena jika salah mengambil sikap akan berakibat fatal.
Terkadang administrator keliru dalam menangkap apa yang sedang berlangsung. Aktifitas kecil seringkali kurang dianggap serius. Padahal bisa jadi itu adalah awal dari rangkaian penyerangan besar-besaran.

mourn

Trojan Horse
Disingkat Trojan. Secara umum terlihat normal, tetapi ia bisa jadi menyusup dalam berbagai software yang kita install. Dapat termasuk di dalamnya berupa virus atau worm. Berikut beberapa gejala umum:
• Terhapus atau tertindihnya file-file dalam komputer.
• Mengenkripsi file-file, sehingga tidak terbaca.
• Membuat korup file-file.
• Membuka dan menutup CD-ROM.
• Memainkan musik, video, atau menampilkan image.
• Me-restart komputer saat program yang terinfeksi dijalankan oleh user.
• Mematikan atau mengganggu fungsi-fungsi antivirus dan program firewall.
• Secara acak men-shutdown komputer.
• Menginstall virus-virus.

Virus
Virus adalah program yang dapat menduplikasi diri dan menyusup bersama program lain, kemudian menginfeksi file-file dalam komputer. Perkembangan virus dan sejarahnya sangat mempengaruhi perkembangan teknologi dan upaya manusia meningkatkan kewaspadaannya dan upaya antisipasi terhadapnya.
_daftar virus komputer.

Worm
Worm adalah program yang dapat menduplikasi diri. Dengan menggunakan jaringan ia mengirimkan salinan dirinya ke seluruh komputer dalam jaringan tersebut secara otomatis.
Bedanya dengan virus, worm tidak menempelkan dirinya ke program lain. Worm hampir selalu mengganggu jaringan, terutama mengkonsumsi bandwidth. Worm biasanya tersebat melalui address book dari alamat-alamat email.

Logic Bomb
Potongan kode yang disisipkan secara sengaja ke dalam sebuah software, sehingga bisa membentuk fungsi-fungsi yang keliru, merugikan atau bahkan berbahaya.

Eavesdropping
Eavesdropping (mencuri dengar). Secara umum komunikasi jaringan tidak berada dalam posisi dan format yang aman. Banyak sekali peluang untuk mengintip atau membaca paket-paket yang hilir mudik dalam sebuah jaringan. Kemampuan dalam mencuri dengar biasanya adalah permulaan untuk langkah penyusupan (sniffing).
Permasalahan eavesdropping jaringan merupakan masalah keamanan terbesar yang dihadapi administrator-administrator jaringan pada berbagai perusahaan. Tanpa melibatkan implementasi enkripsi berbasis kriptografi yang tangguh, data-data sensitif dapat dengan mudah dibaca atau dicuri oleh pihak lain saat melintasi jaringan.

Data modification
Setelah penyerang berhasil membaca data, langkah selanjutnya adalah mengubahnya. Alat yang sering digunakan oleh penyerang untuk tujuan ini adalah program-program trojan.

Spoofing
Selanjutnya adalah spoofing, situasi ketika seseorang atau sebuah program berhasil menyamar dengan memalsukan data untuk memperoleh akses ke dalam sistem dengan cara-cara yang ilegal.

Password attack
Saat penyerang telah mengetahui password sasaran maka selanjutnya dalah saat yang tepat untuk menguasai seluruh akses yang terproteksi oleh password tersebut. Ada berbagai macam cara yang terus berkembang dalam melakukan tindakan password attack ini. Bisa dikatakan aktifitas selanjutnya dan selama upaya password gathering ini akan berkaitan erat dengan tindakan spoofing.

DoS
Denial-of-Service (DoS), upaya membuat sumber daya komputer atau jaringan tidak tersedia (habis) untuk melayani para user. Tujuannya adalah mencegah para user menikmati layanan-layanan yang ada dalam jaringan.
Pada kasus ekstrim, penyerang dapat menciptakan skenario yang lebih brutal, yakni berusaha mengambil banyak sistem korban untuk dijadikan alat atau batu loncatan dalam rangka menyerang target tunggal secara serentak. Jenis serangan ini biasa disebut DdoS(Distributed Denial-of-Service).

Man-in-the-Middle
Seperti namanya, serangan ini dilakukan dengan cara seorang penyerang mengamati dan mengontrol komunikasi seorang user dengan user lain yang berkomunikasi secara kontinyu. Pada prinsipnya penyerang menyamar sebagai pihak yang sah yang dimaksud oleh tiap user dan dengan kemampuan ini ia berusaha mengalihkan atau memanipulasi data yang terkomunikasikan dengan memanfaatkan layer jaringan tingkat rendah.

Compromised-Key
Penyerang menggunakan compromised-key berusaha melakukan akses kepada lingkungan komunikasi yang secure. Selanjutnya dapat melakukan decrypt atau mengubah data, yang dilakukan dengan menebak-nebak key atau dengan metode yang lebih canggih. Hal ini biasa dilakukan dalam praktek bisnis dan intelejen.

Sniffer
Sniffer adalah sejenis aplikasi yang dapat memonitor dan menangkap data dalam jaringan. Jika paket data ini tidak dienkripsi, sniffer bisa dengan mudah membaca seluruh data yang dicuri. Hal yang bisa dilakukan dengan sniffer adalah: ^menganalisa jaringan dan mendapatkan informasi jaringan (capture address, capture informasi ethernet dan sesi jaringan, menghasilkan data statistik dari capture); ^melancarkan serangan yang menyebabkan jaringan crash.

Serangan Layer Aplikasi
Biasanya tertuju pada layer-layer aplikasi. Dengan sengaja menciptakan kesalahan pada operating system atau server application. Yang selanjutnya adalah mem-bypass akses kontrolnya. Keuntungan dari bypass ini jelas sangat besar bagi penyerang, tetapi kerugian besar bagi korban.

Filed under: cyber, cybercrime, Notes, tutorialized

thesis theme for wordpress

Thesis Theme untuk WordPress adalah system template premium yang didesain untuk menciptakan fondasi kokoh di bawah segala macam website. Thesis memiliki efisiensi yang patut diperhitungkan dalam framwork HTML + CSS + PHP dan kontrol yang easy-to-use, sehingga kamu bisa menyesuaikan dengan keinginan di tiap halaman situsmu dengan ketepatan taktis yang belum pernah mungkin diwujudkan sebelumnya.

Saya rasa Thesis adalah framework yang terbaik yang popularitasnya lebih dikarenakan kemampuan SEO (Search Engine Optimization) yang luar biasa dan banyak fitur yang didukung untuk kostumisasi.

Framework Thesis di WordPress adalah bagi mereka yang benar-benar memperhatikan tentang generating traffic dari search engine, mudah dikostumisasi tanpa perlu memahami coding, mudah digunakan dan ada juga sebuah komunitas yang selalu siap membantu jika ada pertanyaan.

Kadang cukup sulit bagi newbies untuk memulai menggunakan Thesis Theme. Tapi kau tak perlu khawatir, di internet penuh dengan pengetahuan untuk terus dicari ^_^ . Itu bisa jadi salah satu alasan bagi kita-kita yang sudah memulai lebih awal untuk membuat banyak tutorial bagi mereka yang masih newbies.

1) Installing Thesis for the first time: This is the guide to provide all necessary information and steps showed by the visuals to install Thesis theme for the first time.

2) How to Install Thesis Theme for the first time: This is a video tutorial to get you educate about installation of Thesis theme for the first time.

3) Thesis Tutorial | SEO for everyone: This guide will help you to optimize your blogs for search engines.

4) Restore Thesis to Default Settings: A simple guide to show how to reset your thesis options to default.

Now, let’s know some Thesis Hooks, Filters and Custom CSS

5) Thesis Hooks 101: An Introduction to Thesis Hooks: After Thesis installations, its time to start customization of Thesis theme. So, you need to know Thesis Hooks firstly. And this tutorial is perfect to know about Thesis Hooks for the first timers.

6) Thesis Hook Reference List: This list is a compilation of all available hooks from DIYthemes. Very important for every beginner who started working in Thesis theme.

7) Thesis Tutorial – Hook for Dummies: For newbies to take a close look on Thesis hooks.

8 ) Thesis Filter Reference List: This list is a compilation of all available filters from DIYthemes.

9) Customize Thesis with Filters: This guide from DIYthemes will help to know about how to customize your Thesis theme with filters.

10) Customize Thesis with CSS: Know how to customize CSS in thesis.

11) Introduction to Custom CSS in Thesis: A video and some tutorials will help you know more about customizing CSS in Thesis.

12) Add Custom Backgrounds: In the following tutorial, you’re going to learn about the code that makes to add custom backgrounds in your installed Thesis theme.

Let’s get started with designing of Thesis Theme

13) 10 Useful Answers to Common Thesis Questions: Another one from the art of blog where you will find great how-to’s and other tutorials.

14) Clickable Logo in Header: One of the most common modifications to the Thesis theme is replacing the header text with your own custom logo or image. This tutorial will guide you to place clickable custom logo in header.

15) How to Add Your Custom Banner Image to the Thesis Theme Header – CSS Version: Now learn to monetize your blog after adding logo in header.

16) Customize Thesis – Creating Useful 404 Pages: If you have broken links on your website, this is a must to learn tutorial.

17) How To Make a jQuery Image Slideshow in Thesis: Making a jQuery image slideshow in Thesis is actually very easy. This tutorial will show how to make a jQuery image slideshow.

18) How to Add a Carousel to Your Thesis Blog: You must have seen images with captions,we called it as Carousel. In this tutorial, how to add a carousel to your Thesis Blog.

19) Thesis Theme User’s Guide: More than 100 tutorials to customize your Thesis theme from DIYthemes.

[original link]
wp

Filed under: programing web, tutorialized, , ,

Archives

sarung tenun

saya suka dengan hal-hal yang beraroma kehidupan, segarnya dan indahnya mengikuti semuanya dengan senantiasa waspada dan penuh selidik, menggali hikmah adalah utama untuk selalu mengingatkan kita kepada 'sumber' segalanya.
saya belajar hal-hal yang menarik untuk saya sendiri. islam, desain grafis, hukum, filsafat, web mastering, sosiologi. dan semua yang berkaitan dengannya. dan saya suka berbagi banyak hal, sebatas pemahaman dan pengalaman saya. sebagai manusia pada umumnya.

%d bloggers like this: