Berbagi Ilmu Seputaran Ilmu Komputer Di Era Digital, Untuk Menambah Pengetahuan Tentang Komputer

Recent

Friday, 15 December 2017

Cara Membuat Kotak Saran Di Blog Terhubung E-Mail


Pada kesempatan kali ini saya akan mencoba untuk menjelaskan tentang Cara Membuat Kotak Saran Terhubung dengan Email.
Fungsinya tidak lain untuk saran atau usul pembaca pada blog.

<form action="mailto:someone@$nailmail.com" enctype="text/plain" method="post">
< input name="username" type="text" /> : name <br />
< input name="email" type="text" /> : email <br />
comments <br />
< textarea name="comments" rows="10" wrap="hard"></textarea>
< input name="redirect" type="hidden" value="index.html" />
< input name="NEXT_URL" type="hidden" value="index.html" /><br />
< input type="submit" value="Send" />
< input type="reset" value="Clear" />
< /form>
 Tampilan dari contoh di atas adalah seperti di bawah ini :

: name
: email
comments

Untuk tulisan yang berwarna kuning di ganti dengan alamat email sobat. misalkan menjadi "beyblgodesign@yahoo.com". Bagaimana mudah bukan,,,, selamat mencoba !!!
Share:

Wednesday, 13 December 2017

Deface Teknik Register Pasang Iklan Dan Upload Shell


Haloo Anonners dimanapun anda berada dan kalian yang sedang membaca postingan saya ini, kali ini saya mau memberi cara deface dengan teknik register pasang iklan , cara ini sangat mudah untuk kalian yang belajar belajar deface. Ikuti langkahnya Step by Step

Dork :
copyright © 2012 PermataIklan.com All Right Reserved
inurl:/daftar.php intext:Pasang Iklan


Shell Mini  < Wajib ini gan

Kembangin lagi untuk dorknya.

1. Kalian dorking dork di atas ke mesin pencarian ya, saya menggunakan dork "copyright © 2012 PermataIklan.com All Right Reserved".



2. Setelah anda dorkiing kalian pilih targetnya, disini saya menggunakan target "http://listingbetting.com", kalian tinggal klik register yang saya lingkari.



3. Kalian isi data data nya asal asal saja, kecuali email dan password ya, karena di gunakan untuk login nantik.



4. jika sudah kalian isi, silahkan kalian klik "Daftar Sekarang", dan silahkan login menggunakan akun yang kalian daftarkan tadi. Kalian klik tulisan "Pasang Iklan" di bagian atas.



5. Kalian isi datanya asalan saja, kecuali Capthanya. Upload Shell mu dengan extensi .php. pake shell mini ya. Karena saya sudah coba menggunakan shell lain tapi tidak bisa, jadi bisanya menggunakan shell mini. Jika kalian sudah mengisi datanya silahkan kalian klik "Pasang Iklan".



6. Jika berhasil akan muncul seperti ini. Untuk mengakses shell nya gimana ?
site.com/images/iklan_baris/namashell.php





Jika shell mu sudah ter upload kalian tinggal tebas saja dahh, usahakan jangan tebas indexnya ya kalian cukup pasang code iklan kalian atau code popcash seperti saya, dan hasilnya lumayan juga.





Sekian tutorial deface teknik register pasang iklannya ya bro, semoga menambah ilmu deface kalian.
Share:

Monday, 11 December 2017

Cara Mencari Website Vuln (Mudah Di Retas) Menggunakan Gr3eNoX

Penjelasan Gr3eNoX

Gr3eNoX adalah Sebuah Aplikasi pencarian Web Yang biasa digunakan oleh para Defacer, dan Carder, yang di buat oleh orang yang mempunyai Nickname : Gr3eNoX
Sebenarnya  Gr3eNoX sama dengan Google Search Engine, hanya saja Gr3eNoX dapat mencari Website yang Mempunyai kelemahan dan rentan untuk di Hack.


DOWNLOAD

Fungsi  Gr3eNoX

Fungsi dari tools ini untuk scan Dork yang kita inginkan, dengan menggunakan tools ini kita bisa mencari target yang benar-benar vuln untuk langkah selanjutnya yaitu SQL Injection.



Cara Pakai Gr3eNoX


1. Masukan Dork  
2. Klik "Search" Untuk mencari web Yang berkaitan dengan dorknya 
3. setelah muncul webnya Klik "Start" untuk Mencari Website yang Vuln/rentan


Share:

Tuesday, 21 November 2017

10 Trik Populer Untuk Membobol Situs

Hacking merupakan salah satu ancaman tersendiri yang saat ini mulai sangat berkembang untuk setiap bisnis, baik besar maupun kecil. Kegiatan ha4cking ini sendiri, bisa berupa pencurian data pribadi, mengendalikan komputer kalian, atau bahkan mematikan situs yang kalian miliki, peretas dapat secara serius mempengaruhi bisnis apa pun, kapan saja dengan berbagai cara.

Hacking situs / website adalah salah satu teknik yang paling umum digunakan oleh BlackHats dan juga Hacktivists. Namun yang jadi pertanyaan, apakah hanya dengan DDOSing atau Remote File Inclusion, situs bisa diretas secara menyeluruh?. Perlu kalian ketahui, bahwa ada banyak cara untuk mengendalikan atau menurunkan situs web. Di bawah ini saya akan membahas sepuluh cara paling populer yang dapat mengancam keamanan sebuah situs, dan bisnis kalian. Teknik h4cking ini sendiri mencakup lebih dari 90% semua Teknik aacking Situs Web.

1. Injection Attack

Serangan injeksi bisa terjadi bila ada kekurangan atau kesalah tertentu pada Database SQL yang kalian buat, perpustakaan, atau bahkan sistem operasi itu sendiri. Jika hal tersebut tidak kalian perhitungkan dengan benar, katakanlah apakah pengecekan kata sandi tidak cukup ketat, maka dalam hal ini Peretas dapat menggunakan celah tersebut untuk mendapatkan akses untuk menuju ke suatu informasi rahasia dengan melakukan serangan pada sistem. 

Mereka mungkin mendapatkan suatu akses yang tidak sah ke data pribadi seperti nomor jaminan sosial, nomor kartu kredit atau data keuangan lainnya. Serangan penyangkalan seperti injeksi SQL (SQL Injection) bisa membuat suatu perintah dan metode untuk mengakses database yang sangat vital. SQL menggunakan query yang sangat sederhana untuk mendapatkan informasi yang diminta oleh pengguna, yang membuat proses h4cking bisa berjalan dengan relatif mudah.


2. Cross Site Scriptting Attack


Teknik Cross Site Scripting juga dikenal sebagai serangan XSS, teknik ini terjadi disaat sebuah aplikasi, URL "get request", atau paket file yang dikirim ke jendela browser web yang melewati proses validasi. Setelah skrip XSS dipicu, properti yang menipu tersebut, akan membuat pengguna internet yakin bahwa laman yang direkomendasikan dari situs web tertentu, merupakan jalan atyau cara yang sah meskipun telah disusupi oleh para peretas.

Misalnya, katakanlah sebuah situs web memiliki skrip XSS di dalamnya, pengguna mungkin melihat jendela munculan yang meminta informasi kontak dan data sensitif lainnya, walaupun sebenarnya situs web mungkin tidak ada hubungannya dengan hal itu.

Dalam contoh lain, si h4cker bisa menjalankan perintah karena ID sesi pengguna akan dikirim ke situs penyerang, sehingga dalam hal ini h4cker bisa membajak sesi pengguna yang saat itu sedang berjalan.

 Artinya, dia mungkin bisa menggunakan cookies ini untuk membuat peramban akan berpikir bahwa dia sebenarnya adalah korbannya dan mendapatkan akses yang lengkap dan tidak terbatas ke akunnya (bentuk pencurian identitas).


3. Broken Authentication And Session Management Attack

Jika sistem otentikasi pengguna situs kalian lemah, peretas mungkin bisa memanfaatkan sepenuhnya. Sistem otentikasi melibatkan kata sandi, manajemen kunci, ID sessi, dan cookies yang memungkinkan si h4cker dapat melakukan pengaksesan akun kalian dari komputer manapun (selama validasinya).

Jika seorang hacker memanfaatkan sistem manajemen otentikasi dan sesi, mereka dapat menganggap identitas pengguna, hal ini sangat mirip dengan teknik nomor 2. Sebelum kalian membuat situs, ada baiknya kalian harus memperhatikan pertimbangan dan pertanyaan berikut ini :
  1. Apakah kredensial pengguna lemah (misalnya disimpan menggunakan hashing atau enkripsi)?
  2. Kebijakan kredensial dapat ditebak atau ditimpa oleh fungsi pengelolaan akun yang lemah (misalnya pembuatan akun, ganti kata sandi, pemulihan kata sandi, ID sesi lemah)?
  3. Akses sessi terbuka di URL (misalnya penulisan ulang URL)?
  4. Apakah ID sesi rentan terhadap serangan fiksasi sesi?
  5. Do session ID timeout dan bisakah pengguna log out?

4. ClickJacking Attack

Clickjacking juga bisa disebut dengan UI Redress Attack, Teknik ini adalah ketika seorang h4cker menggunakan beberapa lapisan buram untuk mengelabui pengguna agar mengklik lapisan paling atas tanpa mereka sadari. Yang saya maksud dengan hal ini adalah, si h4cker mampu menampilkan kontennya sendiri di situs web "naif". Mungkin seperti link adf.ly, social media, atau bahkan website dengan konten video. Dengan demikian penyerang adalah "pembajakan" klik yang tidak dimaksudkan untuk halaman yang sebenarnya, tapi untuk halaman dimana penyerang menginginkannya.
Contoh lain, dengan menggunakan kombinasi stylesheet, iframe, dan kotak teks yang dibuat dengan hati-hati, pelaku dapat menyebabkan pengguna merasa yakin bahwa mereka mengetikkan kata kunci untuk rekening bank mereka, namun sebenarnya mengetik ke dalam bingkai tak terlihat yang dikendalikan oleh penyerang. Situs web ini mungkin berfungsi normal bagi pengguna yang tidak menaruh curiga, namun di balik layar informasi penting mereka akan berada di tangan penyerang.


5. DNS Cache Poisoning

DNS Cache Poisoning, biasanya melibatkan data cache lama yang menurut kalian tidak lagi ada di komputer yang kalian gunakan, namun sebenarnya hal ini merupakan file yang sangat "beracun". Teknik ini juga, biasanya dikenal sebagai DNS Spoofing, h4cker dapat mengidentifikasi kerentanan dalam sistem nama domain, yang memungkinkan mereka mengalihkan lalu lintas dari server legit ke situs web palsu atau server lainnya yang telah diatur si penyerang. Bentuk serangan ini dapat diprogram untuk menyebar dan mereplikasi dirinya dari satu server DNS ke DNS lain, "meracuni" semua yang ada di jalurnya.

Sebenarnya, pada tahun 2010, serangan DNS Cache Poisoning benar-benar membahayakan Great Firewall of China (GFC - Ya, itu adalah sesuatu) untuk sementara dan menyensor konten tertentu di Amerika Serikat sampai masalahnya terpecahkan.


6. Social Engineering Attack

Social Engineering Attack atau Serangan rekayasa sosial secara teknis bukanlah merupakan suatu teknik "h4cking". Hal ini bisa dijelaskan, ketika seseorang pertama kali tahu apa sebenarnya teknik ini, dan mencoba mengaplikasikannya kedunia h4cking, merekapun terkejut bahwa itu benar-benar bekerja. Begitu juga dengan saya pribadi, tapi bisa dikatakan bahwa teknik ini memang bisa dikatakan cukup berhasil.

Serangan ini terjadi ketika kalian membocorkan informasi pribadi dengan itikad baik, seperti nomor kartu kredit, melalui interaksi online yang umum seperti email, obrolan, situs media sosial, atau hampir situs web apa pun. Masalahnya, tentu saja, adalah kalian tidak mengerti apa yang kalian pikirkan dan apa yang kalian kerjakan saat itu (Scam Site).

Contoh klasik dari serangan rekayasa sosial adalah tipuan Microsoft tech support dan fake login facebook.  Penipuan Microsoft tech support terjadi ketika seseorang dari call center berpura-pura menjadi anggota dukungan teknis MS yang mengatakan bahwa komputer kalian lamban dan / atau terinfeksi, dan dapat diperbaiki dengan mudah serta dengan biaya yang free, tentu saja. Mengingat kebanyakan komputer memang sangat lambat dan terkadang hang, scam ini cukup bagus untuk dilakukan para pelaku penyerangan. Tentu saja, itu tidak perlu tentang uang semata, namun para pelaku secara "long time" akan mengobrak abrik isi komputer kalian .


7. Symlinking An Insider Attack

Sebuah symlink (Symbolic Link) pada dasarnya adalah file khusus yang "menunjuk ke" sebuah hard link pada sistem file yang terpasang. Serangan symlink terjadi ketika seorang h4cker memposisikan symlink sedemikian rupa sehingga pengguna atau aplikasi yang mengakses endpoint berpikir bahwa mereka mengakses file yang benar saat mereka benar-benar tidak. (Baca lagi)

Jika file endpoint adalah output, konsekuensi dari serangan symlink adalah bahwa hal itu dapat dimodifikasi alih-alih file di lokasi yang diinginkan. Modifikasi pada file endpoint bisa mencakup menambahkan, menimpa, merusak, atau bahkan mengubah perizinan.

Artinya, pengguna mungkin melakukan satu hal, tapi sesuatu hal yang lain yang tidak diinginkan akan benar-benar terjadi. Dalam variasi yang berbeda dari serangan symlinking, seorang h4cker mungkin dapat mengendalikan perubahan pada sebuah file, memberikan akses lanjutan, memasukkan informasi palsu, mengungkapkan informasi sensitif atau merusak file dan merusak database sistem yang bersifat vital.


8. Cross Site Request Forgery Attack

Cross Site Request Forgery Attack terjadi disaat pengguna masuk ke sesi (atau akun) dan dalam kesempatan ini peretas akan melakukan suatu aktivitas, untuk dapat mengirimkan permintaan HTTP palsu, guna untuk mengumpulkan informasi cookie yang menjadi korbannya.

Dalam kebanyakan kasus, cookie tetap berlaku selama pengguna atau penyerang tetap masuk ke akun. Inilah sebabnya mengapa situs meminta kalian untuk keluar dari akun saat kalian telah selesai dan menutup jendela aktif  dan hal ini sering dikenal dengan pengakhiran sessi

Dalam kasus lain, saat sesi peramban pengguna disusupi, peretas dapat mengajukan permintaan ke aplikasi yang tidak dapat membedakan antara pengguna yang valid dengan seorang peretas. Pencurian identitas lain, si hacker akan membingungkan server seperti siapa dirinya sebenarnya.


9. Remote Code Execution Attack

Yang paling menghancurkan dalam keseluruhan daftar diatas adalah Remote Code Execution Attack. Serangan ini merupakan serangan yang memanfaatan situasi dari hasil kelemahan sisi server atau sisi klien.

Komponen yang rentan dapat mencakup perpustakaan, direktori jarak jauh di server yang belum dipantau, kerangka kerja, dan modul perangkat lunak lainnya yang dijalankan berdasarkan akses pengguna yang terotentikasi. Aplikasi yang menggunakan komponen ini selalu diserang melalui hal-hal seperti skrip, malware, dan command line kecil yang mengekstrak informasi.

Dalam serangan ini, h4cker pada dasarnya bisa mendapatkan akses lengkap ke server website itu sendiri. Bagaimana hal ini bisa dikatakan sangat menghancurkan? Teknik ini, biasanya akan memberinya akses ke setiap bit dan byte informasi yang tersimpan dalam database (Jika permintaan itu berasal dari server itu sendiri, mengapa ditolak? Itulah yang dibuatnya). 

Dia mungkin juga mendapatkan akses ke kode aktual situs web sehingga browser kemudian menunjukkan pengguna tersebut dan si h4cker akan benar-benar dapat menghapus situs web tersebut, mengacaukan tautan dan segenap isinya.


10. DDoS Attack

Teknik yang paling populer dan paling banyak digunakan sampai saat ini, tidak lain adalah serangan DDoS (Distributed Denial of Services), teknik ini merupakan teknik di mana server atau layanan mesin dibuat tidak tersedia bagi penggunanya / tidak dapat diakses.

Agenda kampanye DDoS yang biasa adalah untuk sementara hanya mengganggu atau benar-benar mencatat sistem yang berhasil berjalan.
Contoh paling umum dari serangan DDoS bisa mengirimkan banyak permintaan URL ke situs web atau halaman web dalam jumlah yang sangat besar. Hal ini tentunya akan menyebabkan bottlenecking di sisi server karena CPU akan kehabisan sumber daya.

Serangan denial-of-service dianggap sebagai pelanggaran terhadap kebijakan penggunaan Internet Architecture Board, dan juga melanggar kebijakan penggunaan yang dapat diterima dari hampir semua penyedia layanan Internet.

 
Share:

Monday, 20 November 2017

Fitur Baru Anonboys.blogspot.com

Anonboys.blogspot.com Memiliki fitur baru, fitur yang di miliki adalah Forum Anonboys
forum ini menyediakan fasilitas antara lain;
- Forum Diskusi
- Member Bebas Membuat Topik Baru
- Forum Anonboys Adalah Forum Yang Bebas
- Forum Yang Responsive

Kunjungi Forumnya !
ANONBOYS_FORUM
Share:

Saturday, 18 November 2017

Cara Membobol Wifi Dengan Kali Linux : Hacker konsep

1. CARA MEMBOBOL WIFI YANG MENGGUNAKAN KEAMANAN WEP (Wired Equivalent Privacy)

Dulu ketika teknologi Wi-fi lahir, Keamanan bukan menjadi konsentrasi utama para pengembang. Sampai pada akhirnya sistem keamanan WEP ini berhasil dibobol (dengan sangat mudah) oleh Cracker. Sekarang enkripsi WEP disadari sudah tidak aman lagi dan mulai ditinggalkan oleh produsen Wireless Router.
Jika WEP sudah mulai ditinggalkan dan tidak dipakai lagi oleh produsen wifi router, lalu untuk apa kita mempelajarinya ?
Ada beberapa alasan.
Pertama, Wifi dengan sistem keamanan WEP ini belum hilang. Buktinya kantor polisi disebelah rumah saya masih memakai wep. Tidak menutup kemungkinan disekitar anda juga ada.
Kedua, karena keberhasilan membobol passwordnya hampir 100%, membobol wep sangat bagus untuk mengawali sepak terjang anda di dunia hacker. Selain itu praktik pembobolan wifi dengan keamanan WEP juga banyak dipakai untuk seleksi bakal IT sekuriti baru.
Itulah sebabnya kita masih harus mempelajari cara membobol wifi dengan enkripsi WEP.
WEP menggunakan alogaritma pengamanan yang disebut dengan RC4, sistem ini mengirimkan 24 bit kata kunci yang disisipkan pada IV (Initialization Vektor).
Kabar buruknya kunci untuk membuka enkripsi tersebut bisa didapatkan dengan cara mengumpulkan paket-paket IV tadi. Program hacking tinggal menunggu adanya pengulangan IV saja.
Ini yang dilakukan Hacker untuk membobol sistem keamanan wifi menggunakan keamanan WEP Encription ini :
  • [airmon-ng] Menggunakan Kali Linux, Hacker mengaktifkan mode monitor pada perangkat wireless mereka.
  • [airodump-ng] Dengan memasuki mode monitor, Hacker dapat menjalankan sebuah tools bernama airodump-ng untuk memantau semua kegiatan Akses Poin.
  • [airodump-ng –write] Kegiatan akses poin yang ditarget akan ditangkap dan juga direkam kedalam sebuah file, misalnya bernama : test-membobol-wifi.cap
  • [aircrack-ng] Bersamaan proses direkamnya semua paket diudara, Hacker juga menjalankan tools yang dapat mengcrack password wifi menggunakan file test-membobol-wifi.cap tadi.
  • Beberapa menit saja password wifinya akan didapatkan.
cara hack wifi wep
ilustrasi hacking wep security
#PENJELASAN
Pada kali linux secara default sudah terinstall program Aircrack Bundle seperti Aircrack-ng, Airmon-ng, Airdump-ng, Aireplay-ng. Semuanya memiliki fungsi masing masing yang saling melengkapi dan semuanya dijalankan menggunakan mode terminal.
Airmon-ng
Sebenarnya perangkat wireless anda memiliki dua mode kerja. Mode pertama adalah mode managed, mode ini bisa menghubungkan anda dengan wireless router serta dapat mengakses internet seperti fungsi wireless pada umumnya. Mode kedua adalah mode monitor, pada mode ini perangkat wireless anda difungsikan hanya sebagai pemantau dan perekam data diudara. Namun tidak semua perangkat wireless mendukung mode monitor.
Menggunakan perintah airmon-ng start [nama perangkat wifi] akan membuat wifi tersebut beralih ke mode monitor. Dalam mode monitor wireless tersebut akan memiliki sebutan baru, biasanya menjadi mon0
Perangkat Wifi dengan mode monitor tadi merupakan syarat untuk anda dapat menjalankan komando selanjutnya, yaitu airdump-ng
Airodump-ng
Airodump-ng berfungsi untuk memantau semua paket yang berada di area jangkauan perangkat wireless anda. Hasil pantauan tersebut juga bisa direkam dengan menambahkan perintah write
Airodump dapat digunakan untuk menscan semua jaringan wifi disekitar dan mendapatkan informasi lengkap dari perangkat wifi tersebut secara spesifik. Seperti SSID (nama wifinya), BSSID (Mac Address), Channel, dan perangkat apa saja yang terhubung ke dalam jaringan itu. Informasi tersebut diperlukan oleh program selanjutnya untuk membobol password WEP.
Aircrack-ng
Bersamaan dengan proses perekaman data oleh Airodump. Aircrack dapat dijalankan dengan memasukkan beberapa informasi.
Karena yang akan di hack adalah WEP maka yang diperlukan hanya file yang sedang direkam oleh Airdump tadi. Semakin sibuk jaringan pada wireless router tersebut semakin banyak data yang hacker dapatkan yang artinya kesempatan untuk membobolnya semakin besar.
Aircrack akan terus meminta data IV ketika passwordnya belum ditemukan. dia akan berteriak “saya butuh lebih banyak IV, coba dengan 2000 IV, dan begitu seterusnya. dalam jaringan yang sibuk proses ini hanya berjalan beberapa menit dan password pun akan anda dapatkan.

Seperti yang sudah anda baca, kelemahan WEP adalah pada kode 24bit IV yang terlalu pendek sehingga dapat dimanfaatkan hacker untuk menemukan kata kuncinya.
Semakin sibuk wifinya semakin mudah bagi Kali Linux untuk membobol password. Sebaliknya, jika tidak ada yang menggunakan akses poin tersebut maka tidak akan ada paket yang direkam oleh Airdump-ng.
Lalu bagaimana jika seandainya tidak ada yang terhubung ke jaringan wifi tadi ?
Hacker tidak kehilangan akal. Dia akan menginjeksi paket paket palsu agar wireless routernya terus membalas sehingga diciptakan kondisi seperti wireless router tersebut sedang digunakan.
Untuk melakukan injeksi paket, perangkat anda harus dikenali dulu oleh akses poin. Pada keamanan WEP Hacker dapat dengan mudah membuat perintah autorisasi palsu menggunakan aireplay-ng fake auth. Dengan begitu anda akan dianggap sebagai perangkat yang sudah pernah terkait dengan dirinya. Baru setelah itu proses injeksi dilakukan.
Tutorial membobol password AP dengan keamanan wep bisa dilihat pada video ini :

Mengetahui teknik hacking diatas. Menggunakan wireless router dengan keamanan WEP sepertinya tidak memiliki harapan lagi jika dilihat dari segi keamanannya. Karena pasti dapat dibobol.
Untuk mencegah jaringan wifi ini di hack, tidak ada yang harus anda lakukan selain mengganti perangkat anda dengan wireless router yang terbaru (jika hanya keamanan WEP yang tersedia).

2. CARA MEMBOBOL PASSWORD WIFI YANG MENGGUNAKAN WPA/WPA2 (Wi-fi Protected Access) + WPS

Setelah keamanan WEP disadari sangat mudah dibobol munculah teknologi pengamanan baru, yaitu WPA yang didesain menggunakan enkripsi yang lebih baik.
Jika pada WEP menggunakan IV pendek yang dapat keluar berulang sehingga mudah dideteksi, berbeda dengan WPA.
Pada WPA setiap paket di enkripsi menggunakan kata kunci sementara yang berubah ubah. Sehingga akan percuma jika Hacker melakukan pengumpulan data dan menunggu kuncinya berulang. Karena kata kuncinya sendiri tidak relevan.
WPS (wi-fi protected setup) adalah sebuah fitur pada wireless router yang berfungsi agar user atau perangkat lain dapat terkoneksi dengan mudah hanya dengan menekan tombol atau mengklik fungsi WPS pada router.
WPS hanya menggunakan 8 digit pin berupa angka. Sehingga hanya ada 99.999.999 kemungkinan jika teknologi ini dibobol dengan metode brute force (memaksa login berulang ulang dengan berbagai password). Yang artinya pekerjaan membobol password akan selesai kurang dari 8 jam.
Aturan main WPS adalah : Ketika kunci WPS nya cocok maka password WPA/WPA2 pun akan diberikan.
Jadi jelas kelemahan ini berada pada fitur WPS dan bukan pada WPA/WPA2 nya. Hacker dapat membobol wifi yang menggunakan wps ini meskipun tidak ada klien yang terhubung dan cara ini tidak memerlukan wordlist.
Program yang bisanya digunakan untuk membobol WPS adalah Reaver.
Reaver sudah mengerti jika WPS hanya menggunakan pin angka 8 digit, sehingga tidak diperlukan wordlist untuk membobolnya.
Ini yang akan dilakukan hacker untuk membobol wifi wpa/wpa2 dengan wps aktif
  • [airmon-ng] Menggunakan kali linux, Hacker akan mengaktifkan wifinya sebagai mode monitor.
  • [wash] Hacker Mengecek Wifi disekitar dan melihat apakah fitur wps nya aktif dan memastikan status wpsnya tidak dalam keadaan locked. hal ini bisa dilakukan dengan menggunakan perintah wash -i mon0. Semua informasi yang dibutuhkan tentang wps pun akan terlihat
  • [reaver] Menggunakan program reaver, hacker menyertakan informasi BSSID dan channel untuk melakukan serangan brute force wps kepada target.
  • SELESAI
cara membobol wifi wps
contoh penggunaan reaver
#PENJELASAN
WPS locked dan unlocked
Teknologi WPS juga telah ditingkatkan sehingga ada yang berstatus locked. Perbedaan status locked dan unlocked adalah pada status unlocked proses bruteforce akan terus dapat dijalankan sehingga mencoba ribuan password pun prosesnya akan sebentar saja.
Berbeda dengan wps locked, program akan dicekal ketika melakukan kesalahan berkali kali dan akan diberikan jeda untuk dapat melanjutkan kembali sehingga prosesnya akan memakan banyak waktu.
Dengan mengaktifkan fitur wps, akan menjadikan wifi kita menjadi rentan untuk diserang hacker. Seberapa kuat pun password yang anda terapkan tetap saja hacker hanya harus membobol key WPS nya. Untuk mengatasinya hanya ada satu cara, yaitu mendisable fitur WPS ini.
Ketika anda googling dan menemukan artikel “cara membobol password wifi wpa/wpa2 hanya 5 menit” bisa dipastikan yang ia bobol adalah WPS nya, bukan WPA/WPA2.

3. CARA HACK WIFI WPA/WPA2 DENGAN WPS DINONAKTIFKAN

Seperti yang sudah dijelaskan sebelumnya WPA/WPA2 menggunakan IV yang berubah ubah untuk sistem enkripsinya. Sehingga dengan menangkap dan menyimpan paket paketnya tidak akan berguna karena didalamnya tidak mengandung informasi yang dapat digunakan untuk mengcrack password wifi.
(Memanfaatkan kelemahan WPS pun tidak dapat dilakukan seandainya WPS sudah didisable oleh sipemilik)
Satu satunya paket yang mengandung informasi untuk mencrack password wifi adalah paket HANDSHAKE. Dengan menangkap dan menggunakan paket handshake kita dapat melakukan dictionary attack (brute force).
Setiap suatu client mencoba terhubung dengan AP, maka akan tercipta proses Handshake antara client dan AP. Paket itulah yang akan diambil dan digunakan oleh hacker agar seolah olah perangkatnya sudah saling mengenal. Sehingga hacker dapat melakukan serangan mencoba login berulang ulang (bruteforce) menggunakan wordlist
Jadi yang dibutuhkan Hacker untuk meng Hack wifi WPA/WPA2 (wps di disable) adalah
– Paket Handshake
– Sebuah Wordlist
Ini yang akan dilakukan Hacker untuk meretas WPA/WPA2
  • [cupp / crunch] Hacker membuat wordlist yang sesuai untuk target.
  • [airmon-ng] Menggunakan kali linux, Hacker mengaktifkan wifinya kedalam mode monitor.
  • [airodump-ng] Hacker menscan wi-fi target dan menangkap paket handshake dengan airdump-ng. (Paket Handshake hanya tercipta jika client “mencoba” terhubung dengan akses poin).
  • [aireplay-ng –deauth] Jika tidak ada yang mencoba terhubung tetapi sudah ada client yang terhubung lama pada jaringan tersebut maka hacker akan mengirimkan paket deauth (aireplay –deauth) agar client tersebut terkoneksi ulang, sehingga akan melakukan proses handshake lagi.
  • [aircrack-ng] Menggunakan paket handshake dan sebuah wordlist, hacker melakukan serangan brute force dengan aircrack-ng sampai password wifi ditemukan.
cara deauthentivication
proses de authentivication agar dapat mengambil handshake
cara membobol wifi dengan wordlist
Brute force attack menggunakan paket Handshake dan Wordlist
#PENJELASAN
Brute Force
Brute force adalah serangan yang dilakukan hacker untuk mencoba login berulang ulang dengan menggunakan segala kemungkinan password. password tersebut biasanya berupa text berisi ribuan baris password yang disebut dengan wordlist.
Handshake
Handshake adalah istilah dalam sistem komputer yang menunjukkan bahwa suatu perangkat sudah saling kenal dengan perangkat lainnya. Ketika perangkat wireless kita tidak dikenal maka tidak akan diijinkan untuk melakukan percobaan login berkali kali (metode bruteforce)
De authenticate
Selain memonitor, menangkap sinyal, perangkat wireless kita juga bisa digunakan untuk mengirimkan paket deauth kepada akses poin agar Akses Point tersebut memutuskan hubungan dengan perangkat yang kita tentukan. Jika anda pernah mendengar WIFI KILL maka cara yang digunakan sebenarnya adalah sama.
Wordlist
wordlist adalah kumpulan kata kata yang digunakan sebagai password.  Alternatif lain yang lebih lengkap adalah menggunakan crunch. lebih lengkap artinya lebih banyak juga password yang dibuat.
WPA/WPA2 adalah enkripsi yang terbaik untuk saat ini, sehingga belum ditemukan celah selain harus melakukan serangan bruteforce.
Menggunakan brute force hampir mustahil berhasil jika password yang digunakan “sangat rumit”. Misalnya menggunakan kombinasi huruf besar, angka dan karakter khusus.
Jadi yang harus anda lakukan untuk mengamankan wifi anda adalah dengan cara menerapkan password yang rumit.

4. CARA PHISHING PASSWORD WIFI MENGGUNAKAN EVIL TWIN ATTACK

Berbeda dengan cara cara sebelumnya yang murni mengandalkan keahlian hacker dalam mengumpulkan informasi, menunggu dan menebak, cara ini akan sangat tergantung pada keteledoran korban dalam menggunakan wifi.
Seperti namanya teknik Evil Twin adalah teknik hacker dalam melakukan pembobolan wifi dengan membuat kembaran akses poin.
hal tersebut menyebabkan komputer korban menangkap dua sinyal akses poin dengan SSID yang sama.
Disinilah letak kelemahan sistem. Tiap komputer hanya mengingat SSID dan akan menyambung otomatis jika connect automaticly nya diaktifkan. Jika ada dua SSID yang sama maka sinyal terkuat lah yang akan terhubung. Secara teory, Korban harus lebih dekat dengan hacker dibandingkan akses poin aslinya.
Secara garis besar ini yang dilakukan hacker untuk melakukan evil twin attack.
  • Menggunakan mode monitor, Hacker memonitor jaringan yang berada disekitar hingga menemukan target
  • Dengan data yang ada, jaringan tersebut akan di tiru sehingga ssid nya sama
  • Akses poin yang asli akan di attack dengan paket deauth sehingga client akan putus koneksi
  • Selanjutnya korban akan terkoneksi dengan wifi tiruan ini jika sinyal wifinya lebih kuat dibandingkan akses poin asli. (Akses poin tiruan ini di setting terbuka agar korban bisa langsung masuk).
  • Ketika korban terhubung maka bisa dikatakan Hacker sudah melakukan Man In The Middle Attack, tapi karena tujuannya adalah mendapatkan password wifi maka hacker hanya menyiapkan script login page palsu yang akan muncul ketika korban membuka browser. Jika korban tertipu maka ia akan mengisinya dengan password wifi akses poin yang asli.
Tools bernama fluxion (linset yang diperbaharui) memangkas pekerjaan diatas sehingga menjadi lebih mudah. Namun pada fluxion membutuhkan paket handshake karena cara kerjanya sekaligus mencocokkan password yang di isikan korban dengan password akses poin asli.
Dalam serangan ini untuk menghindarinya hanya diperlukan kewaspadaan. Yang sebelumnya tidak menggunakan form login kenapa sekarang pakai ? lalu wifi nya kok ada dua.
Share:

Pengertian IP Address (Alamat Internet Protocol)


Internet adalah seluruh jaringan komputer yang saling terhubung di dunia. Agar dapat berkomunikasi dan bertukar data, antar komputer ini membutuhkan alamat sebagai identitas pengenal. Alamat itulah yang secara global disebut dengan IP Address.
Pada kesempatan kali ini MeretasDC akan berbagi pengetahuan tentang Pengertian IP Address. Harapannya setelah belajar dari artikel ini anda dapat mengerti seluk beluk IP Address sehingga memahami betul cara setting IP.

Pengertian IP Address (Internet Protocol Address)

IP Address adalah alamat atau identitas numerik yang diberikan kepada sebuah perangkat komputer agar komputer tersebut dapat berkomunikasi dengan komputer lain.
Alamat atau Identitas tersebut berupa nomer yang terdiri dari 4 blok bilangan desimal yang nilainya terbatas dari angka 0 sampai 255. Contohnya seperti gambar yang tampil dibawah ini.
apa itu ip address
loopback ip
Anda akan mengerti kenapa bilangan desimal yang digunakan hanya sampai 255 setelah selesai membaca keseluruhan artikel ini.

Bagaimana IP Address diberikan ?

Sebuah IP address sebenarnya tidak diberikan pada unit komputernya, melainkan kepada sebuah Interface Jaringan di dalam komputer itu.
Misalnya, sebuah komputer / CPU bisa saja memiliki dua buah interface jaringan sehingga memiliki dua buah IP Address. Pada CPU Interface jaringan tambahan yang dimaksud biasanya berupa Lan Card.
lan card ethernet
gambar lan card

Dalam suatu Jaringan Komputer, IP Address harus unik alias tidak boleh sama persis dengan IP pada interface yang lain. Hal itu dimaksudkan untuk menghindari adanya kesalahan pengiriman data.
 

Bentuk sebenarnya IP Address

Komputer sebenarnya hanya mengenal pengkodean on dan off (digital), oleh karenanya semua data yang dikirim dan terima adalah bilangan biner (hanya nol dan satu).
Misalnya ketika mengirim huruf Z maka melalui media kabel utp diciptakan kondisi on dan off yang sangat cepat (ketika kabelnya dialiri listrik dianggap 1 dan ketika tidak dialiri listrik dianggap 0) sehingga membentuk angka angka biner 10100100. Setelah data biner sampai ke komputer tujuan barulah diterjemahkan kembali kedalam bentuk huruf.
Sama seperti hal diatas, bentuk IP Address yang berupa bilangan desimal sebenarnya adalah bilangan biner yang diterjemahkan agar mudah di ingat manusia. pada setiap titik pemisah ip address adalah terdiri dari 8 bilangan biner sehingga totalnya menjadi 32 bit biner.
contoh penulisan ip address = 192.168.1.1
sebenarnya adalah = 11000000.10101000.00000001.00000001
ketika kita masih SMA pasti sudah diajarkan cara mengkonversi bilangan biner ke desimal bukan ? Nah ilmu tersebut ternyata dipakai dalam belajar IP Address ini.

Versi IP Address

Versi IP Address yang sedang kita bahas adalah IP Address versi 4.
Faktanya versi itulah yang paling banyak digunakan pada saat ini meskipun sebenarnya sudah ada yang lebih baru yaitu IPv6.
Perbedaannya keduanya adalah pada jumlah bit yang digunakan masing masing versi.
Pada IPv4 terdapat 32 bit biner sedangkan IPv6 128 bit. Artinya IPv6 memungkinkan IP Address unik untuk jumlah yang sangat besar. Namun kelemahannya akan sangat sulit untuk di hafal manusia.
agar tidak melebar, saya mengunci agar bahasan ini fokus kepada IPv4 saja.

Pengertian Network dan Host

pengertian ip addreess cara setting ip
properties ip pada windows
Sebuah IP address sebenarnya terbagi menjadi dua porsi yaitu porsi Network dan porsi Host. Network merupakan bagian IP address yang menunjukan alamat atau id sebuah jaringan. Sedangkan bagian Host adalah bagian yang menunjukkan alamat komputer didalam jaringan tadi.
berkaitan dengan itu, ada beberapa aturan, antara lain :
  • Semua alamat network tersebut harus sama jika kita ingin komputer-komputer itu bisa saling terkoneksi tanpa bantuan router.
  • Dalam sebuah network tidak boleh ada host yang sama nilainya.
Pada IP address kelas C biasanya memakai subnet mask 255.255.255.0 (kalau bentuk binernya adalah 1111111.1111111.111111.0000000) dengan kata lain, jika ip yang kita gunakan adalah 192.168.1.1 maka 192.168.1 nya adalah network dan 1 adalah host.

dibawah ini ada sedikit contoh penerapan ip address :
contoh sederhana penerapan ip address
contoh sederhana penerapan ip address

Dalam penerapan ip address terdapat dua buah ip yang tidak boleh digunakan pada Host yaitu semua 0 dan semua 1 dalam bilangan biner.
jadi setiap Host tidak boleh
00000000 = 0 atau 11111111 = 255
karena alamat semua 0 pada Host merupakan IP NETWORK dan semua 1 pada Host adalah IP BROADCAST. Sehingga bisa dikatakan ip yang bisa dipakai pada Host adalah 1 sampai 254 saja.
contoh ip yang tidak diperbolehkan :
00001010.00001010.00000011.00000000 = 10.10.3.0
00001010.00001010.00000011.11111111 = 10.10.3.255
Fungsi IP yang berakhiran 0 (host 0) adalah sebagai network, IP ini akan dipakai ketika kita melakukan setting pada router. sehingga ketika routing (menjalurkan) dengan tujuan suatu range IP (misal 192.168.1.1 sampai 192.168.1.254) kita tinggal menyebut IP Networknya saja (192.168.1.0).
Fungsi IP berakhiran 255 (host 255) adalah sebagai broadcast. secara otomatis fungsinya adalah berteriak teriak kepada jaringan yang lain “mau nyari ip ini, dia ada di jaringanku !”

Kelas IP Address

Karena banyaknya kemungkinan angka IP Address yang bisa digunakan maka diperlukan aturan dalam pendistribusi-annya. Oleh karena itu IP Address di bagi ke dalam kelas kelas tertentu berdasarkan jumlah Network dan Host nya.
Kelas IP Address yang paling banyak digunakan pada jaringan lokal adalah kelas C. Alasannya, karena jumlah host yang bisa dipakai tidak terlalu sedikit dan tidak terlalu banyak, yaitu 254 host IP Address. IP tersebut bisa bernilai 192.0.0.0 sampai dengan 223.255.255.255
Pada jaringan lokal anda akan banyak menjumpai IP 192.168.0.0 sampai dengan 192.168.255.255 . IP Address itu termasuk kedalam kelas C.


Cara Setting IP Address

Sampai disini anda sudah mengetahui bentuk IP yang sebenarnya dan apa itu Subnet mask. Sedangkan untuk menyeting IP anda membutuhkan beberapa kolom isian lagi yang harus dipahami, yaitu defaulit gateway dan dns.
Kolom Gateway bisa diisikan dengan alamat router. Router itu sendiri berfungsi untuk menjebatani antara jaringan anda dengan jaringan yang lain seperti jaringan lokal anda dan jaringan internet. Maka agar komputer yang anda setting bisa terhubung ke internet harus di setting alamat IP Router pada default gateway.
Modem yang diberikan oleh isp juga dianggap sebagai router, sehingga untuk terhubung ke internet kita tinggal mengisikan alamat modem pada gateway. Biasanya 192.168.1.1
Sedangkan DNS adalah sebuah server yang berfungsi untuk menerjemahkan domain ke alamat IP. Misalnya ketika anda mengunjungi meretas.com sebenarnya anda mengakses ke alamat IP tertentu di internet.
Untuk menyeting IP di sistem operasi windows anda bisa menuju ke Control Panel > Network and Internet > Network Connection > Local Area Connection lalu pilih IPv4 dan isikan apa yang sudah anda pelajari pada artikel ini.
Sedangkan untuk setting IP pada sistem operasi linux, karena sedikit panjang sepertinya membutuhkan artikel khusus yang akan saya publish dilain kesempatan.
Share:

Belajar Hacker? : Jaringan Dasar Wajib Di Kuasai


Bagi Calon Hacker, Mustahil jika tidak menguasai jaringan dasar, maka dari itu Anonboys akan membahas tentang jaringan dasar.
Untuk menjadi Hacker, minimal di kuasai hal-hal berikut:

Mempelajari IP ADDRESS


 
IP address atau Internet Protocol Address adalah sistem peng-alamatan suatu perangkat dengan menggunakan angka sebagai identitas. IP ADDRESS sudah pernah dibahas lengkap pada artikel Pengertian IP Address .
Jaman sekarang semua perangkat digital telah diberikan kartu jaringan sehingga dapat memiliki ip addressnya masing masing, itu sebabnya semua perangkat tersebut dapat berkomunikasi satu sama lain melalui jaringan internet.
IP address yang biasa digunakan umumnya terbagi menjadi tiga kelas, yaitu:
Kelas A: 1.0.0.0 – 126.255.255.255
Kelas B: 128.0.0.0 – 191.255.255.255
Kelas C: 192.0.0.0 – 223.255.255.255
(yang bercetak tebal adalah Network, dan yang tidak adalah bagian Host.)
Pemilihan kelas IP Address untuk jaringan lokal biasanya didasari oleh jumlah network dan hostnya. (silahkan baca artikel pengertian IP Address untuk memahami apa itu network dan host). Misalnya perusahaan MDC hanya memiliki 2 cabang dan untuk setiap cabangnya dibutuhkan banyak sekali IP Address maka yang dipilih adalah kelas A karena jumlah hostnya yang sangat besar .
Misalnya lagi perusahaan MRTS memiliki cabang yang banyak sekali namun tiap cabangnya hanya memerlukan sedikit sekali ip maka kelas C bisa jadi pilihan karena jumlah networknya yang besar dan hostnya yang sedikit.
IP address yang banyak dipakai saat ini adalah versi 4 , penulisannya seperti yang kita bisa liat di atas. meskipun bisa menghasilkan milyaran angka ternyata jumlah IP Address tersebut terbatas dan dianggap kurang jika dibandingkan dengan jumlah manusia saat ini.
Oleh karenanya sistem membuat agar ada IP Address yang bisa diulang dan diulang lagi pada jaringan lokal masing-masing tempat.
IP Address tersebut disebut IP lokal. tentu saja IP Address tersebut tidak dapat di gunakan sebagai identitas di Internet. tujuan pembuatan ip lokal adalah agar kebutuhan ip address disemua perangkat terpenuhi.
ini contoh dari ip address yang biasanya di pakai di jaringan lokal :
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255
Lalu bagaimana caranya agar jaringan lokal tadi bisa terhubung ke internet ?
Untuk dapat berkomunikasi ke Internet ip lokal tadi harus dirubah kedalam bentuk IP Public menggunakan bantuan perangkat NAT .
Sampai disini setidaknya kita bisa membedakan yang mana IP LOKAL dan yang mana IP PUBLIC.

Belajar NAT

NAT atau Network Address Translation adalah sebuah sistem yang berfungsi untuk membuat IP lokal anda menjadi diwakili oleh satu IP Address yang lain.
Dalam networking fungsi NAT digunakan agar jaringan lokal kita terhubung dengan jaringan internet. Nat ini merupakan salah satu fitur didalam router.

Misal di sebuah kantor A (ip public 36.66.228.222) anda memakai komputer dengan ip lokal 192.168.1.19 untuk browsing, maka ip address anda dan teman teman satu kantor anda yang terdeteksi di internet adalah ip public kantor anda yaitu 36.66.228.222
Dengan kata lain di Internet ip lokal tersebut diwakilkan oleh IP Public.
lalu bagaimana caranya agar koneksi dari luar bisa di arahkan ke salah satu komputer kita yang menggunakan IP Lokal ?
hal ini sering ditanyakan oleh calon hacker yang mencoba metasploit dan tool-tool pentest lainnya.
Jawabnya, NAT dapat pula ditugaskan untuk menangani hal tersebut. misalnya dengan melakukan port forwarding akan membuat koneksi dari luar yang mengakses ke ip publik akan diteruskan ke ip lokal yang anda tentukan beserta dengan portnya.

PORT

Kita sudah mengetahui fungsi dari IP Address yaitu sebagai identitas perangkat. nah port adalah turunan dari identitas perangkat itu yang biasanya mewakili service-service yang ada di perangkat tersebut.
port di tulis dibelakang ip address dan dipisahkan tanda “titik dua” seperti ini,
192.168.1.5:5900 , dimana 5900 adalah port dari service VNCSERVER.
analoginya IP address merupakan alamat sebuah apartement lalu port adalah nomer-nomer apartment nya.
Di apartment 22 ada ibu bernama sisih yang kerjanya jalan jalan dan selalu menggunakan baju berlapis lapis. sedangkan apartment 80 ada bapak wowo pemilik tokobuku. maka kalau anda mencari buku anda harus menuju kamar 80.
Sedikitnya ini port default yang sebaiknya anda ingat
20 FTP
21 FTP
22 SSH
23 Telnet
25 SMTP
53 DNS
80 HTTP
88 Kerberos
110 POP3
123 NTP
135 Microsoft’s RPC
137-139 Microsoft’s NetBIOS
143 IMAP
161 SNMP
389 LDAP
443 HTTPS or HTTP over SSL
445 SMB
514 syslog
3389 RDP
5900 VNCSERVER
5901 VNCSERVER
Penomoran port tersebut tertulis seperti diatas secara default, namun administrator jaringan bisa saja menggantinya dengan angka lain dengan alasan keamanan.
Biasanya Hacker menggunakan tool tambahan untuk melihat port apa saja yang terbuka dengan menggunakan nmap sehingga service apa saja yang dijalankan di mesin target dapat diketahui.
Contohnya, pada service http data yang berlalu lalang tidak terenkripsi sehingga memiliki kerentanan terhadap tool pemantau data seperti Wireshark, dalam hal ini password atau data sensitif yang anda unggah bisa jadi sedang diawasi oleh hacker. Teknik tersebut biasa disebut dengan SNIFFING. Berbeda dengan http, https melakukan enkripsi sehingga lebih aman.

Mengerti DHCP

Dynamic Host Configuration Protocol adalah protokol yang berfungsi untuk membagikan atau meminjamkan alamat IP Address secara otomatis kepada client komputer yang terhubung.
Jika jaringan kita tidak memiliki DHCP Server maka dibutuhkan settingan manual pada tiap-tiap komputer yang ada di jaringan tersebut.
Dengan menggunakan server dhcp maka alamat ip yang akan di bagikan akan dinamis atau berubah-ubah sesuai range yang di atur sang administrator, mekanisme inilah yang diterapkan pada pembagian IP Jaringan Seluler atau ISP (Internet Service Provider) yang tidak memberikan fitur ip public statis seperti speedy, indihome dsb.
Jadi pada umumnya ip public yang didapatkan dari ISP akan berubah ubah atau tidak tetap.
sedangkan anda membutuhkan ip public statis untuk menjadi server di internet.
Contoh kasus : Dengan tipu daya psikologi yang anda miliki anda berhasil membujuk agar teman anda menginstall aplikasi android yang sejatinya mengandung backdoor. Pada backdoor tersebut telah anda setting LHOST sesuai IP PUBLIC anda.
(anda bisa mengecek ip public di whatismyip)
Maka mungkin anda berhasil mengeksploitasi target untuk sementara waktu, tetapi pada kesempatan berikutnya ternyata IP PUBLIK anda berubah karena IP tersebut merupakan IP Public yang Dinamis. Otomatis backdoor yang tertanam menjadi tidak berguna karena konfigurasinya menuju IP yang sudah berbeda.
Share:

Sunday, 12 November 2017

Cara Membuat Iklan Pop Up Di Blogger



Cara membuat iklan popup untuk Blogger

  1. Login ke akun blogger Anda
  2. Pergi ke Dashboard >> tata letak dan klik “tambahkan gadget” dari sidebar atau footer
  3. Buka HTML / JavaScript gadget
  4. Tambahkan script berikut di daerah konten HTML / JavaScript dan klik simpan.

<script type="text/javascript">

document.body.onclick= function(){

window.open(' LINK TUJUAN ', 'poppage', 'toolbars=0, scrollbars=1, location=0, statusbars=0, menubars=0, resizable=1, width=950, height=650, left = 300, top = 50');

}</script>

catatan:
  1. Pastikan anda mengubah  LINK TUJUAN ubah tulisan tersebut menjadi URL tujuan anda
  2. Sesuaikan lebar dan tinggi jendela popup seperti yang Anda inginkan
Share:

Monday, 6 November 2017

Perang User Linux Vs User Windows

Oke, sebuah posting dengan judul yang rumit dan aneh. Disini, saya akan membahas apa yang menyebabkan konflik antara user windows dan linux beserta pemecahannya. Ada 2 golongan disini. Saya yakin bahwa user A akan berkata, “Ah, orang kurang kerjaan. Cuma bisa mbandingin windows dan linux. LOL!”. Sedangkan para user B akan berkata, “Hmm, apaan nih posting? Kayaknya penting untuk dibaca!”.
Ya, perkataan kedua user itu benar. Hanya saja kurang tepat. Terutama yang dikatakan user A, sangat-sangat kikuk. Tidak bisa membedakan kah anda antara kata “Pemecahan” dengan “Pembandingan”? Kalau saya punya uang, sudah pasti saya kirim lagi ke SD!
Baiklah, yang pertama, saya jelaskan SEKALI LAGI fakta-fakta sebenarnya tentang linux :
Penjelasan.
  1. Linux tidak sepenuhnya aman
    Ya, saya berani 100% berkata seperti ini. Windows sangatlah rawan dengan virus dan desktop-attack lainnya. Tapi lumayan aman dengan web-attack. Di linux, tidak ada yang namanya Virus. Yang ada hanyalah Rootkit. Rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering mengubah bagian dari sistem operasi dan juga menginstall dirinya sendiri sebagai driver atau modul kernel (dari wikipedia). Kalau linux benar-benar aman, buat apa ada kaspersky versi linux?
  2. Tidak semua distro Linux gratis
    Ya, tidak semua distro linux itu gratis. Misalnya, Red Hat Enterprise Linux (RHEL), dihargai sekitar satu juta sampai sepuluh juta rupiah! Tentu saja distro RHEL ini ditujukan untuk keperluan khusus, misalnya server, dll.
Tanya Jawab.
  1. T: Katanya Linux mahal ya? Harganya bisa sampai ratusan ribu ya?
    J: Iya, jika kamu membeli linux untuk keperluan server seperti RedHat Enterprise Linux. Selain itu, banyak distro linux gratis didownload, dan harga CD Linux pun hanya berkisar sekitar Rp5000-20.000 saja.
  2. T : Beberapa orang mengatakan Linux itu susah dan hanya untuk keperluan bekerja. Benarkah itu?
    J : Iya, jika kamu menggunakan Linux yang Jadul. Sekarang, sudah banyak distro linux yang tampilannya lebih keren dari windows dan juga User-Friendly.
  3. T : Katanya Linux itu bisa membuat kita meng-hack linux itu sendiri karena kita otak-atik?
    J : Tidak. Cobalah definisikan kata “hack”. Memangnya user windows tidak pernah mengutak-atik windows itu sendiri?
  4. T : Kata teman saya, tampilan linux itu jelek dan tidak menarik. Benarkah?
    J : Salah! Coba anda cari screenshot Ubuntu 11.10. Jauh berbeda dengan windows yang cenderung terlihat monoton di semua versinya.
  5. T : Berapa rata-rata harga CD distro linux?
    J : Kalau anda minta CD-nya dikirim (misalnya kita beli di online-shop), tentu saja kita diminta membayar ongkos kirimnya. Tapi, kalau anda mendownload file .iso distro-nya, tinggal sediakan CD Kosong dan burn! Simpel kan?
Kenapa tidak disebutkan “Macintosh/Apple” disini? Kan sama-sama OS yang merajai dunia komputer?
Macintosh tidak diikutkan, karena hubungan Mac dengan Linux dan Windows saat ini relatif stabil.
Sekarang, kita bahas terlebih dahulu apa itu Windows & Linux. Windows, adalah salah satu OS, ya, OS. Sedangkan Linux sebenarnya adalah “kernel”. Kernel ibarat otak. Jadi, kernel adalah pengatur segala sesuatunya di suatu OS. Nah, para pengembang-pengembang Linux memanfaatkan kernel ini dan membuat tampilan GUI, sehingga tidak hanya berupa background hitam dan text putih seperti waktu dulu.
Salah satu yang membedakan Linux dan Windows ini adalah prinsip dan latar belakangnya. Windows memiliki prinsip closed-source dan memiliki latar belakang komersial di bawah naungan Microsoft. Closed-source ini artinya tidak membagikan kode sumber secara bebas. Sehingga orang yang ingin menjadi pengembang Windows harus bekerja untuk microsoft.
Bagaimana dengan linux? Linux memiliki prinsip open-source dan latar belakang non-komersial. Open-source disini adalah kebalikan closed-source, kode sumber boleh dibagikan secara bebas. Latar belakang non-komersial ini juga turut membuat perkembangan Linux menjadi sangat pesat. Ada beberapa hal yang perlu diingat, arti dari opensource adalah sebagai berikut :
  1. Bebas dikembangkan dengan cara apapun.
  2. Bebas digunakan semua orang.
  3. Bebas digunakan untuk kepentingan komersial dan pendidikan.
  4. Bebas didistribusikan dengan cara apapun. Termasuk dengan cara dijual.
Oke, sekarang kita akan menggunakan istilah “proprietary”, (dalam hal ini adalah Microsoft), dan OSS untuk Opensource Software.
Selain masalah salah kaprah tentang OSS yang berbayar dan gratis, ada lagi yang masih terlihat salah terhadap OSS yang lain, yaitu masalah penggunaan Open Source. Pertanyaan yang menimbulkan masalahnya adalah begini: “Kapan Anda menggunakan OSS?”.
Ternyata banyak yang masih bingung jawabnya. Ada yang beralasan gak bisa jawab karena masih menggunakan sistem operasi proprietary terkenal sejagad raya bernama Windows. Saya cuma bisa geleng-geleng kepala dan mengelus dada. Untuk kasus di atas mungkin kernelnya tidak open source. Tapi bisa saja aplikasi yang digunakan sehari2 adalah OSS.
Katakanlah ada Mister X yang merupakan pengguna setia Windows (genuine). Selain memanfaatkan Windows (operating system proprietary), Mister X adalah seorang pengembang aplikasi web. Dia menggunakan IIS (web server proprietary) sebagai toolsnya. Kemudian pada IIS-nya dia menanamkan PHP engine, menginstall dan mengkonfigurasi MySQL server agar bisa berjalan baik di komputernya. Untuk mengecek hasil desain aplikasi web nya, Mister X menggunakan Mozilla Firefox. Untuk contoh ini, maka kernel Windows Mister X emang bukan OSS. Source code kernel Windows tidak disediakan untuk publik secara bebas.
Web Server IIS Mister X juga tidak bisa dimodifikasi seenaknya, karena source codenya hak cipta Microsoft (Proprietary). MySQL Server Mister X adalah salah satu produk OSS. Kalo gak percaya anda bisa download source codenya di situsnya. Siapa tau sampean pengen ngembangin MySQL Server versi sendiri.
Dalam contoh ini, Mister X hanya sekedar memanfaatkan OSS. Tapi kan Firefox yang dipake Mister X juga produk OSS. Free pada OSS adalah free dalam arti “bebas”, bukan “gratis”. Lebih tepatnya bukan “Free” tapi “Freedom”. Karena tidak semua OSS dihargai nol rupiah alias gratis. Lagipula, tidak semua Proprietary Source juga berbayar. Ada juga yang nol rupiah alias freeware.
Alangkah bagusnya jika kita menggunakan OSS secara menyeluruh. Mulai dari pake kernel yang memang kode sumbernya terbuka seperti Linux atau BSD. Sampe aplikasinya juga OSS. Pengguna OSS ada dua jenis menurut saya, yaitu golongan yang memang butuh source code dari program lain untuk pengembangan softwarenya lebih lanjut. Serta golongan simpatisan OSS aja. Karena prinsip berbagi source code seperti berbagi jasa aja. Kalo ada orang lain yang ngasih source code secara cuma-cuma, maka rasanya “nggak enak” gitu kalo kita yang pengembang juga ga ngasih harga cuma-cuma juga.
Oke, back to topic. Intinya, kita tidak bisa menggunakan salah satu saja dari 2 OS ini. Bila anda memakai Windows, web yang anda kunjungi, 99,9% saya yakin serverwebnya adalah Linux. Jarang sekali ada web yang servernya windows, karena manja dan harus direstart ulang setiap harinya. Sedangkan server linux? Serverweb linux bisa berjalan 5 tahun tanpa manja dan tanpa minta direstart ulang.
Oh iya, sampai lupa, Apple juga turut serta dalam pengembangan komputer di jagad raya ini. Bebarapa distro linux, GUI-nya terinspirasi dari tampilan Macintosh. Tapi bukan berarti mencontek dan mengklaim-klaim lho ya… :P
Tidak hanya itu, Apple juga turut berpartisipasi untuk menaikan harga komputer di dunia ini. Hehehe… :)
Lalu, yang membuat Linux kurang populer? Ya, jam terbang alias waktu munculnya sudah dicuri start oleh Microsoft dan Apple. Jadi, ya wajar saja kalau terjadi adu mulut dan kemampuan di antara 2 user OS ini.

Share: