Pohon runtuh didepan haltek


Wew.. kali ini cuaca berhasil menumbangkan satu pohon besar didepan teknik. Yoi bro.. pemandangan yang tidak biasa. Nih, screenshotnya.. 09012011218

09012011219

Advertisements

Eskursi Elkom (Elektro Tekkom 08) Universitas Indonesia


18012011258

Welll…. this is it!!! Acara yang ditunggu2 oleh para mahasiswa di fakultas teknik di universitas manapun, eskursi! Eskursi itu singkatnya kunjungan ke beberapa perusahaan-perusahaan yang memiliki hubungan dengan konsentrasi atau peminatan yang kita ambil. Contohnya nih.. buat tekkom ada perusahaan IBM (Intenational Buisness Machine), buat elektro ada Omron. Kenapa Eskursi sangat ditunggu2? ya, alasannya untuk melihat bagaimana kondisi Dunia Industri , gak mau kan ntar lulus kuliah, pengen kerja, tapi gak tahu perusahaan apa yang pengen di geluti, atau malah masuk ke bidang lain.. hahaha… :).. Eskursi biasanya sih ada dosen pembimbingnya, akan tetapi kali ini gak ada dosen pembimbing. Mungkin dosennya gak mau kali ya, soalnya eskursi kali ini akan digabung dengan konsol angkatan ke pulau tidung di gugusan pulau seribu. Masalahnya belakangan sering terjadi hujan yang cukup deras dibeberapa daerah di Indonesia, dan menurut BMG sih ketinggian ombak lumayan berbahaya. Wew,…

Continue reading “Eskursi Elkom (Elektro Tekkom 08) Universitas Indonesia”

Desain Skema RN4S Sebagai Solusi Skimmer Attack pada Automated Teller Machine (ATM) – “Kamjar”


Beberapa waktu yang lalu ketika masyarakat digemparkan dengan nilai nominal yang terdapat pada saldo rekeningnya tiba-tiba mengalami penyusutan atau menghilang. Kasus tersebut sempat membuat beberapa Bank kelabakan dengan keluhan dari para pemegang kartu. Yap, pencurian tersebut dilakukan terhadap kartu ATM mereka, tapi yang anehnya kartu tersebut tidaklah hilang. Mari kita pelajari lebih lanjut kasus ini.

Kartu Debit dan kartu ATM adalah kartu khusus yang diberikan oleh bank kepada pemilik rekening yang dapat digunakan untuk bertransaksi secara elektronis atas rekening tersebut. Pada masa seperti ini sesuatu yang instant dan praktis sangat berguna dan diminati, sebagai contohnya transaksi jual beli dll. Penggunaan yang singkat dan cepat adalah salah satu keuntungan sekaligus kerugian dari sistem Ini. Kebanyakan pada kartu ATM hampir di semua Bank menggunakan mekanisme yang sama yaitu menggunakan pita magnetik dan dari sinilah celah terlihat oleh para peretas.

Sebelum melanjutkannya, ada baiknya kita mengenal bagaimana sistem jaringan ATM itu sendiri. Berikut adalah alur gambar dari jaringan ATM itu sendiri.

gambar1

Sistem ATM terdiri atas data terminal dengan 2 input dan 4 output device. Seperti data terminal lainnya, ATM harus melakukan koneksi, dan berkomunikasi dengan sebuah host processor. Host processor mirip dengan ISP yang menjadi gerbang dari berbagai jaringan dan memberikan servis terhadap si pemakai ATM..

atm1

Kebanyakan jaringan yang digunakan jika tidak leased-line maka dial-up. Leased-line merupakan jaringan yang lansung terhubung ke host processor melalui 4 kabel, point-to-point, dedicated sambungan telephone. Untuk yang Leased-line, kecepatan dan through-putnya sangat besar tapi harganya juga besar.

Untuk inputannya ATM memiliki 2 input, untuk lebih jelasnya dapat melihat topologi ATM itu sendiri.

atm-parts

 

Karena isi pita magnetik adalah rekaman data, maka secara logis dapat dipindahkan ke pita magnetik lain. Bagi yang mengenal seluk-beluk dunia teknik dan informatika, alat khusus ini tidaklah terlalu rumit, terbukti banyak penjahat kota besar memilikinya. Rekaman data pada pita magnetik kartu kredit dipindahkan ke kartu kredit lain. Demikian pula kartu ATM. Sama halnya dengan data pulsa pada kartu telepon. Rekaman jumlah pulsa yang banyak dipindahkan ke kartu lain yang sudah kosong, atau kartu yang data jumlah pulsanya kecil.

Keamanan ATM sangat rentan dan serangan tersebut mencari celah pada berbagai lapisan layer. Dari layer application hingga physical itu sendiri, berikut adalah berbagai variasi serangan pada ATM itu sendiri :

  • Pencurian Uang
  • Pencurian Kartu
  • Skimming Attack
  • Phising Attack
  • PIN Block Attack
  • Bahkan serangan dari jaringan seperti MITM dapat menjadi senjata yang cukup ampuh.

Solusi terhadap penyerangan Skimmer Attack ini salah satunya adalah dengan desain skema RN4S oleh Rikson Gultom, Ariadi, dan Eko Yon Handri. Mereka memberikan solusi dengan membuat sebuah nilai hash pada pin yang akan dikirimkan melalui SMS dan mempresentasikannya pada pertemuan , IDSECCONF 2010

Buffer Overflow – Network Security


buffer-overflowHal pertama yang sering dilakukan pada saat melakukan menjaga keamanan jaringan adalah penetrasi dengan menggunakan beberapa exploitation tool seperti CANVAS, Core Impact dan Metasploit, Sudah seharusnya seorang penetrator/attacker mengerti bagaimana buffer overflow sebenarnya terjadi. Dengan tutorial singkat ini, semoga akan membantu anda mengerti bagaimana proses itu terjadi dengan peralatan tersebut  dan juga akan membantu anda dalam melakukan troubleshoot jika terjadi hal-hal yang tidak diinginkan terjadi dikarenakan kesalahan pada saat me-maintain sebuah keamanan jaringan.

Sebagai tambahan, dengan dapat menghasilkan exploit buffer overflow dapat memberikan anda sebuah tool yang lebih akurat dalam menemukan celah keamanan. Ini adalah skil yang sangat penting dalam melakukan pertahanan terhadap jaringan.

Untuk kali ini, saya akan menuliskan , tutorial

Membuat server leech


Okay.. this time i will make some for you all… the rapid leech!! in your own server… or probably your friend server.. :p. Well…  just download this file from my blog, and then put that on your server, maybe htdocs. And then check that if the folder have already 777, it mean it can write, read, etc. Walaa.. open the site, well.. i guess if you named it rapid and put it in localhost, it will be http://localhost/rapid, just enter it, than it should probably like this picture below.

RAPIDLEECH PLUGMOD_1284318427036

Than chill out bro!! copy and paste the link into  “link to transload” than transload file.. and wait… hehe… until that complete..it will saved at folder files…

Enkripsi WPA Jaringan Nirkabel Dipecahkan


Para peneliti telah menemukan metode untuk menembus fitur enkripsi yang biasa digunakan untuk mengamankan sistem jaringan nirkabel. Metode ini dilakukan tanpa perlu melakukan dictionary attack atau brute force (mencoba berbagai kombinasi untuk mencoba menebak sandi yang digunakan). Detil lengkapnya akan didiskusikan pada konferensi tahunan yang ke-6 PacSec di Tokyo minggu depan.

Berdasarkan informasi PCWorld, dua orang peneliti bernama Erik Tews dan Martin Beck telah menemukan cara untuk membobol Temporal Key Integrity Protocol (TKIP) yang digunakan pada enkripsi Wi-Fi Protected Access (WPA). Canggihnya mereka dapat memecahkan enkripsi TKIP dalam waktu sekitar 15 menit saja. Perlu diperhatikan bahwa pemecahan enkripsi ini hanya berlaku untuk data yang ditempatkan dienkripsi dari PC ke access point, mereka tidak memecahkan kunci enkripsi yang digunakan untuk mengamankan data yang sudah dienkripsi sebelumnya dari PC (contohnya HTTPS, SFTP dll).

TKIP sebelumnya sudah diketahui memiliki kelemahan terhadap dictionary attack, tetapi metode yang dijelaskan oleh Tews dan Beck tidak menggunakan dictionary attack melainkan memanfaatkan data dari access point yang menggunakan WPA dan dikombinasikan dengan trik matematika yang akhirnya memecahkan kode enkripsi tersebut.
Beberapa elemen pemecahan kode enkripsi telah dimasukkan ke dalam aplikasi Aircrack-ng (link sengaja dihapus), yang merupakan aplikasi buatan Beck sendiri untuk membantu pihak keamanan jaringan dalam melakukan tes penetrasiaircrack

Tew bukanlah orang baru dalam praktik pemecahan enkripsi Wi-Fi. Pada tahun 2007 dia berhasil memecahkan 104-bit WEP (Wired Equivalent Privacy). Proteksi WEP yang digunakan oleh perusahaan besar Amerika Serikat TJX untuk mengamankan transmisi jaringan nirkabel mesin kasir dari toko mereka, berhasil ditembus oleh beberapa kriminal yang memanfaatkan kelemahan enkripsi tersebut, menyebabkan kebocoran data terbesar dalam sejarah Amerika.
Oleh karena fitur enkripsi WEP dan WPA tidak lagi sanggup untuk menjaga keamanan tansmisi data wireless, para pakar menyarankan kepada semua pihak untuk menggunakan WPA2. Akan tetapi apabila PC/laptop Anda belum mendukung enkripsi WPA2, Anda juga dapat mengamankan jaringan nirkabel Anda dengan memilih enkripsi AES menggantikan TKIP yang biasanya menjadi metode enkripsi default WPA.
ArsTechnica memiliki sebuah artikel yang membahas celah keamanan TKIP secara mendalam. (via CNet)

Hack and Flashing Nokia 5800


Okay… this time i will explain how to hack the tube.. hehe.. *pakai bahasa inggris coy*, siapkan alat-alatnya dulu..eits.. tunggu dulu,  apa sih keuntungan melakukan hacking terhadap tube ini? Nah… nice question.. pernah tidak kejadian ketika akan meng-install aplikasi dan hasilnya sertifikat error, ini pertanda tube anda masih dibawah kawasan legal, jadi aplikasi illegal gak bakalan bisa di install, sedangkan aplikasi illegal itu gratis. Nah…  pertanyaan berikutnya adalah apakah efek sampingnya? Yang paling parah paling memory C anda akan penuh akibat menginstall semua aplikasi yang bagus.. hahaha…. , terus..