Kamis, 24 Juni 2010

Langkah-langkah Install IIS di Windows 7

Internet Information Service (IIS) adalah komponen yang dapat digunakan untuk mengelola web, File Transfer Protocol (FTP), Ghoper, dan NNTP.IIS (Internet Information Services) adalah HTTP web server keluaran dari microsoft yang biasa di pakai pada sistem operasi windows.Walaupun IIS keluaran microsoft bukan berarti tidak bisa di pakai untuk Web server yang lain, IIS juga bisa di pakai untuk PHP,Coldfusion dan server side scripting lainya.

Sekarang kita coba Install IIS pada windows 7
Langkah pertama :
klik Start – Control Panel pilih Programs – terus pilih Turn Windows Feature on or off




Langkah kedua
Selanjutnya muncul list dari windows feature pilih pada
Internet Information Services




Langkah ketiga
Expand kategori tambahan ditampilkan, lalu pilih semua fitur tambahan yang ingin anda instal, seperti Web Management Tools.



Langkah keempat
Jika ingin menginstal IIS 7 untuk tujuan evaluasi, mungkin ingin memilih fitur tambahan untuk menginstal. Pilih kotak centang untuk semua IIS fitur yang ingin Anda instal, dan kemudian klik OK untuk memulai instalasi.




Langkah kelima
Setelah instalasi selesai, para Windows Features menutup kotak dialog, dan Control Panel ditampilkan.



Langkah keenam
Jika proses selesai, untuk mencoba apakah instalasi IIS sudah berhasil atau belum buka Internet Explorer ketikan http://localhost jika sudah muncul seperti gambar di bawah berarti instalasi sukses.




Langkah Ketujuh
Selanjutnya, dapat menggunakan Internet Information Services Manager untuk mengelola dan mengkonfigurasi IIS. Untuk membuka IIS Manager, klik Start, ketik inetmgr Program search programs and files box, kemudian tekan ENTER.





Langkah - Langkah Konfigurasi Proxy Squid di Fedora 8

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Step Pembuatan https Pada Fedora

Step Pembuatan https :
• Langkah pertama, Pastikan service apache 2 sudah di install, jika belum, silahkan install dengan perintah :
Apt –get install openssl ssl-cert
• Sekarang Membuat certificate :
mkdir /etc/apache2/ssl
make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem
• Lalu Aktifkan mode ssl dan restart apache2
a2enmod ssl
/etc/init.d/apache2 force-reload
• Restart service apache2
/etc/init.2/apache2 restart
Install paket:
# yum install httpd
Edit file konfigurasi apache:
# vim /etc/httpd/conf/httpd.conf
Berikut beberapa konfigurasi yang perlu dilakukan:
### Section 1: Global Environment
User apache
Group apache
### Section 2: ‘Main’ server configuration
DocumentRoot “/var/www/html”
DirectoryIndex index.html index.html.var index.php
### Section 3: Virtual Hosts
# Konfigurasi virtual host
Include ./conf/vhosts.conf
Buat file virtual host:
# vim /etc/httpd/conf/vhosts.conf
NameVirtualHost 192.168.0.22:80
ServerAdmin admin@linuxer.local
DocumentRoot /var/www/html
ServerName linuxer.local
ServerAlias www.linuxer.local
ErrorLog logs/error_log
CustomLog logs/access_log combined
ServerAdmin admin@linuxer.local
DocumentRoot /var/www/html/fxricky
ServerName fxricky.local
ServerAlias www.fxricky.local
ErrorLog logs/fxricky.local-error_log
CustomLog logs/fxricky.local-access_log combined
ServerAdmin admin@linuxer.local
DocumentRoot /var/www/html/bandung
ServerName bandung.local
ServerAlias www.bandung.local
ErrorLog logs/bandung.local-error_log
CustomLog logs/bandung.local-access_log combined
Jalankan daemon web server untuk runlevel yang diinginkan:
# /sbin/chkconfig –levels 235 httpd on

HAsilnya :



Oke...Selesai..
selamat Mencoba

Email Hacking di Hotmail

Artikel ini dibuat semata-mata untuk para pemula, dan mereka lainnya yang selalu pengen belajar. Ini nih mah
gak buat yang udah pengalaman yang udah tau. Kecuali emang lagi pengen baca. =-)

Artikel ini berisi informasi mengenai Hotmail free internet based e-mail dan bagaiman untuk
mendapatkan access ke semua account lainnya (Yah … tidaksemua sih =-P ).

==================
==Latar_Belakang==
==================

Hotmail adalah sebuah i-mil system berbasis web. Yang cgi-bin sebagai sebuah gateway ke
mesin-mesin lokal dimana semua password dan e-mail di simpan. Hotmail akan meminta kamu
masukin login pada satu page dan password pada page lainnya, Nah ini yang jadi kunci pertama
dari metode buat nge’hack. Ketika ada dalam account Hotmail, ada banyak pilihan, kayak reading
mail, deleting mail, dll Nah pilihan terakhir adalah logout option, yang merupakan kunci kedua
dari metode nembus-in. Untuk itu kamu mesti tau user name dari subject/victim.User name ini
mah nama diawal tanda @ di alamat i-mil mereka, so mudah aja didapat. Kamu juga musti make browser yang bisa nampilin source code dari page yang sedang kamu liat. Yup, cuman itu yang
dibutuhkan selain subject nya mesti bloon bener, entah lupa pa gak peduli buat logout sekali
mereka udah masuk dalam system. Nah ini nih kunci buat nge’hacknya!!!!!! Pokoke gimana
caranya supaya si-subject gak logout, terserah =-)

===========
==Caranye==
===========

Sekarang langkah-langkah buat nge-hacknya …… //////////
langkah_1
/////////

Langkah pertama adalah untuk mendapatkan username dari ‘subject’ trus buka web browser ke
http://www.hotmail.com dan login dengan user name itu. Pasti-in kalo kamu udah bener nulis
username soalnye hotmail gak bakalan ngasih tauk kalo kamu ngisinya gak bener, Hotmail akan
me-log IP dari orang yang memasukkan nama login yang salah.

//////////
Langkah_2
/////////

Sekarang liat source code dari password page yang kamu masukin. Pada URL box browser kamu bakalan keliatan seperti ini -> www.hotmail.com/cgi-bin/password.cgi
Liat source codenya. Cari yang pada souce code page tersebut, yang kayak ini :

Top of Form

Nah itu tuh baris yang penting …. Nah ada sedikit cerita sedikit, sebelum gue dilanjutin. Sebelum
ngasih tauk kamu bagaimana menggunakan satu baris tulisan pada source code tsb, Gue
ceritain sedikit mengenai teori dibalik metode nge’hack ini. Soalnya ‘gak ada artinya hacking, kalo
kamu tidak tau bagaimana cara kerjanya. don’tItulah maksud utama dari hackin’, buat nyari tau
bagaimana cara kerja system.
Nah jadi …, ketika kamu login ke hotmail, gateway cgi-bin bakalan nandai bahwa kamu udah
masuk ke systemnya. Jadi jika kamu gak logout, dan kamu cuman ninggalin page tersebut,
atawa cumin matiin komputer-mu, system Hotmail ‘gak tauk kalo kamu tuh udah ‘cabut’ dari
account-mu. Oke, kembali pada ‘tujuan’ semula. Action “URL” pada tulisan sebelumnya
merupakan lokasi dari account username. Jadi setelah pemilik asli account udah loged in dan
ngisi passwordnya dia bakalan masuk ke page yang bunyinya URL box-nya kayak gini :

http://suatu-nomer/cgi-bin//start/username/suatu-nomer //////////
Langkah_3
/////////

Hmmmmm…funny thing, nomer tersebut merupakan nomer yang kita liat pada source code dari
password page. Jadi setelah kamu punya URL box, kamu musti nulis itu pada URL box aja!!!!
Kamu gak bisa buka page tersebut dengan open button, atau gunain open command karena ini
intinya tulisan ini. Jadi setelah kamu masuk ke URL tersebut, pencet enter, dan liat aja hotmail
bakalan ngasih kamu acces lengkap atas account dari subject Hotmail.

Perlu diingat kalo nge’hack begini CUMAN bisa bekerja hanya kalo pemilik account gak logout
dari account-nya. Dan juga, tolong punya sedikit belas kasihan pada si bloon malang di ujung
sana yang punya account, dan jangan menghapus pesan apapuns atau tindakan nge’rusak
lainnya. Be happy aja soalnya kamu UDAH bisa access ke account tsb, abis itu tinggalin aja…

Chiao …

Kamis, 03 Juni 2010

Konsep dan mekanisme pertahanan

Serangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara, mulai dari cara yang sederhana hingga yang rumit. Kerusakan yang ditimbulkannya pun beragam, dari gangguan kecil hingga kerusakan hebat. Berbagai jenis serangan dapat terjadi atas jaringan komputer, antara lain : interception, interuption, modification dan fabrication

3.1 Serangan Terhadap Jaringan
Berbagai serangan dapat saja menimpa suatu jaringan komputer, apalagi jika jaringan tersebut terhubung ke zona umum atau internet. Contoh serangan yang mungkin timbul antara lain :
• Melakukan interupsi atas data yang sedang dikirim
• Memodifikasi data yang sedang dikirim
• Mengakses suatu program atau data pada komputer remote
• Memodifikasi program atau data pada komputer remote
• Melakukan penyisipan komunikasi palsu seperti user lain
• Melakukan penyisipan komunikasi sebelumnya secara berulang-ulang
• Menahan data tertentu
• Menahan semua data
• Menjalankan program di komputer remote dll


Beberapa jenis pelaku serangan antara lain :
• The Curious (Si Ingin Tahu)
Pelaku tertarik untuk menemukan jenis sistem dan data yang ada pada sistem sasaran.
• The Malicious (Si Perusak)
Pelaku berusaha untuk merusak sistem sasaran
• The High-Profile Intruder (Si Profil Tinggi)
Pelaku berusaha menggunakan sistem sasaran untuk memperoleh popularitas dan ketenaran. Semakin tenar sasaran, pelaku akan semakin populer.
• The Competition (Si Pesaing)
Pelaku tertarik pada sistem sasaran karena anggapan bahwa sasaran merupakan pesaing dalam suatu hal, berusaha untuk mengetahui lebih dalam pesaingnya maupun melakukan usaha-usaha untuk menjatuhkan.

3.2 Teknik Penyerangan
Tindakan penyerangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara atau teknik. Teknik penyerangan yang dipakai di antaranya :
• Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik.
• Pemalsuan authentication milik orang lain dengan cara mencoba-coba password (brute force attack)
• Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu.
• Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.
• LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut.
• Half-open connection attack: juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer.

Beberapa istilah yang dikenal dalam penyerangan antara lain adalah :
Scanning
Pengujian (probe) atas suatu host dengan memakai tools secara otomatis dengan tujuan tertentu

Sniffing
Adalah mendengarkan informasi yang melewati suatu jaringan. Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan

Exploit
Eksploit adalah memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan yang wajar.

Spoofing
Spoofing adalah penyamaran identitas. Biasanya spoofing terkait dengan IP atau Mac address.


Denial of Service (DoS)
Upaya melumpuhkan layanan yang ada pada suatu sistem. Akibatnya sistem tidak dapat memberikan layanan seperti yangdiharapkan, bahkan bisa down.

Buffer Overflow
Adalah kondisi buffer (variabel yang dipakai aplikasi untuk menyimpan data di memori) terisi dengan data yang ukurannya melebihi kapasitasnya sehingga mengakibatkan terjadinya pengisian (overwrite) alamat memori lain yang bukan milik variabel tersebut.

Malicious Code
Malicious code adalah program yang dapat menimbulkan efek yang tidak diinginkan atau kerusakan terhadap sistem jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm.