Minggu, 20 Februari 2011
0
Minggu, 20 Februari 2011
Nurkholish Ardi Firdaus
[VB.NET] Belajar Menggunakan File Teks Untuk Penyimpanan Data
2
Nurkholish Ardi Firdaus
[VB.NET] Membuat Program Jam Alarm
Bangun pagi memang terkadang sulit untuk dijalani. Untuk menyiasatinya, sobat biasanya menggunakan jam alarm, atau mungkin alarm nya menggunakan hape. Nah bagaimana jika alarmnya menggunakan komputer. Mari kita selidiki bagaimanan membuat program alarm di VB.NET. Disini kamu bisa belajar menggunakan control "Date and Time Picker", penggunaan tray icon, dsb.
Beginilah screenshot programnya,
download saja source codenya
Beginilah screenshot programnya,
download saja source codenya
Jumat, 18 Februari 2011
1
Jumat, 18 Februari 2011
Nurkholish Ardi Firdaus
[VBS] Menyembunyikan File ke Dalam Gambar
Sembunyikan file Anda dalam gambar dengan Hider.
Saat ini sudah banyak bertebaran di internet trik untuk menyembunyikan file di dalam file gambar (.jpg),
tapi masih banyak orang yang tidak mengerti langkah-langkahnya. Oleh karena itu saya membuat VBscript ini
untuk memudahkan Anda menyembunyikan file rahasia Anda.
Perhatian!
- File yang Anda ingin sembunyikan harus di arsipkan terlebih dahulu. Contoh arsip.rar, arsip.zip, dsb.
- Anda harus menuliskan nama ekstensi file yang anda masukkan di inputbox. Contoh hasil.jpg, dsb.
Cara kerja
- Buka Hider.vbs
- Tuliskan nama file gambar pengalih Anda (jika berada dalam satu folder dengan file ini. Jika tidak,
tuliskan nama file beserta alamatnya (path).
- tuliskan nama file yang ingin disembunyikan (jika berada dalam satu folder dengan file ini. Jika tidak,
tuliskan nama file beserta alamatnya (path).
- tuliskan nama file hasil. jika Anda tidak menuliskan alamat file hasil, maka file akan otomatis dibuat
dalam folder yang sama dengan file Hider.vbs.
Kita kopas source code nya nyookk
Saat ini sudah banyak bertebaran di internet trik untuk menyembunyikan file di dalam file gambar (.jpg),
tapi masih banyak orang yang tidak mengerti langkah-langkahnya. Oleh karena itu saya membuat VBscript ini
untuk memudahkan Anda menyembunyikan file rahasia Anda.
Perhatian!
- File yang Anda ingin sembunyikan harus di arsipkan terlebih dahulu. Contoh arsip.rar, arsip.zip, dsb.
- Anda harus menuliskan nama ekstensi file yang anda masukkan di inputbox. Contoh hasil.jpg, dsb.
Cara kerja
- Buka Hider.vbs
- Tuliskan nama file gambar pengalih Anda (jika berada dalam satu folder dengan file ini. Jika tidak,
tuliskan nama file beserta alamatnya (path).
- tuliskan nama file yang ingin disembunyikan (jika berada dalam satu folder dengan file ini. Jika tidak,
tuliskan nama file beserta alamatnya (path).
- tuliskan nama file hasil. jika Anda tidak menuliskan alamat file hasil, maka file akan otomatis dibuat
dalam folder yang sama dengan file Hider.vbs.
Kita kopas source code nya nyookk
' Scripting by Khadiyan U A ' Kritik dan saran kirim aja ke: ' diyan.ua@gmail.com on error resume next Dim Wshshell, fso, hide input = inputBox("Masukkan nama atau alamat file pengalih Anda! (contoh:gambar.jpg).","File Hider") input1 = inputBox("Masukkan nama atau alamat file yang ingin Anda sembunyikan (contoh:arsip.rar).","File Hider") input2 = inputBox("Masukkan nama atau alamat file hasil (contoh:Hasil.jpg).","File Hider") Set Wshshell = Wscript.CreateObject("Wscript.Shell") Set fso = CreateObject("Scripting.FileSystemObject") set tulis = fso.CreateTextFile("sembtemp.bat",true) set hide = fso.getfile("sembtemp.bat") hide.attributes = 6 tulis.Write "copy /b " tulis.Write input tulis.Write " + " tulis.Write input1 tulis.Write " " tulis.Write input2 tulis.close Wshshell.run "sembtemp.bat"
Senin, 14 Februari 2011
3
Senin, 14 Februari 2011
Nurkholish Ardi Firdaus
[VB.NET] Membuat Program File Explorer Sederhana
Huft, habis try out dengan kondisi kepala yang masih berasap aku mencoba untuk cari hiburan. Setelah dipikir-pikir ternyata hiburan yang paling membuat saya terhibur adalam bisa share dengan sobat tentang segala hal yang saya tahu tentang pemrograman, hehehehe. Okedah, izinkan saya kali ini men-share tentang bagaimana cara membuat program File Explorer sederhana menggunakan Visual Basic.NET. Sederhana banget, bahkan anak yang baru lulus dari PAUD juga bisa membuatnya. Oke?? So listen up............
Atur sedemikian hingga menyerupai tampilan suatu program File Explorer, kayak ini nih... klik untuk memperbesar
Oke, masukkan source code nya ini gannn..... sruuuupuuutttt....
Mudah bukan??? siapa bilang pemrograman itu rumit. Segalanya akan menjadi lebih simple dan seru menggunakan tekhnologi .NET
Deklarasi: 1 Form 1 TreeView 1 ListView
Atur sedemikian hingga menyerupai tampilan suatu program File Explorer, kayak ini nih... klik untuk memperbesar
Oke, masukkan source code nya ini gannn..... sruuuupuuutttt....
'''''''''''''''''''''''''''''''''''''''''''' ' Program File Explorer Sederhana ' Anak yang buat: Nurkholish Ardi Firdaus ' http://www.cr0wja.co.cc ' '''''''''''''''''''''''''''''''''''''''''''' Public Class Form1 Dim Dirs() As IO.DirectoryInfo Dim ImageList1 As New ImageList Private Sub Form1_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles MyBase.Load TreeView1.ImageList = ImageList1 ListView1.SmallImageList = ImageList1 ListView1.LargeImageList = ImageList1 ListView1.View = View.LargeIcon Dim itemDrive As System.IO.DriveInfo Dim itemDir As System.IO.DirectoryInfo For Each itemDrive In FileIO.FileSystem.Drives If itemDrive.IsReady Then With TreeView1.Nodes.Add(itemDrive.Name) For Each itemDir In itemDrive.RootDirectory.GetDirectories .Nodes.Add(itemDir.Name) Next End With End If Next Dim dir As New System.IO.DirectoryInfo(FileIO.SpecialDirectories.ProgramFiles) ImageList1.Images.Add("folder", System.Drawing.Icon.ExtractAssociatedIcon(dir.Root.ToString & "\Windows\Explorer.exe")) End Sub Private Sub OpenDir(ByVal dirPath As System.IO.DirectoryInfo) Dim itemDir As System.IO.DirectoryInfo Dim fileItem As System.IO.FileInfo ListView1.Items.Clear() On Error Resume Next ReDim Dirs(itemDir.GetDirectories.Count - 1) Dirs = dirPath.GetDirectories.ToArray For Each itemDir In dirPath.GetDirectories ListView1.Items.Add(itemDir.Name).ImageKey = "folder" Next For Each fileItem In dirPath.GetFiles Dim newLVitem As New ListViewItem If Not ImageList1.Images.ContainsKey(fileItem.Extension) Then Dim newIcon As Icon = SystemIcons.WinLogo newIcon = System.Drawing.Icon.ExtractAssociatedIcon(fileItem.FullName) ImageList1.Images.Add(fileItem.Extension, newIcon) End If With newLVitem .ImageKey = fileItem.Extension .Text = fileItem.Name End With ListView1.Items.Add(newLVitem) Next ListView1.EndUpdate() End Sub Private Sub TreeView1_AfterSelect(ByVal sender As System.Object, ByVal e As System.Windows.Forms.TreeViewEventArgs) Handles TreeView1.AfterSelect Dim selDir As System.IO.DirectoryInfo selDir = FileIO.FileSystem.GetDirectoryInfo(TreeView1.SelectedNode.FullPath) If TreeView1.SelectedNode.GetNodeCount(True) = 0 Then Try For Each itemfile In selDir.GetDirectories With TreeView1.SelectedNode.Nodes .Add(itemfile.Name).ImageKey = "folder" End With Next Catch End Try End If TreeView1.SelectedNode.Expand() OpenDir(selDir) End Sub Private Sub ListView1_SelectedIndexChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles ListView1.SelectedIndexChanged If Not ListView1.SelectedItems.Count > 0 Then Exit Sub OpenDir(Dirs(ListView1.SelectedItems(0).Index)) End Sub End Class '2011 Crowja
Mudah bukan??? siapa bilang pemrograman itu rumit. Segalanya akan menjadi lebih simple dan seru menggunakan tekhnologi .NET
Minggu, 13 Februari 2011
5
Minggu, 13 Februari 2011
Nurkholish Ardi Firdaus
Enkripsi Base64: Pengertian, Manfaat, dan Implementasi pada .NET
Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)
Skema encoding base64 biasanya digunakan ketika ada kebutuhan untuk menyandikan data biner yang perlu disimpan dan ditransfer melalui media yang dirancang untuk menangani data tekstual. Hal ini untuk memastikan bahwa data tetap utuh tanpa perubahan selama pengiriman. Base64 digunakan umum dalam beberapa aplikasi termasuk email melalui MIME, dan penyimpanan data yang kompleks dalam XML.
Lalu mengapa kita harus belajar transformasi base64 dalam kriptografi ?Karena Transformasi base64 banyak digunakan di dunia Internet sebagai media data format untuk mengirimkan data. Dikarenakan hasil dari transformasi base64 berupa plaintext, maka nilai ini akan jauh lebih mudah dikirim, dibandingkan format data berupa binary.
Selanjutnya, kita akan melihat beberapa pemakaian dari transformasi base64 di lapangan seperti PEM, MIME, UTF-7, dan OpenPGP. (Agus Kurniawan, Konsep dan Implementasi Cryptography Dengan .NET, 2008)
Privacy-Enhanced Mail (PEM)
Protokol PEM adalah protokol pertama kali yang menggunakan teknik transformasi base64, yang didasarkan pada RFC 989 tahun 1987, yang terdiri dari karakter 7-bit yang digunakan oleh server mail (SMTP) dalam transfer datanya. Sekarang versi PEM yang digunakan didasarkan pada RFC 1421, yang menggunakan karakter (A..Z, a..z) dan bilangan (0..9) serta dua simbol, yaitu “+” dan “/”/ .
Multipurpose Internet Mail Extention (MIME)
Multipurpose Internet Mail Extensions, menggunakan "base64" sebagai salah satu dari dua skema pengkodean biner-ke-text (yang lainnya adalah "encoding Base64 quoted-printable"). MIME ini didasarkan pada RFC 1421 versi PEM. Menggunakan 64-karakter alfabet yang sama dan mekanisme encoding seperti PEM, dan menggunakan "=" simbol untuk output padding dengan cara yang sama, seperti yang dijelaskan di RFC 1521. MIME tidak menentukan panjang tetap untuk saluran Base64-encoded, tetapi tidak menentukan panjang maksimum 76 karakter. Selain itu menetapkan bahwa setiap karakterabjad harus diabaikan oleh decoder kompatibel, walaupun sebagian besar implementasi menggunakan pasangan CR / LF untuk membatasi baris yang disandikan. Jadi, panjang aktual MIME-compliant data biner Base64-encoded biasanya sekitar 137% dari panjang data asli, meskipun untuk pesan yang sangat singkat overhead dapat jauh lebih tinggi karena overhead dari header. Ukuran akhir data biner dikodekan Base64-sama dengan 1,37 kali ukuran data asli + 814 byte (untuk header). Dengan kata lain, Anda dapat perkiraan ukuran data decode dengan rumus ini: byte = (string_length (encoded_string) - 814) / 1,37
UTF-7
Encoding UTF-7 didasarkan pada RFC 2152, yang ada pada umumnya disebut sebagai “Modified Base64”/ UTF-7 menggunakan karakter MIME base64, tetapi tidak memakai padding “=”/ Karakter “=” digunakan sebagai karakter escape untuk encoding “quotedprintable”/ UTF-7 juga digunakan sebagai header MIME.
OpenPGP
OpenPGP (PGP – Pretty Good Privacy) pada RFC 2440, yang menggunakan encoding 64-radix atau kadang disebut sebagai “!SCII !mor”/ Teknik encodingnya didasarkan pada teknik encoding dari MIME, tetapi ditambah dengan 24-bit CRC checksum. Nilai checksum dihitung dari data input, sebelum dilakukan proses encoding.
Base64 menggunakan karakter A – Z, a – z dan 0 – 9 untuk 62 nilai pertama, sedangkan 2 nilai terakhir digunakan untuk symbol (+ dan /). Beberapa metode encoding lain seperti uuencode dan binhex menggunakan 64 karakter yang berbeda untuk mewakili 6 binary digit, namun metodemetode tersebut tidak disebut sebagai encoding Base64.
Penggunaan Base64
Berikut ini adalah contoh penggunaan dari MIME Base 64 dalam melakukan encoding karakter.
Kutipan dari Albert Einstein : “Imajinasi lebih penting daripada pengetahuan”
Kutipan dari Thomas Alfa Edison: “Banyak orang yang sebenarnya sudah sangat dekat dengan sukses tapi sayangnya, mereka kemudian menyerah”
Proses padding akan dilakukan apabila sekelompok karakter yang dimiliki tidak bernilai 3 Byte (24 bit). Padding dilakukan dengan menambahkan karakter ‘=’/ Contoh penggunaan padding dapat dilihat pada tabel berikut.
Apabila terdapat singlebytemaka jumlah padding yang ditambahkan adalah 2 Byte yang bernilai 0. Sehingga memenuhi aturan 3 Byte (24 bit), seperti dapat dilihat pada tabel di bawah ini. Sedangkan pada tabel 4 jumlah byte padding yang ditambahkan adalah 1 Byte karena sebelumnya telah memiliki 2 Byte.
Implementasi Pada .NET
Pada .NET Framewok encoding base64 telah disediakan. Sehingga kita tinggal memanggil fungsinya untuk melakukan encode maupun decode.
Untuk membantu proses Encoding base64, kita juga memerlukan konversi dari String data ASCII menjadi kumpulan byte ataupun sebaliknya. Kita bisa memanggil System.Text.Encoding.ASCII
Berikut contoh code program untuk transformasi base64 pada .NET meggunakan bahasa C++:
Output Program :
PlainText: Rio Purwanggono
Encoding 64-radix: UmlvIFB1cndhbmdnb25v
Sedangkan untuk decode, kita menggunakan Convert.FromBase64String(stringBase64). Code Programnya sebagai berikut :
Output Program : PlainText: Rio Purwanggono Latihan :
Encode nama Anda menjadi base64 secara manual, jika telah selesai lakukanlah decode atas hasil encode base64.
Skema encoding base64 biasanya digunakan ketika ada kebutuhan untuk menyandikan data biner yang perlu disimpan dan ditransfer melalui media yang dirancang untuk menangani data tekstual. Hal ini untuk memastikan bahwa data tetap utuh tanpa perubahan selama pengiriman. Base64 digunakan umum dalam beberapa aplikasi termasuk email melalui MIME, dan penyimpanan data yang kompleks dalam XML.
Lalu mengapa kita harus belajar transformasi base64 dalam kriptografi ?Karena Transformasi base64 banyak digunakan di dunia Internet sebagai media data format untuk mengirimkan data. Dikarenakan hasil dari transformasi base64 berupa plaintext, maka nilai ini akan jauh lebih mudah dikirim, dibandingkan format data berupa binary.
Selanjutnya, kita akan melihat beberapa pemakaian dari transformasi base64 di lapangan seperti PEM, MIME, UTF-7, dan OpenPGP. (Agus Kurniawan, Konsep dan Implementasi Cryptography Dengan .NET, 2008)
Privacy-Enhanced Mail (PEM)
Protokol PEM adalah protokol pertama kali yang menggunakan teknik transformasi base64, yang didasarkan pada RFC 989 tahun 1987, yang terdiri dari karakter 7-bit yang digunakan oleh server mail (SMTP) dalam transfer datanya. Sekarang versi PEM yang digunakan didasarkan pada RFC 1421, yang menggunakan karakter (A..Z, a..z) dan bilangan (0..9) serta dua simbol, yaitu “+” dan “/”/ .
Multipurpose Internet Mail Extention (MIME)
Multipurpose Internet Mail Extensions, menggunakan "base64" sebagai salah satu dari dua skema pengkodean biner-ke-text (yang lainnya adalah "encoding Base64 quoted-printable"). MIME ini didasarkan pada RFC 1421 versi PEM. Menggunakan 64-karakter alfabet yang sama dan mekanisme encoding seperti PEM, dan menggunakan "=" simbol untuk output padding dengan cara yang sama, seperti yang dijelaskan di RFC 1521. MIME tidak menentukan panjang tetap untuk saluran Base64-encoded, tetapi tidak menentukan panjang maksimum 76 karakter. Selain itu menetapkan bahwa setiap karakterabjad harus diabaikan oleh decoder kompatibel, walaupun sebagian besar implementasi menggunakan pasangan CR / LF untuk membatasi baris yang disandikan. Jadi, panjang aktual MIME-compliant data biner Base64-encoded biasanya sekitar 137% dari panjang data asli, meskipun untuk pesan yang sangat singkat overhead dapat jauh lebih tinggi karena overhead dari header. Ukuran akhir data biner dikodekan Base64-sama dengan 1,37 kali ukuran data asli + 814 byte (untuk header). Dengan kata lain, Anda dapat perkiraan ukuran data decode dengan rumus ini: byte = (string_length (encoded_string) - 814) / 1,37
UTF-7
Encoding UTF-7 didasarkan pada RFC 2152, yang ada pada umumnya disebut sebagai “Modified Base64”/ UTF-7 menggunakan karakter MIME base64, tetapi tidak memakai padding “=”/ Karakter “=” digunakan sebagai karakter escape untuk encoding “quotedprintable”/ UTF-7 juga digunakan sebagai header MIME.
OpenPGP
OpenPGP (PGP – Pretty Good Privacy) pada RFC 2440, yang menggunakan encoding 64-radix atau kadang disebut sebagai “!SCII !mor”/ Teknik encodingnya didasarkan pada teknik encoding dari MIME, tetapi ditambah dengan 24-bit CRC checksum. Nilai checksum dihitung dari data input, sebelum dilakukan proses encoding.
Base64 menggunakan karakter A – Z, a – z dan 0 – 9 untuk 62 nilai pertama, sedangkan 2 nilai terakhir digunakan untuk symbol (+ dan /). Beberapa metode encoding lain seperti uuencode dan binhex menggunakan 64 karakter yang berbeda untuk mewakili 6 binary digit, namun metodemetode tersebut tidak disebut sebagai encoding Base64.
Tabel Encoding Base64 |
Berikut ini adalah contoh penggunaan dari MIME Base 64 dalam melakukan encoding karakter.
Kutipan dari Albert Einstein : “Imajinasi lebih penting daripada pengetahuan”
Hasil Transformasi : “SW1hamluYXNpIGxlYmloIHBlbnRpbmcgZGFyaXBhZGEgcGVuZ2V0YWh1YW4=“
Kutipan dari Thomas Alfa Edison: “Banyak orang yang sebenarnya sudah sangat dekat dengan sukses tapi sayangnya, mereka kemudian menyerah”
Hasil Transformasi: “QmFueWFrIG9yYW5nIHlhbmcgc2ViZW5hcm55YSBzdWRhaCBzYW5nYXQgZGVrYXQgZGVuZ 2FuIHN1a3NlcyB0YXBpIHNheWFuZ255YSwgbWVyZWthIGtlbXVkaWFuIG1lbnllcmFo“
Pada hasil encoding diatas kata “Rio” diganti menjadi “Umlv”/ Pada table !SCII huruf R, i, o disimpan sebagai 82, 105, 111 atau dengan kata lain 01010010, 01101001, 01101111 pada bilangan berbasis 2. Apabila ketiga byte tersebut digabungkan, maka akan dihasilkan 24 bit buffer yaitu 010100100110100101101111. Angka tersebut harus dikonversi sehingga berbasis 64, caranya dengan membagi 24bit tersebut dengan 6. Maka dihasilkan 4 bagian dengan masing-masing 6bit. Kemudian masing-masing bagian tersebut dikonversi ke nilai yang ada di Base64Proses padding akan dilakukan apabila sekelompok karakter yang dimiliki tidak bernilai 3 Byte (24 bit). Padding dilakukan dengan menambahkan karakter ‘=’/ Contoh penggunaan padding dapat dilihat pada tabel berikut.
Apabila terdapat singlebytemaka jumlah padding yang ditambahkan adalah 2 Byte yang bernilai 0. Sehingga memenuhi aturan 3 Byte (24 bit), seperti dapat dilihat pada tabel di bawah ini. Sedangkan pada tabel 4 jumlah byte padding yang ditambahkan adalah 1 Byte karena sebelumnya telah memiliki 2 Byte.
Implementasi Pada .NET
Pada .NET Framewok encoding base64 telah disediakan. Sehingga kita tinggal memanggil fungsinya untuk melakukan encode maupun decode.
Method dari object Convert | Kegunaan |
Convert.ToBase64String(byte[]) | Digunakan dengan mengubah hash kumpulan byte menjadi string encoding base64, dengan teknik transformasi base64 |
Convert.FromBase64String(stringBase64) | Digunakan dengan mengubah string hasil encoding base64 kumpulan byte (decode) |
Untuk membantu proses Encoding base64, kita juga memerlukan konversi dari String data ASCII menjadi kumpulan byte ataupun sebaliknya. Kita bisa memanggil System.Text.Encoding.ASCII
Method dari object Convert | Kegunaan |
System.Text.Encoding.ASCII.GetBytes(string) | Digunakan dengan mengubah data string menjadi kumpulan byte |
System.Text.Encoding.ASCII.GetString(bytes) | Digunakan dengan mengubah kumpulan byte menjadi string berbasis ASCII |
Berikut contoh code program untuk transformasi base64 pada .NET meggunakan bahasa C++:
//plaintext String plaintext = “Rio Purwanggono”- //plaintext ke 8-bit ASCII byte[] bits = System.Text.Encoding.ASCII.GetBytes(plaintext); //konversi bytes ke encoding 64 String base64 = Convert.ToBase64String(bits); //Tampilkan hasil transformasi Console.WriteLine("Plaintext:{0}", plaintext); Console.WriteLine("Encoding 64-radix:{0}", base64);
Output Program :
PlainText: Rio Purwanggono
Encoding 64-radix: UmlvIFB1cndhbmdnb25v
Sedangkan untuk decode, kita menggunakan Convert.FromBase64String(stringBase64). Code Programnya sebagai berikut :
//base 64 string base64 = “UmlvIFB1cndhbmdnb25v”; //base64 ke 8-bit ASCII byte[] bits=Convert.FromBase64String(base64); //konversi 8-bit ASCII ke plaintext string plaintext = System.Text.Encoding.ASCII.GetString(bits); //tampilkan hasil transformasi Console.WriteLine("Plaintext:{0}", plaintext);
Output Program : PlainText: Rio Purwanggono Latihan :
Encode nama Anda menjadi base64 secara manual, jika telah selesai lakukanlah decode atas hasil encode base64.
Sabtu, 05 Februari 2011
2
Sabtu, 05 Februari 2011
Nurkholish Ardi Firdaus
Wuih, baru kali ini saya menemukan buku yang mengungkap segala jenis hacking sampai dengan mengulas semua metoda, implementasi dan sebagainya. Penulisnya saja adalah anggota CIA yang bekerja pada bidang keamanan TI dan telah mengantongi berbagai sertifikat mulai dari CISSP, CCNA, MCSE dan sebagainya. Tentu saja penulisnya adalah orang yang sangat berpengalaman dalam berbagai aspek keamanan informasi seperti cryptography, steganography, intrusion detection, NT security, UNIX security, TCP/IP and network security, Internet security, router security, security assessment, penetration testing, firewalls, secure web transactions, electronic commerce, SSL, IPSEC, and information warfare. Saya sangat terkejut dengan isinya yang sangat detail dalam membahas segala jenis celah keamanan, eksplotasi, reversing engineering dan sebagainya. Agar lebig jelasnya, saya menyertakan isi dari buku ini. Untuk melihat apa saja yang dibahas dalam buku ini, silahkan klik "Read More"
Hackers Beware
About the Author
About the Technical Reviewers
Acknowledgments
Tell Us What You Think Introduction
1. Introduction
The Golden Age of Hacking
How Bad Is the Problem?
What Are Companies Doing?
What Should Companies Be Doing?
Defense in Depth
Purpose of This Book
Legal Stuff
What’s Covered In This Book
Summary
2. How and Why Hackers Do It
What Is an Exploit?
The Attacker’s Process
The Types of Attacks
Categories of Exploits
Routes Attackers Use to Get In
Goals Attackers Try to Achieve
Summary
3. Information Gathering
Steps for Gathering Information
Information Gathering Summary
Red Teaming
Summary
4. Spoofing
Why Spoof?
Types of Spoofing
Summary
5. Session Hijacking
Spoofing versus Hijacking
Types of Session Hijacking
TCP/IP Concepts
Detailed Description of Session Hijacking
ACK Storms
Programs That Perform Hijacking
Dangers Posed by Hijacking
Protecting Against Session Hijacking
Summary
6. Denial of Service Attacks
What Is a Denial of Service Attack?
What Is a Distributed Denial of Service Attack?
Why Are They Difficult to Protect Against?
Types of Denial of Service Attacks
Tools for Running DOS Attacks
Tools for Running DDOS Attacks
Preventing Denial of Service Attacks
Preventing Distributed Denial of Service Attacks
Summary
7. Buffer Overflow Attacks
What Is a Buffer Overflow?
How Do Buffer Overflows Work?
Types of Buffer Overflow Attacks
Why Are So Many Programs Vulnerable?
Sample Buffer Overflow
Protecting Our Sample Application
Ten Buffer Overflow Attacks
Protection Against Buffer Overflow Attacks
Summary
8. Password Security
Typical Attack
The Current State of Passwords
History of Passwords
Future of Passwords
Password Management
Password Attacks
Summary
9. Microsoft NT Password Crackers
Where Are Passwords Stored in NT?
How Does NT Encrypt Passwords?
All Passwords Can Be Cracked (NT Just Makes It Easier)
NT Password-Cracking Programs
Comparison
Extracting Password Hashes
Protecting Against NT Password Crackers
Summary
10. UNIX Password Crackers
Where Are the Passwords Stored in UNIX?
How Does UNIX Encrypt Passwords?
UNIX Password-Cracking Programs
Comparison
Protecting Against UNIX Password Crackers
Summary
11. Fundamentals of Microsoft NT
Overview of NT Security
Availability of Source Code
NT Fundamentals
Summary
12. Specific Exploits for NT
Exploits for NT
Summary
13. Fundamentals of UNIX
Linux
Vulnerable Areas of UNIX
UNIX Fundamentals
Summary
14. Specific Exploits for UNIX
UNIX Exploits
Summary
15. Preserving Access
Backdoors and Trojans
Rootkits
NT Backdoors
Summary
16. Covering the Tracks
How To Cover One’s Tracks
Summary
17. Other Types of Attacks
Bind 8.2 NXT Exploit
Cookies Exploit
SNMP Community Strings
Sniffing and Dsniff
PGP ADK Exploit
Cisco IOS Password Vulnerability
Man-in-the-Middle Attack Against Key Exchange
HTTP Tunnel Exploit
Summary
18. SANS Top 10
The SANS Top 10 Exploits
Commonly Probed Ports
Determining Vulnerabilities
Against the SANS Top 10
Summary
19. Putting It All Together
Attack Scenarios
Summary
20. Summary
Security Cannot Be Ignored
General Tips for Protecting a Site
Things Will Get Worse Before They Get Better
What Does the Future Hold?
Conclusion
A. References
Hacker/Security Related URLs
Hacker/Security Tools
General Security Related Sites
Penasaran dengan buku yang misterius ini?, download saja ebook nya
Ebook Hacker Baware [Buku tentang segala metoda hacking terlengkap]
Judul : Hackers Baware
Penulis : Eric Cole
Penerbit: David Dwyer
Bahasa : Inggris
Tebal : 817 Halaman Wuih, baru kali ini saya menemukan buku yang mengungkap segala jenis hacking sampai dengan mengulas semua metoda, implementasi dan sebagainya. Penulisnya saja adalah anggota CIA yang bekerja pada bidang keamanan TI dan telah mengantongi berbagai sertifikat mulai dari CISSP, CCNA, MCSE dan sebagainya. Tentu saja penulisnya adalah orang yang sangat berpengalaman dalam berbagai aspek keamanan informasi seperti cryptography, steganography, intrusion detection, NT security, UNIX security, TCP/IP and network security, Internet security, router security, security assessment, penetration testing, firewalls, secure web transactions, electronic commerce, SSL, IPSEC, and information warfare. Saya sangat terkejut dengan isinya yang sangat detail dalam membahas segala jenis celah keamanan, eksplotasi, reversing engineering dan sebagainya. Agar lebig jelasnya, saya menyertakan isi dari buku ini. Untuk melihat apa saja yang dibahas dalam buku ini, silahkan klik "Read More"
Hackers Beware
About the Author
About the Technical Reviewers
Acknowledgments
Tell Us What You Think Introduction
1. Introduction
The Golden Age of Hacking
How Bad Is the Problem?
What Are Companies Doing?
What Should Companies Be Doing?
Defense in Depth
Purpose of This Book
Legal Stuff
What’s Covered In This Book
Summary
2. How and Why Hackers Do It
What Is an Exploit?
The Attacker’s Process
The Types of Attacks
Categories of Exploits
Routes Attackers Use to Get In
Goals Attackers Try to Achieve
Summary
3. Information Gathering
Steps for Gathering Information
Information Gathering Summary
Red Teaming
Summary
4. Spoofing
Why Spoof?
Types of Spoofing
Summary
5. Session Hijacking
Spoofing versus Hijacking
Types of Session Hijacking
TCP/IP Concepts
Detailed Description of Session Hijacking
ACK Storms
Programs That Perform Hijacking
Dangers Posed by Hijacking
Protecting Against Session Hijacking
Summary
6. Denial of Service Attacks
What Is a Denial of Service Attack?
What Is a Distributed Denial of Service Attack?
Why Are They Difficult to Protect Against?
Types of Denial of Service Attacks
Tools for Running DOS Attacks
Tools for Running DDOS Attacks
Preventing Denial of Service Attacks
Preventing Distributed Denial of Service Attacks
Summary
7. Buffer Overflow Attacks
What Is a Buffer Overflow?
How Do Buffer Overflows Work?
Types of Buffer Overflow Attacks
Why Are So Many Programs Vulnerable?
Sample Buffer Overflow
Protecting Our Sample Application
Ten Buffer Overflow Attacks
Protection Against Buffer Overflow Attacks
Summary
8. Password Security
Typical Attack
The Current State of Passwords
History of Passwords
Future of Passwords
Password Management
Password Attacks
Summary
9. Microsoft NT Password Crackers
Where Are Passwords Stored in NT?
How Does NT Encrypt Passwords?
All Passwords Can Be Cracked (NT Just Makes It Easier)
NT Password-Cracking Programs
Comparison
Extracting Password Hashes
Protecting Against NT Password Crackers
Summary
10. UNIX Password Crackers
Where Are the Passwords Stored in UNIX?
How Does UNIX Encrypt Passwords?
UNIX Password-Cracking Programs
Comparison
Protecting Against UNIX Password Crackers
Summary
11. Fundamentals of Microsoft NT
Overview of NT Security
Availability of Source Code
NT Fundamentals
Summary
12. Specific Exploits for NT
Exploits for NT
Summary
13. Fundamentals of UNIX
Linux
Vulnerable Areas of UNIX
UNIX Fundamentals
Summary
14. Specific Exploits for UNIX
UNIX Exploits
Summary
15. Preserving Access
Backdoors and Trojans
Rootkits
NT Backdoors
Summary
16. Covering the Tracks
How To Cover One’s Tracks
Summary
17. Other Types of Attacks
Bind 8.2 NXT Exploit
Cookies Exploit
SNMP Community Strings
Sniffing and Dsniff
PGP ADK Exploit
Cisco IOS Password Vulnerability
Man-in-the-Middle Attack Against Key Exchange
HTTP Tunnel Exploit
Summary
18. SANS Top 10
The SANS Top 10 Exploits
Commonly Probed Ports
Determining Vulnerabilities
Against the SANS Top 10
Summary
19. Putting It All Together
Attack Scenarios
Summary
20. Summary
Security Cannot Be Ignored
General Tips for Protecting a Site
Things Will Get Worse Before They Get Better
What Does the Future Hold?
Conclusion
A. References
Hacker/Security Related URLs
Hacker/Security Tools
General Security Related Sites
Penasaran dengan buku yang misterius ini?, download saja ebook nya
Jumat, 04 Februari 2011
3
Jumat, 04 Februari 2011
Nurkholish Ardi Firdaus
Cracking MD5 Hash Dengan Mudah Menggunakan Invisible MD5 Online Cracker
Sobat mungkin sudah tahu MD5 kan?, MD5 adalah salah satu mentoda kriptografi yang sering digunakan untuk menengkripsi password. Bukan cuma itu, MD5 juga biasanya digunakan untuk mengecek integritas suatu file. Untuk para defacer web, MD5 menjadi kendala kecil. Karena ketika kita sudah mendapatkan password admin suatu situs, ternyata password tersebut terenkripsi menjadi hash MD5. Sebenarnya tidak sulit untuk mendekripsinya, sobat hanya perlu mengunjungi website yang menyediakan layanan dekripsi MD5 seperti www.milw0rm.com, www.hashkiller.com, dan sebagainya. Tetapi tidak semua situs ini dapat mendekripsi hash yang sobat berikan. Terkadang jika salah satu situs ini tidak bisa mendekripsi, alhasil sobat harus berkunjung ke situs lain yang menyediakan layanan dekripsi MD5 hash, jika situs itu juga tidak bisa, alhasil sobat harus muter-muter mencari situs lainnya yang bisa. Nah, dengan program ini, sobat tidak perlu lagi muter-muter kesana kemari mencari website yang bisa mendekripsi hash yang sobta berikan, karena secara otomatis program ini akan melakukannya untuk sobat. Lihat nih screenshotnya.
Penasaran?, download tool nya dibawah ini
Rabu, 02 Februari 2011
2
Rabu, 02 Februari 2011
Nurkholish Ardi Firdaus
Inilah Crop Circle yang Asli Buatan Alien
Ada 3 Makhluk Misterius Berwujud Laki - Laki Berambut Pirang Dengan Tinggi Sekitar 1,8 M Mendekati Crop Circle
Tak selamanya crop circle dibuat manusia. Pada 6 Juli 2009, seorang saksi menyaksikan makhluk asing di lokasi crop circle di Silburry Hill, Wiltshire, Inggris. Wiltshire merupakan wilayah dengan “jejak alien” terbanyak, yang kemunculannya lebih dari 12 titik setiap musim panas.
Saksi yang dirahasiakan namanya tersebut adalah petugas kepolisian dengan pangkat sersan. Usai bertugas, dia mendapati tiga sosok berdiri dekat sebuah crop circle.
Petugas itu lalu menghentikan kendaraannya dan mendekat. Sosok itu berwujud tiga laki-laki bertinggi sekitar 1,8 meter dengan rambut pirang. Saat didekati terdengar suara seperti listrik statis. Seketika, ketiganya ngacir dengan kecepatan luar biasa.
Crop circle di Swiss , 29 Juli 2007
Pakar crop circle Andrew Russell, yang mewawancarainya, yakin petugas itu melihat makhluk luar angkasa. Dia menjabarkan kejadian yang dialami polisi itu.
Awalnya, makhluk asing itu disangka petugas forensik karena mengenakan pakaian terusan putih. Polisi itu menyaksikan tiga “orang” itu mengamati crop circle, yang baru terbentuk beberapa hari.
Dari pinggir ladang, polisi itu mendengar suara seperti listrik statis. “Suara itu seperti bergerak menyusuri ladang dan tanaman bergerak mengikuti arah suara,” katanya.
Pada teriakan pertama, tiga sosok asing itu tidak mengubris. Namun saat si polisi memasuki ladang, ketiganya melihat dan langsung lari. “Kecepatannya lebih dari manusia mana pun,” katanya. Mereka menghilang dalam sekejap mata.
Rekan Russell, Colin Andrews, yakin petugas itu berkata jujur. “Informasinya harus ditelusuri lebih lanjut,” ujar pakar asal Amerika Serikat, yang meneliti crop circle sejak 1983 itu. Kepolisian Wiltshire menolak berkomentar dengan alasan polisi itu sedang tidak bertugas.
Tak selamanya crop circle dibuat manusia. Pada 6 Juli 2009, seorang saksi menyaksikan makhluk asing di lokasi crop circle di Silburry Hill, Wiltshire, Inggris. Wiltshire merupakan wilayah dengan “jejak alien” terbanyak, yang kemunculannya lebih dari 12 titik setiap musim panas.
Saksi yang dirahasiakan namanya tersebut adalah petugas kepolisian dengan pangkat sersan. Usai bertugas, dia mendapati tiga sosok berdiri dekat sebuah crop circle.
Petugas itu lalu menghentikan kendaraannya dan mendekat. Sosok itu berwujud tiga laki-laki bertinggi sekitar 1,8 meter dengan rambut pirang. Saat didekati terdengar suara seperti listrik statis. Seketika, ketiganya ngacir dengan kecepatan luar biasa.
Crop circle di Swiss , 29 Juli 2007
Pakar crop circle Andrew Russell, yang mewawancarainya, yakin petugas itu melihat makhluk luar angkasa. Dia menjabarkan kejadian yang dialami polisi itu.
Awalnya, makhluk asing itu disangka petugas forensik karena mengenakan pakaian terusan putih. Polisi itu menyaksikan tiga “orang” itu mengamati crop circle, yang baru terbentuk beberapa hari.
Dari pinggir ladang, polisi itu mendengar suara seperti listrik statis. “Suara itu seperti bergerak menyusuri ladang dan tanaman bergerak mengikuti arah suara,” katanya.
Pada teriakan pertama, tiga sosok asing itu tidak mengubris. Namun saat si polisi memasuki ladang, ketiganya melihat dan langsung lari. “Kecepatannya lebih dari manusia mana pun,” katanya. Mereka menghilang dalam sekejap mata.
Rekan Russell, Colin Andrews, yakin petugas itu berkata jujur. “Informasinya harus ditelusuri lebih lanjut,” ujar pakar asal Amerika Serikat, yang meneliti crop circle sejak 1983 itu. Kepolisian Wiltshire menolak berkomentar dengan alasan polisi itu sedang tidak bertugas.
Sumber: whooila.com
0
Nurkholish Ardi Firdaus
15 Bendera Negara yang Paling Unik di Dunia
Bendera merupakan suatu cerminan semangat dan motivasi dari sebuah Negara atau kelompok. Meski tampaknya serius, bendera-bendera di bawah ini ternyata tak seserius yang dikira. Beberapa bendera malah terlihat lucu, padahal bendera yang dibuat itu pasti ada tujuannya.
1. Frysland (Netherlands)
pembuatnya pasti menyukai game “Frogger” atau Fortune cake dari cina.. walaupun begitu.. hal itu berhasil membuat saya menempatkannya pada urutan pertama bendera negara teraneh.
2. Guam
Bendera Guam memang sangat buruuk, tampak seolah-olah mereka baru saja membeli sebuah T-shirt dari toko suvenir terdekat dan menaruhnya pada sebuah tiang bendera. Bahkan sulit dipercaya mereka tak dapat menemukan T-Shirt yg lebih baik.
3. Benin
Ini adalah bendera Kekaisaran Benin, yang terletak di Nigeria modern. Sebuah pra-kolonial negara Afrika, itu berlangsung 1440-1897. Anda bisa nilai sendiri keanehannya..
4.Swaziland
Bendera Swaziland. Warnanya selaras dan desainnya menarik.. sayangnya, ini bukan handuk dapur. Sementara kami yakin perisai dan tombak merupakan bagian dari tradisional dan budaya Swaziland, memiliki senjata di bendera Anda hanya mengirim pesan yang salah, belum lagi anak-anak sekolah miskin di Swaziland. Mencoba untuk membuat gambar bendera mereka pasti akan menjadi mimpi buruk..
5. Isle of Man
Bendera Isle of man menunjukkan triskelion,Lambang Kaki Tiga Manusia, di tengah bendera merah. Tiga kaki bergabung di paha dan membungkuk di lutut. juga memiliki jari-jari kaki menunjuk searah jarum jam di kedua sisi bendera, lambang digunakan dalam 2 sisi bendera tersebut.
6. Antwerp (Belgium)
Salah satu bendera terburuk di dunia berasal dari Antwerpen di Belgia. Bendera dibuat dari 24 potongan persegi, dalam 4 baris dan 6 kolom. Potongan di kanan atas dan sudut kiri bawah bendera berwarna putih, potongan-potongan tetangga biru, kuning, merah dan putih, masing-masing.
7. Mozambique
Gambar cangkul dan buku di bendera Mozambik menyampaikan karakteristik terbaik suatu bangsa ingin pada masyarakat. Tapi, AK-47?!
8. Kyrgyzstan
Kyrgyzstan … Apakah itu bola tenis ditengah bendera ini ?
9. Bhutan
Bendera butan memenangkan “bendera terjelek award..”
10. Northern Marianas Islands
Kepulauan Mariana Utara, tampaknya benderanya telah diciptakan dari clip art.
11. U.S. Virgin Islands
Satu lagi bendera yang jeleknya ngga bisa diungkapkan kata-kata… apa mereka benar” harus memakainya..?
12. Central African Republic
negara ini telah berhasil membuat bendera yang sangat sibuk dengan hanya lima garis-garis lurus, dan satu bintang kesepian. Meskipun bendera ini terlihat cukup mengerikan seperti itu, jika dilihat melambai dalam angin, itu cukup untuk menyebabkan kejang.
13. Lombardy (Italy)
Lombardia di Italia pasti telah menciptakan permainan kartu.. Tidak banyak lagi yang bisa menjelaskan bendera ini, membosankan dengan “keriring” putih ditengah warna hijau aneh.
14. Nepal
Nepal adalah satu-satunya negara di dunia yang tidak memiliki bendera berbentuk persegi panjang. Bendera Nepal berbentuk seperti dua segitiga yang saling tumpang tindih.
CATATAN: bendera Swiss juga bukan persegi panjang, itu persegi !
15. Libya
Diadopsi pada malam yang tidak berinspirasi pada tahun 1977, terdiri dari lapangan hijau sederhana tanpa karakteristik lainnya. Ini adalah satu-satunya bendera nasional di dunia dengan hanya satu warna dan tidak ada desain, lencana, atau detail lainnya.
Sumber: whooila.com
1. Frysland (Netherlands)
pembuatnya pasti menyukai game “Frogger” atau Fortune cake dari cina.. walaupun begitu.. hal itu berhasil membuat saya menempatkannya pada urutan pertama bendera negara teraneh.
2. Guam
Bendera Guam memang sangat buruuk, tampak seolah-olah mereka baru saja membeli sebuah T-shirt dari toko suvenir terdekat dan menaruhnya pada sebuah tiang bendera. Bahkan sulit dipercaya mereka tak dapat menemukan T-Shirt yg lebih baik.
3. Benin
Ini adalah bendera Kekaisaran Benin, yang terletak di Nigeria modern. Sebuah pra-kolonial negara Afrika, itu berlangsung 1440-1897. Anda bisa nilai sendiri keanehannya..
4.Swaziland
Bendera Swaziland. Warnanya selaras dan desainnya menarik.. sayangnya, ini bukan handuk dapur. Sementara kami yakin perisai dan tombak merupakan bagian dari tradisional dan budaya Swaziland, memiliki senjata di bendera Anda hanya mengirim pesan yang salah, belum lagi anak-anak sekolah miskin di Swaziland. Mencoba untuk membuat gambar bendera mereka pasti akan menjadi mimpi buruk..
5. Isle of Man
Bendera Isle of man menunjukkan triskelion,Lambang Kaki Tiga Manusia, di tengah bendera merah. Tiga kaki bergabung di paha dan membungkuk di lutut. juga memiliki jari-jari kaki menunjuk searah jarum jam di kedua sisi bendera, lambang digunakan dalam 2 sisi bendera tersebut.
6. Antwerp (Belgium)
Salah satu bendera terburuk di dunia berasal dari Antwerpen di Belgia. Bendera dibuat dari 24 potongan persegi, dalam 4 baris dan 6 kolom. Potongan di kanan atas dan sudut kiri bawah bendera berwarna putih, potongan-potongan tetangga biru, kuning, merah dan putih, masing-masing.
7. Mozambique
Gambar cangkul dan buku di bendera Mozambik menyampaikan karakteristik terbaik suatu bangsa ingin pada masyarakat. Tapi, AK-47?!
8. Kyrgyzstan
Kyrgyzstan … Apakah itu bola tenis ditengah bendera ini ?
9. Bhutan
Bendera butan memenangkan “bendera terjelek award..”
10. Northern Marianas Islands
Kepulauan Mariana Utara, tampaknya benderanya telah diciptakan dari clip art.
11. U.S. Virgin Islands
Satu lagi bendera yang jeleknya ngga bisa diungkapkan kata-kata… apa mereka benar” harus memakainya..?
12. Central African Republic
negara ini telah berhasil membuat bendera yang sangat sibuk dengan hanya lima garis-garis lurus, dan satu bintang kesepian. Meskipun bendera ini terlihat cukup mengerikan seperti itu, jika dilihat melambai dalam angin, itu cukup untuk menyebabkan kejang.
13. Lombardy (Italy)
Lombardia di Italia pasti telah menciptakan permainan kartu.. Tidak banyak lagi yang bisa menjelaskan bendera ini, membosankan dengan “keriring” putih ditengah warna hijau aneh.
14. Nepal
Nepal adalah satu-satunya negara di dunia yang tidak memiliki bendera berbentuk persegi panjang. Bendera Nepal berbentuk seperti dua segitiga yang saling tumpang tindih.
CATATAN: bendera Swiss juga bukan persegi panjang, itu persegi !
15. Libya
Diadopsi pada malam yang tidak berinspirasi pada tahun 1977, terdiri dari lapangan hijau sederhana tanpa karakteristik lainnya. Ini adalah satu-satunya bendera nasional di dunia dengan hanya satu warna dan tidak ada desain, lencana, atau detail lainnya.
Sumber: whooila.com
0
Nurkholish Ardi Firdaus
Ebook Belajar Reversing
Judul: High Level Reverse Engineering
Apa sih sebenarnya reverse engineering itu?, menurut kamus besar wikipedia, reverse engineering bisa diartikan proses menelusuri teknik dari perangkat buatan manusia, obyek atau sistem melaui analisa struktur, fungsi dan operasi dari perangkat itu sendiri. Biasanya reverse engineering diperlakukan kepada perangkat keras, elektronik, atau juga software. Secara singkat, reverse engineering pada software dilakukan biasanya untuk memecahkan kode aktivasi, serial number dan berbagai proteksi dari software itu sendiri. Melalui reverse engineering, selanjutnya para "reverser" bisa membuat keygen, patch dan sebagainya.Dalam buku ini kamu akan dibuat untuk mempelajari berbagai teknik yang digunakan para "reverser" seperti debugging, mengidentifikasi berbagai fungsi komponen dan sebagainya. Memang tidak terlalu tebal, manfaatnya lebih tebal dari jumlah halamannya. Monggo didownload
Penulis: Matthew Lewis
Tebal: 11 HalamanApa sih sebenarnya reverse engineering itu?, menurut kamus besar wikipedia, reverse engineering bisa diartikan proses menelusuri teknik dari perangkat buatan manusia, obyek atau sistem melaui analisa struktur, fungsi dan operasi dari perangkat itu sendiri. Biasanya reverse engineering diperlakukan kepada perangkat keras, elektronik, atau juga software. Secara singkat, reverse engineering pada software dilakukan biasanya untuk memecahkan kode aktivasi, serial number dan berbagai proteksi dari software itu sendiri. Melalui reverse engineering, selanjutnya para "reverser" bisa membuat keygen, patch dan sebagainya.Dalam buku ini kamu akan dibuat untuk mempelajari berbagai teknik yang digunakan para "reverser" seperti debugging, mengidentifikasi berbagai fungsi komponen dan sebagainya. Memang tidak terlalu tebal, manfaatnya lebih tebal dari jumlah halamannya. Monggo didownload
Langganan:
Postingan (Atom)