Cara mengatur hak akses user di windows

Tidak semua orang mempunyai laptop atau komputer. Sehingga kadang laptop atau komputer pribadi di pinjam teman, adik atau kakak, atau siapapun yang kita kenal. Agar mereka tidak membuka file yang aneh-aneh atau kita ingin membatasi penggunaan waktu memakai laptop atau komputer kita dan agar hal-hal yang tidak kita inginkan tidak terjadi, lanjut saja bacanya…

Langkah-langkah tuk membatasi orang lain yang menggunakan laptop atau komputer kita:

1. Masuk sebagai administrator atau apapun nama akun kamu.
2. Klik logo Start, klik gambar akunmu (lihat panah di gambar).

Start Menu

Start Menu

Baca lebih lanjut

Preview software JOHN THE RIPPER

sekarang saya mencoba untuk berbagi ilmu kepada anda semua , (saya tidak bertanggung jawab apabila terjadi kerusakan pada  software dan pc anda  atas kerusakan akibat sofware ini karena software adalah virus yang sengaja dibuat, TROJAN HORSE)jadi jangan diinstall di pc anda. penulis tidak menyarankan penggunaan aplikasi ini untuk tindak kejahatan, tetapi penulis hanya ingin berbagi pengatahuan.

instalasi John the Ripper pada windows dan saya akan membahas beberapa tipe dasar serangan dan hal-hal yang dapat Anda lakukan dengan John the Ripper. Artikel ini akan cukup panjang dan saya coba menjelaskan dengan bahasa ala kadarnya yang saya harap dapat dimengerti.

Sekarang mari kita mulai tutorial

– Download John the Ripper 1.7.0.1 (Windows – binaries, ZIP, 1360 KB) klik DISINI

Baca lebih lanjut

TOOLS-TOOLS HACKING

TOOLS

Nmap (Network Mapper) 

Adalah sebuah Aplikasi  atau tools yang berfungsi untuk melakukan  Port Scanning. Aplikasi ini digunakan untuk meng-audit jaringan yang  ada. nmap

Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, Port yang terbuka, System Operasi yang digunakan, dan Feature-feature scanning lainnya. Pada awalnya Nmap hanya bisa berjalan di system Linux, namun dalam perkembangannya sekarang ini, hampir semua system Operasi bisa menjalankan Nmap.

Download Nmap

Silahkan Download Artikel Nmap Disini !!!

Metasploit Framework

Adalah Platform pengembangan untuk membuat tool keamanan dan exploit. Tool ini digunakan oleh banyak kalangan dari bidang keamanan jaringan untuk melakukan tes penetrasi.maker

Pertimbangan Metasploit Framwork menjadi salah satu alat audit yang paling berguna secara bebas tersedia untuk para profesional keamanan saat ini. Dari beragam eksploitasi kelas komersil dan lingkuangan yang luas mengeksploitasi pengembangan, sampai ke alat pengumpulan jaringan informasi dan kerentanan plugin web. Metasploit Framwork menyediakan lingkungan kerja yang benar-benar mengesankan.

download Metasploit versi Windows disini

download Metasploit versi linux 32 disini

download Metasploit versi linux 64 disini

Silahkan Download Artikel Metasploit Disini !!!

Baca lebih lanjut

Tools untuk Mengintip Data yang Mengalir Melalui Jaringan WIRESHARK

wireshark

Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti lunak jaringan. Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), 802.11 wireless LAN , dan koneksi ATM.

w1

gambar wireshark sedang meng-capture paket-paket jaringan

Tools ini bisa menangkap paket-paket data/informasi yang berjalan dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting seperti password email atau account lain) dengan menangkap paket-paket yang berjalan di dalam jaringan dan menganalisanya. Namun tools ini hanya bisa bekerja didalam dalam jaringan melalui LAN/Ethernet Card yang ada di PC Untuk struktur dari packet sniffer terdiri dari 2 bagian yaitu packet analyzer pada layer application dan packet capture pada layer operating system (kernel).

Struktur dari wireshark graphical user interface adalah sebagai berikut :

a. Command menu

b. Display filter specification : untuk memfilter packet data

c. Listing of captured packets : paket data yang tertangkap oleh wireshark

d. Details of selected packet header : data lengkap tentang header dari suatu packet

e. Packet contents : isi dari suatu packet data

wireshark2

Menguasai komputer lain dengan Remote Dekstop Connection

Networking atau jaringan komputer adalah istilah untuk sekumpulan komputer atau alat sejenis komputer yang saling terhubung dengan media komunikasi sehingga memungkin bisa saling akses data. Ada banyak manfaat yang bisa kita dapatkan jika kita terhubug dalam satu jaringan komputer. Seperti misalnya : Berbagi data dengan cepat, berbagi penggunaan printer, mendapatkan koneksi internet, mengendalikan komputer lain, dan masih banyak lagi.

Untuk kali ini yang akan dibahas adalah bagaimana cara mengendalikan komputer yang lain yang terhubung dalam satu jaringan komputer. Cara ini dapat  kita lakukan untuk mempermudah kita jika seandainya ingin menggunakan komputer yang lain yang jaraknya jauh dari posisi  kita berada.

Untuk dapat mengendalikan komputer lain, ada beberapa persyaratan yang harus kita penuhi. Pertama pastikan komputer yang kita gunakan menggunakan system operasi Windows (dalam tutorial kali ini akan dijelaskan Remote Dekstop yang ada pada Windows 7) dan yang berikutnya adalah 2 atau lebih komputer yang saling terhubung dalam satu jaringan komputer.

Sebelum kita bisa me-remote (mengendalikan komputer lain) ada beberapa settingan yang perlu kita lakukan pada komputer yang akan dikendalikan. Baca lebih lanjut

SQL Injection

SQL Injection adalah sebuah teknik untuk mengeksporasi aplikasi web dengan memanfaatkan suplai data dari client dalam sintak SQL. Banyak halaman web memakai parameter dari web user untuk menggunakan query ke dalam database. Kita ambil sebagai contoh ketika user akan login, halaman user akan mengirim user dan login sebagai parameter untuk digunakan sebagai SQL dan mencek apakah user dan password cocok. Dengan SQL Injection ini sangat mungkin untuk kita mengirim user nama dan password dan dianggap benar.
Langkah yang dapat di tempuh untuk mengurangi penyusupan ke halaman web dengan SQL Injection dengan cara:

  •  Memfilter dengan tidak membolehkan karakter seperti single quote, double quote, slash, back slash, semi colon, extended character like NULL, carry return, new line, etc, dalam string form:https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcR3a58grKsTt7syQcN1bRhcODMhuIGgT1rysPpOaCkwAqerB6x9
  1. Masukan dari from users
  2. Parameters di URL
  3. Nilai dari cookie
  •  Untuk nilai numeric, convert dulu sebelum melewati statement SQL dengan mengunakan ISNUMERIC untuk meyakinkan itu adalah integer.
  • Mengubah “Startup and run SQL Server” menggunakan low privilege user dalam SQL Server Security tab.
  • Ubah stored procedure – store procedure yang tidak terpakai, seperti: master..Xp_cmdshell, xp_startmail, xp_sendmail, sp_makeweb

Denial of Service (DoS)

Serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Floating Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Penolakan Layanan secara Terdistribusi (DDos)

Penolakan Layanan secara Terdistribusi  adalah salah satu jenis serangan Denial of Serviceyang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang “dipaksa” menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan. Baca lebih lanjut