01 September 2012

Upacara dipimpin oleh Wakapolda Sulselbar Brigjen Syahrul Mamma, di bandara lama Makassar. Jenazah langsung diberangkatkan ke Pinrang melalui jalur darat dan rencananya akan dikebumikan di Taman Makam Pahlawan Pinrang, pada pukul 10.00 Wita, minggu (2/9/2012).
Sementara itu, Kapolda Sulselbar Irjen Pol Mudji Waluyo memberi peringatan dini pada para anggotanya agar waspada atas potensi-potensi aksi teror. Serta menjalin kemitraan dengan anggota TNI dan tokoh untuk melakukan patroli keamanan di daerah masing-masing.
"Hendaknya masyarakat untuk melaporkan setiap menemukan hal-hal yang mencurigakan di wilayah masing-masing," pungkas Mudji dalam kunjungannya di Mapolres Bulukumba.
Briptu Suherman tertembak di bagian perut saat tim Densus berusaha menangkap terduga teroris di Jalan Veteran, Solo, pada Jumat 31 Agustus 2012.
Dia sempat dibawa ke RS Brayat Minulyo. Namun nyawanya tidak terselamatkan.
23 August 2012
Pahami cara kerja tools scaning port
Adakah yang belum tahu mengenai apa itu port ? jika memang ada yang belum tahu, saya akan menjelaskan sedikit tentang apa itu port. Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 65536 buah.
ok kita mulai saja ya bagaimana cara kerja sebuah tools pendeteksi port.
Yang pertama adalah dengan menggunakan metode yang dinamakan TCP 3 Way Handshake. TCP koneksi akan dicoba dilakukan terhadap target dengan mengirimkan SYN paket, dan apabila Port dalam keadaan terbuka, maka target akan mengembalikan SYN/ACK paket.
Apabila paket RSET atau dalam waktu tertentu tidak diterima jawaban apa-apa, Timeout, maka dapat diambil kesimpulan target port dalam keadaan tertutup. Walaupun sebenarnya, hal ini dapat saja diakibatkan oleh firewall atau filtering lainnya di komputer target.
2. TCP syn scan
Dengan mengirimkan paket RSET sebelum koneksi TCP terjadi, server target tidak sempat mengambil log dari komunikasi waktu scan dilakukan.
Apabila port dalam keadaan tertutup, kondisinya sama dengan pada saat TCP Connect Scan.
3. UDP Scan (ICMP Port Unreach)
Metode terakhir di sini adalah dengan menggunakan UDP paket. Port dianggap terbuka apabila tidak ada jawaban dari komputer target.
Dan, apabila port dalam keadaan tertutup, maka komputer target akan mengirimkan paket ICMP Port Unreachable, seperti terlihat pada gambar. Hanya saja, di beberapa network yang menggunakan firewall atau filtering lainnya, paket ini tidak diteruskan ke luar network.
B. LETS SCAN TARGET !!
Disini saya akan menjelaskan port scaning dengan scaner nmap, what is nmap ?? oke buat yang belum tau nmap :
Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan.
meskipun ada yang GUI tapi yang akan saya jelaskan adalah scaning dengan commandline karena itu adalah basicnya..
oke akan saya contohkan 2 target yaitu :
- www.hakzsite.us
- www.ibank.klikbca.com
# nmap -v -sS -O www.hakzsite.usStarting Nmap 5.21 ( http://nmap.org ) at 2011-02-13 00:01 SE Asia Standard Time
Initiating Ping Scan at 00:01Scanning www.hakzsite.us (209.51.196.244) [4 ports]Completed Ping Scan at 00:01, 0.75s elapsed (1 total hosts)Initiating Parallel DNS resolution of 1 host. at 00:01Completed Parallel DNS resolution of 1 host. at 00:01, 0.33s elapsedInitiating SYN Stealth Scan at 00:01Scanning www.hakzsite.us (209.51.196.244) [1000 ports]Discovered open port 80/tcp on 209.51.196.244Discovered open port 25/tcp on 209.51.196.244Discovered open port 443/tcp on 209.51.196.244Increasing send delay for 209.51.196.244 from 0 to 5 due to 34 out of 111 dropped probes since last increase.Completed SYN Stealth Scan at 00:02, 33.74s elapsed (1000 total ports)Initiating OS detection (try #1) against www.hakzsite.us (209.51.196.244)Retrying OS detection (try #2) against www.hakzsite.us (209.51.196.244)Nmap scan report for www.hakzsite.us (209.51.196.244)Host is up (0.31s latency).rDNS record for 209.51.196.244: f4.c4.33.static.xlhost.comNot shown: 996 closed portsPORT STATE SERVICE25/tcp open smtp80/tcp open http443/tcp open https1025/tcp filtered NFS-or-IISDevice type: WAP|storage-misc|general purpose|firewallRunning (JUST GUESSING) : AVM embedded (94%), Netgear embedded (94%), Linksys embedded (94%), Western Digital Linux 2.6.X (89%), Linux 2.6.X (85%), ISS Linux 2.4.X (85%)Aggressive OS guesses: AVM FRITZ!Box FON WLAN 7050, Linksys WAG200G, or NetgearDG834GT wireless broadband router (94%), Western Digital MyBook World Edition 2NAS device (Linux 2.6.17.14) (89%), Linux 2.6.20-gentoo-r8 (Gentoo, x86, SMP) (85%), ISS Proventia GX3002C firewall (Linux 2.4.18) (85%)No exact OS matches for host (test conditions non-ideal).Uptime guess: 31.393 days (since Wed Jan 12 14:36:20 2011)TCP Sequence Prediction: Difficulty=205 (Good luck!)IP ID Sequence Generation: All zeros
Read data files from: C:\Program Files\Nmap
OS detection performed. Please report any incorrect results at http://nmap.org/s
ubmit/ .
Nmap done: 1 IP address (1 host up) scanned in 52.04 seconds
Raw packets sent: 1160 (56.064KB) | Rcvd: 1068 (43.268KB)
Terlihat ada 4 port yang terbuka
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
443/tcp open https
1025/tcp filtered NFS-or-IIS
# nmap -v -sS -O www.ibank.clikbca.com
Starting Nmap 5.21 ( http://nmap.org ) at 2011-02-13 00:07 SE Asia Standard Time
Failed to resolve given hostname/IP: www.ibank.klikbca.com. Note that you can’t
use ‘/mask’ AND ’1-4,7,100-’ style IP ranges
Read data files from: C:\Program Files\Nmap
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 1.46 seconds
Raw packets sent: 0 (0B) | Rcvd: 0 (0B)
ibank.klikbca.com merupakan situs yang palings serius pertahanannya. Bahkan oleh nmap yang melakukan stealth probe gagal untuk melihat port yang aktif di ibank.klikbca.com meskipun ada port yang aktif tapi telah ditutup oleh firewall demi keamanannya.
setelah kita mengetahui apa saja port yang terbuka barulah kita bisa melanjutkan ke tahap berikutnya sesuai port tersebut. ingat kita baru mencapai langkah ke 0 dimana kita berusaha mendapatkan informasi mengenai situs target.
misal port yang terbuka adalah
80/http = kita mulai mencari bug atau vulnerability melalui urlnya misal SQLI, LFI, RFI, dsb
22/ssh = kita bisa mencoba melakukan bruteforce login ssh bila sukses kita jadi ssh tinggal cari exploit localrootnya buat dapetin root access.
dsb.
langkah berikutnya adalah :
Step 1: Memperoleh akses ke situs.
Step 2: Menghack root.
Step 3: Menutupi bekas-bekas anda.
Step 4: Membuat backdoor untuk menjaga account.
Kita baru mencapai Step 0, usaha untuk membuka akses ke situs.
Pengenalan sekilas tentang hacking
Menurut Buku hacking exposed pada http://www.hackingexposed.com/, karangnan Stuard McClure, Joel Scambrayndan George Kurtz, proses hacking dibagi menhadi beberapa bagian:
Footprinting:
Proses mencari informasi tentang korban/target yang sebanyak-banyaknya. Dilakukan dengan mencari data-data melauli internet, surat kabar dan lailn-lain.
Scanning:
Proses lanjutan dengan menganalisa servis yang dijalankan server dan router di internet, biasanya dilakukan dengan ping, nmap, dan lain-lain
Enumeration
Proses lanjutan dengan mencoba ke mesin target .
Gainning Accses
Percobaan pengambilalihanke target berdasarkan informasi yang didapatkan sebelumnya
Escalating Privilage
Meningkatkan hak akses jika telah berhasil untuk msuk kedalam sistem pada server/router
Covering Attack
Proses menghapus jejak segala macam log pada server/router agar tidak bisa dilacak
Creating Back doors
Menciptakan sebuah jalan rahasia dari sebuah sistem router/server agar bisa memasuki sistem kembali
Denial of Service
Segala upaya yang dilakukan oleh seorang cracker untuk menguasai sistem sudah dilakukan tetapi gagal. Maka Cracker mengambil langkah terakhir yaitu Denial of Service yang merupakan wujud keputusannya. Denial of Service lebih dikenal dengan Dos/DDos ya ng menyebabkan server/router restart, bahkan rusak (crash)
PT BPR Candra Mukti
Satpam (SR)
Yogyakarta
Requirements:
- Pria
- Usia max. 30 tahun
- Pendidikan minimal SMA
- Jujur dan bertanggung jawab
- Penempatan : Yogyakarta
Kirimkan surat lamaran dan CV ke HRD:
PT. BPR CHANDRA MUKTIARTHA
Jalan Gedong Kuning 157 Banguntapan, Bantul, DIY.
Only short-listed candidates will be invited via e-mail/phone for Test and Interview
Advertised:24-08-12 | Closing Date:23-09-12
Bakmi GM
Bakmi GM sebagai salah satu pelopor dari jaringan restoran terbesar di Jakarta berdiri sejak tahun 1959. Saat ini telah memiliki 25 outlet yang tersebar di berbagai wilayah Jakarta, Bekasi, Tangerang, Depok dan terus berkembang serta melakukan ekspansi.
Visi kami adalah menjadi restoran yang bertumbuh dan berkembang sebagai restoran keluarga cepat saji dengan mutu kelas dunia.
Untuk merealisasikan visi tersebut serta menunjang perkembangan usaha dan memperkuat tim manajemen yang telah ada kami mengajak Anda untuk bergabung dan maju bersama dengan kami, sebagai:
Receptionist
Jakarta Barat (Jakarta Raya)
Responsibilities:
- Ramah
- Komunikatif
- Memiliki jiwa mandiri
Requirements:
- Wanita, usia maksimal 25 tahun
- Pendidikan minimal D III dengan IPK min 2,75 (Skala 4)
- Pengalaman minimal 1 tahun pada posisi yang sama
- Berpenampilan menarik
- Dapat bekerja secara team maupun individu
- Menguasai bahasa Inggris min. pasif
Kirimkan Surat Lamaran Lengkap, Pas Photo terbaru Anda, dengan menggunakan fasilitas.
"Quick Apply"
To apply online or via sms
JSA(spasi)APPLY(spasi)JobCode
Send to 9333
PT Bank Danamon Indonesia,Tbk
(Danamon Simpan Pinjam_Region Solo)
Account Officer (AO)
Jawa Tengah - Wonogiri, Sukoharjo, Karanganyar, Sragen
- Minimal D3, IPK 2,75, usia maksimal 35 tahun
- Bersedia bekerja di area pasar
- Memiliki jiwa marketing
- Berorientasi pada target
- Memiliki network yang luas
- Memiliki SIM C dan berkendaraan roda dua
- Menguasai bahasa daerah dan mengenal komunitas setempat
- Melakukan penjualan produk kredit , menjaga relasi dengan nasabah dan memelihara account nasabah
Keuntungan yang ditawarkan:
- Lokasi kerja dekat dengan timpat tinggal
- Berkesempatan menjadi pegawai tetap
- Gaji tetap dan insentif menarik
- Asuransi kecelakaan, jiwa dan kesehatan termasuk keluarga inti
- THR dua kali setahun
- Program traning yang berkesinambungan
- Jenjang karier dan suasana kerja yang dinamis
Bagi Anda yang ingin meraih sukses bersama Bank Danamon, segera kirimkan CV dan surat lamaran lengkap dengan menuliskan kode posisi di pojok kanan amplop ke alamat:
Bank Danamon Cabang Sudirman
Jl. Jend.Sudirman No.5 Lt.3 Solo
Up. HRD DSP
Atau email:
bdi.rekrut.dspsolo@danamon.co.id
Only short-listed candidates will be invited via e-mail/phone for Test and Interview
Advertised:9-7-12 | Closing Date:23-9-12
Powered by Blogger.