Search

Onestring

Little Thoughts

Category

Keamanan Sistem

The State of Cloud Computing Security

The Status of Cloud Security

Click through to see key finding from a survey from the Ponemon Institute, sponsored by CA Technologies.

Are Cloud Computing Resources Evaluated for Security Prior to Deployment?

Roughly half the time they are not.

Attributions about Cloud Security

Faith in cloud security practices appears to be lacking as well.

Five Attributes of Cloud Security

IT security people are theoretically responsible for cloud computing providers.

Job Function Most Responsible for Ensuring a Secure Cloud Computing Environment

In fact, it looks like internal IT is not accepting responsibility for actions of business users.

The Cloud Computing Provider is Most Responsible for Security

But there seems to be a disconnect over just who really is responsible for security.

Job Function Most Responsible for Ensuring a Secure Cloud Computing Environment

In fact, it looks like internal IT is not accepting responsibility for actions of business users.

Percentage of Business-Critical Applications or Services in the Cloud

Adoption may be moving faster than security people can keep up.

Reasons for Migrating Corporate IT to Cloud Computing Environments

Cost is the single biggest driver.

How Confident Are You that Your Organization Knows All the Cloud Computing Resources in Use?

About half appear to not have as much control over IT as needed.

Most Significant Differences between On Premise and Cloud Computing Security

Clearly most feel that on-premise security is superior.

Technologies Most Important for Securing Cloud Computing Environments

Top three are neck-and-neck.

Seven Known Security Risks in Cloud Computing Environments.

The risks grow as the amount of data in the cloud increases.

Types of Information Too Sensitive to Put in the Cloud

All that’s left is data that’s of little to no use.

Top Five Critical Areas of Focus for Organizations Migrating to Cloud Computing

Identity and access management is always the biggest problem.

Source: CTO Edge

Cara membuat Password dan mengingatnya

Mempunyai beberapa akun di internet memaksa kita untuk mengingat password yang digunakan, sangat tidak dianjurkan untuk menggunakan password yang sama untuk setiap akun di internet. Trik yang bisa Anda digunakan terdiri dari 2 langkah :

  1. Tuliskan sebagian password buku catatan Anda. Hal yang perlu diingat adalah sebagian lainnya yang sama untuk semua password.
  2. Buatlah password yang kuat dan tidak mudah ditebak.

Berikut ini contoh pembuatannya.

  1. Pikirkanlah sebuah PIN untuk password Anda, PIN ini akan digunakan di setiap password, misalkan “27*”. Bagian ini mesti selalu dirahasiakan.
  2. Kemudian pilihlah 3 karakter untuk mengingatkan password itu ke websitenya ,  misalkan yahoo.com maka anda pilih “Yah” atau gmail.com menjadi “Gma”.
  3. Selanjutnya tentukan 4 buah karakter untuk menyambungnya, usahakanlah untuk tidak sama. Misalkan  “88yx” atau “1907”.
  4. Tulislah  bagian password pada langkah 2 & 3 dan simpan pada tempat yang aman, misalkan di dompet Anda. Jadi tulislah:
    Yah88yx
    Gma1907
  5. Ketika menuliskan password maka tambahkan PIN yang telah Anda pikirkan tadi. Letakkanlah didepan atau dibelakangnya. Jadi password Anda menjadi:
    27*Yah88yx atau Yah88yx27*
    27*Gma1907 atau Gma190727*

Cuit cuit…. Anda baru mempunyai password yang kuat dan sulit ditebak. Tetaplah menggunakan password yang berbeda untuk setiap akun Anda di internet, sehingga bila 1 buah diketahui orang lain maka yang lainnya tidak diketahui.

Buatlah password Anda sendiri sesuai panduan ini namun jangan sama persis yah… setidaknya PIN-nya berbeda :D.

Password Mengembalikan Laptop Hilang

Sekitar 4 bulan yang lalu abang saya kecurian laptop. Maling laptop itu berencana akan menjual laptop hasil curiannya ke salah seorang polisi (doh ini maling bego kali yah). Maka si maling menghidupkan laptop tersebut namun tentu saja tidak bisa masuk atau login ke sistem operasi-nya karena tidak tahu passwordnya. Kemudian calon pembeli tadi yang notabene polisi bertanya “Lho gimana sih kok kamu gak tahu passwordnya?”. Entah kenapa si maling jadi grogi berat terus kabur meninggalkan laptop tersebut.

Akhirnya laptop tersebut dibawa ke kantor polisi oleh polisi tadi. Kemudian dengan pengetahuan teknis maka harddisk di laptop itu bisa dibaca, ditemukanlah alamat kantor abang saya. Singkat cerita laptop itu kembali ke abang saya dengan selamat.

Ternyata bermanfaat yah memasang password di laptop, jadi yang belum pasang password di laptopnya segera pasang. OK.

Hacking Statistik – Eksploitasi Celah Keamanan Situs Berita Indonesia

Situs berita yang tersedia saat ini menyediakan berbagai layanan interaktif dengan pengunjung, diantara layanan interaktif yang disediakan adalah komentar pada setiap berita dan mengirim berita ke orang lain melalui email dan menghitung jumlah yang membaca berita tersebut. Pada layanan ini terdapat celah keamanan yang dapat dipergunakan untuk melakukan Statistics Hacking. Hal ini menyebabkan berita yang tadinya tidak popular atau jarang pengunjung menjadi naik dratis jumlah pengunjungnya.

Pada paper ini akan dibahas mengenai teknik pengamanannya. Ada 2 teknik yang akan digunakan. Pertama, teknik membedakan antara manusia dan computer. Kedua, teknik pengelompokan prilaku, contohnya mengantisipasi berulangnya perintah yang sama dari pengunjung dalam jangka yang berdekatan.

Studi kasus yang diambil adalah situs-situs berita terkenal di Indonesia. Situs berita yang tersedia saat ini menyediakan berbagai layanan interaktif dengan pengunjung, diantara layanan interaktif yang disediakan adalah komentar pada setiap berita dan mengirim berita ke orang lain melalui email dan menghitung jumlah yang membaca berita tersebut. Pada layanan ini terdapat celah keamanan yang dapat dipergunakan untuk melakukan Statistics Hacking. Hal ini menyebabkan berita yang tadinya tidak popular atau jarang pengunjung menjadi naik dratis jumlah pengunjungnya.

Pada paper ini akan dibahas mengenai teknik pengamanannya. Ada 2 teknik yang akan digunakan. Pertama, teknik membedakan antara manusia dan computer. Kedua, teknik pengelompokan prilaku, contohnya mengantisipasi berulangnya perintah yang sama dari pengunjung dalam jangka yang berdekatan. Studi kasus yang diambil adalah situs-situs berita terkenal di Indonesia.

Download : Hacking Statistik – Eksploitasi Celah Keamanan Situs Berita Indonesia

Mencari jumlah domain level 4 dan level 5 di itb.ac.id

Penelusuran domain level 4 dan level 5 pada main domain itb.ac.id.

Contoh domain level 4 :

  1. 8eh.itb.ac.id
  2. aaei.itb.ac.id
  3. ae.itb.ac.id

Contoh domain level 5 :

  1. wss.arsip.itb.ac.id
  2. northwood.cnrglab.itb.ac.id
  3. prescott.cnrglab.itb.ac.id

Penelurusan dilakukan dari file domain_list.txt yang didapat dengan menggunakan program nmap. Dengan menggunakan berbagai fungsi pada bahasa pemrograman Java diantaranya :

  1. Split yang terdapat pada java.util.regex.* –> Digunakan untuk melakukan regular expression pada text yang ada.
  2. ListHashSet yang terdapat pada java.util.* –> Digunakan untuk membuat semua data menjadi unique atau tidak redundant.

Hasilnya :

Ternyata banyak sekali domain level 4 dan level 5 pada domain itb.ac.id.

Vulnerability Research Website

One way to sharpen and keep following in hacking world is through Vulnerability Research. Vulnerability Research is a process to find holes in system that will be used for hacking purpose. Many website assist in this process because reporting problems on various software.

  1. National Vulnerabilty Database (http://nvd.nist.gov)
  2. Securitytracker (http://www.securitytracker.com)
  3. Security (http://www.securiteam.com)
  4. Secunia (http://www.secunia.com)
  5. Hackerstorm (http://www.hackerstorm.com)
  6. Hackerwatch (http://www.hackerwatch.org)
  7. Security Focus (http://www.securityfocus.com)
  8. SC Magazine (http://www.scmagazine.com)
  9. Zone-h (http://zone-h.org)
  10. Milw0rm (http://www.milw0rm.com)

That are some of them, let me know if you find another website.

So, take care your system… 😀

Tahapan Aktifitas Hacking

Seperti yang Tzun Zu katakan  “Know Your Enemy” pada The Art of War, semakin mengenal target/korban maka semakin dekat juga dengan kemenangan. Semakin mengetahui/mengenal target, semakin mengetahui kelemahannya karena itu tidak lah heran, orang dalam adalah musuh yang paling berbahaya.

Apapun perlu direncanakan agar kemungkinan untuk mencapai keberhasilan menjadi tinggi. Semakin matang rencana yang dilakukan maka semakin tinggi keberhasilannya. Berikut ini adalah 5 tahapan proses hacking yang didefinisikan dalam sertifikasi CEH, yaitu :

  1. Reconnaissance
    Tahapan pengumpulan semua data sebanyak-banyaknya mengenai target.
  2. Scanning
    Mencari berbagai kemungkinan yang bisa digunakan untuk menyerang target.
  3. Gaining Access
    Ini merupakan tahap penerobosan setelah mengetahui kelemahan pada komputer target.
  4. Maintaining Access
    Setelah mendapatkan akses ke komputer korban maka biasanya hacker menanamkan backdoor untuk tetap menguasai komputer target, meskipun sudah diperbaiki oleh yang mempunyai komputer.
  5. Covering Tracks
    Proses menutupi jejak, misalnya dengan cara menghapus log file serta semua jejak yang mungkin ditinggalkan.

Begitulah tahapan peng-hacking-an…. So, Anda sudah berada di tahap mana? 😀

Browsing Secara Anonymous…

Melakukan tindakan coba-coba menembus website orang lain merupakan tindakan yang cukup membahayakan, sebab alamat IP anda akan tercatat pada komputer server pada website yang dicoba untuk ditembus. Dengan bantuan dari whois server, berdasarkan alamat IP yang ada maka bisa dicari pemilik alamat IP yang biasanya adalah IP dari ISP, selanjutnya tinggal mencari dari perusahaan ISP untuk mengetahui siapa pengguna aslinya… Nah Lhooo… kamu ketahuan…. 😀

Solusinya adalah menggunakan proxy, apabila melewati proxy terlebih dahulu baru ke website yang mau dicoba untuk di hack, maka IP yang tercatat pada server adalah IP dari proxy yang dilalui tadi. Lalu apakah sudah aman kalo sudah melewati proxy? Yah tergantung juga sih 🙂 . Namun setidaknya untuk menemukan biang kerok (baca:anda) menjadi agak sulit.

Setting proxy lagi? atau cari-cari proxy nganggur atau free di internet… duh ribet…. Tenang ada solusinya yaitu menggunakan browser yang memiliki kemampuan TOR. Tor menggunakan konsep proxy yang dinamakan  dengan Onion Proxy (proxy bawang) dimana data yang dikirimkan ke tempat tujuan, akan melalui beberapa proxy yang berbeda-beda setiap waktu dan dipilih secara acak. Browser-browser yang menggunakan konsep ini adalah  xB Browser atau Tor Browser.

Berikut screenshoot nya

Gambar 1. IP dengan Opera browser

Gambar 2. IP dengan xB Browser

Coba perhatikan IP addressnya bedakan?

So? Happy Browsing… 😀

Up ↑