Selasa, 25 September 2012

WIRESHARK

WIRESHARK adalah penganalisis paket gratis dan sumber terbuka. Perangkat ini digunakan untuk pemecahan masalah jaringan, analisis, perangkat lunak dan pengembangan protokol komunikasi, dan pendidikan. Awalnya bernama Ethereal, pada Mei 2006 proyek ini berganti nama menjadi Wireshark karena masalah merek dagang.
WIRESHARK adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang – orang yang bekerja di bidang jaringan yang ingin melihat atau menganalisa paket jaringan, pengembangan protokol jaringan serta edukasi bagi yang ingin memperdalam ilmu nya dalam jaringan komputer. Kelebihan wireshark adalah lisensi nya yang free alias open source. Tentu hal ini sangat menarik minat orang untuk menggunakan aplikasi ini bagi pekerjaan di bidang jaringan. Selain itu Wireshark juga dibuat dengan berbasiskan GUI yang cukup baik dan bagus. Aplikasi ini juga dapat menangkap paket-paket data/informasi yang ada dalam jaringan yang kita ingin lihat. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Oleh karena itu, tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt password email atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan menganalisanya.

Contoh : ping ke komputer dengan ip 192.168.5.4
Inilah yang akan kita lihat pada wireshark kita


Bila kita memperhatikan hasil dari capturing dari wireshark ini, maka kita mendapatkan informasi bahwa saat melakukan ping ke ip 192.168.5.4 komputer kita mengirimkan paket ICMP echo request kepada ip tersebut dan ip yang kita tuju tersebut juga mengirimkan echo reply ke komputer kita. Begitu seterusnya sampai pinging komplit.
Jelas sekali terlihat bahwa Wireshark memiliki kemampuan untuk menangkap lalu lalang kegiatan yang terjadi pada jaringan milik kita. Selain itu  juga bisa mem-filter protokol lain selain ICMP, seperti HTTP dan lain-lain.
CARA PENGGUNAAN WIRESHARK

Untuk menggunakan tool ini cukup mudah.
1.      Masukkan perintah untuk mendapatkan informasi yang ingin kita capture (yang ingin diperoleh) dari jaringan kita.
Setelah instalasi tampilan pertama yang akan mucul sebagai berikut :

2.      Klik Interface List,maka akan muncul jendela seperti berikut :

  

3.      Klik Start pada deskripsi yang memiliki paket setelah itu maka akan ditampilkan layar scrolling yang berisikan paket-paket yang kita tangkap :

4.      Untuk selesai menangkap paket, maka tinggal klik pada tombol yang ditunjukkan oleh panah berikut :

5.      Lebih lanjut tentang Capture Options pada Interface :

Berikut ini adalah salah satu contoh hasil capture packet (email) Wireshark:



Seperti yang terlihat dalam gambar di atas, semua paket data/informasi yang melalui interface LAN/Ethernet Card akan ditangkap dan ditampilkan dalam layar utama Wireshark. Sumber dan Tujuan Pengiriman Paket, Protokol yang dipakai, serta waktu yang dibutuhkan untuk transfer paket.




Selasa, 18 September 2012

... TIPS SHALAT KHUSYU .. (SHALAT KHUSYU' ITU MUDAH) ...

Bismillahir-Rahmaanir-Rahim ... Untuk dapat mencapai shalat khusyu’ yang dapat memberikan pengaruh dan manfaat yang sangat banyak kepada pelakunya bukanlah shalat yang dilakukan dengan sambilan, asal-asalan, seadanya, sekedarnya atau biasa-biasa saja.
Shalat khusyu’ itu hanya dapat diperoleh jika dikerjakan dengan penuh persiapan, ketenangan, kesungguhan, kesabaran dan keyakinan. Dengan kata lain shalat itu harus "di-manage" atau dikelola dengan baik dan benar. Manajemen shalat beraarti bagaimana kita dapat memperoleh shalat yang khusyu’ dan nikmat dengan berpegang teguh kepada bimbingan Al-Qur’an dan tuntunan sunnah Rasulullah.

Shalat khusyu’ itu mudah dengan syarat mengetahui modal dan langkah-langkahnya berikutnya mau mengamalkan dengan sungguh-sungguh.

Modal mencapai shalat khusyu antara lain:

- Jadikan shalat sebagai kebutuhan bukan sekedar menggugurkan kewajiban.
- Ubahlah malas belajar menjadi mau belajar, pelajari dan fahami kembali ilmu shalat.
- Ubahlah shalat sebagai sambilan menjadi ada waktu khusus untuk shalat.
- Ubahlah kemalasan menjadi kesungguhan untuk melaksanakan shalat dengan khusyu’.
- Ubahlah kebiasaan bermaksiat menjadi kemauan untuk bertaubat

Tahapan mencapai shalat khusyu’ ...

1. Khusyu' Persiapan ..

a. Ketika mendengar adzan, tanamkan selalu dalam hati dan pikiran bahwa kita butuh Allah dan ingin berterimakasih kepada-Nya.
b. Segera siapkan diri, hati, pikiran dan waktu untuk mengerjakan shalat
c. Mulailah mengerjakan wudhu’ dengan sempurna dan dengan penuh ketenangan serta kekhusyu’an.
d. Persiapkan diri menuju shalat dengan tenang. Gunakan pakaian yang bersih demikian pula tempat shalat harus bersih dan suci, serta hindarkan hal-hal yang dapat mengganggu ketenangan dan kekhsyu’an shalat sperti: non-aktifkan handy, padamkan telvisi, radio dll.
e. Khusus bagi laki-laki, kerjakan shalat di masjid atau mushalla.

2. Khusyu’ Gerakan ...

a. Mulailah berdiri tegak menghadap kiblat kemudian siapkan hati dan pikiran untuk menghadap Allah kemudiaan berniatlah di dalam hati.
b. Melakukan semua gerakan shalat dengan sempurna persis seperti yang dicontohkan Rasulullah.
c. Melakukan semua gerakan dengan tenang dan sempurna
d. Pandangan mata tertuju pada tempat sujud (tidak melirik atau menoleh)
e. Tidak ada gerakan tambahan lain seperti mengaruk dll kecuali diperlukan.

3. Khusyu’ Bacaan ..

a. Bacalah bacaan shalat dengan benar, jelas, tartil (perlahan-lahan dan tidak terburu-buru)
b. Terdapat jeda di antara kalimat (do’a atau ayat-ayat Al-Qur’an)
c. Bacaan lirih (berbisik) dan merendahkan suara, artinya hanya terdengar oleh telinga sndiri
d. Tidak ada ucapan atau perkataan lain, selain bacaan shalat, seperti menjawab salam, bergumam, dll.

4. Khusyu’ Pikiran ..

a. Setiap mulut membaca bacaan shalat maka hati dan pikiran ikut membacanya.
b. Pikiran dan perhatian terpusat pada bacaan dan gerakan shalat.
c. Berusaha memahami makna bacaan
d. Tidak larut dalam pikiran selain mengingat Allah, gerakan dan bacaan shalat.

5. Khusyu’ Perasaan ..

a. Hayati dan resapi setiap bacaan shalat mulai dari takbir sampai salam
b. Perbanyaklah membaca tasbih pada waktu ruku’ dan sujud serta perbanyaklah doa pada waktu sujud dan sebelum shalam. Rasakan seolah-olah sedang berhadapan dan berkomuniksi dengan Allah.
c. Berusahalah mengamalkan nilai-nilai shalat (syarat, bacaan dan gerakannya) dalam kehidupan sehari-hari.

(Disarikan dari buku saku "Shalat khusyu itu mudah" karya Ustadz Ansufri Idrus Sambo)

~ o ~

Semoga bermanfaat dan Dapat Diambil Hikmah-Nya ...
Silahkan DICOPAS atau DI SHARE jika menurut sahabat note ini bermanfaat ....

#BERSIHKAN HATI MENUJU RIDHA ILAHI#
------------------------------------------------
.... Subhanallah wabihamdihi Subhanakallahumma Wabihamdika Asyhadu Allailaaha Illa Anta Astaghfiruka Wa atuubu Ilaik ....

Senin, 17 September 2012

Opick-Taubat



ni lagu bikin nangis tyap denger nya :D mantap bgt deh buat Opick :')

Social Engineering


Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Faktor utama
Metode
Untuk melakukan social engineering, seseorang harus berani, tidak ragu,  cepat dalam mengambil keputusan, pandai dalam menilai karakteristik sistem  informasi yang menjadi target dan percaya diri. Tidak perlu takut untuk gagal.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat penting, yaitu : manusia.
Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan.

Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.
Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.
Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.
Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.
Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.
Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.
Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.