Ini Blog ku - Hacking News: Search results for internet
Ini Blog Ku - Hacking News
Showing posts sorted by relevance for query internet. Sort by date Show all posts
Showing posts sorted by relevance for query internet. Sort by date Show all posts

Dec 5, 2008

tips dan trik internet

Tips dan Trik Internet Murah Dan Cepat
Di Zaman informasi global sekarang ini Internet adalah salah satu hal yang menjadi kebutuhan kita sehari hari. Memang untuk saat ini internet di indonesia masih menjadi barang yang kita rasa mahal untuk masyarakat golongan menengah ke bawah dan juga koneksi internet di indonesia masih tergolong lambat. Padahal kita sangat membutuhkannya untuk mendapatkan informasi, belajar dan meningkatkan sumber daya IT Indonesia
Berikut ini tips dan trick yang bisa dimanfaatkan untuk menekan biaya sambungan internet sehingga menjadikan intenet lebih murah hemat dan cepat dan sekaligus untuk menghemat waktu kita untuk berselancar atau browsing di dunia maya internet.
Tips ini cocok digunakan bagi pengguna Internet yang menggunakan koneksi internet yang di batasi oleh quota band width dan yang masih menggunakan sambungan intenet yang lambat seperti GPRS , dan Internet Dial Up.
Pada dasarnya trik ini adalah untuk menekan biaya internet dengan cara menekan jumlah data yang kita terima (compress) dengan cara mengabaikan atau mengkompress css yang berlebihan suatu situs yang banyak menggunakan image, flash, meta data , iframes dan lain sebagainya yang pastinya memerlukan koneksi yang cepat dan waktu yang lebih lama untuk loading sehingga otomatis bandwidth yang kita gunakan untuk itu menjadi besar.
Hal ini bisa kita atasi dengan cara membuka situs melalui websites penyedia layanan untuk menekan (compres) data sampai 50 % sehingga data yang masuk hampir sama kecilnya apabila kita browsing atau berselancar menggunakan Broser pada ponsel / Hp atau menggunakan aplikasi Opera Mini atau merubah tampilan web site menjadi situs versi mobile . Tapi kelebihannya kita browsing menggunakan Komputer yang otomatis dari berbagai segi lebih menguntungkan atau lebih nyaman.
Langkah- langkah Internet hemat dan cepat :
1. Buka atau klik link salah satu link websites dibawah ini.2. masukan url yang anda ingin buka dan klik go.
Manfaatkan salah satu link di bawah ini :




http://www.skweezer.com/
http://mowser.com
http://www.google.com/gwt/n
http://finch.ploogy.net/
Khusus bagi pengguna Friendster yang ingin mengakses situs www.friendster.com bisa mengakses friendster versi mobile di :

http://m.friendster.com
Selamat mencoba dan nikmatilah akses internet murah dan cepat…. Ok selamat menimba Ilmu di dunia tanpa batas…!!! Gunakanlah dengan bijak maju terus Generasi IT Indonesia !!!

Mar 26, 2013

Causes Internet Smartfren Dead

The internet service of CDMA operators Smartfren impaired since a few days ago.

The cause is rupture of submarine cable located between the islands of Bangka and Batam, on Friday, March 15, 2013 last. Optical cable is broken due to exposure to anchor the ship. This information was revealed from the "chirp" Communication and Information Minister Tifatul Sembiring through Twitter account @ tifsembiring. Tifatul pass on information acquired directly from the Smartfren.

The number of complaints from customers Smartfren make MCIT had to intervene directly asked to the Smartfren. Tifatul started his explanation with the following tweet, "This guy Ans smartfren about 'not connetct', I was trying to help, ask Mark. Then adlh consumer rights, hold or move operators."

Jun 17, 2013

DiDigital privasi, internet Pengawasan dan PRISM ini - Musuh Internet

Jika Anda telah mengikuti wahyu mengejutkan tentang lingkup upaya pengawasan pemerintah AS, Anda mungkin berpikir Anda sedang membaca tentang akhir privasi, dan tentang Musuh Internet.

Apr 28, 2013

CARA UNTUK MENINGKATKAN SPEED INTERNET ANDA SECARA MANUAL

Sebagian besar dari kita mengalami masalah internet lambat dan sebagian besar pembaca kami mengeluh. Mereka juga menuntut untuk men-tweak atau trik untuk meningkatkan kecepatan internet mereka Saya datang dengan beberapa beberapa trik / tweak yang dapat membantu.

Jan 9, 2013

PTC (PAY TO CLICK)

PTC (PAY TO CLICK)

PTC adalah salah satu cara dari banyaknya cara mendapatkan uang melalui internet.
Menurut informasi yg beredar PTC adalah salah satu layanan yang akan membayar kita apabila ada kita kita mengklik iklan yang mereka berikan. Hal ini tidak membutuhkan waktu yang lama hanya butuh waktu 15 menit perhari dan anda mendapatkan hasil yang lebih besar dari 15 menit tersebut.

* Bisnis PTC ini sangat mudah, legal, tidak mengandung resiko, dan yang terpenting: 100% gratis. Yang diperlukan program ini hanya koneksi internet dan telaten.

* Bisnis PTC sudah ada sejak tahun 2000 dengan perkembangan sangat pesat dan menjadi bisnis yang menjanjikan, namun sangat disayangkan sangat sedikit masyarakat Indonesia yang memanfaatkan program ini untuk menuai dollar.

* Program PTC ini ditujukan untuk anda yang berniat menghasilkan uang melalui internet dengan cara yang masuk akal, legal, mudah dan yang paling penting GRATIS.

BEBERAPA CIRI-CIRI YANG PERLU KITA CERMATI untuk memilih situs PTC YAITU :

1.Tampilan visual ptc, apakah sederhana ataukah grafis nya di desain dengan baik atau bahkan sulit.
2.Jumlah rata-rata iklan yang tersedia, nilai klik per iklan, dan persentase yang didapat dari klik referral.
3.Batas minimal paymentnya, ini harus kita croscek dengan point no.2 diatas.
4.Pending audit atau delay nya tidak terlalu lama.
5.Safelist atau daftar ptc yang aman, terpercaya , dan sudah terbukti untuk di ikuti.

karena dari ribuan PTC yang ada didunia maya,banyak juga yg menipu,, jadi berhatilah,,bagi kalian dalam memilih...

TIPS &TRIK :

Untuk memaksimalkan pendapatan anda, anda bisa bergabung di lebih dari satu Website PTC.
  1. Pada saat mendaftar, ketika anda ditanya tema iklan yang menarik buat anda pilihlah semua pilihan iklan yang ada. Karena semakin banyak iklan yang anda pilih, akan semakin banyak pula iklan yang disediakan buat anda klik dan sulap menjadi dollar.Pada saat ditanya jumlah pendapatan anda, pilihlah jumlah pendapatan yang cukup tinggi. Jumlah pendapatan juga menjadi bahan pertimbangan website untuk memberikan iklan kepada anda.
  2. Apabila anda tidak menginginkan pembayaran melalui Cek, anda bisa mengisi alamat negara anda menjadi United States, United Kingdom atau Canada. Karena negara Indonesia sudah terlanjur dipandang sebelah mata oleh pemasang iklan. Apabila anda mengisi “Indonesia” anda juga tetap akan mendapatkan iklan, walaupun tidak sebanyak 3 negara di atas. Tapi jangan melakukan ini apabila website yang anda ikuti hanya melakukan pembayara melalui cek.
  3. Save Login dan Password di komputer anda kemudian bookmark halaman yang menampilkan iklan2 tersebut, sehingga anda dapat meng-klik iklan2 tersebut setiap hari dan tidak perlu repot2 untuk mencari halaman tersebut.


LANGKAH PERTAMA BISNIS INTERNET

Langkah pertama sebelum melakukan bisnis online, harus mempunyai rekening via internet dulu yang di pergunakan untuk menyimpan gaji kita setelah melakukan bisnis online seperti PTC, PTS, Forex,dll,,setelah itu tukarkan di money exchange indonesia untuk dimasukkan ke rekening kita di indonesia, tapi juga ada yang langsung dari rekening internet ke bank lokal.

Daftar alamat rekening via internet gratis. 
  1. Klik disini untuk mendaftar di Libertyreserve sebuah bank online yang bisa kita alternatifkan sebagai  masukan uang anda dari Klik iklan/PTC.
  2. Klik disini untuk mendaftar di Paypal sebuah bank online yang bisa kita alternatifkan sebagai masukan uang anda dari Klik iklan/PTC.
  3. Klik disini untuk mendaftar di payza atau alertpay sebuah bank online yang bisa kita alternatifkan sebagai masukan uang anda dari Klik iklan/PTC.

Iklan yang saya ikuti
1.Klik disini untuk mendaftar di Clixsense
2.Klik disini untuk mendaftar di Neobux
3.Klik disini untuk mendaftar di 5voucher
4.Klik disini untuk mendaftar di Cosmicbux
5.Klik disini untuk mendaftar di Intlink

Jul 24, 2013

Laporan Negara atas Internet untuk kuartal pertama tahun 2013

Akamai telah merilis Laporan Negara atas Internet untuk kuartal pertama tahun 2013. Ternyata bahwa dari 177 negara yang dipantau oleh perusahaan, lalu lintas serangan sebagian besar berasal dari China (34%).

Jan 23, 2017

Cina membatasi penggunaan VPN Ilegal, Meningkatkan Sensor Internet

perangkat lunak

Pihak berwenang China telah memutuskan untuk mendapatkan kontrol lebih melalui Internet dengan membatasi penggunaan jaringan pribadi virtual.

May 6, 2009

E-Learning

Sekilas perlu kita pahami ulang apa e-Learning itu sebenarnya. E-Learning adalah pembelajaran jarak jauh (distance Learning) yang memanfaatkan teknologi komputer, jaringan komputer dan/atau Internet. E-Learning memungkinkan pembelajar untuk belajar melalui komputer di tempat mereka masing-masing tanpa harus secara fisik pergi mengikuti pelajaran/perkuliahan di kelas. E-Learning sering pula dipahami sebagai suatu bentuk pembelajaran berbasis web yang bisa diakses dari intranet di jaringan lokal atau internet. Sebenarnya materi e-Learning tidak harus didistribusikan secara on-line baik melalui jaringan lokal maupun internet, distribusi secara off-line menggunakan media CD/DVD pun termasuk pola e-Learning. Dalam hal ini aplikasi dan materi belajar dikembangkan sesuai kebutuhan dan didistribusikan melalui media CD/DVD, selanjutnya pembelajar dapat memanfatkan CD/DVD tersebut dan belajar di tempat di mana dia berada.
Ada beberapa pengertian berkaitan dengan e-Learning sebagai berikut :
Pembelajaran jarak jauh.
E-Learning memungkinkan pembelajar untuk menimba ilmu tanpa harus secara fisik menghadiri kelas. Pembelajar bisa berada di Semarang, sementara “instruktur” dan pelajaran yang diikuti berada di tempat lain, di kota lain bahkan di negara lain. Interaksi bisa dijalankan secara on-line dan real-time ataupun secara off-line atau archieved.
Pembelajar belajar dari komputer di kantor ataupun di rumah dengan memanfaatkan koneksi jaringan lokal ataupun jaringan Internet ataupun menggunakan media CD/DVD yang telah disiapkan. Materi belajar dikelola oleh sebuah pusat penyedia materi di kampus/universitas, atau perusahaan penyedia content tertentu. Pembelajar bisa mengatur sendiri waktu belajar, dan tempat dari mana ia mengakses pelajaran.
Pembelajaran dengan perangkat komputer
E-Learning disampaikan dengan memanfaatkan perangkat komputer. Pada umumnya perangkat dilengkapi perangkat multimedia, dengan cd drive dan koneksi Internet ataupun Intranet lokal. Dengan memiliki komputer yang terkoneksi dengan intranet ataupun Internet, pembelajar dapat berpartisipasi dalam e-Learning. Jumlah pembelajar yang bisa ikut berpartisipasi tidak dibatasi dengan kapasitas kelas. Materi pelajaran dapat diketengahkan dengan kualitas yang lebih standar dibandingkan kelas konvensional yang tergantung pada kondisi dari pengajar.



Pembelajaran formal vs. informal
E-Learning bisa mencakup pembelajaran secara formal maupun informal. E-Learning secara formal, misalnya adalah pembelajaran dengan kurikulum, silabus, mata pelajaran dan tes yang telah diatur dan disusun berdasarkan jadwal yang telah disepakati pihak-pihak terkait (pengelola e-Learning dan pembelajar sendiri). Pembelajaran seperti ini biasanya tingkat interaksinya tinggi dan diwajibkan oleh perusahaan pada karyawannya, atau pembelajaran jarak jauh yang dikelola oleh universitas dan perusahaan-perusahaan (biasanya perusahan konsultan) yang memang bergerak di bidang penyediaan jasa e-Learning untuk umum. E-Learning bisa juga dilakukan secara informal dengan interaksi yang lebih sederhana, misalnya melalui sarana mailing list, e-newsletter atau website pribadi, organisasi dan perusahaan yang ingin mensosialisasikan jasa, program, pengetahuan atau keterampilan tertentu pada masyarakat luas (biasanya tanpa memungut biaya).
Pembelajaran yang ditunjang oleh para ahli di bidang masing-masing.
Walaupun sepertinya e-Learning diberikan hanya melalui perangkat komputer, e-Learning ternyata disiapkan, ditunjang, dikelola oleh tim yang terdiri dari para ahli di bidang masing-masing, yaitu:
Subject Matter Expert (SME) atau nara sumber dari pelatihan yang disampaikan
Instructional Designer (ID), bertugas untuk secara sistematis mendesain materi dari SME menjadi materi e-Learning dengan memasukkan unsur metode pengajaran agar materi menjadi lebih interaktif, lebih mudah dan lebih menarik untuk dipelajari
Graphic Designer (GD), mengubah materi text menjadi bentuk grafis dengan gambar, warna, dan layout yang enak dipandang, efektif dan menarik untuk dipelajari
Ahli bidang Learning Management System (LMS). Mengelola sistem di website yang mengatur lalu lintas interaksi antara instruktur dengan siswa, antarsiswa dengan siswa lainnya.
Di sini, pembelajar bisa melihat modul-modul yang ditawarkan, bisa mengambil tugas-tugas dan test-test yang harus dikerjakan, serta melihat jadwal diskusi secara maya dengan instruktur, nara sumber lain, dan pembelajar lain. Melalui LMS ini, siswa juga bisa melihat nilai tugas dan test serta peringkatnya berdasarkan nilai (tugas ataupun test) yang diperoleh. E-Learning tidak diberikan semata-mata oleh mesin, tetapi seperti juga pembelajaran secara konvensional di kelas, e-Learning ditunjang oleh para ahli di berbagai bidang terkait.

May 21, 2015

Wanita Cina melahirkan di Cafe Internet

Dalam sebuah berita mengejutkan pada Senin wanita dari Shandong, Cina, melahirkan seorang putri di sebuah kafe internet - dan kemudian terus bermain game online-nya.

Mar 18, 2009

cracker dan hacker II

Hacker, Riwayatmu Kini…..”

oleh: Donny B.U., M.Si. *

=========
Pengantar
=========
Pernah suatu ketika pada tanggal 10 Agustus 2001 sebuah media massa online memberitakan mengenai hacker yang membobol dan men-deface (mengubah content maupun layout) beberapa situs di Internet dan memasang foto Tommy Soeharto di situs tersebut. Menurut media massa tersebut, aksi hacker tersebut adalah merupakan bantuan untuk menyebarluaskan dan menangkap Tommy Soeharto. Pada halaman yang di-deface tersebut, tertulis juga pesan “Hacked and deface not only a crime. This person is #1 criminal in our country”.

Kemudian belum lama berselang, tepatnya pada tanggal 16 Agustus 2001, beberapa perusahaan dotcom menyelenggarakan sebuah acara bertajuk HackersNight, di sebuah café di bilangan Jakarta Selatan. Acara HackersNight tersebut merupakan acara bulanan yang sudah mencapai putaran ke 12 di Jakarta. Acara party-party ala pebisnis dotcom tersebut juga dilangsungkan di Bandung dan Surabaya, dan sudah tentu dilaksanakan di sebuah café pula. Acara yang dilangsungkan hingga larut malam tersebut banyak menyajikan aneka hiburan, musik yang keras dan setumpuk hadiah dari para sponsor.

Bagi orang awam, kedua informasi tersebut tidaklah menunjukkan kejanggalan apapun. Toh memang akhirnya terminologi hacker bagi orang awam tidak mempunyai banyak arti dan tidak berpengaruh banyak dalam kehidupan sehari-hari mereka. Tetapi bagi pelaku dan pemain industri teknologi informasi (TI), atau setidaknya bagi pemerhati dan pecinta TI, penggunaan kata hacker untuk dua contoh kasus tersebut di atas bisa menjadi suatu diskusi yang panjang. Ada pertanyaan yang paling mendasar: “Sudah tepatkah penggunaan kata hacker tersebut?” Untuk menjawab pertanyaan tersebut, ada baiknya kita memahami terminologi hacker tersebut lebih jauh.

==================================
Sejarah Singkat Terminologi Hacker
==================================
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.

Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.

1 dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Pada tahun yang sama keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengkontrol persenjataan nuklir AS.

Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.

Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT.

==============================
Manifesto dan Kode Etik Hacker
==============================
Sebenarnya hacker memiliki manifesto dan kode etik yang menjadi patokan bagi hacker di seluruh dunia. Manifesto Hacker dibuat oleh seorang hacker yang menggunakan nickname The Mentor dan pertama kali dimuat pada majalah Phrack (volume 1 / issue 7 / 25 September 1986).

Manifesto Hacker tersebut adalah:

- Ini adalah dunia kami sekarang, dunianya elektron dan switch, keindahan sebuah baud.
- Kami mendayagunakan sebuah sistem yang telah ada tanpa membayar, yang bisa jadi biaya tersebut sangatlah murah jika tidak dijalankan dengan nafsu tamak mencari keuntungan, dan kalian sebut kami kriminal.
- Kami menjelajah, dan kalian sebut kami kriminal.
- Kami mengejar pengetahuan, dan kalian sebut kami kriminal.
- Kami hadir tanpa perbedaan warna kulit, kebangsaan, ataupun prasangka keagamaan, dan kalian sebut kami kriminal.
- Kalian membuat bom atom, kalian menggelar peperangan, kalian membunuh, berlaku curang, membohongi kami dan mencoba meyakinkan kami bahwa semua itu demi kebaikan kami, tetap saja kami yang disebut kriminal.
- Ya, aku memang seorang kriminal.
- Kejahatanku adalah rasa keingintahuanku.
- Kejahatanku adalah karena menilai orang lain dari apa yang mereka katakan dan pikirkan, bukan pada penampilan mereka.
- Kejahatanku adalah menjadi lebih pintar dari kalian, sesuatu yang tak kan kalian maafkan.
- Aku memang seorang hacker, dan inilah manifesto saya.
- Kalian bisa saja menghentikanku, tetapi kalian tak mungkin menghentikan kami semua.
- Bagaimanapun juga, kami semua senasib seperjuangan.

Hacker juga memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.

Kode etik hacker tersebut tertulis:

1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
2. Segala informasi haruslah gratis
3. Jangan percaya pada otoritas, promosikanlah desentralisasi
4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi.
5. Seseorang dapat menciptakan karya seni dan keindahan di komputer
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

==================
Hacker dan Cracker
==================
Sebenarnya secara lebih spesifik terminologi hacker telah dijelaskan dalam buku Hacker Attack karya Richard Mansfield tahun 2000. Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.

Perbedaan terminologi antar hacker dan cracker tersebut kini menjadi bias dan cenderung hilang sama sekali dalam perspektif media massa dan di masyarakat umum. Ada beberapa faktor penyebab hal tersebut:

- Para cracker tidak jarang menyebut diri mereka sebagai hacker
- Manifesto dan kode etik para hacker kerap pula dianggap sebagai manifesto dan kode etik bagi para cracker.
- Media massa menggunakan terminologi hacker secara salah kaprah dan hantam kromo
- Industri film mengangkat kehidupan hacker dari kacamata Hollywood
- Masyarakat melabelisasi kegiatannya menggunakan kata hacker agar lebih memiliki daya jual

Berdasarkan beberapa kondisi tersebut di atas, maka terminologi hacker memiliki pelebaran makna sedemikian rupa, sehingga kesalah-kaprahan kian hari kian menjadi-jadi. Setiap perilaku negatif yang dilakukan di Internet sering kali dikaitkan dengan istilah hacker, baik oleh media massa maupun masyarakat umum. Contohnya adalah pada paragraf pertama dan kedua tulisan ini. Perilaku men-defaced suatu situs nyata-nyata bukanlah modus operandi hacker. Hacker sejatinya tidak memiliki niatan atau tindakan yang sifatnya merusak.

Penggunaan kata hacker untuk sebuah acara party-party di café seperti contoh di atas juga merupakan satu bentuk pengaburan makna hacker yang sebenarnya. Acara HackersNight yang selalu digelar di café-café tersebut hanyalah merupakan ajang kumpul-kumpul pebisnis dotcom untuk bertukar kartu nama, menikmati hiburan dan bercengkerama hingga larut malam. Agak sulit jika ingin memperkirakan bahwa hacker yang sebenarnya akan menghadiri acara tersebut. Karena sejatinya seorang hacker kurang mau jati dirinya terekspos.

Berbeda bila kita berbicara mengenai ajang pertemuan hacker terbesar di dunia, Def Con, yang diadakan setahun sekali setiap pertengahan bulan Juli di Las Vegas. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktifitas hacking. Para hacker dari seluruh dunia tidak segan-segan untuk muncul setahun sekali dalam Def Con tersebut karena disitulah mereka dapat merasakan berada di komunitas hacker yang sesungguhnya, bukan sekedar labelisasi saja.

Walhasil, melihat beberapa kondisi di atas, akhirnya mau tidak mau terjadi kompromi dalam penggunaan istilah hacker. Sebagian orang ada memilih istilah hacker dan cracker, ada yang lebih nyaman menggunakan istilah hacker putih dan hacker hitam dan ada pula yang tetap menggunakan kata hacker untuk semua perilaku kriminalitas di Internet. Karena hacker yang sejati lebih banyak diam, cracker sering menyatakan dirinya sebagai hacker dan masyarakat umum lebih familiar dengan istilah hacker, akhirnya mau tidak mau media massa harus mengikuti selera pasar dengan ikut-ikutan mengeneralisir terminologi hacker.

*) Penulis adalah Koordinator ICT Watch dan jurnalis TI independen. Dapat dihubungi melalui e-mail donnybu@ictwatch.com. Tulisan ini pernah dimuat oleh majalah Neotek, Vol.II - No. 1, Oktober 2001. Tulisan ini bebas dikutip asal menyebutkan sumbernya.
—————————–

Biar Miskin Asal Sombong

oleh : Donny B.U. *

Saya sebenarnya sempat optimis bahwa komputer dan Internet, bisa menggantikan fungsi beberapa teknologi komunikasi lawas yang sudah kadung dikeloni oleh sekian ratus juta penduduk Indonesia. Toh memang di beberapa kondisi, hal tersebut sudah mulai terasa, walaupun masih malu-malu. Misalnya saja, ketika dulu yang namanya berkirim-kiriman pesan untuk menyatakan turut berbahagia ataupun turut berduka cita kerap disampaikan dalam bentuk tertulis di atas sebuah kertas yang dibungkus oleh amplop berperangko, kini banyak yang mengalihkannya ke jasa layanan pesan singkat (SMS) dengan biaya kurang dari gopek. Murah meriah, cepat tepat! Komunikasi antar benua pun sudah tidak perlu menunggu berhari-hari, cukup sampaikan melalui e-mail, maka detik itupun komunikasi sudah terjalin. Mau yang interaktif? Bisa gunakan fasilitas chatting, asal betah saja memahami maksud lawan bicara dengan cara membaca tulisan di monitor dan menjawabnya dengan cara mengetik.

Mau yang lebih revolusioner? Lengkapi saja perangkat komputer Anda dengan sound card, speaker dan microphone ala kadarnya. Modalnya paling banter di bawah gopekceng. Lalu instal software komunikasi berbasis Voice over Internet Protocol (VoIP), semisal Yahoo! Messenger, maka Anda sudah bisa bercuap-cuap dengan lawan bicara yang berada di mana saja di penjuru dunia. Syaratnya cuma akses Internet dan pulsa telepon lokal! Hebat bukan? Semangat komputerisasi dan Internetisasi ini yang selalu didengung-dengungkan oleh para pandai Internet kepada masyarakat awam. Pokoknya, apapun aktifitas Anda, hasilnya akan lebih murah-meriah cepat-tepat apabila menggunakan komputer dan Internet, alias teknologi informasi (TI)

Lah kok pada saat ajang unjuk diri TI terakbar di Indonesia pada awal April 2004 lalu, tepatnya saat proses penghitungan suara Pemilu 2004, hasilnya kok bertolak belakang dengan apa yang “ditempelkan” di jidat masyarakat tentang TI? Sistem komputerisasi Pemilu yang sedemikian canggihnya, dan tentunya sedemikian mahalnya, ternyata dirasakan melempem oleh masyarakat. Banyak anomali yang timbul, misalnya lambatnya pemrosesan data suara untuk dapat ditampilkan di pusat tabulasi nasional, berubahnya angka menjadi 0 semua atau terjadi lonjakan angka sekian puluh juta, hingga terubahnya nama partai di dalam sistem TI tersebut menjadi nama yang “aneh-tapi-nyata” lantaran sistem berharga ratusan miliar rupiah tersebut sempat disatroni oleh “orang iseng” yang juga menggunakan komputer dan Internet. Pihak KPU boleh mengeluarkan sejuta alasan teknis untuk pembelaan diri, toh masyarakat sudah kadung kecewa. Lagian apa kepentingannya masyarakat umum dengan alasan teknis?

Toh bagi mereka, yang penting hasilnya sesuai tidak dengan yang dijanjikan dan dengan biaya yang telah dikeluarkan. Masak iya, kecepatan hasil penghitungan suara secara komputer bisa setara dengan yang secara manual. Itu saja kok yang ada di benak masyarakat! Apalagi konon, seperti kerap menjadi bisik-bisik di masyarakat, sebuah lagu yang dipopulerkan oleh Elvis Presley, yaitu “Love Me Tender”, sangat populer di KPU. Mudah-mudahan kecewanya masyarakat lebih kepada manajemen KPU-nya, bukan kepada TI-nya.

Tapi tidak perlu terlalu heran. Nyatanya memang bangsa kita ini masih agak gamang, kagetan dan “gumunan” dengan perkembangan TI yang revolusioner di Indonesia. Memang, ada indikasi bahwa TI kita ini ujung-ujungnya adalah “menurut petunjuk” vendor saja. Bisa jadi mereka memang sebenarnya tidak peduli kita siap atau tidak, butuh atau tidak. Yang penting jualan mereka laku di negara dunia kedua dan ketiga, karena pasar di negara asal mereka sudah jenuh! Kan ada prinsip dasar marketing, yaitu ciptakan kebutuhan, apabila memang barang jualan kita sebenarnya belum menjadi kebutuhan yang mendesak di pasar. Makanya jangan heran, bila ada rekan Anda, atau mungkin Anda sendiri, yang punya ponsel lebih dari 1 buah. Padahal mulut kita hanya satu! Atau mungkin ada yang memiliki ponsel, notebook atau komputer tercanggih, tetapi optimalisasi fungsinya paling banter hanya 10% saja. Pokoknya canggih, pokoknya menjadi trend-setter, pokoknya up-to-date, dan pokoknya mahal!

Jadi, akhirnya memang KPU tidak terlalu salah jika sistem TI yang mereka bangun tersebut kurang dapat berfungsi secara optimal. Lah wong gamang, kagetan dan “gumunan” terhadap TI ini sudah menjadi penyakit bangsa kok! Toh kebetulan saja, KPU ini menjadi bola kristal untuk melihat kondisi yang ada. Jadi, mempertanyakan kebijakan KPU dengan komputerisasinya tersebut sama dengan mempertanyakan diri sendiri di depan cermin. Logikanya, menghujat KPU ya menghujat diri sendiri toh! Kan sudah menjadi kelaziman di masyarakat kita (dan di negara kita tentunya), bahwa kemampuan yang terbatas kerap kalah set dengan ego yang menggelora. Ibarat pepatah ala “warung kopi”, nafsu besar tenaga kurang, biar miskin asal sombong!

*) Penulis adalah Koordinator ICT Watch dan jurnalis TI independen. Dapat dihubungi melalui e-mail donnybu@ictwatch.com. Tulisan ini pernah dimuat oleh majalah Djakarta!, Juni 2004. Tulisan ini bebas dikutip asal menyebutkan sumbernya.

Sep 6, 2008

internet security

Sniffer FAQ
Version: 1.7
Christopher Klaus / Internet Security Systems, Inc. courtesy.
-----------------------------------------------------------------------
Security FAQ ini adalah bersumber dari:

Internet Security Systems, Inc.
2000 Miller Court West Tel: (770) 441-2531
Norcross, Georgia 30071 Fax: (770) 441-2431

- Internet Scanner ... the most comprehensive "attack simulator" available. -
-----------------------------------------------------------------------
Untuk memperoleh file Security yang terbaru dapat diperiksa dilayanan berikut:

mail info@iss.net with "send index" in message
http://iss.net/
ftp iss.net /pub/

-------------------------------------------------------------------------------
Sniffer FAQ ini akan memberikan pengertian yang lebih baik kepada para administrator tentang masalah sniffing dan memberikan solusi yang mungkin untuk menangani sniffer yang mana merupakan penyebab utama masalah Internet pada dewasa ini.

FAQ ini akan bagi kedalam beberapa bagian:

* Apa yang dimaksud dengan sniffer dan bagaimana cara kerjanya
* Dimana program sniffer dapat diperoleh
* Bagaimana mendeteksi suatu mesin sedang di sniffer
* Menghentikan penyerangan sniffing dengan:
o Active hub
o Encryption
o Kerberos
o Teknologi One-time password
o Interface Non-promiscuous


Apa yang dimaksud dengan sniffer dan bagaimana cara kerjanya

Tidak seperti rangkaian telepon, jaringan komputer melakukan pemakaian bersama (sharing) terhadap saluran komunikasi.

Dengan pemakaian bersama ini berarti bahwa komputer-komputer dapat menerima informasi yang seharusnya ditujukan untuk mesin lain. Kegiatan untuk mengambil informasi yang melalui suatu jaringan disebut dengan sniffing.

Salah satu cara koneksi komputer yang paling populer adalah ethernet. Protokol ethernet bekerja dengan cara mengirim paket informasi ke seluruh host pada rangkaian yang sama. Header dari masing-masing paket mengandung alamat yang benar untuk mesin tujuan. Hanya mesin dengan alamat yang sama akan menerima paket tersebut. Suatu mesin yang akan menerima semua paket tanpa memperhatikan apa yang terkandung pada header paket disebut sebagai modus promiscuous.

Karena, pada suatu lingkungan jaringan normal, informasi account dan password dilewatkan pada ethernet secara clear-text, adalah tidak sulit bagi seorang penyusup sesaat setelah mendapatkan root membuat mesin berada dalam modus promiscuous dengan sniffing, yang melakukan kompromi dengan setiap mesin dalam jaringan tersebut.

Dimana program sniffing dapat diperoleh

Sniffing adalah salah satu metode yang paling banyak digunakan para hacker untuk melakukan penyerangan. Suatu program sniffer khusus, yang disebut dengan Esniff.c, berukuran sangat kecil, dan dirancang untuk bekerja pada Sunos, dan hanya mencatat 300 byte pertama dari semua session telnet, ftp dan rlogin. Program tersebut disebarkan di Phrack, salah satu majalah underground tentang hacking yang paling banyak dibaca. Anda juga dapat mencari Phrack pada banyak situs FTP. Esniff.c juga terdapat pada banyak situs FTP seperti coombs.anu.edu.au:/pub/net/log.

Anda mungkin ingin menjalankan Esniff.c pada jaringan anda sendiri untuk melihat bagaimana efektifnya hal tersebut melakukan kompromi terhadap mesin-mesin lokal.

Sniffers lainnya secara luas tersedia dan ditujukan untuk melakukan debug terhadap masalah jaringan:

* Etherfind pada SunOs4.1.x
* Snoop pada Solaris 2.x dan SunOs 4.1 (pada ftp playground.sun.com)
* Tcpdump 3.0 mengunakan bpf untuk berbagai platform.
* Packetman, Interman, Etherman, Loadman bekerja pada platform berikut:
SunOS, Dec-Mips, SGI, Alpha, and Solaris. Program ini terdapat pada
ftp.cs.curtin.edu.au:/pub/netman/[sun4c|dec-mips|sgi|alpha|solaris2]/
[etherman-1.1a|interman-1.1|loadman-1.0|packetman-1.1].tar.Z
Packetman dirancang untuk mencatat paket, sedangkan Interman, Etherman, dan Loadman untuk melakukan monitor lalu lintas jaringan.

Siniffer berbasis DOS

* Gobbler untuk mesin IBM DOS
* ethdump v1.03
Terdapat pada ftp
ftp.germany.eu.net:/pub/networking/inet/ethernet/ethdp103.zip
* ethload v1.04
Utility pendamping untuk monitoring ethernet. Tersedia pada ftp
ftp.germany.eu.net:/pub/networking/monitoring/ethload/ethld104.zip

Sniffer Komersial tersedia pada :

* Network General.

Network General memproduksi sejumlah produk. Salah satu yang paling penting adalah Expert Sniffer, yang mana tidak hanya melakukan sniff pada kabel, tetapi juga berjalan pada paket dalam suatu sistem pakar yang berkemampuan tinggi, serta mendiagnosa masalah untuk anda. Disana ada suatu perluasan yang disebut dengan "Distributed Sniffer System" yang mana memungkinkan anda untuk membuat console workstation Unix anda menjadi pakar sniffer, dan mendistribusikan hasilnya ke suatu situs remote.

Bagaimana mendeteksi suatu sniffer sedang berjalan.

Untuk mendeteksi suatu peralatan sniffing yang hanya mengumpulkan data dan tidak memiliki respon terhadap informasi lainnya, membutuhkan pemeriksaan secara fisik pada seluruh koneksi ethernet anda dengan cara berjalan berkeliling dan memeriksa koneksi ethernet tersebut satu per-satu.

Adalah juga mungkin untuk memeriksa secara remote dengan mengirim suatu paket atau ping apakah suatu mesin adalah sniffing atau tidak.

Suatu sniffer yang berjalan pada suatu mesin membuat interface kedalam modus promiscuous, yang mana akan menerima semua paket. Pada kotak Unix tertentu, adalah dimungkinkan untuk mendeteksi suatu interface dalam modus promiscuous. Dan juga memungkinkan untuk menjalankan suatu sniffer dalam modus non-promiscuous, tetapi hal tersebut hanya dapat mencatat session dari mesin dimana hal tersebut dilakukan. Adalah juga mungkin bagi penyusup untuk melakukan aktifitas yang serupa dari session-session dengan menanamkan trojan pada program-program seperti sh, telnet, rlogin, in.telnetd, dan juga menulis hasilnya dalam suatu log file apa yang user kerjakan. Mereka dapat dengan mudah menantau setiap tty dan peralatan kmem dengan sempurana. Serangan jenis ini hanya berkompromi pada session yang datang dari mesin tersebut, sementara promiscuous sniffing berkompromi pada semua session dalam ethernet.

Untuk SunOs, NetBSD, dan kemungkinan turunan dari sistem BSD Unix , ada suatu perintah

"ifconfig -a"

yang akan memberitahukan anda tentang semua interface yang mana diantaranya berada dalam modus promiscuous. DEC OSF/1 dan IRIX dan mungkin OS lainnya membutuhkan peralatan tambahan. Suatu cara untuk mendapatkan interface apa saja berada dalam sistem, anda dapat menjalankan:

# netstat -r
Routing tables

Internet:
Destination Gateway Flags Refs Use Interface
default iss.net UG 1 24949 le0
localhost localhost UH 2 83 lo0

Kemudian anda dapat mencoba setiap interface dengan melakukan perintah berikut:

#ifconfig le0
le0: flags=8863
inet 127.0.0.1 netmask 0xffffff00 broadcast 255.0.0.1

Penyusup juga sering mengganti perintah seperti ifconfig untuk menghindari deteksi jenis ini. Jadi pastikan anda memeriksa checksumnya.
Ada suatu program yang disebut dengan cpm yang terdapat pada ftp.cert.org:/pub/tools/cpm yang mana hanya bekerja pada Sunos dan dapat memeriksa interface berada pada flag promiscuous.

Pada Ultrix dapat mendeteksi seseorang yang menjalankan suatu sniffer dengan perintah pfstat dan pfconfig.

pfconfig memungkinkan anda untuk menentukan siapa saja yang dapat menjalankan suatu sniffer
pfstat menampilkan pada anda jika interface tertentu berada dalam promiscuous mode.

Perintah ini hanya bekerja jika sniffing diaktifkan dengan kaitannya pada kernel, secara default sniffer tidak terkait dalam kernel. Pada banyak sistem seperti Irix, Solaris, SCO, dll, tidak memiliki flag indikasi yang mana menunjukkan apakah mereka berada dalam modus promiscuous atau tidak, sehingga seorang penyusup dapat melakukan sniffing terhadap keseluruhan jaringan anda dan tidak ada cara untuk mendeteksinya.

Sering kali file catatan sniffer berubah menjadi suatu ukuran yang sangat benar dan mengunakan seluruh tempat yang tersedia pada suatu jaringan berkapasitas besar. Hal ini sering menjadi pemicu peringatan bagi administrator untuk mengetahui suatu sniffer sedang berjalan. Saya menganjurkan anda untuk menggunakan lsof (LiSt Open Files) yang dapat diperoleh dari coast.cs.purdue.edu:/pub/Purdue/lsof untuk melacak file dan mencari program yang mengakses peralatan paket seperti /dev/nit pada SunOs.

Setahu saya tidak ada perintah tertentu untuk mendeteksi promiscuous pada mesin IBM PC compatible, tetapi paling sedikit memperbolehkan suatu perintah dijalankan kecuali dari console, sehingga penyerang remote tidak dapat mengubah suatu mesinPC menjadi sniffer tanpa bantuan pihak dalam.

Mengakhiri serangan oleh sniffing
Active hubs yang hanya akan mengirim paket ke sistem dimana paket tersebut dituju, mengakibatkan sniffing menjadi tidak berguna. Hal ini hanya efektif untuk 10-Base T.

Pemasok berikut yang memiliki active hubs:

* 3Com
* HP

Enkripsi

Ada beberapa paket yang memperbolehkan enkripsi antar koneksi sehingga penyusup dapat mencatat data tersebut, tetapi tidak berguna.

Beberapa paket yang tersedia:

* deslogin adalah salah satu paket yang tersedia pada ftp
coast.cs.purdue.edu:/pub/tools/unix/deslogin .

* swIPe adalah paket lainnya yang tersedia pada
ftp.csua.berkeley.edu:/pub/cypherpunks/swIPe/

* Netlock melakukan enkripsi terhadap seluruh komunikasi (tcp, udp, dan berbasis raw ip) secara transparan. Secara otomatis (ter-autentikasi Diffie-Helman) mendistribusikan suatu mekanisme kunci manajemen bagi tiap host dan berjalan pada sistem SUN 4.1 dan HP 9.x. Produk ini datang dengan suatu aplikasi Certification Authority Management yang mana menghasilkan host certificates (X.509) yang digunakan untuk authentikasi antar host dan menyediakan suatu kendali terpusat untuk mengatur komunikasi antar host tersebut.

Produk ini dibuat oleh Hughes Aircraft dan dapat dihubungi pada 800-825-LOCK atau email pada netlock@mls.hac.com.

Kerberos

Kerberos adalah paket lain yang mana dapat melakukan enkripsi terhadap informasi account yang keluar ke jaringan. Beberapa masalah diantaranya adalah semua informasi account ditangani pada suatu host dan jika mesin tersebut melakukan kompromi, seluruh jaringan akan menjadi lemah. Banyak laporan bahwa hal ini susah untuk di set up. Kerberos datang dengan suatu stream-encrypting rlogind, dan stream-encrypting telnetd yang dapat diperoleh. Hal ini mencegah penyusup untuk mencatat apa yang anda lakukan setelah login.

Tentang Kerberos FAQ berada pada ftp di rtfm.mit.edu in
/pub/usenet/comp.protocols/kerberos/Kerberos_Users__Frequently_Asked_Questions_1.11

Teknologi One time password

S/key dan teknologi one time password membuat kegiatan sniffing terhadap informasi account menjadi tidak berguna. Pada konsep S/key remote telah mengetahui suatu password yang tidak pernah dikirim melalui saluran yang tidak aman dan ketika anda melakukan koneksi, anda akan mendapatkan suatu challenge. Anda mengambil informasi challenge tersebut dan beserta password di masukkan kedalam suatu algoritma yang akan menghasilan respon yang mana akan mendapatkan jawaban yang sama jika password pada kedua sisi sama. Lebih jauh password tidak pernah dikirim melalui network, dan tidak ada challenge yang akan digunakan untuk kedua kalinya. Tidak seperti SecureID ataupun SNK, dengan S/key anda tidak berbagi rahasia dengan host tersebut. S/key tersedia pada ftp:thumper.bellcore.com:/pub/nmh/skey

Teknologi one time password lainnya adalah sistem kartu yang mana setiap pemakai mendapatkan suatu kartu yang mana menghasilkan nomor yang memperbolehkan akses ke account mereka. Tanpa kartu tersebut, adalah tidak mungkin menebak angka tersebut.

Berikut ini adalah perusahaan yang menawarkan solusi yang mana menyediakan autentikasi password yang lebih baik (mis, handheld password devices):

Secure Net Key (SNK)

Digital Pathways, Inc.
201 Ravendale Dr. Mountainview, Ca.
97703-5216 USA

Phone: 415-964-0707 Fax: (415) 961-7487

Secure ID

Security Dynamics,
One Alewife Center
Cambridge, MA 02140-2312
USA Phone: 617-547-7820
Fax: (617) 354-8836
Secure ID mengunakan slot waktu sebagai autentikasi daripada challenge/response.

ArKey and OneTime Pass

Management Analytics
PO Box 1480
Hudson, OH 44236
Email: fc@all.net
Tel:US+216-686-0090 Fax: US+216-686-0092

OneTime Pass (OTP):
Program ini menyediakan kode one-time pass yang tak terbatas pada seorang pemakai dengan basis pemakaian yang tidak membutuhkan protokol cryptographic ataupun peralatan hardware. Pemakai mendapatkan suatu daftar dari kode pass yang dapat digunakan, dan akan dihapus satu setiap satu dipakai. System mencatat pemakaian, menghapus setiap passcode dari daftar yang ada ketika telah dipakai. Datang dengan ukuran sangat kecil dan pemeriksa password yang cepat dan password dan sistem pass phrase generation.

ArKey:
Ini adalah sistem Argued Key yang sebenarnya yang mana secara mutual melakukan autentikasi pemakai dan sistem satu sama lainnya dengan pengetahuan umum mereka. Tidak membutuhkan hardware khusus. Datang dengan ukurang sangat kecil dan pemeriksa password yang cepat dan password dan sistem pass phrase generation.

WatchWord and WatchWord II

Racal-Guardata
480 Spring Park Place
Herndon, VA 22070
703-471-0892
1-800-521-6261 ext 217

CRYPTOCard

Arnold Consulting, Inc.
2530 Targhee Street, Madison, Wisconsin
53711-5491 U.S.A.
Phone : 608-278-7700 Fax: 608-278-7701
Email: Stephen.L.Arnold@Arnold.Com
CRYPTOCard is a modern, SecureID-sized, SNK-compatible device.

SafeWord

Enigma Logic, Inc.
2151 Salvio #301
Concord, CA 94520
510-827-5707 Fax: (510)827-2593
For information about Enigma ftp to: ftp.netcom.com in directory
/pub/sa/safeword

Secure Computing Corporation:

2675 Long Lake Road
Roseville, MN 55113
Tel: (612) 628-2700
Fax: (612) 628-2701
debernar@sctc.com

Interface Non-promiscuous

Anda dapat meyakinkan bahwa kebanyakan produk mesin IBM DOS compatible memiliki interface yang mana tidak akan memperbolehkan sniffing. Berikut ini adalah daftar dari kartu yang tidak mendukung modus promiscuous:

Mencoba interface dari modus promiscuous dengan menggunakan Gobbler. Jika anda menemukan suatu interface dapat melakukan modus promiscuous dan terdaftar dibawah ini, silahkan e-mail ke
cklaus@iss.net dan akan menghapusnya secepat mungkin.

IBM Token-Ring Network PC Adapter
IBM Token-Ring Network PC Adapter II (short card)
IBM Token-Ring Network PC Adapter II (long card)
IBM Token-Ring Network 16/4 Adapter
IBM Token-Ring Network PC Adapter/A
IBM Token-Ring Network 16/4 Adapter/A
IBM Token-Ring Network 16/4 Busmaster Server Adapter/A

Kartu berikut di rumor kan tidak dapat masuk ke modus promiscuous, tetapi kebenaran dari rumor tersebut diragukan.

Microdyne (Excelan) EXOS 205
Microdyne (Excelan) EXOS 205T
Microdyne (Excelan) EXOS 205T/16
Hewlett-Packard 27250A EtherTwist PC LAN Adapter Card/8
Hewlett-Packard 27245A EtherTwist PC LAN Adapter Card/8
Hewlett-Packard 27247A EtherTwist PC LAN Adapter Card/16
Hewlett-Packard 27248A EtherTwist EISA PC LAN Adapter Card/32
HP 27247B EtherTwist Adapter Card/16 TP Plus
HP 27252A EtherTwist Adapter Card/16 TP Plus
HP J2405A EtherTwist PC LAN Adapter NC/16 TP

Adapter yang didasarkan pada chipset TROPIC umumnya tidak mendukung modus promiscuous. Chipset TROPIC digunakan dalam adapter IBM's Token Ring seperti adapter 16/4. Pemasok lainnya (terutama 3Com) juga menyediakan adapter berbasis TROPIC.
Adapter berbasis TROPIC dapat menerima EPROMs khusus, demikian sehingga akan dapat masuk ke modus promiscuous. Bagaimanapun, ketika dalam modus promiscuous, adapter ini akan melepaskan suatu frame "Trace Tool Present".

-------------------------------------------------------------------------------

Acknowledgements

I would like to thank the following people for the contribution to this FAQ
that has helped to update and shape it:

* Padgett Peterson (padgett@tccslr.dnet.mmc.com)
* Steven Bellovin (smb@research.att.com)
* Wietse Venema (wietse@wzv.win.tue.nl)
* Robert D. Graham (robg@NGC.COM)
* Kevin Martinez (kevinm@beavis.qntm.com)
* Frederick B. Cohen (fc@all.net)
* James Bonfield (jkb@mrc-lmb.cam.ac.uk)
* Marc Horowitz (marc@MIT.EDU)
* Steve Edwards (steve@newline.com)
* Andy Poling (Andy.Poling@jhu.edu)
* Jeff Collyer (jeff@cnet-pnw.com)
* Sara Gordon (sgordon@sun1.iusb.indiana.edu)

-------------------------------------------------------------------------------

Copyright

This paper is Copyright (c) 1994, 1995
by Christopher Klaus of Internet Security Systems, Inc.

Permission is hereby granted to give away free copies electronically. You may
distribute, transfer, or spread this paper electronically. You may not pretend
that you wrote it. This copyright notice must be maintained in any copy made.
If you wish to reprint the whole or any part of this paper in any other medium
(ie magazines, books, etc) excluding electronic medium, please ask the author
for permission.

Disclaimer

The information within this paper may change without notice. Use of this
information constitutes acceptance for use in an AS IS condition. There are NO
warranties with regard to this information. In no event shall the author be
liable for any damages whatsoever arising out of or in connection with the use
or spread of this information. Any use of this information is at the user's own
risk.

Address of Author

Please send suggestions, updates, and comments to:
Christopher Klaus of Internet Security Systems, Inc.


Internet Security Systems, Inc.

Internet Security Systems, Inc, located in Atlanta, Ga., specializes in the
developement of security scanning software tools. Its flagship product,
Internet Scanner, is software that learns an organization's network and probes
every device on that network for security holes. It is the most comprehensive
"attack simulator" available, checking for over 100 security vulnerabilities.
--
Christopher William Klaus Voice: (404)441-2531. Fax: (404)441-2431
Internet Security Systems, Inc. Computer Security Consulting
2000 Miller Court West, Norcross, GA 30071

Issued on Elf Qrin's Hacking Lab
Legal notices and disclaimer

Apr 6, 2013

#OpIsrael - 7 April panggilan tentara Anonymous untuk serangan besar-besaran terhadap Israel

Pada malam hari Kami naas, 7 April, kolektif Anonymous mengumumkan serangan cyber besar-besaran terhadap negara Israel sebagai bagian dari kampanye dimulai pada bulan terakhir dan bernama # OpIsrael.
Para hacktivists sedang melakukan panggilan besar kepada tentara untuk merekrut pasukan baru dan menginformasikan semua anggota kolektif serangan cyber yang direncanakan terhadap infrastruktur jaringan Israel.

May 15, 2013

Apakah Internet Kembali di Suriah Setelah Blackout Kedua Bulan Ini

Lalu lintas internet masuk dan keluar dari Suriah telah dipulihkan setelah gangguan yang paling terakhir.

Aug 3, 2013

Internet Super-Cepat Kemungkinan Melalui tua Jalur Telepon Sekarang

Banyak orang akan mengatakan bahwa serat optik adalah satu-satunya cara melalui mana koneksi internet benar-benar cepat dapat dibentuk hari ini, tapi Alcatel-Lucent memohon untuk berbeda. Ini bahkan memiliki teknologi untuk membuktikan titik.

Jul 25, 2013

Internet Explorer 11 Developer Preview untuk Windows 7 Dirilis

Microsoft baru saja merilis Internet Explorer 11 Developer Preview untuk Windows 7 dan Windows Server 2008 R2, sehingga Anda sekarang dapat mencoba browser baru perusahaan tanpa menyebarkan Windows 8.1 Preview.

May 3, 2015

Ponsel dan Laptop rentan terhadap hacker bahkan ketika tidak terhubung ke Internet

hp

Para peneliti dari Georgia Institute of Technology mengatakan bahwa hacker mungkin dapat menyelinap ke laptop atau smartphone hanya dengan menganalisis sinyal elektronik berdaya rendah memancarkan perangkat Anda

Feb 17, 2017

Hacking mesin penjual otomatis;

hacking

Koneksi internet Universitas diblokir menggunakan perangkat IOT yg terinfeksi oleh mesin penjual dan lampu. Fakta ini adalah bahwa Internet of Things (IOT) perangkat sangat rentan terhadap eksploitasi dari pelaku ancaman berbahaya, berkat fenomena login default dan ketersediaan luas yang membuat mereka menjadi sasaran empuk.

Mar 23, 2015

Hacking komputer Udara gapped menggunakan panas yang dihasilkan oleh mereka

Peneliti mengembangkan teknik untuk mencuri data dari komputer yang tidak terhubung ke Internet menggunakan panas yang dihasilkan oleh mereka.

Jul 18, 2013

Beberapa Lembaga Penegakan Hukum Tidak Tahu Cara Mengidentifikasi IP Pengguna Alamat

Dalam pencarian mereka untuk melacak kriminal di dunia maya, penipu dan bahkan teroris, lembaga penegak hukum sering perlu untuk tahu siapa yang bersembunyi di balik Internet Protocol tertentu (IP) address. Namun, ternyata bahwa beberapa dari mereka tidak tahu siapa mereka harus menghubungi untuk mencari tahu.

Jun 10, 2013

Program mata-mata PRISM NSA, data mining dari 9 perusahaan internet terbesar

The National Security Agency, bagian dari militer AS dilaporkan memiliki garis langsung ke sistem dari beberapa Web terbesar di dunia dan perusahaan teknologi, yaitu Microsoft, Google, Facebook, Skype.