Showing posts with label Security. Show all posts
Showing posts with label Security. Show all posts

Friday, February 5, 2010

Awas Virus Blog menyerang Anda


Penulis: Gus Ikhwan | mxwan.web.id





Virus blog yang saya maksud bukan menyebarkan keinginan blogging kepada orang
lain. Virus disini juga bukan virus layaknya avian influenza yang bisa bikin KO
penderitanya. Virus disini adalah virus yang dibawa oleh blog (halaman blog)
berupa script-script yang sudah terjangkit virus atau terdefinisi sebagai virus
oleh antivirus tertentu, yang dalam hal ini saya mendefinisikan antivirus yang
saya maksud adalah Kaspersky Internet Security 2010 dengan virus definition
update (database release) 24/01/2010 3:27:00.


 


Jika antivirus mendeteksi adanya virus saat kita
membuka halaman blog (dan web statik juga berlaku) akan muncul notifikasi
mengenai virus yang terdeteksi. Dalam hal ini yang dilakukan antivirus adalah
memblokir script (hanya script), bukan memblokir halaman web yang kita buka.







Saya memperoleh notofikasi ini ketika saya
mengunjungi blog seorang kawan blogger yang memang sudah saya masukkan dalam
agregasi blog, maksudnya agar saya bisa selalu ikut tahu update terbaru-nya.
Sudah beberapa hari memang blog itu masuk dalam agregasi. Tapi ketika saya
berkunjung disambut warning dari antivirus di laptop saya.







Ah terpaksa deh saya hapus dari agregasi. Tetapi
saya sudah mencoba memberi tahu empunya blog kok mengenai apa saja yang
mengandung virus. Dan kalau saya lihat dari object yang terdeteksi sepertinya
itu dari iklan-iklan yang terpasang pada blog.







Apa akibatnya?



  • Halaman web tidak akan tertampil sempurna (bahkan bisa diblokir).

  • Pengunjung enggan mengunjungi blog anda (makanya demi menjaga nama baik,
    blog yang saya maksud tidak saya cantumkan).

  • Merugikan pengunjung yang tidak tahu, jelas karena artinya komputer jadi
    ikut-ikutan kena virus. Artinya tentu saja anda jadi agen penyevar
    virus walau pastinya anda tidak sengaja.


Bagaimana mengatasinya?



  • Kalau itu dari iklan yang dipasang, lihat link yang menuju alamat script
    yang terdeteksi virus, hapus jika memang itu perlu dihapus

  • Kalau itu dari theme, silahkan buka entah itu PHP, CSS, HTML, JAVA dari
    file theme. Cari link menuju scritpt, kalau perlu hapus saja.

  • Kalau itu berasal dari plugins yang anda pasang dalam blog, deactive
    pluginsnya.


Preventif? Ada baiknya juga….



  • Jangan memasang iklan sembarangan, pastikan script-script yang dimasukkan
    dalam kode (HTML, CSS, PHP, JAVA) bersih, ada baiknya test terlebih dahulu
    dengan download semua script yang digunakan oleh iklan.

  • Teliti memasang theme, sebelum memasang theme ada baiknya dicoba di local
    computer.

  • Hati-hati pasang plugins, ada baiknya dicoba offline terlebih dahulu.
    Selain untuk ngindhik virus, mencoba secara offline juga berguna
    siapa tahhu dalam plugins ada eror, bisa-bisa web anda suspended (seperti
    pernah dialami portal-nya Gus Ikhwan).






Penasaran siapa dibalik penulis artikel ini? Gus Ikhwan | mxwan.web.id



Monday, July 27, 2009

SimplePassword: Cara unik membuat dan mengingat password



Apa saja yang berhubungan dengan password sudah barang tentu sesuatu yang
sangat privasi dan rahasia khan? saya yakin rekan sudah menggunakan kombinasi
terhebat untuk menentukan password. Saking hebatnya merangkai password, membuat
kita sendiri kadang lupa untuk mengingatnya. Tidak masalah bila kita hanya
menggunakan satu password untuk banyak layanan, tapi bakal lain cerita nih kalo
setiap layanan menggunakan password tersendiri hehehe


 


Simplepassword
merupakan salah satu layanan unik yang memudahkan kita membuat sekaligus
menjadikannya mengingat password. Cara kerja layanan ini menurut saya rada aneh
dan terbilang unik dimana kita hanya perlu mengingat satu Master password saja.
Kemudian dari satu master password ini kita dapat menghasilkan password lain
yang berbeda untuk setiap layanan. Sebagai contoh  kita menyimpan password
berbeda untuk gmail.com, facebook.com dan yahoo.com disini yang kita perlukan
hanya nama situs dan satu master password saja. Selanjutnya biarkan simple
password yang bekerja menjadi mengingat password kita, mudah khan :)



 



 


Oh iya saya tidak begitu jelas juga seberapa kuat kombinasi password dan mode
enkripsi yang dibuat dengan layanan ini, jika masih ragu kita dapat
mengeceknya dengan layanan
passwordmeter.com
selamat mencoba aja ya :)




Friday, May 8, 2009

Hidetext: Mengubah Text dan Alamat Email ke Gambar


href="http://www.hidetext.net" target="_blank">Hidetext
merupakan cara termudah dimana kita dapat mengubah format text dan
alamat email langsung kedalam format gambar. Cara ini diyakini mampu
mengurangi dan menyembunyikan text dari program2
sejenis spider search engine (termasuk googlebot) dan beberapa
program href="http://www.o-om.com/2007/12/anti-mail-spidergrabber-proteksi-alamat.html"
target="_blank">mail grabber
yang biasa berusaha mencuri informasi alamat email kita.





Hidetext memiliki dua pilihan untuk mengubah text menjadi gambar. yang
pertama kita bisa melakukan konversi banyak text kedalam gambar yang
support hingga 100.000 karakter. Opsi yang kedua memungkinkan
kita mengubah alamat email kebentuk logo sesuai dengan
layanan email yang kita gunakan. So silahkan dicoba saja :)

Tuesday, February 3, 2009

Memperbaiki pesan halaman "Error 404 - Page Not Found"

Sebenarnya sih postingan kali ini cuma pengen review layanan terbaru dari
Errorlytics, berhubung
masalah "Error 404 - Page Not Found" ini menarik untuk dibahas jadi
sekalian aja ya saya ajari cara memperbaikinya.





Contoh pesan "Error 404 - Page Not Found"





Anda yang sering browsing tentu pernah menemukan pesan galat 404 atau (Halaman
tidak ditemukan)
ini khan? ada beberapa faktor yang memungkinkan terjadi error,
faktor pertama kemungkinan besar user salah mengetikan alamat URL, yang kedua
mungkin karena terjadi broken link atau mistyped URL dan yang ketiga bisa
saja karena halaman yang dimaksud sudah dimusnahkan oleh pemiliknya dan yang
tertinggal hanya sisa ampas tahu-nya saja masih nongol di Search engine. Yang harus
anda tau tidak semua pesan error selalu menampilkan informasi "404 error" yang
sama, semua tegantung dari browser, jenis service dan platform blog/site yang
digunakan. Mungkin segitu aja yang saya tau, sisanya di googling sendiri aja bos
:)





Trus gimana cara melacak dan memperbaikinya? Ok, saya anggap saja semua
pembaca disini sudah memiliki situs atau blog ya. Yang pertama kita mencoba dulu
melacak halaman yang kemungkinan ada errornya, yaitu dengan menganalisa
menggunakan tool online dari layanan
Errorlytics. Menjalankan aplikasi ini juga gak begitu rumit kok, tanpa saya ajaripun anda
pasti bisa mengaplikasikannya. Yang perlu dilakukan cuman memasukan alamat
situs/blog saja, lalu biarkan saja layanan ini yang berkerja memberi laporan untuk
anda. Terus terang, saya rada malas menjelaskan sesuatu yang sedikit kaitannya
dengan blogger, mungkin Errorlytics lebih tepat untuk pengguna wordpress,
PHP, Drupal, ROR dan Java, anda bisa lihat sendiri banyak plugin yang harus di-install
sana-sini, sedangkan di blogger? ya gitu deh...hehehehe. Jangan kecewa lho ya,
kan masih bisa difungsikan untuk keperluan pelacakan.





Deskripsi layanan Errorlytics - Klik gambar untuk memperbesar






Disini saya simpulkan saja kita telah menerima laporan pesan error yang
terlacak menggunakan tool Errorlytics. Walau saat ini belum ada contoh
nyatanya, yang jelas kita pasti bisa menalarnya khan :)  Ok,  langsung
ke langkah perbaikan saja. Seperti yang sudah saya terangkan diatas, untuk anda
yang menggunakan platform wordpress dan sejenisnya yang support PHP, mungkin
bisa memaksimalkan layanan Errorlytics. Selain berfungsi melakukan tracking pada
halaman yang terdeteksi error, anda juga bisa mengatur redirect ke halaman
lainnya secara transparan. So, dicoba sendiri ya *hehehe sok pintar mode on,
padahal nyobain aja belum* xixixixi...





Cara kerja layanan Errorlytics - Klik gambar untuk memperbesar






Nah, untuk pengguna platform blogger tidak ada cara lain selain memanfaatkan
fasilitas perbaikan halaman error 404 dari
Google
Webmaster Tools
, Caranya? silahkan login dahulu, sebaiknya gunakan bahasa
yang anda mengerti hehehe, lalu pada halaman Dasbor, pilih Alat 
dan tuju ke tab Perbaiki halaman 404. Silahkan ikuti pentunjuk yang
ada, disitu sudah sangat jelas informasinya.






Cara kerja Google WebmasterTools - Klik gambar untuk memperbesar





Sekedar mengingatkan saja, untuk
melakukan redirect ke halaman yang diperbaiki, jangan lupa menambahkan widget
dengan menyalin semua script yang ada, kemudian masukkan saja script yang telah dimodifikasi kedalam halaman, biasanya diantara tag
<body> dan </body>.




Informasi lebih lengkap mengenai pesan error 404 bisa anda baca

disini
.



Semoga informasi sederhana ini berguna :)


Wednesday, January 28, 2009

Melacak "Web Bugs" Pada Halaman Web Via Ghostery


Pemilik blog/site (admin) yang sudah berpengalaman biasanya selalu menyimpan rahasia
tersembunyi dibalik halaman web mereka.  Rahasia ini selalu terkunci rapat
tanpa satu orangpun yang mengetahuinya melaikan si admin itu sendiri. Banyak
alasan kenapa admin melakukan hal ini. Salah satunya mungkin sebagai jebakan
ke pada para pesaing yang biasanya hadir secara siluman tanpa ingin jejaknya
diketahui atau ada juga pemilik yang tidak ingin menampilkan web counter jumlah
pengunjungnya secara terang terangan. Anda pasti pernah melihat halaman web yang
secara kasat mata tidak menampilkan item/widget sama sekali, tanpa anda sadari
sebenarnya dibalik halaman tersebut tersimpan berbagai macam script, link, image
atau layanan service lainnya yang memang sengaja disimpan dalam status hidden.








Salah satu alasan kenapa web admin secara sengaja memanamkan "Web bugs"
pada Blog/Site-nya, kemungkinan besar hanya untuk keperluan keamanan saja.
Karena tidak semua item yang diklasifikasikan sebagai web bug itu berbahaya
khan? salah satu Web bug biasanya terdiri dari small image yang berukuran
1-by-1 pixel
, kadang memang sengaja dibuat transparan layaknya warna
background web
. Web bugs bisa juga disebut clear gifs atau
tracking pixel
adalah cara lain untuk men-track aktivitas pengguna di
internet, dan biasanya web bugs ini memang selalu disembunyikan.




Ghostery merupakan
Add-ons Firefox yang memungkinkan anda untuk melacak halaman website/blog yang
terdeteksi mengandung Web bugs. Ghostery saat ini mampu melacak 100
kemungkinan dari berbagai jenis web bug yang ada. Saat anda membuka halaman web
yang terdeteksi mengandung web bug saat itulah plugin Ghostery
melaporkan kepada anda dengan memberi peringatan ditandai dengan kemunculan
jendela berwarna ungu yang isinya berupa daftar bug.



Sebagai contoh, bila admin
berusaha menyembunyikan hidden script seperti sitemeter, amazon, polldaddy,
mybloglog dan berbagai jenis iklan yang tergabung dalam Doubleclick tetap dapat
dilacak dengan mudah dan tentu anda dapat melihat informasi lain yang sekiranya
disembunyikan.



Sekali lagi saya terangkan tidak semua laporan yang ditampilkan
merupakan daftar bug yang berbahaya. Karena tugas Ghostery disini hanya untuk
mencari, melacaknya lalu menampilkan informasinya yang mungkin berguna buat
pengunjung.




Contoh Web Bugs yang terdekteksi di blog o-om.com






Untuk mempelajari lebih jauh mengenai apa itu web bugs, anda bisa
mempelajarinya di alamat ini
WEB BUGS


Monday, January 19, 2009

Melihat Semua Informasi Situs/Blog via DataOpedia


DataOpedia merupakan layanan web yang memberikan
informasi terlengkap dan
paling komprehensif mengenai informasi sebuah blog/situs
. Layanan yang baru
dilaunching pada bulan desember 2008 ini memungkinkan kita untuk melihat
berbagai informasi dan fakta penting tentang apapun yang sekiranya berharga pada
blog/situs yang ingin dilacak semua informasinya, seperti Trafik, PagerRank, Online buzz, informasi kontak dan populeritas situs tersebut pada layanan
jaringan sosial. Singkatnya semua fakta-fakta penting dan informasi apapun pada
situs/blog bisa anda lihat melalui layanan DataOpedia.








Data Opedia saat ini memiliki 50 sumber informasi yang di kumpulkan menjadi
satu dan disusun sebagai one-stop-resource untuk memudahkan anda melihat
informasi yang ada. Selain dapat diakses melalui situs web, anda juga dapat
mengakses layanan ini melalui beberapa media diantaranya Email, Twitter, Cell
phone, type-in dan Firefox Add-ons
. Tidak hanya itu saja, jika memang
diperlukan, kita dapat juga memasang widged pencarian dan badge yang menampilkan
semua informasi situs di blog anda. Pastikan sebelum memasangnya anda sudah
terdaftar dan memiliki account dilayanan ini :)




Bugs: Setelah mencoba beberapa kali layanan DataOpedia, saya
melihat ada sedikit kesalahan, dimana layanan ini tidak mampu menampilkan
informasi URL blog/site yang menggunakan tanda penghubung "-" (contoh o-om.com),
semoga saja kesalahan ini cepat diperbaiki :)



Tuesday, April 29, 2008

Membangun Bisnis Web Proxy

Pemblokiran pada blogspot bener-benar membuat stress,
sampai hari ini masih saja om terima laporan yang sama. kebanyakan yang
memberikan laporan pengguna Speedy.
Tips akses lewat bawah kolong jembatan yang om sampaikan ternyata tidak
berpengaruh banyak, ini yang membuat mas iwan
Free-7.net turun tangan dan memberikan beberapa alternatif Web Proxy
tambahan untuk membuka situs yang diblokir dengan sangat kompleks.





Jika saya dan mas iwan memberikan alternatif web Proxy
pilihan gratis, ini berbeda dengan
Cosaaranda.com yang
lebih memfocuskan web proxy ke arah bisnis, dimana bung Cosa mengajarkan
kita untuk membangun Web proxy domain pilihan.. mungkin lebih tepat
Web Proxy (Anonymous)
. Cara membangun Bisnis Web Proxy yang diusung
bung Cosa sangat komplit dan terdiri dari beberapa tahapan yaitu
Tahap Pendahuluan,
Persiapan dan
tahap promosi
untuk selengkapnya bisa pelajari diblognya beliau. Yang jelas saya benar-benar
kagum dengan sosok Cosa Aranda apapun masalahnya beliau pasti menemukan
solusinya. Thanks info bisnis Proxy-nya bung Cosa .




Nah..dari pada menghabiskan waktu memikirkan masalah
pemblokiran kenapa anda tidak mencoba membangun bisnis ini, selain bisa
digunakan sendiri juga bermanfaat khan buat yang lain, saya rasa tidak ada
salahnya anda untuk menjajalnya..sukses atau gagal itu mah soal nanti yang
penting berani mencoba dan yang penting usaha. (o-om.com)


Monday, April 7, 2008

Proteksi dari serangan "Blogger Mail Post Backdoor"

Google's Blogger site is being used by malicious hac*kers who are posting
fake entries to some blogs



Suatu hari anda bisa saja terhenyak tiba-tiba melihat postingan terbaru
anda
dengan title "Koleksi Foto Cinta laura" atau "Mana ujan, ga ada ojek,
becyekkk"
atau dengan title aneh lainya padahal anda sendiri tidak pernah
merasa mempostingnya.  Yang lebih parah mungkin saja posting tersebut
berisi hinaan, kritik, cacian, politik bahkan berisi viru5 atau w0rm yang
tidak pantas untuk di publikasikan.





Kejadian diatas bisa terjadi tidak lepas dari celah keamanan
Post Blogger
yang bisa di susupi dengan cara melakukan mengirim Posting
terbaru
 melalui
Blogger Post From Mail, sebenarnya berita ini pernah di ramai dibahas di
BCC News pada
tahun 2007 dengan judul
Bloggers battered by viral storm
dimana viru5 bisa dengan mudah melakukan spider mail pada blog target kemudian
mencoba melaukuan beberapa kombinasi lalu melakukan aksi penyerangan. Ups sekali
lagi jangan tanyakan saya bagaimana cara kerjanya..saya tidak mengerti apapun
dunia underground...jadi lupakan saja..




Celah terbuka di Mail Post Blogger




Sebelum anda berpikir terlalu jauh, ada baiknya saya menjelaskan kenapa ini
bisa saja terjadi pada postingan anda. Ketika anda login ke blogger anda bisa
melihat dalam pengaturan dimana pengaturan tersebut mengijinkan kita
melakukan posting dengan mengirimkan tulisan teks dan gambar melalui alamat Mail-Ke-Blogger.
Sekarang coba masuk ke halaman Pengaturan -> Email ->
Alamat Mail-ke-Blogger










Gambar diatas merupakan Setting Mail di Blogger yang
bisa anda maanfaatkan untuk mengirim posting melalui email tanpa harus login.
Lihat tanda XXXX (Namauser.XXXX@Blogger.com)
diatas itu merupakan nama identitas user tambahan sesudah nama account email
anda. Ketika anda memilih "Publikasikan segera email" berarti anda
membolehkan posting terbaru langsung bisa dipublikasikan. Bisa dibayangkan jika
seseorang mengetahui alamat mail blogger anda..lalu melakukan Bomb post mail
dengan subject yang tidak anda inginkan sama sekali..lalu bagaimana seseorang
bisa mengetahui alamat user XXXX diatas? sekali
lagi maaf.......saya juga tidak tau jawabannya.. 




Bagaimana melakukan proteksi untuk menghindai serangan "Blogger
Post Backdoor"?




1. Cara konfigurasi Alamat Mail-ke-Blogger




Jika anda mengaktifkan "Publikasikan segera email"
Untuk nama user XXXX sebaiknya gunakan 8 karakter
atau lebih, bisa huruf dan angka, sebisanya gunakan kombinasi yang rumit dan
jangan mudah ditebak..sekali lagi untuk mengetahui account mail anda tidak
sulit..ada baiknya  anda berusaha melakukan proteksi pada nama
XXXX sesudah nama acount gmail.




Perlu juga diketahui setiap blog anda pada blogger mempunyai
nama mail yang unik, format alamat mail untuk posting bukanlah seperti ini
namauser@blogger.com melaikan seperti ini Namauser.XXXX@Blogger.com,
jadi jangan takut jika anda mengosongkan nama XXXX diatas karena tidak ada
efek sama sekali.




2. Pilihan "Simpan email sebagai posting konsep"




Cara proteksi teraman yaitu memilih dengan menyimpan alamat
post dari mail sebagai konsep, namun cara ini memiliki kekurangan karena kita
tidak bisa mempublikasikan posting secara langsung.




3. Setting Privacy pada blogger




Blogger juga menyediakan Setting Privacy, Agar lebih mudah
lihat video tutorialnya

disini




4. Jangan gunakan nama login sebagai nama blog.




Seorang hack*er bisa saja menebak alamat email anda melalui
nama blog, kebanyakan pengguna menggunakan alamat yang sama sebagai login di
blogger, ada baiknya anda membuat nya berbeda. mungkin cara dibawah ini bisa
membantu:












Untuk mengubah nama email yang diberikan kepada pembaca, anda
bisa masuk halaman blogger -> Pengaturan -> Email -> Alamat
BlogSend
kemudian masukan alamat email lain yang ingin anda
publikasikan, alamat email tidak harus gmail anda bisa saja menggunakan Yahoo
mail anda atau lainya.




Cara yang salah:


Nama blog: namauser.blogspot.com

Nama login: namauser@gmail.com

Nama email yang diberikan pada pembaca: namauser@gmail.com

Nama user: namauser atau nama inisial anda


Password : tanggal lahir, nama pacar atau lainya sangat tidak
disarankan




Cara yang benar:


Nama blog: namablog-lain.blogspot.com

Nama Login: namauser1-lain@gmail.com

Nama email yang diberikan pada pembaca:
Namauser2@gmail.com

Nama user: Sebainya tidak ada kaitannya dengan nama
mail dan blog


Password : Gunakan minimal 8 karakter (coba cari di google
dengan keyword "Tips Membuat Password yang Baik" atau klik

disini




5. Proteksi terbaik lainya




Lakukan setting security pada browser yang anda gunakan dan
jangan lupa memasang Anti Virus dan  Firewall.




Tulisan diatas tidak bermaksud untuk mengajarkan rekan semua
untuk melakukan
kejahatan, saya tidak bertanggung jawab atas informasi diatas dengan alasan
apapun..semua hanya info bodoh yang tidak harus di pelajari. semoga anda bisa 
segera memproteksi blogger anda sekarang juga. Thanks, OOM



Friday, January 18, 2008

5 jam akses blogger error (sebaiknya lakukan backup data)

Dari kemaren sampai hari ini sering terjadi masalah mulai
dari Feedburner
count yang kacau ( tapi kren ya dari 98 ke 830) , sitemeter dan
extreme
tracker
yang tidak bisa melakukan tracking dengan baik dan  yang parah
blog http://www.o-om.com  gak bisa
diakses sekitar 5 jam (kemaren pagi),  ini juga terjadi pada beberapa blog
rekan yang lain . Hanya sekedar mengingatkan sebaiknya ambil langkah lakukan
backup data secepatnya, kita gak bakal tau apa yang terjadi selanjutnya.


 


Baca cara backup data:




Solusi Backup Blogger (Posting, Komentar, Template)




Backup Blogger menggunakan layanan (BlogBackupOnline)



Blogger Backup
Utility (VB.Net open source)


 


Untuk backup element halaman -> Copy-Paste aja kodenya ke
notepad dan simpan di kompi kalian :)



 


Saran :


Sebaiknya backup data ke wordpress karena prosesnya lebih
mudah (semua post dan komentar juga masuk dalam proses backup)


Cara Backup :


Pada halaman masuk ke tab Kelola -> ke tab Impor
-> pilih Blogger -> ikuti intruksi yang ada


 


Semoga info ini bermanfaat dan don't panic ok -> kayaknya
cuma om ya yang panic :)

Tuesday, December 25, 2007

Anti Mail Spider/Grabber (Proteksi alamat email)

Banyak cara yang bisa kita lakukan menghindari mail spider atau mail
grabber
sebagai proteksi alamat mail pada halaman web/blog, salah satunya
mengganti tanda @ dengan [at] atau tanda titik dengan [dot] namun cara ini tidak
terlalu menjamin email kita bakal aman dari spider mail grabber. Kenapa menurut saya tidak aman? mungkin tulisan dibawah ini bisa sedikit memberikan sedikit jawaban tentang pemahaman cara Spider Mail bekerja.



Lihat contoh proteksi alamat email yang banyak digunakan:



namaemail[at]domain[dot]com

namaemail@domain[dot]com

namaemail[at]domain.com



Biasanya progammer mail grabber akan mencari kata "mailto:" kemudian
diikuti pencarian tanda @ dan titik sebagai penanda alamat mail pada halaman
web, mencarian bermula dari kata pertama sebelum tanda @ kemudian mencari tanda
titik setelah tanda @, jika tanda @ dan titik sudah ditemukan tinggal mencari 3
- 4 huruf untuk nama domain setelah tanda titik (yang harus diingat format mail
tidak pernah menggunakan spasi). Sekarang yang menjadi pertanyaan, bagaimana
jika programmer menambahkan algoritma pencarian untuk tanda ini [at] - [dot], at
- dot, @ - dot, at - titik, yang jelas cara diatas tidak menjamin alamat email
kita aman. Namun jika tetap berkeras menggunakan cara diatas, solusi dari saya
cukup tambahkan saja spasi untuk menghindari mail spider ( contoh namaemail [at]
domain [dot] com )




Sebenarnya ada cara proteksi email yang lebih baik dari cara diatas dimana
spider mail
tidak mampu melacak dengan baik, selain anti spider cara ini
tetap menampilkan tanda @ dan titik pada alamat mail yang ingin di tampilkan
pada halaman web/blog:






<SCRIPT LANGUAGE="JavaScript">

<!-- Original: Oom's Blog -->

<!-- Web Site: http://www.o-om.com -->

<!-- Begin


user = "namamail";

site = "
gmail.com";

document.write('<a href=\"mailto:' + user + '@' + site + '\">');

document.write(user + '@' + site + '</a>');

// End -->

</SCRIPT>




Cara menggunakan kode javascript diatas cukup ganti kode warna
merah dengan alamat email
milik kita sendiri.




Contoh tampilan mail bisa dilihat pada sebelah kanan profile, lihat gambar
dibawah:











Catatan: Cara proteksi alamat email dengan javascript tidak akan
berfungsi dengan baik jika kita melakukan disable javasript pada web browser


Sunday, July 22, 2007

Meminimalis serangan Denial of Service Attacks di Win Y2K/XP

By : Mujie


Denial of Service Attack, kata yang terkadang bagi kita yang terhubung di
jaringan global dunia cukup disegani :).Mungkin saat ini server warnet atau
kantor Anda menggunakan MS Windows 2000 atau XP, disamping menggunakan firewall
sebagai tameng server Anda dan menginstal service pack maupun patch, tips
mengedit registry berikut mungkin dapat melengkapi firewall Anda dan
meningkatkan keamanan server dari serangan Denial of Service Attack.




Login sebagai Administrator dan dari registry Anda isikan di system key
KEY_LOCAL_MACHINE -> SYSTEM -> CurrentControlSet -> Services -> Tcpip ->
Parameters dengan :



Name: EnableDeadGWDetect | Type Data: REG_DWORD 0x00000000(0)

        Name: EnableDeadGWDetect | Type Data:
REG_DWORD 0x00000000(0)

Name: EnableDeadGWDetect | Type Data: REG_DWORD 0x00000000(0)

        Name: KeepAliveTime | Type Data:
REG_DWORD 0x000493e0(300000)

Name: NoNameReleaseOnDemand | Type Data: REG_DWORD 0x00000001(1)

        Name: PerformRouterDiscovery | Type
Data: REG_DWORD 0x00000000(0)

Name: SynAttackProtect | Type Data: REG_DWORD 0x00000002(2)

        Name: TcpMaxHalfOpen | Type Data:
REG_DWORD 0x00000064(100)

Name: TcpMaxHalfOpenedRetried | Type Data: REG_DWORD 0x00000050(64)

        Name: TcpMaxPortsExhausted |
REG_DWORD 0x00000005(5)

Name: TcpMaxConnectResponseRetransmissions | REG_DWORD 0x00000003(3)



Setelah Anda selesai mengedit, Kemudian Anda keluar dari regedit dan lakukan
restart. Walaupun hasil yang Anda dapatkan jauh dari harapan, paling tidak Anda
sudah berusaha peduli dengan jaringan Anda sendiri.



Semoga artikel ini dapat membantu Anda dan memberikan pencerahan kepada kita
semua.

Sumber : www.winguides.com 

 

Firewalling IP Address dan MAC Address dengan iptables

By : Mujie



Kadang kita sebagai administrator suatu jaringan sangat
dipusingkan dengan beberapa client "nakal" yang suka berganti-ganti IP
Address. Padahal sebelumnya suatu IP Address tertentu dari client sudah kita
blok aksesnya untuk jam-jam tertentu, atau kita blok untuk mengakses suatu
situs tertentu.




Mungkin sedikit yang bisa saya berikan disini adalah, bagaimana
kita dapat mengatasi "kenakalan" client-client tersebut agar tidak bisa
mengganti IP Address mereka secara "enaknya saja". Saya harapkan Anda paling
tidak sudah tahu apa itu IP Address dan apa itu MAC Address. Dalam melakukan
percobaan disini saya menggunakan Linux distro

ClarkConnect Home Edition versi 3.0
yang dilengkapi dengan
iptables versi
1.2.11. Rekan-rekan dapat menggunakan distro Linux lainnya.



Keuntungan dan kerugian :






  • Keuntungan yang didapatkan adalah, kita dapat dengan
    mudah memonitor "pergerakan" client dan melakukan logging untuk administrasi
    jaringan atau analisa-analisa lain yang diperlukan, karena client tidak
    dapat melakukan perubahan IP Address.

  • Kerugian, seandainya saja interface hardware milik client
    mengalami kerusakan dan melakukan pergantian, kita harus melakukan
    konfigurasi ulang rules firewall kita berdasarkan MAC Address yang baru.
    Tapi kerusakan ini sangat jarang terjadi.




Ada 2 metode yang saya gunakan disini dan dapat rekan-rekan sekalian pilih
salah satunya, yaitu :



  • Pertama, apakah kita akan melakukan pendaftaran semua IP
    Address dan MAC Address client-client kita dan tidak memperkenankan semua
    client yang terhubung dengan kita tidak dapat berganti-ganti IP Address.
    Jika IP dan MAC Address tidak terdaftar didalam rules firewall, maka client
    tidak dapat melakukan koneksi.

  • Kedua, apakah kita hanya menginginkan IP Address dan MAC
    Address tertentu saja yang tidak kita inginkan untuk berganti-ganti IP
    Address. Disini, jika ada IP baru dan dengan MAC Address baru, client tetap
    dapat melakukan koneksi.




Kasus, disini kita mempunya 3 client, yaitu :

IP Client 1 = 192.168.1.5

MAC Address 1 = 00:89:CD:64:01:EF



IP Client 2 = 192.168.1.20

MAC Address 1 = 00:90:DD:14:11:CF



IP Client 3 = 192.168.1.14

MAC Address 3 = 00:40:EE:21:26:GE




Semua client terkoneksi melalui ethernet (LAN Card/NIC) 1 yang diberi nama
eth1.



Firewalling dengan metode pertama :



#drop semua prerouting di eth1

iptables -I PREROUTING -t nat -i eth1 -j DROP



#------------------- client pertama------------------------

#accept IP 192.168.1.5 dengan mac address 00:89:CD:64:01:EF

iptables -I PREROUTING -t nat -i eth1 -s 192.168.1.5

-m mac --mac-source 00:89:CD:64:01:EF -j ACCEPT



#drop IP 192.168.1.5 dengan mac address 00:89:CD:64:01:EF

#jika menggantinya dengan IP lain selain dari 192.168.1.5

iptables -I FORWARD -i eth1 -s ! 192.168.1.5

-m mac --mac-source 00:89:CD:64:01:EF -j DROP



#drop prerouting IP 192.168.1.5 dengan mac address 00:89:CD:64:01:EF

#jika menggantinya dengan IP lain selain dari 192.168.1.5

iptables -I PREROUTING -t nat -s ! 192.168.1.5

-m mac --mac-source 00:89:CD:64:01:EF -j DROP



#------------------- client kedua------------------------

#accept IP 192.168.1.20 dengan mac address 00:90:DD:14:11:CF

iptables -I PREROUTING -t nat -i eth1 -s 192.168.1.20

-m mac --mac-source 00:90:DD:14:11:CF -j ACCEPT



#drop IP 192.168.1.20 dengan mac address 00:90:DD:14:11:CF

#jika menggantinya dengan IP lain selain dari 192.168.1.20

iptables -I FORWARD -i eth1 -s ! 192.168.1.20

-m mac --mac-source 00:90:DD:14:11:CF -j DROP



#drop prerouting IP 192.168.1.20 dengan mac address 00:90:DD:14:11:CF

#jika menggantinya dengan IP lain selain dari 192.168.1.20

iptables -I PREROUTING -t nat -s ! 192.168.1.20

-m mac --mac-source 00:90:DD:14:11:CF -j DROP



Catatan :

Disini karena client 3 tidak masuk kedalam rules, maka tidak dapat melakukan
koneksi, walaupun berganti IP Address yang sama dengan client 1 dan 2.
Sedangkan client 1 dan 2 tetap dapat melakukan koneksi, selama tidak melakukan
perubahan IP Address.





Firewalling dengan metode kedua :



#------------------- client pertama------------------------

#drop IP 192.168.1.5 dengan mac address 00:89:CD:64:01:EF

#jika menggantinya dengan IP lain selain dari 192.168.1.5

iptables -I FORWARD -i eth1 -s ! 192.168.1.5

-m mac --mac-source 00:89:CD:64:01:EF -j DROP



#drop prerouting IP 192.168.1.5 dengan mac address 00:89:CD:64:01:EF

#jika menggantinya dengan IP lain selain dari 192.168.1.5

iptables -I PREROUTING -t nat -s ! 192.168.1.5

-m mac --mac-source 00:89:CD:64:01:EF -j DROP



#------------------- client kedua------------------------

#drop IP 192.168.1.20 dengan mac address 00:90:DD:14:11:CF

#jika menggantinya dengan IP lain selain dari 192.168.1.20

iptables -I FORWARD -i eth1 -s ! 192.168.1.20

-m mac --mac-source 00:90:DD:14:11:CF -j DROP



#drop prerouting IP 192.168.1.20 dengan mac address 00:90:DD:14:11:CF

#jika menggantinya dengan IP lain selain dari 192.168.1.20

iptables -I PREROUTING -t nat -s ! 192.168.1.20

-m mac --mac-source 00:90:DD:14:11:CF -j DROP



Catatan :

Disini walaupun client 3 tidak masuk kedalam rules, tetap dapat melakukan
koneksi, walaupun berganti IP Address asal tidak sama IP Addressnya dengan
client 1 dan 2. Client 1 dan 2 tetap dapat melakukan koneksi, selama tidak
melakukan perubahan IP Address.



Sampai disini rekan-rekan sekalian dapat mengembangkannya, mungkin dengan
membatasi besar bandwith IP Address tertentu milik client, atau hanya dapat
melakukan browsing namun tidak dapat melakukan chatting dalam waktu-waktu
tertentu.

Otomatisasi firewalling IP dan MAC Address dengan bash script

By : Mujie



Berhubung ada pertanyaan menarik dari salah satu member sebuah
milis yang saya ikuti, bagaimana jika client kita berjumlah banyak, puluhan
atau ratusan. Yang terpenting adalah, kita mempunyai daftar IP Address dan MAC
Address client yang terhubung. Dengan menggunakan sedikit baris bash script
sederhana, kita dapat membuat otomatisasinya.


 


Berikut langkah-langkahnya :




1. Buat file bernama rc.iplock didalam directory /etc/rc.d/ dengan isi sebagai
berikut :



#!/bin/bash

# Bash script Lock IP Address dan MAC Address

iptables="/sbin/iptables" #path ke iptables

files="/etc/rc.d/list.txt" #path ke list IP Address dan MAC Address

device="eth1" #ethernet devices ke client

lockall="yes" #yes|no ,yes jika mendaftarkan semua IP & MAC Address

#jika tidak, tulis no.

#yes untuk metode pertama, no untuk metode kedua





if [ $lockall = "yes" ]; then

$iptables -I PREROUTING -t nat -i $device -j DROP

cat $files | while read ip_address mac_address; do

$iptables -I PREROUTING -t nat -i $devices -s $ip_address

-m mac --mac-source $mac_address -j ACCEPT

$iptables -I FORWARD -i $device -s ! $ip_address

-m mac --mac-source $mac_address -j DROP

$iptables -I PREROUTING -t nat -s ! $ip_address

-m mac --mac-source $mac_address -j DROP

done

elif [ $lockall = "no" ]; then

$iptables -I PREROUTING -t nat -i $device -j ACCEPT

cat $files | while read ip_address mac_address; do

$iptables -I FORWARD -i $device -s ! $ip_address

-m mac --mac-source $mac_address -j DROP

$iptables -I PREROUTING -t nat -s ! $ip_address

-m mac --mac-source $mac_address -j DROP

done

fi



echo "Locking IP Address and Mac Address..."

#end script






2. Buat file bernama list.txt didalam directory /etc/rc.d/ dengan format
penulisan sebagai berikut :



<IP Address> <MAC Address>



Peringatan!! Jangan tambahkan baris apapun atau kalimat apapun selain format
diatas!



Contoh isi file /etc/rc.d/list.txt untuk 3 client:



192.168.1.5 00:89:CD:64:01:EF

192.168.1.20 00:90:DD:14:11:CF

192.168.1.14 00:40:EE:21:26:GE





3. Set file rc.iplock agar dapat di eksekusi :



chmod +x /etc/rc.d/rc.iplock





4. Tambahkan didalam file /etc/rc.d/rc.local agar dapat di eksekusi pada saat
start up :



/etc/rc.d/rc.iplock





5. Jalankan :



/etc/rc.d/rc.iplock



6. Selesai! Selamat Anda dapat bintang =P


Tuesday, July 17, 2007

Web Proxy (Anonymous)

Saya tidak menjelaskan cara kerja proxy sepenuhnya, mungkin anda lebih mengerti
mengenai proxy. Saya hanya memberikan alamat proxy terbaik menurut pengalaman
saya. Semua jasa proxy dibawah mempunyai kelebihan dan kekurangan. Pilih yang
terbaik menurut pilihan anda sendiri :)



Dibawah ini merupakan daftar web proxy :



http://publicwebproxy.info/index.php?q=[link target]

http://anonymouse.org/cgi-bin/anon-www.cgi/[link target]

http://www.invisiblesurfing.com/surf.php?q=[link target]

http://www.proxyhero.com/index.php?start_using_cgi_proxy=[link target]

http://securebar.secure-tunnel.com/cgi-bin/nph-freebar.cgi/[link target]

http://proxiesrus.com/cgiproxy/nph-proxy.pl/[link target]

http://www.proxygate.de/nph-proxy.cgi/[link target]

http://www.free-web-proxy.info/nph-proxy.pl/[link target]

http://www.roboproxy.com/cgi-bin/nph-robo.cgi/[link target]

http://getaroundfilters.com/nph-proxy.pl/|000100A/http/[link target]

http://proxy.pureprivacy.com/cgi-bin/nph-pureprivacy.plx/[link target]

http://w1.hidemyass.com/index.php?hl=1011000001&q=[link target]

http://www.proxsafe.net/proxy.php?p=79&q=[link target]

http://www.seekproxy.com/index.php?hl[link target]

http://okproxy.net/index.php?hl=0011000001&q=[link target]

http://www.provacy.com/phproxy/index.php?hl=0011000001&q=[link target]

http://www.workbrowse.com/index.php?hl=0011000001&q=[link target]

http://proxybat.com/index.php?hl=0011000001&q=[link target]

http://www.proxydoll.com/index.php?hl=0011000001&q=[link target]

http://www.modernproxy.com/index.php?hl=0011000001&q=[link target]

http://proxy-site.info/index.php?hl=0011000001&q=[link target]

http://www.nevercaught.com/index.php?hl=0011000001&q=[link target]

http://proxycover.net/index.php?hl=0011000001&q=[link target]

http://www.goproxing.com/index.php?hl=0011000001&q=[link target]

http://www.gopast.net/index.php?hl=0011000001&q=[link target]

http://proxybar.info/index.php?hl=0011000001&q=[link target]

http://www.proxyol.com/url/?hl=0011000001&q=[link target]

http://proxy.tl/index.php?hl=0011000001&q=[link target]

http://pipeproxy.com/index.php?hl=0011000001&q=[link target]

http://etproxy.com/proxy.php?hl=0011000001&q=[link target]

http://proxyvibe.com/index.php?hl=0011000001&q=[link target]



Cara penggunaan :



Anda tinggal menambahkan alamat website yang akan dikunjungi.

contoh : ketika anda mengunjungi situs google dengan web proxy



http://anonymouse.org/cgi-bin/anon-www.cgi/http://www.google.com



Jika masih kurang banyak bisa kunjungi ribuan proxy di alamat ini http://www.freeproxy.ca/