Senin, 11 Februari 2013

Sepertinya tahun 2013 ialah tahun yang akan di penuhi dengan aksi-aksi Cyber Crime. Ungkapan ini  tidak terlalu berlebihan mengingat pada awal tahun ini, sejumlah aksi hacking atau peretasan telah terjadi di dalam ataupun di luar negeri. Tidak lama setelah aksi peretasan di dalam negeri oleh seorang pemuda dari jember, kini terjadi lagi aksi peretasan lainnya. Tetapi kali ini targetnya tidak tanggung-tanggung, yakni sejumlah situs dan sistem keamanan berbagai perusahaan dan lembaga di Amerika Serikat. Dengan maraknya aksi dan berita hacking, maka JTS berinisiatif untuk merangkum semuanya dan membahasnya satu persatu dengan sumber yang dapat dipercaya.
Jadi,  Simaklah artikel berikut ini !

Motto dari hacker
JTS - Pada awal bulan februari ini, dunia Cyber Amerika Serikat di guncangkan secara berturut-turut oleh aksi peretasan atau hacking. Tidak tahu apa yang menyebabkan semua itu terjadi, tetapi hal ini telah menggemparkan dunia informasi dan teknologi. Amerika serikat yang dikenal sebagai negara Adikuasa, yang menguasai dunia informasi dengan Pentagon-nya, serta negara dengan sistem keamanan tingkat tinggi yang luar biasa ketat dan canggih akhirnya dilunturkan dengan sejumlah aksi peretasan yang  terjadi secara beruntun. 

Serangan beruntun ini dimulai pada kamis 31 januari 2013, dimana targetnya ialah sejumlah Media raksasa AS. Diberitakan CNN, pada hari kamis tersebut harian Wall Street Journal (WSJ) AS melaporkan bahwa sistem komputer mereka telah berhasil diretas oleh hacker yang belakangan diketahui berasal dari China. Disinyalir, serangan ini di lakukan menyusul pemberitaan tentang pemerintahan Beijing. Paolo Keve, kepala komunikasi perusahaan induk WSJ, Dow Jones & Co. mengatakan, pelaku berhasil memonitor informasi laporan reporter WSJ soal China (news.viva.co.id). 

Sebelumnya, BCC juga merilis bahwa salah satu media besar AS lainnya, The New York Times melaporkan bahwa hacker secara terus menerus mencoba untuk meretas dan menembus sistem keamanan perusahaan mereka selama kurun waktu 4 bulan terakhir. Modusnya, para hacker memasang malware yang memungkinkan mereka untuk mengakses jaringan komputer New York Times, mencuri password setiap karyawan, dan mengakses 53 komputer pribadi. (jakartamediaonline.com)

Perusahaan keamanan internet, Mandiant, yang disewa The Times untuk melacak serangan ini menemukan bahwa pelaku berasal dari China. Para hacker menggunakan beberapa komputer di universitas yang sama yang dipakai militer China untuk menyerang jaringan pemerintah Amerika Serikat di masa lalu. Bahkan secara blak-blakan The Times menuduh beberapa perusahaan dan pemerintahan China berada dibalik aksi spionase cyber yang telah terjadi selama bertahun-tahun.

Sesaat kemudian, pemerintah China melalui Kementerian Luar Negeri mengatakan tuduhan The Times tidak berdasar dan tidak bertanggungjawab.
"China juga menjadi korban serangan hacker. Hukum China jelas melarang praktik ini, dan kami berharap, pihak-pihak terkait mengambil langkah yang bertanggungjawab dalam masalah ini," kata juru bicara pemerintah China, Hong Lei. dikutip news.viva.co.id.
Insiden ini pun sampai sekarang masih dalam proses mediasi, dan mencari siapa sebenarnya dibalik aksi ini.

Setelah insiden Media AS yang diretas, kembali lagi terjadi aksi hacking pada Selasa 5 februari 2013, dimana targetnya ialah Departemen Energi AS. Menurut informasi yang didapat dari Chip.co.id , pihak departemen Energi AS mengonfirmasi bahwa aksi hacking telah terjadi pada sejumlah data di lembaga tersebut.  Lebih detailnya dijelaskan dalam The New York Times bahwa aksi hacking pada lembaga ini ternyata telah terjadi sejak sebulan yang lalu, tepatnya awal januari 2013. Artinya dalam interval waktu sebulan, Departemen Energi AS telah di bobol 2 kali. Beberapa hari setelah aksi hacking kedua tepatnya hari jumat tanggal 8 februari 2013, pihak Departemen Energi AS mengirimkan email internal kepada pekerjanya mengenai informasi serangan cyber tersebut.
"Departemen Energi baru saja mengkonfirmasi insiden cyber bari-baru ini yang terjadi pada pertengahan Januari yang menargetkan jaringan komputer di kantor pusat Departemen Energi dan mengakibatkan pengungkapan informasi karyawan secara tidak sah," demikian bunyi e-mail tersebut yang dikutip oleh The New York Times (Chip.co.id).

Instansi tersebut mengatakan bahwa mereka sedang mencari tahu sifat dan cakupan insiden tersebut tetapi sejauh ini mereka percaya tak ada data rahasia yang dicuri. Masih belum jelas divisi mana dalam Departemen Energi yang diserang atau siapa di balik peretasan ini.

Yang jelas, Departemen Energi AS memegang peran mengurusi infrastruktur vital, seperti produksi energi, produksi reaktor nuklir, dan pembuangan limbah radioaktif. Menurut Reuters, informasi paling sensitif disimpan dalma jaringan yang tak terhubung dengan internet (Cnet).

Apakah setelah insiden ini, pihak keamanan AS bisa tenang ?!, Ternyata Tidak!!.

Mungkin beberapa dari anda tidak lupa dengan aksi hacking yang menggemparkan dunia informasi pada Jumat, 9 November 2010 yang lalu. Dimana seorang hacker asal Malaysia, Lin Mun Poo yang berhasil meretas sejumlah Sejumlah situs penting di AS. Yaitu  Kontraktor Pentagon, dan Bank Sentral Amerika Serikat (The Fed),dan mencuri 400.000 nomor kartu kredit dan sejumlah informasi militer di pentagon (chip.co.id). 

Kali ini, Insiden tersebut kembali terjadi pada Bank Sentral AS. Tepatnya tanggal 8 february 2013, 3 hari  setelah insiden di Departemen Energi AS. Aksi peretasan ini melanda Web internal dari Bank Sentral AS. 
"Sistem Federal Reserve menyadari bahwa informasi diperoleh dengan memanfaatkan kerentanan temporer di produk situs vendor," ungkap juru bicara The Fed.
Pembobolan itu langsung diperbaiki tak lama setelah penemuan tersebut dan tidak lagi menjadi masalah. Insiden ini tidak mempengaruhi operasional penting dari sistem Federal Reserve," lanjutnya. 

Menurut Reuters, sepertinya hacker mengakses data yang terkait dengan individu tertentu. Serangan ini datang dari kelompok Hacker Anonymous yang mengklaim pada minggu lalu telah mempublikasikan akun login dan informasi pribadi lebih dari 4.000 rekening eksekutif Bank AS. Kelompok ini diduga mendapatkan data tersebut dari komputer Bank Sentral AS (chip.co.id).

Masih belum jelas apakah dua hal ini saling berkaitan. Para pejabat pemerintah tidak menjelaskan situs web mana yang diserang hacker. Namun, menurut Reuters, data yang diserang tersebut kemungkinan besar adalah database kontak internal bank untuk digunakan selama bencana alam. Sedangkan mengenai siapa dibalik aksi ini, Tim Hacker yang biasa disebut Anonymous telah mempublikasikan bahwa merekalah yang bertanggung jawab. Aksi ini ditengarai oleh aksi protes mereka terhadap ketidakadilan pemerintah AS kepada Aaron Swarpz, pemuda 26 tahun asal Boston. Pemuda ini merupakan seorang aktivis digital yang pernah melakukan aksi hacking jaringan komputer dengan tingkat kaemanan tinggi pada tahun 2011. Pada akhirnya, pemuda ini pun bunuh diri, yang isunya dikarenakan aksi ketidakadilan dan intimidasi hukum oleh Depertemen Hukum Amerika Serikat (pakartrading.com)

Semua insiden beruntun inipun diakhiri oleh aksi peretasan terhadap akun email mantan presiden AS, George H. W. Bush. Peretas yang dikenal sebagai Guccifer, menyerang beberapa akun e-mail dan mengekspose foto-foto pribadi dan korespondensi sensitif dari anggota keluarga mantan Presiden Amerika Serikat George W Bush. Guccifer berhasil meretas akun e-mail AOL putri Bush, Dorothy Bush Koch; kerabat keluarga Willard Hemingway dan Jim Nantz; mantan Ibu Negara Lady Barbara Bush; dan ipar George H W Bush (Chip.co.id).

Beberapa e-mail berisi komentar tajam tentang mantan presiden, Bill Clinton. Foto-foto dan e-mail Bush diunggah kemarin ke akun online yang tampaknya juga sudah diretas demi dengan tujuan untuk menjadi hosting bahan-bahan tersebut, termasuk daftar alamat rumah, nomor ponsel, dan e-mail dari anggota keluarga Bush, termasuk ayah George W Bush.

Selain itu, peretas juga menyadap foto yang dikirimkan George W Bush dua tahun lalu kepada adiknya yang menunjukkan lukisan yang tengah dikerjakannya, termasuk potret dirinya tengah mandi dan berendam di bathtub. Juru bicara keluarga Bush mengkonfirmasi bahwa penyelidikan atas kasus ini tengah berlangsung. Tak hanya itu, email ini juga dilaporkan berisi pesan-pesan serius. Antara lain masalah kesehatan Bush dan surat pribadi yang dikirim oleh Presiden Barack Obama melalui seorang ajudan.

Juru Bicara Bush senior, Jim McGrath, mengatakan penyelidikan kasus ini tengah dilakukan. 
"Kami tidak berkomentar karena masalah ini sedang dalam penyelidikan kriminal," kata McGrath.

Kesimpulan.

Dari serentetan aksi peretasan diatas, tidak menutup kemungkinan bahwa aksi ini  akan terus berlanjut selama tahun 2013. Tidak tahu apa modus dibalik semua ini, tetapi secara langsung insiden ini mendoktrin semua instansi, perusahaan, dan lembaga yang ada di dunia untuk meningkatkan sistem keamanan cyber mereka. Selanjutnya, dunia cyber akan mulai melirik ke tanah Asia dimana sebagian aksi peretasan yang terjadi belakangan ini dilakukan oleh peretas-peretas dari Asia. Secara tidak langsung, semua insiden ini memberikan instruksi kepada setiap negara untuk mulai berbenah diri guna menyongsong dunia masa depan yang penuh dengan informasi yang berlalu lalang secara bebas, tak terbatas, dan begitu berbahaya. 

Sekian artikel JTS yang cukup panjang ini, semoga berguna bagi kita semua. Komentar dan pendapat anda kami tunggu.

Rabu, 06 Februari 2013

Dalam artikel JTS kali ini, JTS akan membagikan sebuah trojan sederhana yang dibuat sebelumnya melalui program Borland C++. Anda mungkin telah mengenal trojan sebelumnya, dan trojan yang JTS bagikan kali ini memang sedikit berubah konsep dari trojan yang sesungguhnya. Jika anda ingin mengetahui cara pembuatan trojan dan beberapa virus lainnya, artikel ini ialah pilihan terbaik. 

Baiklah, simaklah artikel berikut!

Trojan attack
Sebelum kita melangkah lebih jauh tentang Trojan yang JTS berikan, ada baiknya jika kita mengetahui lebih dahulu tentang maksud sederhana dari Trojan Horse. Trojan bukanlah sebuah virus, melainkan sebuah program sederhana yang dibuat oleh penggunanya agar menjadi sebuah alat penyusup. Seperti cerita Kuda Trojan, program ini akan disisipkan dan ditempatkan pada komputer target sebagai program biasa dan semestinya tidak ada aktivitas dari program ini. Tetapi, program Trojan Horse sebelumnya telah diatur agar aktif jika di perintah dan digunakan oleh pengguna baik itu target atau pun pembuatnya. 

Secara umum, Trojan Horse telah di sisipi sebuah perintah seperti perintah kepada Assasin untuk membuka gerbang kerajaan musuh dari dalam. Dengan kata lain, dalam diri Trojan Horse terdapat sejumlah fungsi untuk membuat jalan belakang atau Backdoors. Backdoors tersebut dapat dilakukan pada file-file system dari OS target yang telah di ubah sebelumnya oleh Trojan Horse, atau pun Backdoors dibuat pada diri Trojan Horse itu sendiri. Jika Backdoors telah aktif, maka akan terdapat sejumlah akses lain yang lebih mudah ke komputer target. Ini menyebabkan proses penyerangan yang lebih mudah dan mematikan oleh Hackers karena telah diakses sebelumnya dan dilakukan dari dalam.

Setelah anda mengerti secara sederhana kerja dari Trojan yang dijelaskan JTS diatas, sekarang kita beralih ke Trojan yang JTS bagikan. Trojan ini dapat anda download di akhir dari artikel ini.

Trojan ini kami namakan Trojan Spaces Eater. Konsep dari trojan ini berbeda dari konsep trojan secara umum. Jika konsep trojan secara umum menjelaskan mengenai pembuatan backdoors untuk Hackers, maka trojan ini tidaklah demikian. Trojan ini hanya bekerja layaknya sebuah virus tetapi tidak menginfeksi atau merusak. Seperti namanya, Trojan ini mula-mula bertindak layaknya sebuah antivirus untuk memindai komputer target untuk program malware. Tetapi pada kenyataanya, Trojan ini hanya mencari Root Drive ( pada windows dinamakan system C)  dan mengisinya dengan satu File Sampah yang berkapasitas besar dengan terus memakan ruang Root Drive yang masih tersisa. Sehingga, pada suatu saat Root Drive tersebut akan terisi penuh.

Setelah ruang disk terisi penuh, trojan akan melaporkan bahwa pemindaian telah selesai. Korban tidak akan bisa membersihkan ruang disk dengan program cleaner apapun. Hal ini karena Trojan membuat hanya satu file sampah yang berekstensi .dll pada windows/system32. File dengan ekstensi .dll sering diabaikan oleh program cleaner dan antivirus, sehingga trojan ini akan leluasa di komputer target. 

Algoritma dari trojan adalah sebagai berikut :

  1. Mencari root drive .
  2. Arahkan ke % systemroot% \ Windows \ System32 pada root drive.
  3. Buat file bernama " spceshot.dll ".
  4. Mulai memakan ruang bebas pada disk dan membuangnya ke file diatas sampai disk terisi penuh.
  5. Setelah drive penuh, trojan menghentikan proses.
Anda dapat mengunduh berkas dengan ekstensi bahasa C DISINI. Anda dapat mengubah source code dari file ini dan menyesuaikan dengan kemauan anda jika di unduh dalam berkas diatas.  Anda perlu untuk mengompilasi berkas ini agar mendapatkan file dengan ekstensi .exe atau executable.


Bagaimana mengompilasi, menguji dan memperbaiki kerusakan akibat trojan ini?


Kompilasi:

Untuk langkah-demi-langkah panduan kompilasi, lihat artikel JTS tentang  Bagaimana mengkompilasi Program C .


Pengujian:

Untuk menguji trojan, anda hanya perlu menjalankan file SpaceEater.exe di komputer. Program ini akan menghasilkan pesan peringatan di awal. Setelah anda menerimanya, Trojan berjalan dan memulai memakan ruang hard disk.
CATATAN: Untuk menghapus pesan peringatan anda harus mengubah source code dan mengompilasi kembali. Jika anda telah mempelajari bahasa C, maka akan terlihat lebih mudah.

Cara untuk memperbaiki kerusakan?

Untuk menghapus kerusakan dan membebaskan ruang seperti semula, anda cukup ketik kata berikut di kotak dialog " run " :
% Systemroot% \ system32

Sekarang anda mencari file " spceshot.dll ". Kemudian hapus file tersebut, dan anda tidak perlu re-format hardisk untuk memperbaiki komputer anda.

Jika anda masih pemula dalam bahasa C, JTS akan memberikan file executable dibawah ini untuk mempermudah anda.
Catatan: Ingatlah, gunakan trojan ini dengan mempertimbangkan hal keamanan karena hanya bisa dihapus dengan re-Format Hardisk !.

Unduh File Excutable DISINI .

Sekian artikel JTS kali ini, semoga bermanfaat bagi kita semua. Tinggalkan komentar anda.

Minggu, 03 Februari 2013

Artikel kali ini ialah artikel JTS yang terinspirasi oleh kejadian beberapa hari yang lalu mengenai pengalihan Domain Name System (DNS) situs resmi Presiden Republik Indonesia oleh seorang anak lulusan dari sebuah SMK di Jember. Jika anda ingin mengetahui peristiwa yang sebenarnya telah terjadi, silahkan anda menuju ke artikel Kebenaran Situs SBY yang di-Deface oleh Hacker. Jika anda telah membacanya, maka akan timbul di benak kita apa dan bagaimana Domain Name System  itu bekerja ?!. 

Artikel berikut ialah solusi dari pertanyaan diatas. Sedikit berbagi pengetahuan dari JTS dan beberapa Thread Post di situs Security System yang kemudian JTS rangkum. Kami harap artikel ini memberikan jawaban yang singkat dan jelas, serta dapat membentuk dasar pola pikir kita tentang Domain Name System. Bahkan, kami berusaha agar artikel ini menjadi pedoman bagi anda yang sebelumnya tidak memiliki dasar tentang Domain Name System. Baiklah, Simaklah artikel berikut ini!.

Google DNS public

Dalam dunia internet dan keamanan jaringan, istilah Domain Name System atau Domain Name Service dan sering disingkat DNS merupakan bahasan pokok dan dasar. Pemahaman tentang konsep ini ialah pemahaman penting jika anda ingin terjun ke dunia Ethical Hacking atau System Security.


Pertama-tama, kita harus mengetahui Apa yang dimaksud dengan Domain Name System.

Sebuah " Domain Name System "atau" Domain Name Service " adalah protokol jaringan komputer yang tugasnya adalah untuk memetakan sebuah nama situs seperti" Gohacking.com " ke alamat IP-nya seperti" 173.245.61.120 " atau " jt-share.blogspot.com " ke alamt IP-nya yaitu " 173.194.38.172 ".

Cara Kerja DNS

Sehingga setiap komputer di internet, baik itu server web, komputer rumah, atau pun perangkat jaringan lainnya memiliki alamat IP masing-masing yang unik dan telah ditetapkan sebelumnya. Gunanya dari alamat IP ini ialah untuk membangun  koneksi antara server dan klien dalam rangka untuk memulai transfer data. Ketika anda mencoba untuk mengakses sebuah situs atau mengirim sebuah email, maka peran DNS disini sangatlah penting. Tidak mungkin anda akan mengakses setiap situs web menggunakan alamat IP diatas bukan?.

Contoh yang paling sederhana ialah ketika anda mencoba untuk mengakses situs " www.google.com " pada address bar di browser. Seketika komputer anda akan memanfaatkan DNS Server untuk mengambil alamat IP dari server google.com yang kemudian dipetakan menjadi " 172.125.236.37 ". Setelah mendapat alamat IP, komputer anda dengan segera membuat koneksi dengan server yang didalamnya terjadi proses transfer data sehingga beberapa saat kemudian akan terlihat tampilan beranda Google pada browser anda. Serangkaian proses ini dinamakan Resolution DNS (en.wikipedia).

Dengan jutaan situs web di internet, adalah mustahil bagi anda untuk mengingat alamat IP dari setiap website untuk mengaksesnya. Oleh karena itu, konsep nama domain (ex: [dot]com, [dot]net, [dot]blogspot[dot]com ) diperkenalkan sehingga setiap website dapat diidentifikasi dengan nama yang unik yang membuatnya mudah diingat bagi setiap orang. Namun, alamat IP masih digunakan sebagai dasar untuk komunikasi internal oleh perangkat jaringan. Di sinilah DNS datang sebagai tindakan yang bekerja dengan menyelesaikan nama domain  yang user friendly ke alamat mesin yang sesuai dengan IP-nya.

Dengan kata sederhana, nama domain adalah untuk manusia, sementara alamat IP untuk perangkat jaringan. "Domain Name System" adalah sebuah protokol untuk membangun hubungan antara keduanya. Oleh karena itu, tidak mengherankan bahwa anda bahkan dapat memuat website dengan langsung mengetikkan alamat IP-nya bukan nama domain di address bar browser (coba anda mencobanya :D )!

TIPS:
Untuk mengetahui alamat IP dari suatu situs, anda hanya perlu membuka Command Prompt pada OS Windows ataupun terminal pada OS Linux dan ketikan PING [nama situs] kemudian enter. 

Jenis Server DNS dan Perannya.

Domain Name System (DNS) pada hakekatnya  ialah sebuah database yang terdistribusi luas di internet dan tersusun secara hirarkis. Berikut secara umum hirarki-nya :


Jenis server ini ialah server yang mewakili tingkat teratas dari DNS server. Saat ini, ada 13 root server yang didistribusikan secara global yang diberi nama dengan menggunakan huruf A, B, C, dan seterusnya sampai M (en.wikipedia).


Jenis server ini merupakan server yang mewakili tingkat paling rendah dalam hirarki DNS. Jenis server ini yang biasa disebut Server Local ialah server yang paling banyak dikelola oleh organisasi bisnis dan penyedia layanan internet atau Internet Server Provider (ISP). Server lokal biasanya lebih mampu menyelesaikan nama suatu domain yang sering digunakan ke alamat IP karena berhubungan dengan Cache informasi yang baru saja digunakan dan selalu diperbaharui.

Diantara kedua server diatas, terdapat ratusan bahkan ribuan DNS server yang secara umum digunakan oleh pengguna Internet di Dunia.

Setelah anda mengetahui dasar DNS diatas, anda akan bisa memahami Bagaimana DNS Server itu Bekerja?!.

Setiap kali Anda mengetik URL seperti " http://www.jt-share.blogspot.com " pada address bar browser anda, komputer anda akan mengirimkan permintaan ke server lokal untuk menyelesaikan nama domain sesuai alamat IP-nya. Permintaan ini sering disebut sebagai permintaan DNS / DNS Query . Local Name Server akan menerima permintaan ini untuk mengetahui apakah permintaan ini mengandung nama yang cocok dan benar serta sesuai dengan alamat IP dalam database-nya. Jika ditemukan, alamat IP yang sesuai akan direspon dan dikembalikan ke komputer kemudian diproses. Jika tidak, permintaan secara otomatis diteruskan ke server lain yang ada di tingkat yang lebih tinggi pada hirarki DNS. Proses ini berlanjut sampai permintaan mencapai server yang berisi nama dan alamat IP yang sesuai. Respon alamat IP yang telah didapat kemudian mengalir kembali ke komputer anda dan tampilan situs berangsur-angsur terbuka.

Pada sebagian kasus, ketika Query DNS tidak mendapatkan respon alamat IP dari nama server lokal, Query ini akan berlanjut sampai pada tingkatan Root Name Server. Pada server dengan hirarki tertinggi ini, semua respon akan dikembalikan ke komputer masing-masing jika cocok dengan database ataupun tidak cocok.

Beberapa FAQS tentang DNS yang didapat JTS dari berbagai sumber.

  • Bagaimana sebuah "Root Name Server" memperoleh informasi tentang sebuah domain baru?
Setiap kali nama domain baru dibuat atau pun yang sudah ada tetapi diperbarui, semua pengecekan tentang pemakaian nama domain itu adalah tanggung jawab register domain yang kemudian harus mempublikasikannya secara rinci kemudian mendaftarkannya pada Root Name Server. Tapi yang perlu diingat, setelah proses ini bukan berarti Root Name Server yang akan mengurusi domain tersebut, tetapi kewenangan ini akan di kembalikan kepada DNS Server yang lebih rendah darinya. Artinya, Root Name Server ialah pusat dari segala penyimpanan database nama domain beserta IP-nya, dan semua Database DNS Server yang ada dibawahnya terangkum di server utama ini.

Setiap kali nama domain baru terdaftar atau yang sudah ada diperbarui, informasi tentang domain harus diperbaharui pada semua server DNS utama sehingga domain dapat dicapai dari seluruh penjuru dunia. Inilah yang disebut DNS Propagation. Seluruh proses ini bisa berlangsung dari 24 sampai 72 jam mengingat terdapat banyak sekali server-server utama yang ada di dunia.

  • Seberapa sering DNS Server harus diperbarui untuk menyegarkan cache internet?
Tidak ada aturan khusus yang mendefinisikan tingkat di mana server DNS harus diperbarui. Hal ini biasanya tergantung pada organisasi seperti ISP yang mempertahankan server. Kebanyakan DNS server diperbarui per jam sementara beberapa lainnya dapat memperbarui database mereka setiap hari.

  • DNS Server manakah yang paling sering dipakai dan mengandung database yang cukup lengkap tentang nama domain beserta IP-nya  ?
Secara Default, browser atau pun ISP dan juga komputer anda mengatur agar DNS Server ditentukan secara otomatis. Artinya untuk meminta respon dari IP yang kita kirimkan, prosesnya akan dilakukan secara hirarki dari DNS Server local sampai yang paling umum digunakan. Bahkan bisa sampai ke  Root Name Server. Hal ini selain memperlambat proses mendapatkan respon, juga mempengaruhi lambat tidaknya loading suatu halaman pada web. Agar hal ini dapat di antisipasi, beberapa situs terkemuka menyediakan DNS Server yang telah dipilih oleh hampir seluruh pengguna internet diseluruh dunia sebagai DNS Server yang Database-nya cukup lengkap, seperti :
  1. Google Public DNS yakni  (8.8.8.8) atau (8.8.4.4).
  2. OpenDNS yakni (208.67.222) atau (208.67.220.220)
Secara umum, kedua DNS server diatas ialah DNS Server yang tercepat karena database-nya yang cukup lengkap. Bahkan Google Public DNS telah mengklaim bahwa DNS Server-nya merupakan server DNS yang paling banyak digunakan.

  • Benarkah proses muat suatu halaman lebih cepat ketika kita menulis langsung alamat IP dari situs halaman yang bersangkutan ?
Mengenai masalah ini, semuanya kembali pada kecepatan koneksi anda. Namun, karena terdapat serangkaian proses yang dinamakan Resolution DNS, keadaan menulis langsung alamat IP dari situs yang bersangkutan lebih mempercepat proses muat suatu halaman walaupun perbedaan antara pemakaian IP atau nama domain dalam hal kecepatan sangat sedikit.

Sekian ulasan JTS mengenai DNS. Tinggalkan komentar anda untuk memperbaiki artikel ini kedepannya. Karena ini pendapat JTS semata, maka bagilah artikel ini jika anda setuju.


Salam jumpa kembali dengan JTS. Sebelumnya, JTS berterima kasih kepada anda yang telah menyumbangkan aspirasi anda pada blog ini. Kami sangat menghargainya!

Artikel JTS kali ini, ingin memberikan informasi kepada anda tentang sebuah keyboard keluaran terbaru yang pantas bagi PC sahabat JTS sekalian. Artikel ini sendiri, JTS dapat dari sebuah situs yang mempunyai topik seputar dunia Engineering. Jika anda ingin mengetahuinya lebih lanjut, anda dapat berkunjung di welldonestuff.com. Baiklah, simaklah artikel berikut!

Anda tahu keyboard bukan?, sebuah perangkat input komputer yang begitu berguna. Tapi tahukah anda dengan keyboard yang baru-baru ini dirilis?. Lihatlah gambarnya berikut ini!.

Keyboard kaca

Dirancang oleh desainer terkenal Dr Kazuo di dunia industri Kawazaki, Leaf Cool Keyboard adalah sebuah keyboard jenis terbaru yang diklaim pada situsnya sebagai keyboard yang mungkin akan di lirik dimasa depan. Bagaimana tidak?, keyboard ini menampilkan kualitas yang elegan, penuh artistik dengan desain layar sentuh, brilian, dan sangat mudah digunakan karena papannya yang seperti cermin. Dengan tetap mempertahankan tata tombol QWERTY, setiap tombol pada keyboard ini akan memberikan efek penerangan yang lembut dan setiap bunyi BIP yang khas ketika tiap-tiap tombol disentuh. 

Keyboard kaca/cermin

Selain itu, permukaan seperti cermin ini juga  memudahkan anda dalam proses pembersihan dan sangat ideal untuk ruang kerja yang membutuhkan perawatan rutin, atau untuk setiap pengguna PC yang senang akan nilai keunikan. Anda tidak perlu khawatir dengan Sensitive Keyboard yang ada pada papan ini, karena dengan sebuah tombol saja anda sudah dapat menonaktifkan tombol keyboard tanpa perlu mencabut sambungan ke PC anda. Anda tertarik ? , 

Sabtu, 02 Februari 2013

Toobar google

Artikel JTS kali ini cukup singkat. JTS hanya menyarankan kepada anda sebuah toolbar sederhana dan sangat berguna kepada anda yang notabene seorang Blogger atau WebMaster. Bagi blogger pemula, toolbar ini mungkin dapat di daftarkan pada list harian anda. Sedangkan bagi para blogger dan WebMaster yang telah sukses di karir-nya, toolbar ini ialah solusi singkat dan praktis buat anda. 

Toolbar Penayang Google ialah toolbar terbaru dari chrome.google.com dan tentunya untuk browser Google Chrome yang memberikan suatu penayang AdSense langsung pada browser tanpa perlu membuka situs anda. Toolbar ini memberikan dua cara mudah untuk mengakses informasi real-time tentang account situs anda dan iklan yang ditayangkan di situs Web anda.

Ikhtisar akun munculan yang disediakan toolbar ini memungkinkan anda untuk melihat sekilas hal berikut: 
  • Ringkasan penghasilan akun (hari ini, kemarin, bulan ini, bulan lalu) 
  • 5 saluran khusus teratas (rentang tanggal dapat dipilih)
  • 5 saluran URL teratas (rentang tanggal dapat dipilih) 
  • Pendapatan seumur hidup 


Sedangakn hamparan iklan di dalam situs memberikan opsi berikut langsung di situs Anda:
  • Hamparan untuk iklan yang berbasis unit iklan dan AdSense lawas untuk pengguna yang masuk
  • Hamparan untuk tag DoubleClick for Publishers (DFP) pada domain yang mengaktifkan hamparan 
  • Pelaporan ringkasan sekejap tentang hamparan tag AdSense yang berbasis unit iklan 
  • Pelaporan ringkasan sekejap tentang tag AdSense lawas yang berisi saluran khusus

Toolbar ini, dalam beberapa hari terakhir meningkatkan versi barunya menjadi 3.4.20 yang mempunyai dukungan tambahan berupa:
  • Peningkatan dukungan untuk pub DFP menggunakan DART, GAM, dan tag GPT.
  • Peningkatan dukungan untuk penerbit menggunakan passbacks
  • Perbaikan untuk 7-hari mismatch laporan di AdSense dan AdExchange frontends
  • Clickstrings sekarang ditampilkan di inspektur
  • Miscellaneous kecil perbaikan bug

Selain itu, pihak chrome juga ingin memperbaharui tampilannya menjadi sedikit menyegarkan dan lebih sederhana dengan tampilan visual. Jika anda ingin mencobanya, anda dapat mengunjungi dan memasangnya disini ( hanya untuk Google Chrome ).

Sekian artikel kali ini, semoga anda tertarik dengan toolbar yang JTS bahas kali ini.

Jumat, 01 Februari 2013

hacking SBY

Sahabat JTS pasti mengetahui tentang istilah Hacker bukan?. Benar, Hacker ialah pengendus jaringan yang mampu menjebol keamanan komputer, situs, maupun hal yang berhubungan dengan dunia internet. Jika Sahabat JTS telah mengetahui tentang hal ini, apakah anda juga telah mendengar kabar mengenai serangan Hacker baru-baru ini kepada situs pribadi Presiden Republik Indonesia yang dijebol oleh seorang anak lulusan SMK dari Jember ?. Jika belum, maka artikel JTS kali ini, ingin sedikit membahas tentang kejadian tersebut. Ini dikarenakan banyak pihak yang bertanya-tanya mengenai " Apa yang Sebenarnya Terjadi?".

Seperti yang kita ketahui, beberapa hari terakhir dunia informasi dan teknologi tanah air di gegerkan dengan aksi seseorang yang mengusili situs orang nomor satu di Republik Indonesia. Siapa lagi kalau bukan Presiden Republik Indonesia. Beberapa hari kemudian, akhirnya terungkap siapa dalang dibaling peristiwa tersebut. Wildan Yani Ashari (WYA), seorang anak lulusan SMK Jember diduga sebagai pelakunya dan diringkus oleh pihak Cyber Crime Mabes Polri pada Jumat, 25 Januari 2013 malam di sebuah Warung Internet (Warnet) CV Surya Tama yang terletak di Jalan Suprapti Kabupaten Jember, Jawa Timur. Penangkapan ini berkaitan dengan aksi yang telah dilakukan oleh anak muda ini  yang berhasil meretas (Hacking) situs pribadi Presiden Republik Indonesia, www.presidensby.info. Peretasan yang dilakukan terkait aksi Deface tampilan situs tersebut dan pengalihan Doman Name System (DNS) sehingga tampilannya berubah drastis pada tanggal 9 Januari lalu.

Terkait dengan kejadian ini, istilah Hacking pun semakin ramai dibicarakan. Akibatnya Menteri Komunikasi dan Informatika (Menkominfo), Tifatul Sembiring angkat bicara mengenai peristiwa tersebut. Menurutnya, pemerintah akan segera memberikan keamanan lebih terkait beberapa situs pemerintah yang selama ini diserang oleh para Hacker serta beberapa pembinaan yang akan dilakukan kepada WYA Bahkan menurutnya, serangan ini bukan yang ke-2 atau 5 kali, tetapi selama 2012 telah tercatat 36,6 juta kali serangan terhadap situs pemerintah. Isu yang beredar mengenai bantuan para Hacker internasional juga dibantah olehnya (Okezone.com).

Akibat ulah Wildan Yani Ashari, anak muda berusia 20 tahun ini terancam dikenakan pasal berlapis yaitu Pasal 22 huruf b UU 36 Tahun 1999 tentang telekomunikasi dan Pasal 30 ayat 1,2,3 jo Pasal 32 ayat 1 UU Nomor 11 Tahun 2008 tentang ITE. Dari pasal berlapis ini, dapat disimpulkan bahwa WYA bisa terkena hukuman penjara selama 15 tahun. Menurut sebagian pihak, seperti pakar Telematika Abimanyu Wachjoewidajat, hukuman ini terlalu berlebihan bagi seseorang yang melakukan aksi seperti ini, karena tidak ada Database situs yang dirubah olehnya. 

"Untuk Menkominfo, bagi saya bahasanya bukan pembinaan, tetapi belajarlah kepada para hacker ini. Karena buktinya mereka lebih mampu. Ini yang jaga situs presiden SBY, dimodalin software, tetapi kemudian masih tembus, berarti ia tidak bener-benar menjaga," jelas Abimanyu kepada Okezone via telefon, Kamis (31/1/2013).

Lanjutnya, ia mengatakan bahwa siapa saja bisa jadi Hacker dengan aksi Defacing karena software demikian beredar bebas di internet dan dapat diunduh secara gratis.

Selain itu, sejumlah dukungan lain juga mengalir dari pihak WYA. Pada tanggal 30 januari lalu, situs pemerintah seperti Bappeda.bireunkab.go.id, dan Rakernas.mahkamahagung.go.id di Deface habis-habisan oleh sekelompok hacker yang menamakan diri mereka #OpFreeWildan. Situs-situs tersebut diubah tampilannya dengan disertai sebuah gambar peringatan berikut.

Defacing
(Pesan peretas yang berhasil menjaili Bappeda.bireunkab.go.id) (amr)

Kelompok ini juga tidak tinggal diam terkait kasus ini. Mereka akan terus meretas sampai Wildan di jatuhi hukuman ringan ataupun dibebaskan.

"Government of Indonesia, you cannot arrest an idea NO ARMY CAN STOP US #Anonymous #OpFreeWildan #FreeAnon," tulis kelompok hacker itu melalui akun Twitter-nya seperti dikutip Okezone, Rabu (30/1/2013).

Menariknya, hasil pemerikasaan yang dilakukan oleh pihak kepolisian, Direktur II Tindak Pidana Ekonomi Khusus Bareskrim Mabes Polri, Brigjen Pol Arief Sulistyo mengatakan, Wildan mengaku belajar komputer secara otodidak. Tapi sayang, walaupun kemampuan hebat yang dimiliki anak ini, tetap saja ia dianggap melanggar dan segera diproses secara hukum.

Menurut sebagian besar orang termasuk JTS, WYA sebaiknya tidak dihukum dengan pelanggaran berat. Malah kemampuan ini seharusnya diambil manfaatnya oleh pemerintah seperti yang dikatakn oleh pihak sekolah dari WYA. 

Lalu,  Bagaimana pendapat sahabat JTS terkait kasus ini ? kami tunggu pendapat anda.

Kamis, 31 Januari 2013

Pada kesempatan kali ini, JTS berbagi sebuah Free Software yang memiliki kemampuan untuk mengumpulkan segala informasi mengenai Perangkat komputer anda berupa PC/Laptop/NB jika suatu saat terjadi kehilangan. Informasi tersebut berupa Letak geografis, koneksi jaringan jika perangkat tersebut sedang terhubung internet, Screenshot Desktop, dan gambar pelaku yang diambil melalui WebCam. Masih banyak pula pilihan lain yang dapat anda pilih sesuai kemauan anda dan tentunya semuanya GRATIS mulai dari software hingga jasa Gathering Information. Satu lagi, Software ini berlisensi Open Source.

Software terbaik

Software tersebut ialah PREY BETA . Bekerja Secara Offline dan Behind the Scene seperti keylogger di perangkat komputer anda, dan bekerja secara Online melalui situs PREY yang telah membuat akun pribadi anda. Cara akses ini dilakukan dimana saja, dan kapan saja. 

Lebih jelasnya, simaklah uraian berikut!!

Pada dasarnya, anda hanya perlu mendaftarkan alamat email anda disini, kemudian unduhlah software yang disediakan sesuai OS anda.

Setelah anda mengunduhnya, saya akan menjelaskan langkah-langkahnya dibawah ini.

1. Install aplikasi tersebut pada Komputer anda, dan ikutilah instruksi yang ada.

2. Setelah instalasi sukses, akan muncul jendela berikut.



Pada jendela diatas. terdapat dua pilihan :
a. New User
Pilihan ini digunakan untuk pengguna baru Prey, dan membutuhkan sebuah akun serta device baru. Selanjutnya, akan dijelaskan pada poin berikutnya.

b. Existing User
Pilihan ini digunakan jika anda telah terdaftar sebelumnya, tetapi ingin membuat perangkat deteksi  baru.
jika anda memilih pilihan ini, akan tampil jendela seperti berikut.


Pada Jendela ini, anda hanya perlu masukan email dan password yang telah anda buat sebelumnya, kemudian klik tombol Add Device.

3. Jika anda memilih New Users Karena baru menggunakan program ini, maka akan tampak jendela berikut setelah anda klik Next.


Pada Jendela diatas, Isilah identitas diri anda beserta password. Sebelum menekan pilihan Create, Pastikan kotak Device Name terisi nama komputer anda, serta pilihan Device type ialah tipe dari perangkat komputer anda. jika berupa Laptop/NB atau perangkat yang bisa dibawa kemana saja, anda memilih portable, dan selain itu, pilihlah Desktop. Pastikan pula perangkat anda sudah tersedia Internet Access guna proses pembuatan akun anda selanjutnya.

4. Setelah anda menekan Create, anda harus menunggu beberapa saat. Pada saat itu, terdapat proses untuk membuat akun device anda pada situs Prey. Jika proses tersebut telah selesai, anda akan terhubung ke situs https://panel.preyproject.com . Saat itu masukan Email dan Password yang telah anda isi sebelumnya. Jika anda telah Login, maka anda telah mempunyai sebuah akun Control Panel yang berfungsi sebagai tempat untuk mendapatkan seluruh informasi mengenai Perangkat yang telah terpasang Prey sebelumnya.  Tampilan awalnya sebagai berikut. 


5. Jika Perangkat anda hilang atau dicuri, anda hanya perlu mengubah status Device anda dari OK menjadi Missing seperti berikut ( sebelumnya Klik Nama Komputer anda, ex: Phoenix03) .


Pada gambar diatas, anda disediakan beberapa pilihan untuk mendapatkan informasi dari perangkat anda yang hilang. Pilihan yang penting untuk anda aktifkan ialah,
a. Geo untuk mendapatkan lokasi target,
b. Network untuk mendapatkan jenis jaringan,
c. Connection bisa juga Get Nearby Wifi Hotspots untuk mendapatkan informasi seputar koneksi yang    digunakan (modem atau sbg) atau pula Wifi yang ada disekitar target,
d. Sessions dan Screenshot untuk mendapatkan sesi pada desktop perangkat anda saat itu, dan
e. WebCam untuk mendapatkan gambar pengguna yang memakainya.
Tentang fitur lainnya anda bisa membacanya di FAQS Prey di situsnya. setelah semuanya selesai, anda perlu klik Save Changes dan menunggu untuk beberapa saat. jika pada Tab Report terdapat pesan masuk, berarti informasi yang didapatkan telah lengkap dan anda siap untuk mengambil kembali perangkat anda.

Oh iya, perlu di ingat bahwa anda dapat mengakses panel anda kapan saja dan dimana saja

Pada dasarnya, Prey Beta merupakan produk gratis. Tetapi jika anda ingin mendapatkan keuntungan   lebih dari produk ini, anda hanya perlu Meningkatkan Panel anda menjadi Pro. Berikut Kelebihannya :


INFO PENTING!!

Prey Beta tidak hanya digunakan pada perangkat komputer, tetapi dapat digunakan pula pada Tablet PC, Androids Phone, dan Smartphones. Mengenai tata cara penggunaan, semuanya sama dengan cara diatas, dimana anda hanya menambahkan Device baru berupa perangkat yang bersangkutan.

Sekian ulasan saya, terima kasih sebesar-besarnya jika telah membaca. Share jika anda merasa produk ini berguna. Komentar anda saya tunggu .. :D