Lady Gaga(l) konser di Jakarta

Gaga lebih tertarik membatalkan konser daripada harus menyensor penampilan.

Minyak Dunia

Tekanan harga minyak sudah berlangsung sedikitnya dalam tiga pekan terakhir.

Mac Attack

Apple menyadari bahwa model keamanan pada OS nya jauh dari kata sempurna.

Editor Music

aplikasi untuk mencipta atau mengedit musik.

VMware 8.0.1

VMware versi 8.0.1 telah hadir menggantikan VMware versi terdahulunya.

Selasa, 26 Oktober 2010

Researchers one step closer to 'bootless' computer ..

Computerworld - Fisikawan di University of California, Riverside telah membuat terobosan dalam mengembangkan suatu "komputer spin," yang akan menggabungkan logika dengan memori nonvolatile, melewati kebutuhan untuk komputer untuk boot.

Teknologi transistor baru, yang mengakibatkan salah satu ilmuwan yakin bisa menjadi kenyataan di sekitar lima tahun, akan mengurangi konsumsi daya ke titik di mana akhirnya komputer, ponsel dan perangkat elektronik lainnya bisa tetap pada semua waktu.

Terobosan datang ketika para ilmuwan di UC Riverside berhasil menyuntikkan elektron berputar menjadi bahan resistor disebut graphene, yang pada dasarnya adalah lapisan sangat tipis dari grafit, seperti kamu mungkin menemukan dalam pensil. The graphene dalam hal ini adalah satu atom tebal.

Proses ini dikenal sebagai "tunneling injeksi spin." Ini melibatkan meletakkan sebuah elektron di graphene, yang kemudian merupakan bit data. Dengan menyuntikkan berbagai bit ke graphene, mereka tidak hanya bisa disimpan dalam keadaan nonvolatile (tanpa perlu untuk listrik), tetapi data dapat digunakan untuk perhitungan di graphene itu sendiri.

Jika berhasil, para peneliti akan menciptakan sebuah chip yang menghapus I / bottleneck O diciptakan oleh sistem bus antara CPU komputer dan perangkat penyimpanan massal seperti harddisk atau solid-state drive, juga dikenal sebagai bottleneck von Neumann.

Salah satu ilmuwan memimpin proyek, Roland Kawakami, seorang profesor fisika dan astronomi di UC Riverside, mengatakan kecepatan clock chip dibuat menggunakan injeksi spin tunneling akan "ribuan kali" lebih cepat dari prosesor hari ini.

Salah satu hambatan utama yang tetap melibatkan menemukan metode yang lebih rendah-kekuatan untuk membujuk elektron menjadi ada membalik oleh medan magnet, mengubahnya menjadi bit nol atau yang mewakili. Saat ini, teknologi spin graphene membutuhkan daya lebih dari DRAM atau SRAM untuk bekerja, kata Kawakami.

"Jika Anda dapat menurunkan energi yang dibutuhkan, maka anda dapat menurunkan ukuran sirkuit pendukung," kata Kawakami. "Apa yang kami kerjakan adalah sebuah konsep baru ini pada dasarnya akan memberikan beberapa memori otak.."

Para peneliti juga perlu membangun keluar sirkuit. Yang akan menjadi pekerjaan insinyur listrik.

Tim Kawakami telah menggunakan laser semikonduktor pada dasarnya membebaskan elektron sehingga mereka dapat terpolarisasi dan diberi orientasi arah, yang disebut "spin."

Elektron bisa "spin up" atau "spin down" dan memungkinkan untuk penyimpanan data lebih dari yang mungkin dengan elektronik saat ini, menurut universitas. Setelah elektron terpolarisasi, mereka tetap di tempat bagi kehidupan chip, yang dalam kasus graphene adalah praktis keabadian.

"Jadi jenis memori yang dapat sangat cepat, dan itu bisa sangat tahan lama Anda. Bergerak atom. Tidak ada medan magnet besar," kata Kawakami. "Aku salah satu peneliti yang benar-benar cringes memikirkan mengatakan hal ini [teknologi baru] bisa bermanfaat saya pikir. Bagi kita, mungkin dalam waktu lima tahun kita bisa mendapatkan satu perangkat kerja."

Kawakami tim adalah bekerja pada injeksi spin listrik dari elektroda feromagnetik ke graphene, yang sampai saat ini tidak efisien, katanya. Umur spin dari elektron ribuan kali lebih pendek dari mereka harus dari perspektif teoretis. "Kami ingin spin tahan lagi karena umur panjang, operasi lebih komputasi yang dapat Anda lakukan," kata Kawakami.

Timnya telah mampu memperpanjang masa pakai spin melalui penggunaan lapisan isolasi nanometer-tebal, yang dikenal sebagai "penghalang terowongan," di antara elektroda feromagnetik dan lapisan graphene. Mereka menemukan bahwa efisiensi injeksi spin meningkat secara dramatis, katanya.

"Kami menemukan peningkatan tiga puluh dalam efisiensi tentang bagaimana spin sedang disuntik oleh kuantum terowongan di insulator dan masuk ke graphene," kata Kawakami.

Kawakami mengatakan penelitian tentang komputasi spin berada pada tahap yang sama dengan gerakan dari tabung vakum untuk transistor pada tahun 1950. Setelah satu transistor diciptakan, hal itu membuka pintu untuk komputer modern. Setelah spin transistor komputasi telah dibuat - dalam, katakanlah, sekitar lima tahun - ia mengharapkan dukungan industri untuk meningkatkan dan produk konsumen untuk mengikuti di bawah 10 tahun.

Tim Kawakami dari tiga peneliti lulusan-mahasiswa memiliki untuk pertama kalinya bergabung dengan insinyur listrik di universitas, yang merancang sirkuit yang akan membawa elektron melalui graphene tersebut.

Graphene mendapatkan ketenaran luas awal bulan ini ketika para ilmuwan yang menemukan sifat sebagai bahan tipis dan terkuat yang dikenal manusia menerima Hadiah Nobel dalam fisika. Graphene terdiri dari atom karbon dan terlihat seperti kawat ayam atau kisi melalui mikroskop elektron.

Sampai saat ini, perkembangan elektronik spin telah diarahkan seluruhnya ke memori. Dua tahun lalu, sekelompok peneliti di Rice University menunjukkan media penyimpanan data yang terbuat dari lapisan grafit hanya 10 atom tebal.

teknologi itu memiliki potensi untuk memberikan banyak kali kapasitas memori flash NAND saat ini dan dapat menahan suhu 200 derajat Celcius dan radiasi yang akan membuat memori solid-state disk hancur. teknologi itu, misalnya, akan berguna dalam satelit, yang terus-menerus dibombardir oleh radiasi matahari.

Tapi para peneliti, berfokus pada menggabungkan aspek memori dengan kemampuan komputasi tunneling injeksi spin, berharap sekarang bahwa bahan yang tepat ada di tangan.

"Hal-hal yang telah hilang adalah bahwa bahan yang tepat belum ada di satu sisi, dan di sisi lain, konsep desain sirkuit komputasi belum ada Ini seperti ayam dan telur.. Orang harus dikembangkan untuk memberikan motivasi untuk yang lain, "kata Kawakami.

Lucas Mearian meliputi penyimpanan, pemulihan bencana dan kelangsungan usaha, keuangan infrastruktur pelayanan dan perawatan kesehatan TI untuk Computerworld. Ikuti Lucas di Twitter di lucasmearian @ Twitter atau berlangganan RSS feed Lucas RSS Mearian. e-mail lmearian@computerworld.com Nya.

Jumat, 15 Oktober 2010

NMAP Tutorial

Mungkin bagi para hacker tool ini merupakan salah satu yang harus dikuasai dan sering digunakan karena tool ini simple dan ampuh yang digunakan untuk mengetahui host, service, sistem operasi yang digunakan oleh sistem yang akan dimasuki. Tetapi kita memepelajari ini bukan untuk menjahili orang lain dan merusak sistem orang lain , mungkin hanya untuk pengetahuan yang harus dipelajari untuk digunakan secara positif.

Nmap merupakan sebuah tool yang sudah sangat terkenal ,saking terkenalnya bahkan digunakan oleh sebuah film yang sangat terkenal. Ya siapa yang tidak tahu film Matrix Reloaded ,kalau anda teliti di akhir film itu Trinity menggunakan nmap untuk membobol sistem komputer tenaga listrik darurat yang membuat bangga pembuat tool ini yaitu Fyodor. Ya Fyodor bangga karena Matrix satu-satunya film holywood yang menggunakan metode membobol yang sungguhan tidak seperti Swordfish atau Hackers yang tidak Pernod menunjukkan cara sungguhan. Tetapi sekali lagi saya peringatkan jangan menggunakannya pada system oranglain karena itu perbuatan ilegal dan melanggar hukum yang bisa membuat anda dipenjara.
1.Instalasi Nmap
Nmap yang merupakan singkatan dari Network Mapper merupakan tools para hacker yang digunakan untuk melakukan pemetaan suatu jaringan. Dengan Nmap dapat diketahui, komputer atau host mana yang aktif dan kira-kira dapat di eksploitasi lebih lanjut. Nmap tersedia di berbagai sistem operasi mulai dari Unix, Linux hingga Windows. Anda dapat mendownload di sini atau di sini. Pada tulisan ini kami pergunakan Nmap dengan sistem operasi Windows. Namun demikian kami tidak menggunakan versi grafis melainkan versi text atau command line, sehingga instruksi atau command line yang sama dapat Anda lakukan pada sistem operasi lainnya seperti Linux, Unix dan keluarganya. Instalasi Nmap versi windows sangat mudah, yang Anda harus lakukan adalah sebagai berikut:
1. Install Winpcap versi 2.1-beta atau versi yang lebih baru dari http://winpcap.polito.it/, yaitu WinPcap_3_0.exe (versi yang dipakai ketika tulisan ini dibuat)
2. Reboot
3. Download file program Nmap dari www.nmap.org , yaitu nmap-3.45-win32.zip (versi ketika tulisan ini dibuat)
4. Unzip file tersebut menggunakan Winzip atau utility dekompresi lainnya.
2.Memulai Nmap
Sebelum memulai, sebaiknya Anda perlu mengetahui fasilitas apa yang tersedia dari Nmap. Untuk itu Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui option yang tersedia dari Nmap, cukup memanggil Helpnya sebagai berikut:
C:\>nmap -h
Nmap V. 3.00 Usage: nmap [Scan Type(s)] [Options]
Some Common Scan Types (‘*’ options require root privileges)
* -sS TCP SYN stealth port scan (default if privileged (root))
-sT TCP connect() port scan (default for unprivileged users)
* -sU UDP port scan
-sP ping scan (Find any reachable machines)
* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)
-sR/-I RPC/Identd scan (use with other scan types)
Some Common Options (none are required, most can be combined):
* -O Use TCP/IP fingerprinting to guess remote operating system
-p ports to scan. Example range: ’1-1024,1080,6666,31337′
-F Only scans ports listed in nmap-services
-v Verbose. Its use is recommended. Use twice for greater effect.
-P0 Don’t ping hosts (needed to scan www.microsoft.com and others)
* -Ddecoy_host1,decoy2[,...] Hide scan using many decoys
-T
General timing
policy
-n/-R Never do DNS resolution/Always resolve [default: sometimes
resolve]
-oN/-oX/-oG Output normal/XML/grepable scan logs to
-iL Get targets from file; Use ‘-’ for stdin
* -S /-e Specify source address or network
interface
–interactive Go into interactive mode (then press h for help)
–win_help Windows-specific features
Example: nmap -v -sS -O www.my.com 192.168.0.0/16 ’192.88-90.*.*’
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES
C:\
Cara yang paling sederhana untuk mengetahui apakah sebuah komputer atau host aktif atau tidak aktif adalah dengan menggunakan perintah ping sebagai berikut:
C:\>ping server1
Pinging server1 [128.1.10.25] with 32 bytes of data:
Reply from 128.1.10.25: bytes=32 time<10ms TTL=128
Reply from 128.1.10.25: bytes=32 time<10ms TTL=128
Reply from 128.1.10.25: bytes=32 time<10ms TTL=128
Reply from 128.1.10.25: bytes=32 time<10ms TTL=128
Ping statistics for 128.1.10.25:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>
Hasil reply di atas menunjukkan bahwa host server1 sedang aktif alias tidak mati. Jika hostnya sedang tidak aktif alias mati hasilnya adalah sebagai berikut:
C:\>ping 192.168.1.95
Pinging 192.168.1.95 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.1.95:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>
Nah yang menjadi masalah dan bikin pusing adalah bagaimana jika Anda (hacker) ingin mencari tahu apakah ada host yang aktif dalam sebuah network perusahaan tertentu yang terhubung ke internet. Jika network perusahaan tersebut merupakan network kelas C maka jumlah host maksimalnya adalah 256 host. Jadi jika harus menggunakan perintah ping satu per satu, berapa kali Anda harus mengetikkan perintah ping tersebut ? Wah, tentu saja membutuhkan waktu yang lama dan tentu saja bikin pusing dan males. Nmap memberikan solusi yang cepat. Misalnya Anda ingin memeriksa apakah ada host yang aktif pada network kelas C dengan nomor IP 192.168.1.91 s/d 192.168.1.100 Maka Anda dapat memeriksa dengan perintah sebagai berikut:
C:\> nmap -sP 192.168.1.91-100
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 15:40
SE Asia
Standard Time
Host NARUTO (192.168.1.91) appears to be up.
Host SASUKE (192.168.1.92) appears to be up.
Host SAKURA (192.168.1.93) appears to be up.
Host NEJI (192.168.1.94) appears to be up.
Host LEE (192.168.1.96) appears to be up.
Host KIBA (192.168.1.97) appears to be up.
Host COUJI (192.168.1.98) appears to be up.
Host ADMINISTRASI (192.168.1.100) appears to be up.
Nmap run completed — 10 IP addresses (8 hosts up) scanned in 9.880
seconds
C:\>
Perhatikan hasil Nmap di atas bahwa dari 10 host yang discan ternyata hanya ditemukan 8 host yang aktif, IP 192.168.1.95 dan IP 192.168.1.99 tidak ditemukan atau tidak aktif atau mungkin memang tidak ada.Mudah saja bukan.
Option –sP merupakan salah satu type scanning dari Nmap berbasis ICMP, dimana umumnya dipergunakan untuk melakukan ping terhadap sejumlah IP sekaligus. Harap diperhatikan bahwa –sP bersifat case sensitive. Jika anda menggunakan –sp maka perintah tersebut tidak dikenal.
Pada umumnya server-server web publik yang baik selalu berada dibelakang firewall, sehingga biasanya proses ping dapat diblokir apabila melewati router atau firewall tersebut, akibatnya Anda tidak dapat mendeteksi apakah server web tersebut aktif atau tidak. Untuk itu diperlukan teknik lainnya untuk memastikan apakah server web tersebut dalam kondisi hidup atau tidak. Perhatikan contoh hasil ping pada server web yang berada di belakang firewall berikut ini:
C:\>ping webserver
Pinging webserver [128.1.7.13] with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 128.1.7.13:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>
Nmap dapat dipergunakan untuk menyiasati masalah diatas yaitu dengan melakukan scanning terhadap port yang terbuka dari host target. Jika host yang menjadi target pemeriksaan adalah server web, maka umumnya akan membuka port 80 http. Dengan memanfaatkan port 80, maka Anda dapat mendeteksi apakah host target tersebut dalam keadaan hidup atau mati.
C:\> nmap -sP -PT80 128.1.7.13
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 16:42
SE Asia
Standard Time
Host webserver (128.1.7.13) appears to be up.
Nmap run completed — 1 IP address (1 host up) scanned in 3.890 seconds
C:\>
Option –PT80 menunjukkan port yang akan dimanfaatkan adalah port 80. Default dari Nmap adalah port 80, jadi sebenarnya Anda dapat mencantumkan –PT saja untuk menunjukkan proses scanning melalui port 80.
Selanjutnya Anda dapat pula menguji coba untuk port umum lainnya. Misalnya jika host yang menjadi target Anda adalah mail maka Anda dapat menguji dengan port 25 (SMTP) atau port 110 (POP3), demikian seterusnya.
3.Port Scanning
Port scanning adalah proses koneksi ke port-port TCP atau UDP pada host yang menjadi target untuk menentukan service apa yang sedang berjalan (Listening). Dengan mengidentifikasi port-port yang listening ini Anda dapat menentukan jenis aplikasi dan sistem operasi apa yang dipergunakan pada host tersebut. Service yang dalam status listening ini memungkinkan orang yang tidak berhak menerobos ke dalam host tersebut.
Untuk mengetahui port apa saja yang listening dari sebuah host dapat menggunakan cara sebagai berikut:
C:\> nmap -sS 128.1.71.103
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on (128.1.71.103):
(The 1589 ports scanned but not shown below are in state: closed)
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1026/tcp open LSA-or-nterm
1031/tcp open iad2
Nmap run completed — 1 IP address (1 host up) scanned in 5 seconds
C:\>
Option –sS merupakan salah satu type scanning dari Nmap yaitu TCP SYN scan yang dipergunakan untuk mendeteksi port apa saja yang terbuka. Teknik ini sering disebut Half Open scan karena dalam melakukan evaluasi terhadap port tidak membuka hubungan komunikasi TCP/IP secara penuh. Artinya secara teknis komputer yang Anda pergunakan untuk mendeteksi port tersebut akan mengirimkan paket SYN ke host target. Jika SYN|ACK paket dikirim balik, berarti port tersebut tertutup. Setelah memperoleh paket balasan, komputer Anda akan menjawab dengan paket RST untuk me-reset hubungan yang hampir terjadi tersebut (itu sebabnya disebut half Open). Teknik ini hampir tidak terdeteksi oleh host target yang tidak secara maksimal mencatat aktifitas portnya. Istilah kerennya –sS adalah stealth scan atau scan yang tidak terdeteksi.
Untuk melakukan scan port tertentu dapat menggunakan option –p sebagai berikut:
C:\>nmap -sS -p 21,23,25,53,80,110 adminristek
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-30 14:50 SE
Asia
Standard Time
Interesting ports on adminristek (128.1.9.81):
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
25/tcp open smtp
53/tcp closed domain
80/tcp open http
110/tcp closed pop-3
Nmap run completed — 1 IP address (1 host up) scanned in 1.590 seconds
C:\>
Perhatikan bahwa terdapat port 53 yang sedang tidak terbuka alias close.
Lebih Jauh tentang Jenis Port Scanning pada Nmap
Setiap pengelola sistem memiliki strategi pengamanan yang berbeda-beda. Untuk itu cara-cara yang telah dijelaskan di atas mungkin tidak selalu dapat diterapkan. Nmap sendiri memberikan beberapa teknik port scanning untuk menghadapi “medan” tempur yang berbeda-beda. Untuk itu terkadang dibutuhkan latihan dan kreatifitas yang tinggi bagi Anda yang ingin menembus sistem pertahanan lawan tanpa diketahui pemiliknya (Oops, kami tidak menyarankan apalagi memprovokasi Anda lho). Diatas telah diperkenalkan beberapa option dari Nmap yang merupakan teknik scan. Berikut ini teknik scan lanjutan yang dapat Anda manfaatkan sesuai dengan medan tempur yang ada:
a. TCP connect scan -sT
Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK dan ACK) Scan ini mudah terdeteksi oleh pengelola host target.
b. TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk. Suatu paket SYN dikirimkan ke port host target. Bila SYN/ACK diterima dari port host target, maka Anda dapat mengambil kesimpulan bahwa port tersebut dalam status listening. Jika RST/ACK Anda terima, biasanya menunjukkan bahwa port tersebut tidak listening. Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host target.
c. TCP FIN scan –sF
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.
d. TCP Xmas tree scan -sX
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.
e. TCP Null scan -sN
Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.
f. TCP ACK scan -sA
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
g. TCP Windows scan -sW
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran windows TCPnya.
h. TCP RPC Scan -sR
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya
i. UDP Scan -sU
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.
Apapun teknik port scan yang akan Anda pergunakan, Anda perlu berhati-hati dalam menggunakan terhadap host target. Tindakan Anda melakukan port scanning ke host target yang bukan wewenang Anda dapat saja menimbulkan reaksi yang mungkin tidak Anda duga sebelumnya dari pengelola host target seperti serangan balik, pemblokiran terhadap acount oleh ISP dan sebagainya. Jadi sebaiknya Anda menguji coba pada sistem Anda sendiri.
3.Mendeteksi Sistem Operasi
Cara klasik mendeteksi sistem operasi host tertentu sebenarnya dapat dilakukan dengan cara menggunakan telnet sebagai berikut:
#telnet hpux.u-aizu.ac.jp
Trying 163.143.103.12 …
Connected to hpux.u-aizu.ac.jp.
Escape character is ‘^]’.
HP-UX hpux B.10.01 A 9000/715 (ttyp2)
login:
Pengelola sistem komputer yang pengalaman tentu saja tidak akan memberikan banner sistem operasi dengan begitu saja dan biasanya fasilitas banner tersebut mereka memodifikasi atau dihilangkan. Jika hal tersebut terjadi, Anda dapat mencoba dengan cara lain misalnya melalui service yang terbuka semisal FTP sebagai berikut:
# telnet ftp.netscape.com 21
Trying 207.200.74.26 …
Connected to ftp.netscape.com.
Escape character is ‘^]’.
220 ftp29 FTP server (UNIX(r) System V Release 4.0) ready.
SYST
215 UNIX Type: L8 Version: SUNOS
Namun demikian, semua yang default sekali lagi biasanya diubah oleh pengelola sistem komputer. Untuk itu maka umumnya para hacker langsung memanfaatkan Nmap !
Untuk mendeteksi sistem operasi dari host target, sebenarnya Anda dapat menganalisa dari hasil port scanning di atas. Apabila Anda menemukan port 139 dan 135 terbuka, maka besar kemungkinan bahwa host target adalah Windows NT. Windows NT umumnya listen pada port 135 dan 139. Berbeda dengan listen pada windows 95/98 yang hanya listen pada port 139. Aktifnya beberapa port di sistem Unix juga dapat mencirikan jenis sistem operasi tersebut.
Penggunaan option –O diperuntukan untuk mendeteksi jenis sistem operasi, sebagai berikut:
C:\> nmap -O ristbook
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on ristbook (128.1.71.103):
(The 1589 ports scanned but not shown below are in state: closed)
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1026/tcp open LSA-or-nterm
1031/tcp open iad2
Remote operating system guess: Windows Millennium Edition (Me), Win 2000,
or Win XP
Nmap run completed — 1 IP address (1 host up) scanned in 2 seconds
C:\>
Berikut ini contoh untuk hasil pada sistem operasi Linux:
C:\> nmap -O adminristek
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 18:01
SE Asia
Standard Time
Interesting ports on adminristek (128.1.9.81):
(The 1646 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
25/tcp open smtp
79/tcp open finger
80/tcp open http
98/tcp open linuxconf
113/tcp open auth
139/tcp open netbios-ssn
513/tcp open login
514/tcp open shell
1984/tcp open bigbrother
Device type: general purpose
Running: Linux 2.1.X|2.2.X
OS details: Linux 2.1.19 – 2.2.25, Linux 2.2.19 on a DEC Alpha
Nmap run completed — 1 IP address (1 host up) scanned in 12.020 seconds
C:\>
Berikut ini contoh untuk hasil pada sebuah Cisco 1750:
C:\> nmap -sS -O 128.1.8.5
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-30 15:18
SE Asia
Standard Time
Interesting ports on 128.1.8.5:
(The 1655 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
23/tcp open telnet
79/tcp open finger
Device type: router|switch
Running: Cisco IOS 11.X
OS details: Cisco switch/router with IOS 11.1(7)-11.2(8.10), Cisco
Router/Switch
with IOS 11.2
Nmap run completed — 1 IP address (1 host up) scanned in 30.160 seconds
C:\>
Jika host target hanya membuka port 80 (http), maka kita dapat mensiasati dengan port scanning melalui port tersebut sebagai berikut:
C:\>nmap -PT80 -O webserver
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 18:55
SE Asia
Standard Time
Interesting ports on webserver (128.1.7.13):
(The 1647 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1027/tcp open IIS
1433/tcp open ms-sql-s
1503/tcp open imtc-mcs
1720/tcp open H.323/Q.931
3372/tcp open msdtc
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows Millennium Edition (Me), Windows 2000
Professional
or Advanced Server, or Windows XP
Nmap run completed — 1 IP address (1 host up) scanned in 7.520 seconds
C:\> Semoga bermanfaat

Senin, 27 September 2010

Merubah nama search Engine GOOGLE dengan nama mu..

Mungkin Posting sperti ini sudah ada sebelumnya,tp gpp deh sekalian buat ngingetin kita & mnambah kreasi bagi yg belum pernah baca posting/trit seperti ini..

Siapa yang tak kenal dengan Google, mesin cari populer dengan latar halaman bernuansa putih sederhana plus logo “Google” di atas kotak mesin carinya.

Jika kamu bosan dengan tampilan logo tersebut, kamu bisa membuat halaman seperti Google dengan nama kamu atau Buapakmuwww..:D

Caranya sangat mudah. Cukup klik-klik saja logo dan style yang diinginkan, dalam sekejap Kamu akan bisa memiliki halaman mesin cari seperti Google dengan nama yg kamu inginkan. Simak langkahnya:

1. Buka situs ini
2. Masukan nama yang kamu inginkan pada situs tersebut.
3. Tentukan style tulisan yang diinginkan, misal: Google Style.
4. Klik “Create My Search Engine”.
5. Setelah itu akan muncul tampilan “Situs Google” dengan logo yang kamu inginkan.

Untuk membuat tampilan tersebut menjadi halaman default ketika kamu membuka browser, copy alamat yang tertera pada Address.

Untuk Browser Internet Explorer (IE):
1. Klik menu Tools – Internet Options
2. Pilih tab General, lalu ubah field Home Page dengan alamat tersebut.

Untuk Browser Mozila:
1. Klik menu Tools – Options
2. Pilih tab Main, lalu ubah field Home Page dengan alamat tersebut.
3. Pada field When Firefox starts, pilih settingan Show my home page, lalu klik OK.

Setelah semua langkah dilakukan, kamu bisa mencoba membuka browser dan melihat hasilnya.
Contoh Gambar

Selasa, 03 Agustus 2010

Model Notebook Baru Samsung Yang Bisa Tembus Pandang

Samsung, sebuah perusahaan elektronik asal Korea Selatan ini memang tidak henti-hentinya mengadakan innovasi. Kali ini, untuk menunjukkan kelebihan teknologi OLED, Samsung menciptakan laptop unik. Laptop ini apabila dalam kondisi mati, maka layar laptop ini akan transparan, dengan 40% cahaya bisa menembus dari belakang.

Apabila saat dinyalakan, pengguna akan melihat ikon dan aplikasi di layar, sisanya anda akan mampu melihat gambar-gambar dibelakang laptop ini.



Produsen semacam Samsung, Sony dan lainnya tertarik dengan teknologi OLED karena teknologi tersebut memberikan kemampuan dalam hal pencahayaan, tampilan gambar yang lebih jelas dan menggunakan energi lebih sedikit.

Samsung merencanakan akan merilis laptop ini akhir tahun 2010. Akan tetapi laptop ini menuai kritik karena menurut para kritikus anda akan merasa terganggu dengan benda-benda ataupun bayangan dari benda yang ada dibelakang layar. Selain itu, privacy orang juga terganggu karena pengguna laptop ini akan dengan gampang mengamati seseorang di depan nya tanpa sepengetahuan orang tersebut. Laptop dengan layar 14 inchi ini adalah prototip panel OLED transparan terlebar yang pertama kali
.

Akan tetapi laptop ini cocok sekali untuk para pria terutama yang hidung belang kali ya, karena laptop ini akan memudahkan anda untuk mengamati gerak gerik para cewek. Atau laptop ini juga cocok untuk para penyelidik atau detektif.

 

Senin, 02 Agustus 2010

Hacking Mesin ATM 2010


Dalam sebuah Seminar / konferensi BlackHat Security Conference 2010 di Las Vegas, seorang Security Ivestigator bernama “Barnaby Jack” ( Director of Research at IOActive Labs) men-demo-kan Hacking mesin ATM hingga memuntahkan semua ISI uang yang ada dalam mesin ATM tersebut. Tahun 2009 lalu celah keamanan mesin ATM sudah jadi rumor namun Demo Hacking ATM tahun 2009 gagal alias di tunda, sehingga Hacking ATM Machine di anggap issu atau isapan jempol belaka ( khususnya dari pihak Banking yach…). Tapi tahun 2010 ini celah keamanan tersebut di tunjukkan dengan nyata…





Barnaby Jack, mengunakan Laptop-nya dengan software / Tool bernama “Dillinger” ( nama perampok Bank yang sangat terkenal ) mendemokan 2 teknik hacking mesin ATM. Mesin ATM yang di demokan buatan dari TRANAX dan TRITON. Teknik hacking mesin ATM tersebut yaitu :

- Pertama yaitu Hacking Mesin ATM secara phisical pada mesin yang berbasis Windows CE dengan KeyMaster yang bisa dibeli di internet dan digunakan bersama USB Memory Stick yang digunakan untuk Upgrade Firmware.

- Kedua yaitu : Remote Attack / Full Remote / “RootKit” akses terhadap sebuah mesin ATM bahkan kita bisa berikan perintah –> “MUNTAHKAN SEMUA ISI KOTAK UANG” dari mesin ATM tersebut.

“The most impressive attack, which used the “Dillinger remote ATM attack/admin tool, was done via a laptop connected to the ATM. It launched an exploit against an authentication bypass vulnerability in the ATM’s remote monitoring feature (this is enabled by default on all ATMs) and allowed the hacker to retrieve ATM settings, master passwords, receipt data and the location and name of the business hosting the ATM.

The Dillinger tool came with a graphical UI that included features to “Retrieve Track Data,” or simply “Jackpot!”. A click of the Jackpot button and the commandeered ATM started spewing cash on demand.

“If someone inserts a card on that machine, I can capture and save the track data remotely,” Jack said, explaining that his rootkit runs on a device hidden in the background. The rootkit even sets up a hidden pop-up menu that can be activated by special key sequence. The menu functions included instructions to “dispense cash from each cassette,” “print stats on remaining bill counts,” and “Exit!”

After his talk, Jack suggested that TM makers offer upgrade options on physical locks or a unique key for each ATM. He also recommended the use of executable signing at kernel level to block his attack vector.

To mitigate remote attacks, Jack said ATM manufacturers should disable the on-by-default remote monitoring feature on the machines.”

Teknik hacking tersebut bukan hanya dapat diterapkan pada mesin ATM buatan Tranax & Triton saja tapi sudah dicoba pada sejumlah mesin ATM yang lain. Ya iya lah… lha wong mesin ATM-nya di buat pake COPY PASTE teknologi-nya. Kalo masternya ada celah keamanan maka hasil tiruannya juga gak beda jauh…

Ada ide untuk develop Firmware mesin ATM ? Under Linux… ot the other ?

Catatan : Artikel dan Capture yang dibuat ini bukan karena kurang kerjaan maupun untuk mengajari berbuat kejahatan, tapi hanyalah karena “PEDULI” dan semoga membuat pihak-pihak yang berkompeten bisa menjadi lebih AWARE lagi… WASPADALAH

Senin, 12 Juli 2010

Distributed Denial of Service(DDOS) Attack

Just sHare aja..




1 Apakah itu DDOS ?
2 Definisi Denial of Service Attacks
3 Distributed Denial of Service (DDOS) Attacks.
4 Mengapa Serangan DDOS menjadi sangat populer ?
5 Efek dari serangan DDOS
6 Teknikal overview dari aplikasi DDOS




1. Apakah itu DDOS ?

Sampai dengan sekarang ini pengertian tetang DDOS adalah seperti yang anda dengarkan beberapa waktu yang lalu mengenai serangan terhadap web site Yahoo! MSN, CNN, Buy.com, eBay dan Amazon.com. Informasi terkini yang didapat kan adalah bahwa serangan hacker itu berasal dari West Coast, United States (Oregon dan California). Dari laporan FBI menuliskan bahwa serangan ini melibatkan beberapa network dari universitas yang ada di daerah tersebut yaitu Stanford, state California dan Santa. Barbara. Pada whitepaper ini akan dibahas sekilas mengenai cara serangan para hacker tersebut ke beberapa web site yang disebutkan di atas.

. Definisi Denial of Service Attacks

Serangan Denial of Service(DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood nya.

Serangan seperti ini juga dapat menghancurkan seluruh host dengan mengakibatkan “kernel panic” pada Linux dan keluarga UNIX lainnya atau lebih umumnya the “blue screen on death” nya Windows NT dan 98.

Serangan DOS ini dapat ditujukan dengan lebih spesifik terhadap services yang ada, contohnya seperti host Web Server dan fungsi dari Network Interface Card (NIC).

Bahkan yang lebih menyenangkan lagi si penyerang menargetkan serangan khusus pada network environment seperti network bandwith dengan menciptakan network request imitasi sehingga terjadi network bussy atau istilah yang lebih familiarnya bottleneck (yang pasti bandwith networknya menjadi full of waste ). Seperti anda ketahui bahwa bandwith adalah bagian yang sangat esensial dari koneksi internet (saluran ke internet). Dengan memenuhi saluran tersebut dengan infomasi sampah(network request imitasi) si penyerang dapat dengan bebas menguasai network bandwith yang masih available. Serangan DOS terakhir yang terjadi adalah pada tgl 7 January 2000.


Serangan DOS ini telah ada pada tahun 1988 yaitu Robert Moris Internet Worm, Melissa virus yang terkenal pada tahun dan masih banyak lagi kejadian DOS pada network dan perusahaan yang tidak diketahui.

Meskipun hal-hal ini disebabkan oleh worm, virusdan beberapa macam dari program yang ada, semua ini terjadi dengan cara yang sama yaitu : satu host menyampaikan informasi atau berkomunikasi dengan host lainnya dan kemudian secara efektif menghancurkan korban dengan mengirim segudang informasi yang tidak dapat di tanggani oleh korban itu sendiri.



1. Serangan Distributed Denial of Service (DDOS).

Perlu digariskan disini bahwa DOS dan DDOS adalah beda. DOS adalah serangan hanya dengan satu node sedangkan DDOS yaitu dengan beberapa node.

Pada tahun 1998 kemajuan dari DOS yang tradisional terlihat dari 3 konsep baru serangan yaitu :

1.
1. Serangan dengan melalui beberapa host.
2. Serangan dengan koordinasi diantara banyak individu yang ada (member dari pemakai network=internet)
3. Serangan dengan menggunakan distribusi system dimana hal ini untuk mencoba membuat bingung jalan menuju ke titik pusat serangan(lihat gambar).
4.

Si penyerang (titik pusat) menyerang host yang ada. Host tersebut tidak berkomunikasi secara langsung dengan korban. Host tersebut adalah administrator yang mengontrol dalam network mereka sendiri yang terdiri dari “Master” dan “Daemon”.

Si penyerang dapat mengontrol/menguasai satu atau bahkan lebih node master tersebut. Master node secara umum akan mengontrol beberapa bahkan lusinan node daemon, yang kemudian akan di alamatkan ke targer/korban.Maka serangan yang dihasilkan akan berupa “packet storm” yang dapat menghancurkan host atau bandwith dari network tersebut.

Keuntungan dan perspektif sebagai hacker dengan menggunakan serangan DDOS yang dapat dilihat disini adalah :

1.
* Si Penyerang dapat menggunakan ratusan system untuk menghancurkan korban.

Serangan tersebut menghasilkan kiriman “packet” yang sangat besar dan dengan cepat dapat menghancurkan korban(target host).

Jika network atau host dapat diatur/dimanage dengan sukses dengan serangan ini, maka dapat anda bayangkan betapa besar koneksi yang digunakan oleh sebuah network dapat dihancurkan dengan serangan DDOS ini. Jadi semakin besar suatu jaringan maka akan semakin besar pula serangan yang ada(menyenangkan bukan ?).

Contoh kasus dapat anda lihat yaitu Yahoo! Dan eBay, perusahaan seperti ini menggunakan kompleks server yang disebut sebagai “cluster servers” dimana mereka bertujuan dengan memberikan service yang OK kepada pelanggan(bandwith yang OK dalam hal ini).

Jadi dapat dilihat disini bahwa system yang “robust”(seperti banyak tertulis dalam produk Microsoft) dan system yang “well-managed” pun dapat dengan mudah dihancurkan dengan system serangan seperti ini. (tertarik anda untuk mencoba ?)

1.
* Tidak hanya programming kita dapat menggunakan multi tier desain tapi dalam hacking pun ada desainnya. Dalam struktur multi tier ini korban akan sangat sulit melacak titik pusat dari serangan tersebut.

Sejauh ini sangat penting untuk dimegerti bahwa sebagian besar dari operator dari host dimana master dan daemon itu berada merupakan bagian pendukung dari DOS ini. Hal ini terjadi karena hacker telah berhubungan dengan master dan daemon node dimana mereka telah menginstall software DOS ini tanpa sepengetahuan pemilik host/administrator/operatornya. Seandainya si korban dapat melacak daemon host sekalipun, pemilik/operator dari host tsb tidak dapat memberikan informasi yang cukup untuk meneruskan upaya ini.

1. Mengapa Serangan DDOS menjadi sangat populer ?

Beberapa jawabannya dapat anda lihat dibawah ini :

1.
* Banyak Operating System dan aplikasi yang memberikan kemudahan dalam instalasi sehingga memberikan beberapa keuntungan seperti menghemat waktu mempelajarinya dan bahkan tidak perlu seorang ahli IT dalam mengoperasikannya. Maka akan sangat sulit bagi mereka untuk memberikan sekuriti kepada system yang mereka install secara otomatis tsb. Bukankah lebih mudah menginstall suatu program atau aplikasi dengan menggunakan default setting yang sudah ada. Contohnya dapat anda lihat pada system BII dan Bank Bali(segera di publish) di site Jasakom ini.
* Banyak dari network environment bernasis pada single operating system. Contohnya jika menggunakan NT semuanya atau Linux di seluruh network environment. Router Cisco, dimana secara merata cara setting nya adalah sama di semua tempat.
* Arsitektur internet yang alami secara mendasar memang sangat tidak secure dan memerlukan lingkungan kerja yang complex, mahal dan banyak menghabiskan waktu.
* Software yang semakin komplex. Kompleks dalam hal ini adalah mengenai source code sehingga hole-hole yang ada dapat di exploit oleh hacker. Contohnya saja seperti Microsoft yang banyak service packnya itu.
* Software yang ada semakin powerful. Dimana software-software yang ada dapat diakses tanpa harus dengan pengetahuan yang terlalu luas.
* Kemajuan internet telah membawa banyak user yang tidak berpengalaman ikut serta dalam lingkungan networking sehingga akan lebih mudah bagi mereka untuk “misconfigured” system daripada memberikan keuntungan bagi system tsb.
* Serangan tsb sulit dilacak. Karena perlu waktu yang berhari-hari bahkan bulanan sehingga si penyerang sudah relatif lepas hari kesalahan yang ada.

5. Efek dari serangan DDOS

Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan seperti in hanya merupakan gangguan yang memerlukan restart system. Tetapi bagaimanapun juga hal seperti ini akan menggangu bisnis yang sedang dijalankan apalagi bisnis yang sangat tergantung kepada system di internet.
Serangan DDOS ini juga dapat merupakan pengalihan point of view dari si hacker untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini merupakan rangkaian rencana kerja yang sudah disusun oleh hacker dalam mencapai tujuannya yang telah ditargetkan. Jadi hacker tsb tidak hanya iseng mengadakan serangan DOS ini.
Contohnya adalah jika hacker tsb ingin menyerang Host B maka ia harus menggunakan computer A sebagai alat utk membingungkan korban dalam tracking si penyerang. Dan host A harus mempunyai trust relationship ke host B.

Tehnikal overview dari aplikasi DDOS

Berikut ini akan dibahas secara tehnikal software yang digunakan untuk melancarkan serangan DDOS ini. Mungkin pembahasan ini dapat digunakan sebagai bahan dalam memproteksi diri.

Disini kami hanya membahas 4 macam software dari yang sangat banyak di underground (sama seperti di film Matrix) maaf jika anda berpikir saya terlalu berfantasi (I am TheDreamer)

§ The Tribal Flood Network (TFN)

TFN ini diciptakan oleh hacker yang cukup terkenal pada kalangan underground yang bernama Mixter. Aplikasi ini memungkinkan penyerang membuat flood connection dengan menggunakan protocol yang ada pada TCP/IP :

o UDP : difokuskan pada domain name system dan network management program.

o TCP : pusat e-mail dan web transaksi

o ICMP : digunakan oleh para professional untuk troubleshooting network

Nama program masternya adalah : tribe.c dan program daemon bernama td.c

§ Trin00

Software ini menggunakan UDP untuk mengirimkan flood packets network dengan menggunakan UDP. Port yang digunakan adalah :

Attack to Master : TCP Port 27665

Master to Daemon : UDP Port 27444

Daemon to Master(s) : UDP Port 31335

Program master : master.c

Program Daemon : ns.c

Sebagai saran, program ini tidak bagus untuk digunakan karena master dan daemon berhubungan dengan clear text.

§ Stacheldraht

Program ini cukup ok dan masih baru lho. Nama program ini dalam bahasa Jerman yang berarti “Barb Wire” kenal kan dengan film Barb Wire si Pamela Anderson (Big Tit women). Sama sepeti TFN software ini menggunakan UDP, TCP, ICMP dalam menciptakan rootshell pada port port yang ada. Menggunakan komunikasi encrypt antar master dan daemon. Memiliki kemampuan mengupdate daemonnya sendiri secara otomatis. Maka dari itu program ini paling effisien dan cukup bahaya tapi keren banget.

Port TCP : 16660 dan 60001

Master program bernama : mserv.c

Daemon program bernama : td.c

Program ini memiliki client yang juga sebagai telnet : client.c

Komunikasi antara master dan agent menggunakan ICMP dan TCP sedangkan TFN hanya menggunakan ICMP.

§ TFN2K

Di realease pada tgl 21 Desember 1999. Seperti halnya Stacheldraht program ini meng encrypt tranmision. Berjalan pada platform Windows NT. Tetapi program ini lebih mudah di trace pada daemonnya.

Software DDOS lainnya yang dapat saya sebutkan disini adalah paket seperti bliznet, dscan dan saltine cracker. Dscan adalah software yang dapat scanning distribusi operating system dan cukup sulit untuk di lacak dalam penggunaannya. Sedangkan yang lebih keren lagi adalah saltine cracker suite yang dapat menembus password untuk site-site yang perlu authentication.

Dari ke-4 software di atas yang disebutkan kecuali Stacheldraht setiap software di atas memiliki aplikasi master dan daemon seperti yang telah dibahas sebelumnya diatas.

Sedangkan Stacheldraht memiliki client yang hampir sama dengan telnet. Dimana hacker dapat mengontrol ratusan PC hanya dengan component dari software tsb. Cara kerja dari component ini adalah seperti membuat cabang ke client software(cthnya seperti Windows 98 yang sudah memiliki Telnet client sendiri), jadi hacker dapat mengontrol master dan client.

Hal-hal dan sifat-sifat yang menarik dari kesamaan ke –4 software di atas adalah sbb :
Mudah di instalasi dan di gunakan.(Buruan deh dicoba)
Tidak mudah dilacak jika digunakan, seperti pesawat hantu USA “Stealth” yang tidak dapat di deteksi oleh radar.
Selain dari TFN2K, software lainnya tsb bekerja pada system UNIX. Aslinya software tsb di compiled untuk system Solaris tetapi sekarang telah ada yang dibuat untuk platform lainnya seperti Linux dan Windows NT.
Master dan Daemon selalu diproteksi dengan password.
Pada Master component list dapat di daftarkan dengan mudah daemon yang ingin ditambahkan ke dalamnya.
Setiap DDOS aplikasi memiliki sign tersendiri, sehingga akan adanya kemungkinan untuk mendefinisikan master atau daemon yang telah diinstall di komputer anda.

Bagaimana menginstalasi program DDOS

Untuk menginstalasi program DDOS ini, master atau daemon node harus dikomunikasikan terlebih dahulu sehingga mendapatkan trust security. Untuk mendapatkan trust security adalah dengan cara yang sangat mudah. Gunakan scan tool dari range IP di internet kemudian setelah mendapatkan host-host tsb, baru diinstall client software pada host-host yang masih full of hole security. Satu hal yang cukup menarik adalah software client tsb dapat di uninstall dengan cara di set terlebih dahulu, di uninstall setelah berapa kali serangan.

Hal ini dikarenakan dapat ditrace dengan mudah host yang menyerangnya.
Deteksi terhadap keberadaan installasi DDOS software
Dalam hal ini belum ditemukan tools yang paling OK dalam mendeteksi program DDOS ini.
Hal ini karena program DDOS masih menggunanakan system client-server yang masih tradisional. Program tsb menggunakan port tertentu pada saat aktif sehingga untuk dapat mencegah hal ini maka anda hanya dapat mencari port yang open untuk di closed dengan menggunakan perintah netstat.

Anda juga dapat menggunakan perintah find / -name client, tetapi tentu saja anda sudah tahu program client yang diinstall pada komputer anda.

Banyak dari program DDOS lebih banyak menggunakan fasilitas crontab UNIX yang secara automatic menjalankan aplikasi. Dalam hal seperti ini maka perlu check crontab apakah ada file yang termasuk dalam file-file yang perlu dicurigai sebagai client dari program DDOS ini.

Program yang dapat dipakai untuk mendeteksi program DDOS ini adalah
RID yang ditulis oleh si hacker Mixter (pembuat TFN dan TFN2K), anda dapat mencarinya di internet dengan mudah.
Sickenscan yang dapat mendeteksi password default dari program Stacheldraht.
Trin00killer adalah untuk me-remove program trin00 master dan daemonnya.

semoga bermanfaat..