Postingan

Menampilkan postingan dari April, 2020

MENCARI TARGET WEBSITE

Gambar
MENCARI TARGET WEBSITE Cara ngehacking web atau biasa disebut web attack sangat banyak caranya, salah satunya dengan cara SQL injection. apa itu SQL injection ? SQL injection terjadi ketika attacker bisa meng-insert beberapa SQL statement ke ‘query’ dengan cara manipulasi data input ke applikasi tersebut ini salah satu cara melakukan tekhnik SQL injection: 1. Pertama kali yang kita lakukan tentu mencari target. Misalnya target kita kali ini adalah http://www.target.com/berita.php?id=100 2. Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error. Contoh : http://www.target.com/berita.php?id=100' 3. Maka akan muncul pesan error… “You have an error in your SQL syntax.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’ at line 1″ Dan masih banyak lagi macamnya. 4. Next step adalah mencari dan menghitung jumlah table y...

Masalah-masalah yang menyebabkan Network Down

MASALAH-MASALAH YANG YANG MENYEBABKAN NETWORK DOWN Kehadiran jaringan komputer membawa banyak sekali manfaat bagi manusia. Berbagai kalangan pun mempergunakannya untuk menyelesaikan aktivitas mereka. Namun tentu saja setiap teknologi memiliki masalah yang kadang terjadi. Di bawah ini adalah beberapa masalah yang biasa terjadi dalam jaringan komputer: 1. Tidak Bisa Sharing Data Masalah tidak bisa sharing data cukup sering terjadi. Penyebabnya bisa karena sharing pada komputer masih dalam mode disable, sehingga harus diaktifkan dulu dengan membuka Network > Internet Access pada bagian kanan bawah dekstop. Klik kanan pada gambar network, lalu klik Open Network and Sharing Center. Pilih mode turn on file and printer sharing > Save Changes. 2. Kegagalan Piranti Jaringan Gangguan akibat kegagalan piranti jaringan bisa bervariasi, mulai dari kegagalan NIC - LAN card pada sebuah komputer, kegagalan switch pada beberapa komputer, hingga kegagalan berskala luas pada switch ce...

Model Subnet Classless, CIDR, VLSM

Gambar
Subnetting Classless Dilihat Secara sederhana classless dapat disimpulkan tidak menggunakan kelas atau tanpa kelas. dan Jika dihubungan dengan pengalamatan IP, maka pengalamatan IP tanpa menggunakan kelas dengan menggunakan CIDR atau Classless Inter Domain Rouing. Format pengalamatannya yakni dengan memberikan tanda “/” di belangan alamat IP kemudian diikuti variable panjang prefiks. Pengalokasian host atau IP yang dapat menggunakan subnet mask yang tidak sama dan didukung oleh routing protocol dapat memberikan informasi subnet sehingga dapat menghemat sejumlah alamat host atau IP. Saat ini cara classless addressing sudah mulai banyak dilakukan yakni melalui pengalokasian IP Address dengan notasi CIDR. Arti lainnya yang digunakan untuk memanggil sisi IP Adress ini menunjuk satu jaringan secara lebih khusus. Hal ini juga dimaksud dengan Network Prefix. Biasanya pada penulisan network prefix 1 kelas IP Address digunakan sinyal garis miring “/” dan diikuti angka yang memberikan network...

Kebutuhan Perusahaan yang berbasis Teknologi

Gambar

kasus-kasus Hacking di Indonesia

Gambar
Assalamualaikum warahmatullahi wabarakatuh, kali ini yaitu pembahasan tentang kasus-kasus di Indonesia yang berkaitan dengan kegiatan Hacking. Jim Geovedi meretas satelit Bisakah seseorang meretas satelit? Bisa. Hal ini pernah dilakukan oleh  Jim Geovedi , pakar teknologi informasi asal Indonesia. Ia melakukannya atas permintaan kliennya yang berasal dari Indonesia dan Cina. Dalam  wawancara dengan  Deutsche Welle , Jim mengaku berhasil menggeser satelit Cina dan mengubah rotasi satelit Indonesia. Hal ini langsung membuat kliennya panik. Pasalnya tidak mudah mengembalikan sebuah satelit ke posisi semula. Untung saja mereka memiliki bahan bakar cadangan yang cukup. Kehebatan Jim yang sebenarnya terletak pada kemampuan IT otodidak yang dimilikinya. Awalnya ia diperkenalkan kepada komputer dan internet oleh seorang pendeta, kemudian Jim mendalaminya sendiri dari para peretas di internet. Situs KPU diretas untuk pertama kali Pada pilpres 2014 lalu...

TAHAPAN-TAHAPAN HACKING

Gambar
Assalamualaikum Warahmatullahi Wabarakatuh, pembahasan kali ini yaitu tentang tahapan-tahapan Hacking, Sebelum memasuki materi inti mengenai teknik atau cara melakukan  hacking,   sebelumnya kita pelajari dulu tahapan-tahapan dalam melakukan  hacking . Pada beberapa literatur tahapan  hacking  dibagi menjadi 5 tahap yaitu : Reconnaissance  atau Pengintaian Scanning  atau Pemindaian Gaining Access  atau Mendapatkan Akses Maintaining Access  atau Mempertahankan Akses Clearing Tracks  atau Membersihkan Jejak. 1.  Reconnaissance   atau Pengintaian Reconnaissance  atau Pengintaian adalah sebuah tahap awal sebelum  hacker  melakukan serangannya. Tahapan ini merupakan tahapan yang sangat penting dan sangat mempengaruhi keberhasilan dari penyerangan yang dilakukan. Pada tahap ini  hacker  akan berusaha mendapatkan sebanyak mungkin informasi dari target. Tahapan ini bias...