Minggu, 28 Januari 2018

Database Sederhana


Basis Data dan DBMS

Basis data (database) adalah kumpulan data yang disimpan secara sistematis di dalam komputer yang dapat diolah atau dimanipulasi menggunakan perangkat lunak (program aplikasi) untuk menghasilkan informasi. Pendefinisian basis data meliputi spesifikasi berupa tipe data, struktur data dan juga batasan-batasan pada data yang akan disimpan. Basis data merupakan aspek yang sangat penting dalam sistem informasi karena berfungsi sebagai gudang penyimpanan data yang akan diolah lebih lanjut. Basis data menjadi penting karena dapat mengorganisasi data, menghidari duplikasi data, menghindari hubungan antar data yang tidak jelas dan juga update yang rumit.

contoh

1.pertama kita buat database barang_ex


buat table suppliers dan insert seperti yang disuruh latihan 1 buat structure




jika sudah seperti di atas, lanjut buat table Customer lalu insert seperti data dibawah


buat customer lalu insert seperti dibawah sesuai petunjuk diatas jika sudah hasil nya seperti dibawah 


lanjut ke table Employees, buat table Employess insert data seperti petunjuk kedua 



setelah sudah semua lanjut ke latihan berikutnya 



buat table order, 
jika sudah insert seperti petunjuk diatas


kita buat table selanjutnya yaitu table order_details
jika sudah insert seperti petunjuk


lanjut ke latihan ke 3 sampe terakhir
cukup mudah tinggal ikuti sesuai perintah

yang ke 3 ubah alamat sesuai petunjuk seperti gambar dibawah


pilih insert dan ubah address menjadi pasar minggu no 10 jika sudah klik go


lanjut ke latihan 4
masukan entry tanggal lahir joko subagyo
dengan 4 mei 1068



jika sudah dibuat seperti di atas klik go maka akan tampil hasil seperti berikut
jika ingin menggunakan sql juga bisa


jika sudah maka tampilan akan seperti diatas

lanjut ke latihan 5
hapus data sikat lantai dari table product
klik delete lalu GO
hasil seperti gambar diawah 


lanjut ke 6, hapus data dari tokyo traders dari table suppliers


lalu jika sudah klik go 
maka hasil seperti dibawah


lanjut ke 7 ikuti sesuai perintah
jika discount lebih dari 10 maka ubah jadi 10
seperti gambar dibawah

maka kita ubah order 102 menjadi diskon 10 
cara nya sama

jika sudah klik go maka hasil seperti dibawah


sekian dari percobaan tentang database terima kasih

Apa itu Exploitation Biner ?


Eksploitasi biner ( Exploitation Biner) adalah proses menumbangkan aplikasi yang dikompilasi sehingga melanggar beberapa batas kepercayaan dengan cara yang menguntungkan Anda, si penyerang. Dalam pembahasan ini kita akan fokus pada korupsi memori. Dengan menyalahgunakan kerentanan yang merusak memori dalam perangkat lunak, kita sering dapat menulis ulang informasi negara aplikasi kritis dengan cara yang memungkinkan kita untuk meningkatkan hak istimewa di dalam konteks aplikasi tertentu (seperti server desktop jarak jauh) atau melakukan penghitungan sewenang-wenang dengan cara membajak aliran kontrol dan menjalankan kode dari pilihan kita
Jika Anda mencoba menemukan bug dalam program C yang dikompilasi, penting untuk mengetahui apa yang Anda cari. Mulailah dengan mengidentifikasi lokasi data yang Anda kirim ke program. Jika data Anda disimpan dalam buffer, perhatikan ukurannya. Pemrograman di C tanpa kesalahan sangat sulit dan CERT C Coding Standard mengkatalogkan banyak cara terjadinya kesalahan. Memperhatikan API yang sering disalahgunakan bisa menjadi jalan cepat menuju kesuksesan.
Begitu kerentanan diidentifikasi, hal itu harus digunakan untuk mengkompromikan integritas program, namun ada banyak cara untuk mencapai tujuan ini. Untuk program seperti server web, mendapatkan informasi dari pengguna lain mungkin merupakan tujuan akhir. Di tempat lain, mengubah izin Anda mungkin sangat membantu, misalnya mengubah hak akses pengguna lokal ke administrator.

Rabu, 24 Januari 2018

Apa itu Kriptografi


Hasil gambar untuk kriptografi

Kriptografi adalah metode untuk menyimpan dan mentransmisikan data dalam bentuk tertentu sehingga hanya untuk siapa yang dimaksudkan dapat membaca dan memprosesnya.

Kriptografi berhubungan erat dengan disiplin ilmu kriptologi dan kriptanalisis . Kriptografi mencakup teknik seperti microdots, menggabungkan kata-kata dengan gambar, dan cara lain untuk menyembunyikan informasi dalam penyimpanan atau transit. Namun, di dunia komputer-sentris saat ini, kriptografi paling sering dikaitkan dengan plaintext yangberebut (teks biasa, kadang-kadang disebut sebagai teks mentah) menjadi ciphertext(proses yang disebut enkripsi ), lalu kembali lagi (dikenal sebagai dekripsi). Individu yang mempraktekkan bidang ini dikenal sebagai kriptografer.

Kriptografi modern menyangkut dengan empat tujuan berikut:
1) Kerahasiaan (informasi tidak dapat dimengerti oleh siapapun yang tidak disengaja)
2) Integritas (informasi tidak dapat diubah dalam penyimpanan atau transit antara pengirim dan penerima yang dituju tanpa adanya perubahan yang terdeteksi)
3) Non-penolakan (pencipta / pengirim informasi tidak dapat menyangkal pada tahap selanjutnya, maksudnya dalam penciptaan atau pengiriman informasi)
4) Otentikasi (pengirim dan penerima bisa saling mengonfirmasi identitas dan asal / tujuan informasi)

Prosedur dan protokol yang memenuhi beberapa atau semua kriteria di atas dikenal sebagai kriptosistem. Kriptosistem sering dianggap hanya mengacu pada prosedur matematis dan program komputer; Namun, peraturan tersebut juga mencakup peraturan perilaku manusia, seperti memilih kata kunci yang sulit ditebak, mengeluarkan sistem yang tidak terpakai, dan tidak membahas prosedur sensitif dengan orang luar.
Kata itu berasal dari kripto Yunani, yang berarti tersembunyi. Asal mula kriptografi biasanya bertanggal sekitar 2000 SM, dengan praktik hieroglif Mesir. Ini terdiri dari piktogram yang kompleks, arti penuh yang hanya diketahui oleh beberapa elit.Penggunaan sandi modern yang pertama diketahui oleh Julius Caesar (100 SM sampai 44 SM), yang tidak mempercayai utusannya saat berkomunikasi dengan gubernur dan petugasnya. Untuk alasan ini, ia menciptakan sebuah sistem di mana setiap karakter dalam pesannya digantikan oleh karakter tiga posisi di depannya dalam alfabet Romawi.
Belakangan ini, kriptografi telah berubah menjadi medan pertempuran beberapa ilmuwan matematik dan ilmuwan komputer terbaik di dunia. Kemampuan untuk menyimpan dan mentransfer informasi sensitif dengan aman telah membuktikan faktor penting dalam kesuksesan dalam perang dan bisnis.

Karena pemerintah tidak ingin entitas tertentu masuk dan keluar dari negara mereka untuk memiliki akses terhadap cara untuk menerima dan mengirim informasi tersembunyi yang mungkin merupakan ancaman bagi kepentingan nasional, kriptografi telah dikenai berbagai pembatasan di banyak negara, mulai dari keterbatasan penggunaan dan ekspor perangkat lunak untuk diseminasi publik terhadap konsep matematika yang dapat digunakan untuk mengembangkan kriptosistem. Namun, Internet telah memungkinkan penyebaran program yang hebat dan, yang lebih penting, teknik kriptografi yang mendasarinya, sehingga saat ini banyak kriptosistem dan gagasan paling mutakhir sekarang berada dalam domain publik.

Jumat, 12 Januari 2018

Edward Snowden Sang Pembocor Rahasia Amerika Serikat

Hasil gambar untuk edward snowden

Edward Snowden , secara penuh Edward Joseph Snowden , (lahir 21 Juni 1983, Elizabeth City , North Carolina , AS), kontraktor intelijen Amerika yang pada tahun 2013 mengungkapkan adanya program pengumpulan-informasi rahasia yang dilakukan oleh National Security Agency ( NSA).
Snowden lahir di North Carolina, dan keluarganya pindah ke Maryland tengah, tidak jauh dari kantor pusat NSA di Fort Meade, saat dia masih kecil. Dia keluar dari sekolah menengah atas dan belajar sebentar-sebentar antara tahun 1999 dan 2005 di sebuah perguruan tinggi; dia menyelesaikan GED tapi tidak menerima gelar sarjana. Dia terdaftar dalam cadangan tentara sebagai kandidat pasukan khusus pada Mei 2004, namun dia dipecat empat bulan kemudian. Pada tahun 2005 ia bekerja sebagai satpam di Pusat Studi Bahasa Lanjutan, sebuah fasilitas penelitian Universitas Marylandyang berafiliasi dengan NSA. Meskipun kurang memiliki pendidikan dan pelatihan formal, Snowden menunjukkan kemampuan dengan komputer, dan dia dipekerjakan oleh Central Intelligence Agency pada tahun 2006. Dia diberi izin rahasia dan pada tahun 2007 dikirim ke Jenewa , di mana dia bekerja sebagai jaringan teknisi keamanan di bawah penutup diplomatik.
Snowden meninggalkan CIA untuk NSA pada tahun 2009. Di sana ia bekerja sebagai kontraktor swasta untuk perusahaan Dell dan Booz Allen Hamilton. Selama masa ini, dia mulai mengumpulkan informasi mengenai sejumlah aktivitas NSA – terutama, program pengawasan rahasia yang dia yakini memiliki ukuran dan cakupan yang luas. Pada bulan Mei 2013 Snowden meminta cuti medis dan tidak terbang ke Hong Kong , di mana pada bulan berikutnya dia melakukan serangkaian wawancara dengan wartawan dari surat kabar The Guardian . Rekaman yang difilmkan selama periode tersebut ditampilkan dalam film dokumenter Citizenfour (2014). Di antara rahasia NSA yang bocor oleh Snowden adalah perintah pengadilan yang memaksa perusahaan telekomunikasi Verizon untuk menyerahkan metadata (seperti nomor yang dipanggil dan durasi panggilan) untuk jutaan pelanggannya. Snowden juga mengungkapkan adanya PRISM, sebuah program penambangan data yang dilaporkan memberi NSA, Biro Investigasi Federal , dan Markas Besar Komunikasi Pemerintah – setara dengan “akses langsung” Inggris ke server raksasa Internet seperti Google , Facebook , Microsoft , dan Apple .
Pada tanggal 9 Juni 2013, beberapa hari setelah cerita awalnya diterbitkan di The Guardian dan The Washington Post tanpa mengungkapkan identitas sumber mereka, Snowden maju ke depan, menyatakan bahwa dia merasa tidak perlu bersembunyi karena dia tidak melakukan kesalahan apa pun. Dalam sebuah wawancara berikutnya dengan South China Morning Post , dia mengklaim bahwa NSA telah melakukan hacking ke komputer China sejak tahun 2009 dan dia telah mengambil pekerjaan dengan Booz Allen Hamilton secara tegas untuk mendapatkan informasi tentang aktivitas rahasia NSA. AS menuduh Snowden melakukan spionase pada 14 Juni, dan pejabat Departemen Kehakiman , termasuk Jaksa Agung Eric Holder , mulai bernegosiasi dengan pihak berwenang di Hong Kong dalam upaya untuk memulai prosedur ekstradisi . Pemerintah Hong Kong menolak untuk bertindak, dan Snowden, dengan bantuan organisasi media WikiLeaks , terbang ke Moskow , di mana keberadaan pastinya menjadi sumber spekulasi yang kuat. Pres Rusia Vladimir Putin mengkonfirmasi bahwa Snowden, yang paspornya telah dicabut oleh AS, tetap berada dalam batas-batas zona transit internasional bandara Sheremetyevo Moskow.
Putin dengan tegas menyatakan bahwa Rusia tidak mengambil bagian dalam ekstradisinya ke Amerika Serikat, dan Snowden melamar suaka di 20 negara, termasuk Rusia. Putin juga menjelaskan bahwa dia tidak menginginkan kehadiran Snowden untuk merusak hubungan dengan Amerika Serikat , dan dia mengatakan bahwa jika Snowden ingin tinggal di Rusia, “dia harus menghentikan pekerjaannya yang bertujuan untuk menyakiti rekan Amerika kami.” Setelah memiliki menghabiskan lebih dari satu bulan di zona transit Sheremetyevo, Snowden diberi status pengungsi sementara oleh Rusia, dan dia meninggalkan bandara tersebut di perusahaan seorang staf WikiLeaks.
Meskipun US Pres. Barack Obama mengkritik metode Snowden, pada bulan Agustus 2013 dia mengumumkan pembuatan panel independen untuk memeriksa praktik pengawasan pemerintah AS. Temuan panel tersebut, yang diterbitkan pada bulan Desember 2013, merekomendasikan agar pengumpulan massal catatan telepon dihentikan dan disarankan untuk mengawasi program sensitif yang lebih besar, seperti yang menargetkan pemimpin asing yang ramah. Obama bertindak berdasarkan sejumlah saran ini dan merekomendasikan tinjauan kongres untuk orang lain, namun peran NSA dan upaya pengumpulan datanya tetap menjadi tulang pertengkaran antara komunitas intelijen dan pendukung privasi. Pada bulan April 2014 The Guardian AS dan The Washington Postdianugerahi Hadiah Pulitzer untuk pelayanan publik atas peran mereka dalam melaporkan kebocoran NSA. Snowden mencirikan penghargaan tersebut sebagai “pembenaran” atas upayanya untuk membawa program pengawasan rahasia ke cahaya.
Pada bulan Agustus 2014, saat hibah sementara dari Snowden berakhir, pemerintah Rusia memberinya ijin tinggal tiga tahun (efektif 1 Agustus), yang akan memungkinkan dia untuk meninggalkan negara tersebut sampai tiga bulan. Dia juga diberi kesempatan untuk meminta perpanjangan izin tersebut dan, setelah lima tahun tinggal, untuk mengajukan kewarganegaraan Rusia jika dia memilih untuk melakukannya.

Selasa, 09 Januari 2018

Apa itu Reverse Engineering & Eksploitasi Biner ?

Hasil gambar untuk reverse engineering adalah

Reverse Engineering

Reverse Engineering adalah proses pengambilan output dan dan mencari tahu masukannya. Ini juga berarti menelusuri langkah-langkah yang diambil sepotong informasi darinya agar dimasukkan sampai dikeluarkan. Anggap ini sebagai mencari tahu hal-hal bekerja tanpa sumber tapi tingkat abstraksi tepat di atas mesin. Ketika datang ke perangkat lunak, reverse engineering cenderung menjadi proses debug kode yang berjalan dari sebuah aplikasi dalam perakitan saat berjalan. Menontonnya berjalan, mengikuti proses yang diperlukan, memungkinkan Anda untuk melacak langkah-langkah dan memasangnya kembali menjadi sesuatu yang berarti yang dapat Anda gunakan sendiri.

Eksploitasi Biner
Eksploitasi biner adalah proses menyalahgunakan kekurangan halus (atau mungkin tidak begitu halus) dalam perangkat lunak untuk membuat aplikasi melakukan fungsi yang tidak dirancang untuk dilakukan. Meskipun bukan tidak mungkin mengeksploitasi kekurangan dalam biner tanpa melakukan reverse engineering, saya berpendapat bahwa hampir semua latihan eksploitasi biner dimulai dengan reverse engineering untuk memahami bagaimana aplikasi bekerja dan untuk membantu mengidentifikasi kekurangannya.


Selasa, 26 Desember 2017

Biografi Jim Geovedi Hacker Indonesia Sang Peretas Satelit

Gambar terkait


Jim Geovedi (lahir 28 Juni 1979) adalah seorang pakar keamanan teknologi informasi ternama asal Indonesia yang berfokus pada penemuan celah keamanan komputer dan jaringan dengan kekhususan sistem telekomunikasi dan satelit. BBC News menjulukinya sebagai sosok yang “tidak mirip seperti penjahat Bond… tetapi memiliki sejumlah rahasia yang akan mereka kejar habis-habisan”.


Pada tahun 1998-1999, setelah lulus SMA, Geovedi menjalani kehidupan jalanan yang keras di Bandar Lampung sebagai seniman grafis. Setelah seorang pendeta memperkenalkannya dengan komputer dan internet, ia mulai belajar secara otodidak dan menelusuri ruang obrolan para peretas ternama dunia.
Dia adalah hacker Indonesia yang sempat hilir mudik dari Berlin, Amsterdam, Paris, Torino, hingga Krakow. Sempat menjadi pembicara pertemuan hacker internasional yang sering dibalut dengan nama seminar sistem keamanan. Dalam sebuah pertemuan hacker dunia, Jim sempat memperagakan cara meretas satelit. Jim bisa mengubah arah gerak atau bahkan menggeser posisi satelit. Untuk keahliannya ini bisa anda lihat di Youtube.
Jim Geovedi sejak 2012 pindah ke London dan mendirikan perusahaan jasa sistem keamanan teknologi informasi bersama rekannya. Dia menangani para klien yang membutuhkan jasa pengamanan sistem satelit, perbankan dan telekomunikasi. Dua tahun terakhir, dia mengaku tertarik mengembangkan artificial intelligence komputer. Tapi Jim Geovedi menolak disebut ahli. Dalam wawancara tersebut, Jim lebih suka menganggap dirinya “pengamat atau kadang-kadang partisipan aktif dalam seni mengawasi dari tempat yang jauh dan aman.“
Hebatnya lagi, Jim bukanlah lulusan sekolah IT ternama. Hanya Lulus SMA, Jim menjalani kehidupan jalanan yang keras di Bandar Lampung sebagai seniman grafis. Beruntung seorang pendeta memperkenalkan dia dengan komputer dan internet. Sejak itu, Jim Geovedi belajar secara otodidak: menelusuri ruang-ruang chatting para hacker dunia.
Jim telah banyak dibayar untuk melakukan uji coba sistem keamanan untuk menguji aplikasi dan jaringan. Klien Jim mulai dari perbankan, telekomunikasi, asuransi, listrik, pabrik rokok dan lain-lain.
Pada tahun 2004, Jim pernah diminta membantu KPU (saat itu data pusat penghitungan suara Pemilu diretas-red) yang kena hack. Jim disewa untuk mencari tahu siapa pelakunya (seorang hacker bernama Dani Firmansyah akhirnya ditangkap). Lalu pada tahun 2006, Jim diminta menjadi pembicara isu sistem keamanan satelit, dan itu yang membuat namanya lebih dikenal kalangan Hacker.
Dalam beberapa kasus, Jim pernah meng-hack satelit klien nya, satelit Indonesia dan satelit Cina. Saat itu Jim diminta menguji sistem keamanan kontrol satelit, dan menggeser serta merotasi sedikit koordinatnya. Di akhir wawancara Jim mengatakan, kalau saja dia mau, dia bisa mengontrol internet seluruh Indonesia. Dari mulai mengalihkan traffic (lalu lintas data), mengamati traffic yang keluar ataupun masuk Indonesia, bahkan ia pun bisa memodifikasi semua transaksi keuangan. Namun Jim berpikir, ia melakukan itu semua buat apa? Jim sudah sangat bersyukur atas apa yang sudah dimilikinya. Seorang Jim gak punya interest berlebihan soal materi.

Minggu, 03 Desember 2017

Apa itu Teknik Wardriving ?


WarDriving diciptakan oleh Peter Shipley dan sekarang dipraktekkan oleh hacker, penggemar dan analis keamanan di seluruh dunia. Ini adalah tindakan untuk menemukan dan mengeksploitasi jaringan nirkabel ke koneksi Local Area Network saat mengemudi di sekitar daerah dengan konektivitas nirkabel. Tindakan ini juga dikenal sebagai pemetaan titik akses.
Untuk melakukan WarDriving, Anda membutuhkan kendaraan, komputer/laptop, kartu jaringan nirkabel diatur untuk bekerja dalam mode promiscuous, dan beberapa jenis antena yang dapat dipasang di atas atau ditempatkan di dalam mobil. Karena LAN nirkabel mungkin memiliki rentang yang melampaui gedung perkantoran, pengguna di luar mungkin dapat mengganggu ke jaringan, mendapatkan koneksi internet gratis, dan mungkin mendapatkan akses ke catatan perusahaan dan sumber daya lainnya.
Kebanyakan pelakunya telah membuat kegiatan dari WarDriving karena kemudahan yang mereka dapat melakukannya. Dengan antena omni directional dan Global Positioning System (GPS) adalah semua yang diperlukan untuk secara sistematis memetakan berbagai titik akses nirkabel.
Wardriving Ilegal or Legal?
Wardriving dikatakan ilegal bila wardriver melakukan kegiatan wardriving lalu menyebarkan kumpulan datanya ke orang lain atau menjual datanya ke pihak yang salah. Misalkan jaringan yang di wardriving adalah perusahaan A lalu attacker menjual data-data hasil wardriving tersebut kepada perusahaan saingannya misal perusahaan B. Lalu perusahaan B melakukan aksi hacking terhadap perusahaan A dan merugikan perusahaan A.
Selama wardriver tidak menjual, men"share", atau meng"hacking" data hasil selama dia melakukan wardriving maka wardriver masih dikatakan aman. Tetapi wardriving adalah salah satu tindakan memata-matai.

       Kesimpulan :

         Wardriving adalah tindakan information gathering terhadap jaringan nirkabel.

 Wardriving dikatakan ilegal bila seorang wardriver menjual, men"share",   meng"hacking" data kumpulannya.
 Wardriving termasuk tindakan memata-mati/intelijen.
 Jaringan nirkabel masih rentan akan dilakukan pentest dari luar, sehingga         jaringan   kabel masih aman dalam penggunaannya.
 Jangan broadcast SSID akses point itu adalah tahap awal pencegahan.
 Filter mac address yang terkoneksi ke akses point.
 Ubah password default selalu gunakan tipe enkripsi yang terbaru.
 Jika didalam jaringan nirkabel terdapat komputer sharing maka diwajibkan   untuk di   password.