Solusi Lupa Password Windows

Lupa password adalah hal yang sering terjadi bagi manusia, karena manusia didunia ini tidak ada yang paling sempurna. Berikut ini salah satu cara untuk melakukan bypass terhadap password Windows. Dalam artikel ini saya menggunakan software Hiren boot CD 15.2. yang bisa  di download di

http://www.hirensbootcd.org/files/Hirens.BootCD.15.2.zip.

Hirens boot CD adalah bootable CD yang berisi beberapa program untuk mengelola partisi, recovery, MBR, dan BIOS dan lain lain.

  • Masukkan Hirens Boot CD ke dalam DVD ROM dan hidupkan komputer
  • Klik Offline NT/200/xp/vista…..

1

  • Muncul tampilan

2

  • Tekan enter
  • Tunggu sebentar, akan muncul tampilan berikut

3

Pilih partisi tempat anda menginstall windows, misal pada contoh diatas, anda menginstall windows pada partisi yang berukuran 9899Mb ( /dev/sda2) maka anda harus menekan angka 2 kemudian tekan enter

  • Muncul tampilan seperti berikut

y

Tekan y …  tekan enter

  • Muncul tampilan berikut

5

Tekan Enter

  • Muncul tampilan berikut

6

Tekan 1 untuk mereset password

7.png

Tekan 1 untuk edit password

 

Ketikkan nama user anda, misal Rahmat ( ingat huruf besar/ kecil harus sama )

9

Ketik 1 untuk menghilangkan password user

10.png

Ketik ! untuk keluar dari menu tersebut

11.png

Ketik q untuk keluar

12

Tekan y untuk menyimpan perubahan

13

  • Tekan n untuk mengkahiri pengaturan passwordnya
  • Ketik reboot untuk merestart komputer

14

  • Ketika komputer restart keluarkan CD hirens boot CD dari CD ROM
  • Ketika Windows terbuka anda akan otomatis masuk ke Windows tanpa memasukkan password

 

Penyadapan Jaringan Komputer

Sniffing adalah adalah kegiatan menyadap dan/atau menginspeksi paket data menggunakan sniffer software atau hardware di jaringan local atau internet. Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet, dan memfilter khusus untuk host tujuan tertentu. Jadi kegiatan ini tidak melakukan apa-apa terhadap data, tidak merubah dan tidak memanipulasi. Cukup menyadap. Ia digunakan untuk mendapatkan informasi seperti password, data-data rahasia dan lainnya. Sering digunakan para analyst networking, baik dari kalangan developer maupun network administrator, untuk melakukan troubleshooting.

Yang perlu diingat dalam melakukan Sniffing, adalah perbedaan antara Sniffing yang professional dan Sniffing asal-asalan. Sniffing memang Sniffing, tapi Sniffing yang professional adalah jika anda bisa menganalisa hasil Sniffing anda sendiri, merangakai informasi yang anda dapatkan  dari  hasil  Sniffing menjadi  suatu  kesimpulan.  Kira-kira  sama  seperti  detektif  yang membuat  hipotesa  dari  bukti-bukti yang  ada,  alibi,  serta  keterangan  saksi-saksi. Bukan  hanya sekedar mencari password yang berkeliaran.  

 Program Sniffing

Sekarang ini banyak terdapat program sniffing yang tersedia secara gratis, berikut controhnya :

Cain & Abel

Cain & Abel  adalah  sebuah  program Recovery Password  sekaligus Pengendus  Jaringan dari Massimiliano Montoro  yang  bisa  didownload  pada  http://www.oxid.it/. 

Wireshark

Program sniffer yang cukup bagus, program ini secara default terdapat pada distro ubuntu dan juga terdapat installer untuk system operasi window.

TCPDump

TCPDump adalah program sniffing berbasis command, tcpdump mampu meng capture data yang lewat di mesin yang telah terpasang tcpdump.

Topologi Penempatan Program Sniffing

Dalam melakukan sniffing terhadap suatu jaringan terdapat beberapa topologi penempatan program sniffing. Pemilihan topologi disesuaikan dengan kondisi jaringan yang dihadapi.

Shared Ethernet

Jaringan dengan tipe shared Ethernet biasanya menggunakan hub untuk menghubungkan beberapa jaringan(jaringan). Sehingga penempatan program sniffing seperti berikut:

Gambar : Sniffing pada shared ethernet

Switched Ethernet

Jaringan ini biasanya menggunakan switch untuk menghubungkan computer menjadi sebuah jaringan. Seperti diketahui bahwa switch membuat jalur sendiri pada setiap koneksi data sesuai dengan port, yang membuat capture data menjadi lebih sulit. Untuk memecahkan masalah tersebut, program sniffing dapat ditempatkan seperti pada topologi berikut ini:

Capture-switch-same-computer-ws.png

Melakukan penyadapan dari komputer target. Cara ini mudah dilakukan,namun tidak dapat menganalisa aliran data yang masuk/keluar

 

Capture-switch-hub-ws.png

Dilakukan jika jaringan target masih menggnunakan Hub yang tergolong sudah ketinggalan zaman. Penyadapan pada metode ini akan mengganggu kecepatan jaringan target.

 

Capture-switch-monitor-port-ws.png

Metode ini menggunakan managed switch. Dimana salah satu portnya dihubungkan ke Wireshark.  Namun pada prakteknya tidak semua jaringan menggunakan managed switch yang tergolong mahal.

 

Capture-switch-mitm-2NIC-ws.png

Pada metode ini dibutuhkan sebuah komputer/laptop yang memiliki 2 buah Network Card yang berfungsi untuk memantau aliran dataantara dua komputer

 

 

Capture-switch-mitm-ws.png

Metode ini menggunakan ARP Poisonng, disini peneyerang akan memalsukan Mac Addressnya sehingga seolah olah korban mengirim data ke tujuan yang benar, padahal mengirimdata ke penyerang

Kemanan Bahasa Pemrograman PHP

Banyak sekali hal yang harus diperhatikan oleh seorang programmer web, khusunya programmer PHP untuk membuat sebuah aplikasi atau website yang baik. Salah satu faktor penting yang harus diperhatikan namun kadang diabaikan yaitu masalah securityatau keamanan.

Tidak mudah untuk membuat aplikasi website yang bebas celah dan bebas serangan peretas, karena seperti yang kita ketahui bersama bahwa “tidak ada sistem yang sempurna”. Meskipun begitu, bukan berarti masalah keamana bisa diabaikan, setidaknya sang programmer bisa meminimalisir hal-hal yang bisa membahayakan apa yang telah dibuatnya.

Berikut ini adalah 100 poin yang setidaknya harus dilakukan oleh seorang programmer untuk membuat aplikasi yang aman / secure, meskipun ini tidak membuat 100% aman.

Basic

Berikut ini adalah hal-hal dasar seputar keamanan yang harus diperhatikan ketika membuat web / aplikasi dengan PHP

  • Strong passwords are used.
  • Passwords stored safely.
  • register_globals is disabled.
  • Magic_quotes is disabled.
  • display_errors is disabled.
  • Server(s) are physically secured.

Input

Ketika website atau aplikasi yang dibuat melibatkan form untuk menginput data, maka harus memperhatikan hal-hal berikut ini agar segala sesuatunya aman.

  • Input form $_GET$_POST$_COOKIE and $_REQUEST is considerend tainted.
  • Understood that only some values in $_SERVER and $_ENV are untainted.
  • $_SERVER['PHP_SELF'] is used where used.
  • Input data is validated.
  • \o (null) is discardedin input.
  • Length of input is bounded.
  • Email addresses are validated.
  • Application is aware of small, very large, zor and negative numbers. Sci. notation too.
  • Application checks for invisible, look-alike, and combining characters.
  • Unicode control characters stripped out when required.
  • Output data is sanitized.
  • User-inputted HTML is sanitized with HTMLPurifier.
  • User-inputted CSS is sanitized using a white-list
    • Abusable properties (margin, position, etc.) are handled.
    • CSS escape sequences are handled.
    • Javascript in CSS is discarded (expressions, behaviors, bindings.)
  • URLs are sanitized and unknown and unwanted protocols are disallowed.
  • Embedded plugin files (Flash Movies) are embedded in a manner so that only the intended plugin is loaded.
  • The application uses a safe encoding.
    • An encoding is specified using a HTTP header.
    • Inputted data is verified to be valid for your selected encoding if using an unsafe encoding.

File Uploads.

Ketika website yang dibuat dengan PHP melibatkan gambar atau file yang akan di input, maka agar aman perlu diperhatikan hal-hal berikut.

  • Application verifies file type.
    • User provided mime type value is ignored.
    • Application analyzes the content of files to determinie their type.
    • It is understood that a perfectly valid file can still contain arbritrary data.
  • Application checks the file size of uploaded files.
    • MAX_FILE_SIZE is not depended upon.
    • File uploads cannot “overtake” avaible space.
  • Content is checked for malicious content.
    • Application uses a malware scanner (if req.).
    • Uploaded HTML files are displayed securely.
  • Uploaded files are not moved to a web-accessisble directory.
  • Extensive path checks are used when serving files.
  • Uploaded files are not served with include().
  • Uploaded files are served as an attachment using the Content-Disposition header.
  • Application sends the X-Content-Type-Options: nosniff header.
  • Files are not not served as: (Unless necessary)
    • "application/octet-stream"
    • "application/unknown"
    • "plain/text"

Database

Database merupakan sasaran utama para peretas, karena pada bagian inilah informasi penting tersimpan, untuk itu ketika website melibatkan database, perhatikan hal berikut.

  • Data inserted into the database is properly escaped or parameter/prepared statements are used.
    • addslashes() is not used.
  • Application does not have more privileges to the database then necessary.
  • Remote connections are disabled if they are unnecessary.

Serving files

Ketika website melayani servis file, maka perhatikan hal-hal berikut agar website aman dari orang yang tidak berhak mengakses.

  • User input is not directly used in a pathname.
    • Directory traversal is prevented.
    • Null (\o) in paths are filtered.
    • Application is aware of “:”
    • PHP streams are filtered.
  • Access to files is not restricted by hiding the files.
  • Remote files not included with include().

Authencation

Ketika aplikasi atau web membutuhkan halaman yang hanya boleh diakses oleh orang tertentu yang bisa dipercaya, maka perlu proses authentication yang ketat, berikut poin-poin nya.

  • Bad password throttling.
    • CAPTCHA is used.
  • SSL used to prevent MITM.
  • Passwords are not stored in a cookie.
  • are hashed.
    • Per-user salts are used.
    • bcrypt() is used with sufficient number of rounds.
    • MD5 is not used.
  • Users are warned about obvious password recovery questions.
  • Account recovery forms do not reveal email existence.
  • Pages that send emails are throttled.

Sessions

Session biasanya digunakan untuk mengatur apakah seseorang boleh untuk mengakses halaman tertentu atau tidak, session juga di gunakan untuk menyimpan data-data penting yang diperlukan oleh website, jadi perlu diamankan dengan memperhatikan hal berikut.

  • Sessions only use cookies. (session.use_use_only_cookies).
  • On logout session data is destroyed.
  • Session is recreated on authorization level change.
  • Sites on the same server use different session storage dirs.

3th-party

Bantuan pihak ketiga yang perlu juga untuk diperhatikan oleh programmer PHP adalah berikut ini.

  • issues are prevented with tokens/keys.
    • Referrers are not relied upon.
    • Pages that perform action use POST.
    • Important Pages (logout, etc.) are protected.
  • Your pages are not written in a way (i.e. JSON, JS-like) where they can be included and read on a remote website successfully.
  • Aware that Flash can bypass referrer checks to load images and sound files.
  • The following things will not reveal significant information if included remotely:
    • Images.
    • Pages that take a longer time to load.
    • CSS files.
    • Existence or ordening of frames.
    • Existence of a JS variable.
    • Detected visit of a URL.
  • Inclusion of your website in an inline frame with JS disabled does not reveal a threat.
  • Application uses frame bursting code and sends the X-Frame-Options header.

Miscellaneous

Hal-hal umum lain yang perlu untuk diperhatikan terkait pembuatan website dan aplikasi berbasis PHP

  • A crypthographically secure PRNG is used for secret randomly-generated IDs (activation links, secret IDs? etc.).
    • Suhosin is installed or you are not using rand() for this.
  • Anything that consumes a lot of resources should be throttled and limited.
    • Pages that use 3th-party APIs are throttled.
  • You did not create your own encryption algorithm.
  • Arguments to external programs (i.e. exec()) are validated.
  • Generic internal and external redirect pages are secured.
  • Precautions taken against the source code of you PHP pages being shown due to misconfiguration.
  • Configuration and critical files are not in a web-accessible directory.

XSS Attack

XSS Shell adalah XSS backdoor interaktif yang memungkinkan mendapatkan kontrol atas Cross-Site Scripting (XSS) vulnerability dalam aplikasi web. Menunjukkan seberapa kuatnya serangan melalui XSS ini.

APAKAH XSS SHELL?

XSS Shell adalah XSS backdoor dan zombie manager. Konsep ini pertama kali dikenalkan oleh XSS-Proxy (http://xss-proxy.sourceforge.net/). Biasanya dalam serangan XSS, penyerang memiliki satu target, dimana dengan XSS Shell anda dapat mengirim permintaan interaktif dan mendapatkan respon dari korban. Anda dapat menyisipkan backdoor pada halaman tersebut.

Anda bisa mencuri autektikasi pada website, Anda dapat memotong pembatasan IP di administrasi panel, Anda dapat DDoS beberapa sistem . Pada dasarnya alat ini menunjukkan bahwa Anda dapat berbuat lebih banyak dengan XSS.

FEATURES

XSS Shell memiliki beberapa fitur untuk memperoleh akses terhadap target. Anda juga dapat menambahkan perintah Anda sendiri.

Kebanyakan dari fitur yang dapat diaktifkan atau dinonaktifkan dari konfigurasi atau dapat dirubah sendiri dengan merubah sourcecode.

Fitur:

* Regenerating page
* Keylogger
* Mouse logger

Built-in Perintah:

* Mendapatkan Keylogger Data
* Mendapatkan Halaman (Current diberikan Dom / seperti screenshot)
* Mendapatkan Cookie
* Menjalankan javascript (eval)
* Mendapatkan Clipboard (IE only)
* Mendapatkan alamat IP internal (hanya Firefox + JVM)
* Mendapatkan cookie URL yang dikunjungi
* DDoS
* Force untuk melakukan Crash ke browser