4.03.2011

Cara Install Delphi 7 pada windows 7

Delphi merupakan sebuah IDE Compiler dalam bahasa pemrograman Pascal dan lingkungan pengembangan perangkat lunak. Selain itu delphi adalah sebuah program yang bersifat visual yang artinya mempunyai tampilan grafik yang mudah dimengerti. Sehingga dengan delphi bisa dibuat program-program dengan tampilan yang menawan. Delphi sendiri hanya bisa bekerja didalam microsoft windows. Sedangkan untuk sistem yang lain seperti Linux dan Unix, delphi mempunyai turunan yang disebut KYLIK.
 
Itu merupakan sedikit pengertian tentang delphi. Dan yang ingin saya share disini adalah bagaimana membuat delphi berjalan pada windows 7. Walau dalam keterangannya delphi mampu berjalan dalam windows, tapi pada windows 7 delphi harus melakukan sedikit perubahan. Sebenarnya sama, yang membedakan adalah pada sistem security nya saja. Pada windows 7 setelah install, delphi dipastikan tidak mampu tampil dengan normal. Nah, cara untuk membuat nya bekerja secara normal adalah pada directory program yang ter-install tersebut. Sebagai contoh, saya menggunakan delphi 7 second edition yang telah saya install.
  • Setelah proses install selesai, cari dimana Program bersemayam (C/Program File/Delphi7SE).
  • Pada directory "bin" klik mouse kiri, properties. Hilangkan tanda pada Attributes "Read-only" dan Apply.
  • Selanjutnya pada security (Administrator/akses yg digunakan) buat allow pada semua kontrol, Apply dan Ok.
Nah, sekarang delphi 7 sudah bisa berjalan dengan normal pada windows 7. Kalau masih menemui kendala, ulangi langkah-langkah di atas, kalau perlu buat semua file yang memiliki directory.


Semoga Bermanfa'at...

3.22.2011

Situs PSSI kena HACK

Situs PSSI Di-hack "Soldier of Allah" Muncul tulisan berjudul "Wangi Syuhada" berisi puji-pujian terhadap Allah - Situs resmi Persatuan Sepakbola Seluruh Indonesia (PSSI) kembali di-hack. Para pelaku menamakan diri sebagai 'Soldier of Allah'. Mereka mengganti tampilan halaman utama situs www.pssi-football.com.
Situs PSSI kini berlatar belakang hitam. Pada tampilannya terdapat gambar bendera berwarna hitam dengan tulisan Arab berwarna putih. Di bawahnya tertera tulisan 'Khilafah and Syariah, The Solution'.


Tajuk itu disusul oleh tulisan yang diberi judul 'Wangi Syuhada'. Pesan ini sama sekali tidak menyinggung konflik yang saat ini tengah melanda PSSI, melainkan lebih kepada berbagai puji-pujian kepada Allah dan perjuangan menegakkan syariah. Pesan juga disampaikan lewat audio berupa lagu berirama rap.

Yang berkaitan, baru jelas terlihat saat pengguna mengarahkan cursor pada menu 'Ketua Umum'. Barulah muncul artikel berjudul 'Sepakbola dan Korupsi' plus 'Ketua Umum PSSI Nurdin Halid dan Sekjen Nugraha Besoes' yang sudah direkayasa gambarnya sebagai pasangan pengantin baru.

Di bagian paling bawah tertera kalimat penutup dengan bahasa Inggris: 'Soldier of Allah Team Touch Your Site' yang kurang lebih berarti 'Serdadu Allah Menyentuh Situs Anda'.
Ini bukan kali pertama situs PSSI diretas. Pada 8 Maret lalu, laman federasi sepakbola nasional ini juga mengalami nasib yang sama. Namun saat itu, aksi hacker tidak sampai mengubah halaman depan situs itu. (kd) VIVAnews
Situs PSSI Di-hack "Soldier of Allah" Muncul tulisan berjudul 'Wangi Syuhada' berisi puji-pujian terhadap Allah, Foto situs PSSI di hack soldier of allah, photo situs pssi di hacker, hacker situs pssi soldier of allah, siapa di balik hacker situs pssi, apa alamat situs PSSI yang di hacker, kejahatan hacker situs pssi, situs pssi yang dihacker, situs pssi di hacker, akses situs pssi yang di hacker, benarkah situs PSSI di hacker.

ActualSpy ( Software mata-mata pada komputer)

ActualSpy  merupakan software mata-mata pada screen komputer. Bukan hanya record desktop, tapi juga mampu merekam segala aktivitas komputer. Layar, keyboard, dan internet. Dari kemampuannya, ActualSpy digolongkan dalam HackTool. Karena banyak penyalah gunaan dalam memakai software ini. Sebenarnya kalau di lihat dari cara kerja, tool ini sangat berguna untuk para orang tua yang ingin memantau kegiatan anaknya dalam menggunakan komputer. Tapi ActualSpy juga bisa digunakan sebagai pengintai dengan tujuan pencurian data, dan password. Misalkan saja ActualSpy di compare dengan file lain dan ditaruh dalam komputer target. Entah dengan alasan “nih, aku punya program bagus. Coba deh...” atau “kemarin aku dapet lagu bagus banget. Coba dengerin di lapi kamu” . nah, dengan alasan yang macem-macem bisa saja software ini masuk dan ter install dalam komputer target. Dan tinggal tunggu hasil dari data yang mau di cari. Bisa password facebook, twiter, email, YM, MIRC, dan apapun. Karena ActualSpy juga dilengkapi dengan sending report. Set pada pengaturannya, set e-mail ActualSpy, atur berapa menit sekali atau berapa jam sekali pengiriman e-mail. Maka report akan terkirim pada e-mail tersebut.
Dengan adanya tab hide, tampilan tidak akan muncul pada screen. Jadi tetap aman memantau komputer target tanpa ketahuan si empunya.

Tmpilan awal ActualSpy

Dalam tampilannya software yang satu ini punyya beragam fitur. Seperti keystroke: merekam ketukan pada keyboard. Mirip dengan keylogger. Screenshot : merekam tampilan screen. Application: merekam aplikasi yang open (dijalankan). Clipboard, Printer, dan computer. Juga fungsi untuk merekam sesuai dengan nama tab tersebut.
Klik  Start monitor, maka ActualSpy akan melakukan tugasnya. Jangan lupa untuk hide, supaya kerjanya tidak diketahui.
Tampilan Report

Untuk mengetahui hasil dari kerja ActualSpy, klik tab creat report. Maka report akan dibuat dalam format *.html berupa tabel data. Sebaiknya tetap gunakan dalam format *.html, walaupun ada juga pilihan report dengan text.

Tampilan setting (report sending)

Jika ingin report dikirim ke email, atur pada setting, report sending. Tulis email penerima report, dan klik send test message sebagai tes apakah sudah bekerja sepenuhnya atau kagak. Atur juga pada tab when to send sesuai keinginan. List box menyajikan dalam menit dan jam. Atau setiap ukuran tertentu.
Mungkin cukup seperti atu saja gambarannya. Saya juga cukup yakin kalau basa-basi ini sudah di mengerti sebelumnya. Sebagai catatan, pada saat install atau menjalankan program ini,, sebaiknya anti virus di non aktivkan. Biasa, Hacktooll selalu dianggap berbahaya oleh kebanyakan anti virus. Dan akan di delete atau di karantina sehingga program gak bisa jalan. Dan gunakan untuk tujuan yang tidak merugikan pihak lain.

Silahkan download untuk mendapatkannya.






Semoga bermanfaat....

3.20.2011

Smurf Attack

Smurf Attack, merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP).
 
Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing). Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana komputer target berada, dan host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut. Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang diserang. Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP echo request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat mempengaruhi komputer lainnya.
 
Karenanya, serangan ini seringnya dilancarkan kepada sebuah sistem atau jaringan yang dimiliki oleh penyedia jasa Internet (Internet Service Provider/ISP), sehingga dapat menyebabkan masalah terhadap kinerja jaringan dan tentu saja menolak akses dari klien. Smurf attack pertama kali muncul pada tahun 1997 dan mencuat saat server web Yahoo! mengalaminya (diserang sebagai target), dan selama tiga jam, server Yahoo! pun tidak dapat digunakan. Selain server pusat jaringan, web server, dan server ISP, beberapa target lainnya yang sering diserang adalah Internet Relay Chat (IRC) Server.
 
Keuntungan dari serangan ini adalah si penyerang tidak harus membuat banyak lalu lintas data untuk melakukan penyerangan (dengan demikian, tidak membutuhkan komputer dengan kekuatan yang tinggi), karena memang si penyerang mengirimkan paket ICMP echo request secara broadcast kepada komputer-komputer yang "bertetanggaan" dengan komputer target. Meski paket ICMP echo request yang dikirimkan hanya satu, hal ini dapat menjadi masalah besar jika memang jaringan tersebut sangat besar (memiliki banyak host).
 
Selain Smurf Attack, ada juga serangan yang menggunakan metode serupa, yang disebut sebagai Fraggle Attack, dengan satu perbedaan yakni paket yang dikirimkan oleh penyerang. Jika dalam Smurf Attack, si penyerang mengirimkan paket ICMP, maka dalam Fraggle Attack, si penyerang akan mengirimkan paket protokol User Datagram Protocol (UDP).




Traffic Flooding

SYN flooding attack adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN.
 
Paket-paket SYN adalah salah satu jenis paket dalam protokol Transmission Control Protocol yang dapat digunakan untuk membuat koneksi antara dua host dan dikirimkan oleh host yang hendak membuat koneksi, sebagai langkah pertama pembuatan koneksi dalam proses "TCP Three-way Handshake". Dalam sebuah serangan SYN Flooding, si penyerang akan mengirimkan paket-paket SYN ke dalam port-port yang sedang berada dalam keadaan "Listening" yang berada dalam host target. Normalnya, paket-paket SYN yang dikirimkan berisi alamat sumber yang menunjukkan sistem aktual, tetapi paket-paket SYN dalam serangan ini didesain sedemikian rupa, sehingga paket-paket tersebut memiliki alamat sumber yang tidak menunjukkan sistem aktual. Ketika target menerima paket SYN yang telah dimodifikasi tersebut, target akan merespons dengan sebuah paket SYN/ACK yang ditujukan kepada alamat yang tercantum di dalam SYN Packet yang ia terima (yang berarti sistem tersebut tidak ada secara aktual), dan kemudian akan menunggu paket Acknowledgment (ACK) sebagai balasan untuk melengkapi proses pembuatan koneksi. Tetapi, karena alamat sumber dalam paket SYN yang dikirimkan oleh penyerang tidaklah valid, paket ACK tidak akan pernah datang ke target, dan port yang menjadi target serangan akan menunggu hingga waktu pembuatan koneksi "kadaluwarsa" atau timed-out. Jika sebuah port yang listening tersebut menerima banyak paket-paket SYN, maka port tersebut akan meresponsnya dengan paket SYN/ACK sesuai dengan jumlah paket SYN yang ia dapat menampungnya di dalam buffer yang dialokasikan oleh sistem operasi.
Jumlah percobaan pembuatan koneksi TCP yang dapat ditampung oleh sebuah host di dalam buffer memang berbeda-beda antara satu platform dengan platform lainnya, tapi jumlahnya tidak lebih dari beberapa ratus buah koneksi saja. Dengan mengirimkan banyak paket SYN ke sebuah port yang berada dalam keadaan listening yang berada dalam host target, buffer koneksi yang dialokasikan oleh sistem penerima dapat mengalami "kepenuhan" dan target pun menjadi tidak dapat merespons koneksi yang datang hingga paket SYN yang sebelumnya mengalami "timed-out" atau buffer memiliki ruang tampung yang lebih banyak. Beberapa sistem operasi bahkan dapat mengalami hang ketika buffer koneksi terlalu penuh dan harus di-restart. Baik pe-restart-an ulang sistem operasi atau buffer yang dipenuhi dengan paket SYN yang tidak jelas datangnya dari mana tersebut mengakibatkan pengguna yang valid dalam sebuah jaringan menjadi tidak dapat mengakses layanan-layanan dalam jaringan. Sistem server di mana pengguna hendak mengakses pun menolak request akses dari pengguna.
 
Ada beberapa cara yang dapat dilakukan untuk mencegah dan mengurangi efek dari SYN Flooding, yakni sebagai berikut:
Meningkatkan ukuran buffer koneksi TCP untuk meningkatkan jumlah percobaan pembuatan koneksi yang dapat dilakukan secara simultan. Hal ini memang menjadi solusi sementara, karena penyerang juga mungkin meningkatkan ukuran paket SYN yang ia kirimkan untuk memenuhi buffer tersebut.
Mengurangi nilai waktu kapan sebuah percobaan pembuatan koneksi TCP menjadi "timed-out". Hal ini juga menjadi solusi sementara, apalagi jika jaringan di mana sistem berada sangat sibuk atau lambat.
Mengimplementasikan penapisan paket yang masuk ke dalam router, sehingga memblokir semua serangan yang menggunakan alamat palsu. Hal ini juga menjadi solusi sementara, karena tidak semua ISP mengimplementasikan fitur seperti ini. 

Memantau firewall dan mengonfigurasikannya untuk memblokir serangan SYN flood ketika hal tersebut terjadi. Pendekatan ini merupakan pendekatan yang sering dilakukan oleh banyak organisasi, apalagi jika ditambah dengan Intrusion Prevention System (IPS), meski hal ini membutuhkan kejelian dari seorang administrator jaringan untuk memantau catatan (log) dari IPS dan firewall yang ia atur. Bahkan, dengan kedua perangkat tersebut, klien-klien yang valid dapat ditolaknya karena konfigurasi yang tidak benar.

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes Powered by Blogger | DSW printable coupons