Shoeisparrows’s Weblog

Just another WordPress.com weblog

Archive for the ‘Uncategorized’ Category

Hardware/CPU Benchmark di Linux Menggunakan Hardinfo

Posted by shoeisparrows on April 27, 2012

Instalasi Tool Benchmark
Kali ini, kita akan membahas salah satu perangkat lunak benchmarking di Linux. Saya menggunakan Debian Unstable, sedangkat perangkat lunak dimaksud adalah hardinfo. Perangkat ini sudah tersedia di repo Debian sehingga untuk instalasinya kita tinggal eksekusi perintah berikut sebagai root:

aptitude isntall hardinfo

Perangkat lunak hardinfo kemudian dapat kita jalankan dari terminal dengan mengeksekusi:

hardinfo

Atau menjalankannya dari menu System Tools->System Profiler and Benchmark jika menggunakan LXDE.

Informasi Hardware (Perangkat Keras)
Selain untuk benchmark, hardinfo juga menyediakan informasi perangkat keras yang terpasang di PC/laptop. Informasi ini dibagi ke dalam tiga bagian besar, 1) computer, 2) devices, 3) network. Masing-masing bagian menyediakan informasi yang lebih spesifik. Di bagian computer, kita bisa melihat ringkasan informasi perangkat keras seperti prosesor, memori, display, input, dll. Untuk melihat informasi lebih ditail, kita bisa klik di submenu yang tersedia.
Di bagian devices, kita bisa mendapatkan informasi lebih ditail tentang prosesor, memori, batere, dll. Informasi untuk masing-masing device disediakan di submenu yang berbeda.
Di bagian network terdapat informasi mengenai ethernet, alamat IP, tabel routing, tabel ARP, statistik, informasi DNS, dll. Klik masing-masing submenu untuk mendapatkan informasi lebih detail.
Menu benchmark sendiri ditempatkan di bagian akhir. Hardinfo menyediakan enam jenis benchmark berbeda untuk menguji kemampuan CPU. Submenu pertama ‘CPU Blowfish’, saat kita klik akan menampilkan skor dalam satuan detik. Semakin kecil nilainya berarti semakin baik. Hardinfo juga akan menampilkan perbandingan dengan beberapa prosesor lain.
Submenu ‘CPU CryptoHash’ bertugas menguji kemampuan CPU kita untuk melakukan CryptoHash. Hasilnya dalam satuan MiB/detik, semakin besar semakin baik.
Hardinfo juga melakukan pengujian CPU dalam perhitungan bilangan fibonacci. Hasilnya dalam satuan detik, semakin kecil semakin baik.
Submenu berikutnya ‘CPU N-Queens’, hasilnya dalam detik. Semakin kecil, semakin baik.
Dua menu benchmark terakhir menguji kemampuan CPU dalam pengolahan Floating Point Unit. Dimulai dengan ‘FPU FFT’ yang menghasilkan skor dalam satuan detik.
Submenu terakhir di bagian benchmark akan melakukan uji ‘FPU Raytracing’. Skornya dalam satuan detik, semakin kecil semakin baik.
Kita juga dapat membuat laporan untuk semua jenis informasi perangkat keras dan hasil benchmark dengan klik menu ‘Generate Report’ di barisan toolbar.
Laporan yang dihasilkan oleh hardinfo berupa berkas html sehingga dapat dilihat dengan menggunakan browser apa saja.

Advertisements

Posted in Uncategorized | Leave a Comment »

Hacking Untuk Pemula

Posted by shoeisparrows on April 27, 2012

Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….

Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.

Pro dan Kontra Hacking

Pro Kontra
Etika Hacking Semua informasi adalah free Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security Intrusion adalah ilustrasi kelemahan sistem Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines Hacking hanya pada idle machines idle machines milik siapa ?
science education hanya membobol tapi tidak merusak “hacker wannabe” berpotensi sangat besar untuk merusak

 Okeh, sekarang waktunya melakukan aksi…

 1. Fase Persiapan

~ Mengumpulkan informasi sebanyak-banyaknya

– Secara Aktif : – portscanning

– network mapping

– OS Detection

– application fingerprinting

Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat

– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)

– via internet registries (informasi domain, IP Addres)

– Website yang menjadi terget

2. Fase Eksekusi

~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milis bugtraq, atau mencari lewat #IRC).

~ Mengekspolitasi Vulnerability Holes

– compile eksploit -> local host -> $gcc -o exploit exploit.c

$./exploit

# hostname (# tanda mendapatkan akses root)

remote host -> $gcc -o exploit exploit.c

$./exploit -t www.terget.com

# (klo beruntung mendapatkan akes root)

~ Brute Force

– Secara berulang melakukan percobaan otentifikasi.

– Menebak username dan password.

– Cracking password file

~ Social Engineering

– Memperdayai user untuk memeberi tahu Username dan password

– Intinya ngibulin user….

3. Fase Setelah Eksekusi

~ Menginstall backdoor, trojans, dan rootkit

~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin

~ Menyalin /etc/passwd atau /etc/shadow/passwd

sumber :  http://komputerlab.blogspot.com/

Posted in Uncategorized | Leave a Comment »