Senin, 26 September 2016

Cara Membuat Apk Sendiri

Cara Membuat APK Sendiri

   

Cara Membuat Aplikasi Android

Pada Kesempatan kali ini , Admin akan membahas bagaimana cara membuat aplikasi android secara mudah , gampang , dan  tak memakan banyak waktu.
Mungkin bagi kalian yang awam tentang bahasa pemrograman coding di dalam aplikasi handphone pintar ini pasti kebingungan.
dan di benak kalian terdapat kata : "yang bener ? gimana caranya ? "

Disini saya akan memberikan tutorial bagaimana membuat web kita dapat dikemas menjadi apps android (APK) dan apapun itu yang berjenis website yang bisa diakses oleh internet.

untuk tools di akhir postingan paling bawah
oke langsung aja admin menjelaskan langkahnya

Bahan :
Bikin Aplikasi (kalian bisa cari di playstore ataupun google ada)

1. Cara Membuat Aplikasi Hanya 4 Langkah

     (+)  Langkah pertama  (+)

Setelah kalian download di handphone kemudian install di HP android kalian lalu buka aplikasi tersebut. sampai terlihat seperti ini :

 

 

     (+)  Langkah kedua  (+)

Klik pada menu pada gambar diatas yang bertuliskan " WEB VIEWER "
Sampai muncul tampilan seperti ini :



 Keterangan : 

  • Nama Aplikasi = Nama aplikasi yang ingin anda buat , Contoh saya akan membuat blog JCFT ini menjadi aplikasi yaitu dengan memasukan "Jokamp Cyber Fighter Team "
  • Alamat Website = Masukan alamat website yang akan anda buat ke aplikasi tersebut , Contoh : "http://www.jokamp-cyber-fighter.blogspot.co.id"
  • Nama File = Nama File setelah jadi sesuai keinginan anda , Contoh : "JCFT"


      (+)  Langkah Ketiga  (+)

 Setelah itu kalian sroll ke bawah sehingga tampil seperti ini :


Keterangan :

  • Icon = adalah Simbol File atau Gambar lambang pada aplikasi anda , untuk merubahnya ketuk "PILIH GAMBAR"

       (+)  Langkah Keempat  (+)

Klik pada tab bikin aplikasi kemudian tunggu beberapa menit ...

File otomatis akan tersimpan ke /SDCard/BIKINAPLIKASI/Disini <<<
NB: Jangan Diganti Nama Original Filenya

Selamat Anda Telah Berhasil Membuat Aplikasi Sendiri :D

Berikut nampak aplikasi saya hehe...




Mungkin hanya itu yang dapat saya sampaikan,
kurang lebihnya saya minta maaf yang sebesar-besarnya :)

jika ada yang dipertanyakan silahkan komentar dengan kata-kata yang sopan 
di kolom komentar bawah !
subscribe untuk mengikuti perkembangan tentang trik dan tips terbaru


TERIMAKASIH

Read more

Host Hardening Topologi

Host Hardening Topologi

 


 KETERANGAN :
  1. Admin melakukan configuration atau pengaturan pada server.
  2. admin juga melakukan digital forensik terhadap server untuk pengecekan log akses.
  3. Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat aktivitas dalam jaringan Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan para hacker masuk, sehingga cara hacker untuk menyerang jaringan dapat diketahui.
  4. Pada server telah dipasang firewall untuk melindungi jaringan  berbagai serangan dari luar jaringan seperti virus,worm,trojan,program berbahaya dan menfillter akses internet yang masuk..firewall hanya dipasang pada server , karna jika server telah terlindungi berarti client juga terlindungi, ini karena akses dari client diberikan oleh server itu sendiri
  5. Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi setiap aktivitas dalam jaringan dan mengeblock trafic data jika terjadi suatu serangan atau akses yang mencurugakan.
  6. Admin melalui server melakukan pengiriman pesan / file dengan cara kriptografi agar file terjaga kerahasiannya sampai ke client.
  7. Seluruh user dalam jaringan harus mematuhi security policy atau peraturan peraturan penggunaan yang telah dibuat.
Read more

Host Hardening

 Pengertian Host Hardening




Host Hardening menyediakan berbagai perlindungan dalam sistem komputer, perlindungan diberikan dalam berbagai lapisan yang disebut “pertahanan berlapis” . Lapisan lapisan tersebut adalah lapisan lapisan OSI seperti aplikasi, transport, fisik dll.

Pengertian Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan itu semua termasuk dalam Host Hardening.

Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus semua program/file yang tidak diperlukan.



A.   MACAM MACAM HARDENING
  1.      Hardening System: Security Policy
  2.      Hardening System: Kriptografi
  3.      Hardening System: Firewall
  4.      Hardening System: IDS (Intrusion Detection System)
  5.      Hardening System: Backup
  6.      Hardening System: Auditing System
  7.      Hardening System: Digital Forensik dan Penanganan Pasca Insiden.

1.   Security Policy

Ini terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu antar lain:
 a). Policy penggunaan komputer
  •  Tidak boleh meminjamkan account kepada orang lain.
  •  Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
 b). Policy penggunaan Installasi program
  •   Tidak boleh menginsall program tanpa seijin staff IT
  •   Tidak boleh menginsall program ilegal, dll.
 c). Policy penggunaan Internet
  •   Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll.
  •   Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
 d). Policy penggunaan Email
  •   Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.
   
2.   Kryptografi
 Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman

   a.Enkripsi dan Dekripsi

   b.Cryptografi Symetric

   c.Cryptografi Asymetric


3.   Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.

 a). Statefull Packet Filter
  •  Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state tabel
  •  Proses filtering sedang dibanding packet filtering dan proxy based
 b). Proxy Based
  •  Filtering di level aplikasi
  •  Proses filtering lebih lambat
 c). Posisi firewall yang optimal
  •  Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET
  •  Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET


4. IDS (Intrusion Detection System)

Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.

Pembagian deteksi :

a.   Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)

b.  Signature yang disimpan dalam database


Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah :
     -   Alert via SMS, email dan lain-lain

     - Konfigurasi ulang firewall

     -   Menjalankan program respon terhadap serangan

     -   Logging serangan dan event


Jenis-Jenis IDS
   -network IDS
   -HOST IDS


5. Digital Forensik
Digital forensik  berkaitan dengan :

·        Pengecekan koneksi aktif
·        Pengecekan listening port pasca insiden
·        Pengecekan proses yang aktif pasca insiden
·        Pengecekan log user yang login
·        Pengecekan log system
·        Pengecekan log pengakses service
·        Dan lain-lain.

Penanganan/pemulihan jika sudah terjadi permasalahan

·        Pengecekan apakah ada backdoor yang ditanam
·        Installasi ulang sistem
·        Tutup security hole yang ada
·        Perbaiki konfigurasi firewall
·        Dan lain-lain.


1.      Logs

             Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

2.      Honeypot.

            "HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

3.      Configuration.

             Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.


B.   CARA KERJA HARDENING

1.        System Penetration

            System Penetration adalah suatu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab.

2.        Patching

            Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.
Read more

Sabtu, 24 September 2016

Istilah-Istilah Seorang Hacker

 Istilah-Istilah Seorang Hacker

 


Berdasarkan Jenisnya :
1. Mundane
tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
2. Lamer (script kiddies)
mencoba script-script yang pernah di buat oleh aktivishacking, tapi tidak paham bagaimana cara membuatnya.
3. Wannabe
paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah HACK IS MY RELIGION
 4. Larva (newbie)
hacker pemula, teknik hacking mulai dikuasai dengan baik, seringbereksperimen.
5. Hacker
aktivitas hacking sebagai profesi.
6. Wizard
hacker yang membuat komunitas pembelajaran di antara mereka.
7. Master
master of the master hacker lebih mengarah ke penciptaan
“tools tools hacker”yang powerfull yang salah satunya dapat menunjang aktivitas hacking,namun lebih jadi tools pemrograman system yang umum.


Tingkatan Hacker


Hirarki / Tingkatan Hacker :
=============================
1. Elite
2. Semi Elite
3. Developed Kiddie
4. Script Kiddie
5. Lamer
=============================
1. Elite
 Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya,effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite
ini sering disebut sebagai "suhu‟.

2. Semi Elite
 Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya),kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
 Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie
 Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lamer
 Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai "wannabe‟ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

 

Seni Internet Hacking


         Banyak yang berfikir, hacking adalah kerjaan anak kecil yang menggunakan script dan kelemahan sistem operasi. Cari exploit terbaru, compile dan jalankan maka Anda menjadi seorang Hacker. Hindari Hacker !! Gunakan saja service pack terbaru. Pactch terbaru, Antivirus terbaru, Firewall dan IDS maka sistem Anda akan aman dari Hacker selamanya.Anda salah besar jika berpikiran seperti itu dan buku ini menunjukkan kepada Anda Internet Explorer dan Notepad adalah modul utama Hacker. Proteksi Firewall tujuh lapis tidak akan ada gunanya seperti yang telah terbukti pada situs KPU.
Read more

Pengertian Hacker Dan Cracker

Pengertian Hacker Dan Cracker

 

Nah di benak kalian pasti bingung dan ingin tau seperti apa keduanya ???
Oke langsung saja ke pembahasan dibawah ini :)

Hacker

adalah orang yang mempelajari, menganalisa, dan selanjutnya bilamenginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yangterdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keraskomputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamananTerminologi peretas muncul pada awal tahun 1960-an diantara para anggotaorganisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan ArtifisialMassachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakansalah satu perintis perkembangan teknologi komputer dan mereka berkutat dengansejumlah komputer mainframe.

Kata bahasa Inggris “hacker” pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidangkomputer dan mampu membuat program komputer yang lebih baik daripada yang telahdirancang bersama.

Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya,pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker
tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon ( phreaking ).

Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con.
AcaraDef Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalah pahaman masyarakat akan perbedaan istilah tentang hacker dan cracker .
 Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah
cracker .


Cracker

- Seseorang yang menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas
dipahami dibagi menjadi dua golongan:
White Hat Hackers , yakni hackeryang sebenarnya
dan
Cracker yang sering disebut dengan istilah Black Hat Hackers.
Read more