Tuesday 10 April 2012

TELEFON BIMBIT SEBAGAI MODEM

Sekiranya anda mempunyai telefon bimbit berkeupayaan GPRS/EDGE/3G, anda boleh mengakses Internet melalui komputer riba. Dengan menyambungkan telefon bimbit ke komputer riba, anda boleh melayari Internet pada skrin yang lebih besar berbanding skrin telefon bimbit yang kecil.

Kelebihan telefon bimbit sebagai modem ialah apabila anda tidak memiliki modem USB, atau berada di kawasan yang tidak mempunyai liputan Internet Jalur lebar, atau di kawasan luar bandar yang tiada perkhidmatan tanpa wayar atau WiFi, telefon bimbit boleh menjadi penyelamat.


Peralatan yang diperlukan ialah:

1) Komputer Riba (Sistem operasi Windows XP akan digunakan dalam contoh ini)
2) Telefon Bimbit (Saya menggunakan Motorola E8)
3) Kabel USB untuk telefon bimbit
4) Perisian pemacu (driver) untuk telefon bimbit anda
5) Rangkaian Selular (Saya menggunakan DiGi EDGE dalam tutorial ini)


Menyambung Telefon ke Komputer:

Pertama sekali anda perlukan kabel data. Sekiranya anda tidak mempunyai kabel data, anda boleh membeli kabel data dari mana-mana kedai aksesori telefon bimbit. Kabel ini akan menghubungkan telefon bimbit dengan komputer melalui palam USB.

Jika anda menggunakan Windows XP, kemungkinan besar Windows memerlukan perisian pemacu (driver) untuk telefon bimbit anda. Perisian pemacu biasanya didatangkan sekali bersama-sama kabel, di mana anda perlu memasangnya (install) ke dalam komputer bagi membolehkan Windows mengesan telefon bimbit anda. Sekiranya anda tidak mempunyai pemacu driver, anda boleh memuat turun pemacu dari laman web pembekal telefon bimbit. Sila semak buku panduan telefon bimbit yang digunakan. Mulakan dengan membuat carian pemacu di enjin carian Google khusus untuk model telefon anda. Jika kedua-duanya gagal, terdapat satu lagi cara iaitu dengan menggunakan pemacu generik yang boleh berfungsi untuk model telefon bimbit anda.

Gambarajah di bawah menunjukkan pemacu Modem Motorola E8 yang telah dipasangkan ke dalam komputer saya: 



Membuat Sambungan DUN dalam Windows:

Untuk membuat sambungan baru GPRS/EDGE dalam Windows XP

1) Klik Start -> Run
2) Taipkan "control netconnections" dan tekan Enter (Tetingkap New Connections akan muncul)
3) Klik Create a new connection (New Connection Wizard akan muncul)
4) Klik Next
5) Pilih "Connect to the Internet"
6) Klik Next
7) Pilih "Set up my connection manually"
8) Klik Next
9) Pilih "Connect using a dial-up modem"
10) Klik Next
11) Tetapkan nama pembekal Internet (cth: DiGi EDGE)
12) Klik Next
13) Masukkan Nombor Telefon: *99#
14) Klik Next
15) Biarkan Username dan Password kosong
16) Klik Next
17) Tandakan pada pilihan "Add a shortcut to this connection to my desktop"
18) Klik Finish

Klik butang Dial untuk mendail modem telefon. Anda akan terus disambungkan ke talian internet melalui isyarat GPRS atau EDGE bergantung pada liputan kawasan.

Tuesday 3 April 2012

INFO MENGENAI TELEFON BIMBIT

Menurut memo dalaman, ‘’American Telephone & Telegraph’’ berbincang bagi membangunkan telefon tanpa wayar pada 1915, tetapi bimbang pelaksanaan teknologi tersebut akan melemahkan monopolinya pada perkhidmatan berwayar di Amerika Syarikat.

Perkhidmatan telefon mudah alih perdagangan pertama dilancarkan di Jepun oleh NTT pada tahun 1978. Menjelang November 2007, jumlah pelanggan telefon mudah alih di seluruh dunia telah mencecah.3 bilion, atau separuh dari populasi manusia (sungguhpun sesetengah pengguna memiliki langgan berganda, atau langganan tidak aktif), yang turut menjadikan telefon bimbit teknologi paling meluas digunakan dan peranti eletronik biasa di dunia.Terdapat juga kajian mengenai faktor penerimaan perkhidmatan telefon mudah alih.

Sejak dipasarkan secara komersial kira-kira 10 tahun lalu, telefon bimbit mengalami perkembangan pesat dengan lebih 15 juta pengguna di Malaysia pada 2004, berdasarkan kajian yang dibuat Suruhanjaya Komunikasi dan Multimedia (SKMM).Daripada jumlah itu 61.1 peratus pengguna telefon bimbit adalah lelaki, manakala 38.9 peratus adalah perempuan.

Dari situ wujudlah beraneka bentuk teknologi telefon bimbit bermula dari teknologi Sistem Global Komunikasi Mudah Alih( GSM), dilengkapi pula WAP / GPRS sehinggalah ada yang boleh memuat turun muzik, dihubungkan ke Internet serta merakamkan gambar secara pegun atau visual. Hebatkan! Alexandar Graham Bell berjaya mencipta telefon pada tahun 1876 sekali gus membolehkan masyarakat seluruh dunia berhubungan antara satu dengan lain walaupun berjauhan.

Walaupun, sejak kematiannya pada 1922, teknologi telekomunikasi  masih mengalami perubahan mendadak dan berkembang begitu pesat sekali, inovasinya diperbaharui oleh generasi kemudian hingga membolehkan manusia di bumi berhubungan dengan manusia lain sekalipun berada di bulan tanpa bantuan kabel.

Di Malaysia sistem telekomunikasi tidak berwayar analog (ETACS) mula diperkenalkan pada 1989. Sejak diperkenalkan, Malaysia menjadi antara pengguna sistem mudah alih berasaskan ETACS terbesar dunia yang mana ruang liputannya melebihi 90 peratus kawasan pendudukan.

Telekom Malaysia (TM) memperkenalkan perkhidmatan telefon bergerak ATUR (Automatic Telephone Using Radio) 450 pada Mei 1985, telefon bimbit sudah menjalani evolusi yang begitu pantas, dari segi teknologi dan reka bentuknya.

Dua sistem digital yang pertama mula beroperasi pada 1992, iaitu GSM (Global System for Mobile Communications) di Eropah dan D-AMPS (Digital Advanced Mobile Phone Service) di Amerika Utara.
Sebanyak 9.5 bilion SMS dengan purata RM5 bilion dihantar pengguna telefon bimbit di Malaysia sepanjang 2004. 3.4 bilion pula direkod sehingga suku pertama tahun 2005. Teknologi terbaru bidang telekomunikasi adalah penggunaan QR CODE  yang melibatkan telefon bimbit berkamera.

Telefon bimbit pertama yang membolehkan sambungan Internet dan surat-e tanpa wayar adalah Nokia Communicator, yang dikeluarkan pada 1996, dengan itu mencipta kategori baru telefon mahal yang dikenali sebagai telefon pintar. Pada 1999 perkhidmatan internet mudah alih pertama dilancarkan oleh NTT DoCoMo di Jepundi bawah perkhidmatan i-Mode. Menjelang 2007 lebih 798 juta orang seluruh dunia mencapai Internet atau seumpamanya dengan menggunakan perkhidmatan internet mudah alih seperti WAP dan i-Mode atau sekurang-kurangnya menggunakan telefon bimbit dan bukannya komputer.


Alexandar Graham Bell, Pencipta telefon


Monday 2 April 2012

TELEFON BIMBIT.


Telefon bimbit (juga dikenali sebagai telefon tangan, telefon selular, telefon tanpa wayar) merupakan peranti eletronik, mudah alih, jarak dekat yang digunakan sebagai alat perhubungan suara atau data melalui jaringan stesyen pengkalan yang dikenali sebagai tapak sel. Sebagai tambahan kepada fungsi suara piawai seperti telefon, telefon bimbit kini mampu menyokong banyak perkhidmatan GSM tambahan, dan mempunyai ciri telefon bimbit tambahan, seperti khidmat pesanan ringkas  SMS bagi perutusan teks, surat-e, penukar paket bagi capaian Internet, permainan,bluetooth, infrared, kamera dengan perakam video dan Khidmat Pesanan Multimedia (‘’Multimedia Messaging Service – MMS’’) bagi menghantar dan menerima  gambar dan video. Kebanyakan telefon mudah alih akan bersambung dengan jaringan selular pada stesyen pengkalan (‘’tapak sel’’), yang kemudiannya bersambung dengan jaringan telefon suis awam (‘’public switched telephone network – PSTN’’) 

Wednesday 28 March 2012

ANCAMAN TCP/IP

Berikut adalah jenis-jenis ancaman rangkaian TCP/IP yang perlu anda tahu.


Akses Tanpa Kebenaran
Terdapat banyak cara boleh digunakan oleh penyerang untuk mendapatkan akses ke atas rangkaian. Salah satu daripadanya ialah dengan mendapatkan kata laluan. Kata laluan pula akan diperolehi melalui beberapa cara antaranya ialah:

Fizikal
Kata laluan sistem akan dicari di tempat-tempat fizikal seperti atas meja, dalam laci, bakul sampah atau di dalam dompet mangsa. Jika anda seorang yang gemar menulis kata laluan di atas secebis kertas, sila pastikan anda simpan di tempat-tempat yang diyakini selamat.

Trojan Horse
Trojan horse ialah salah satu program yang biasa digunakan oleh penceroboh untuk mendapatkan kata laluan. Ia bertindak dengan menangkap username dan kata laluan.

Trojan juga boleh ditanam di tempat-tempat awam seperti kafe siber, makmal komputer dan pejabat yang menggunakan akses terminal atau stesen kerja. Jika anda sering mengakses rangkaian anda dari tempat-tempat awam, sila berikan perhatian yang lebih terhadap keselamatan.

Tekaan
Kata laluan yang mudah dan lemah juga terdedah kepada bahaya. Selain dari membuat tekaan kata laluan secara rambang, penceroboh juga boleh menggunakan tekaan secara desakan (brute-force).

Teknik-teknik yang disebutkan di atas adalah cara yang biasa digunakan oleh seseorang penceroboh untuk mendapatkan kata laluan sistem sekaligus mengawal keseluruhan rangkaian anda.


Rampasan Sessions (Sessions Hijacking)
Rampasan sessions berlaku apabila terdapat kerentanan (Vulnerability) pada protokol TCP. Disebabkan Protokol TCP membentuk sessions di antara dua hos, penyerang boleh menyusup masuk dengan memasukkan paket IP palsu ke dalam aliran network dan penyerang boleh menjadi sebahagian daripada sessions tersebut. Teknik rampasan sessions biasanya digunakan oleh penyerang yang ingin menukar kata laluan pentadbir dengan melepaskan arahan ke dalam rangkaian.

Namun begitu, bukanlah satu tugas yang mudah bagi seseorang penggodam untuk memperdaya protokol TCP kerana teknik Rampasan sessions memerlukan peralatan yang istimewa. Salah satu alat yang popular untuk tujuan ini dipanggil Juggernaut.


Lencongan (Rerouting)
Lencongan atau 'Rerouting' melibatkan aktiviti menghala trafik ke destinasi yang bukan sepatutnya. Ini boleh dilakukan jika terdapat kerentanan (Vulnerability) pada router. Serangan jenis ini kadang kala dipanggil 'suntikan haluan' atau 'route injection'.


Penyamaran (Masquerade)
Serangan jenis ini berlaku apabila penyerang mengubah alamat IP pada bahagian paket dengan alamat IP yang palsu. Penyamaran ini boleh digunakan untuk mendapatkan akses tanpa kebenaran.


Penafian Servis (Denial of Service)
Serangan jenis ini agak sukar untuk dihentikan apabila ia terjadi. Ini kerana penyerang tidak memerlukan sebarang hak atau keistimewaan pada sistem. Tujuan utama serangan ini ialah untuk mengikat sistem dengan terlalu banyak permintaan (request) hingga menyebabkan kesesakan pada sistem.

Salah satu serangan penafian servis paling merbahaya ialah jenis agihan. Penggodam-penggodam yang terlibat dengan aktiviti ini akan menggunakan komputer jarah jauh dan mengarahkan komputer lain untuk melancarkan serangan secara serentak. Kadang-kala terdapat beratus atau beribu komputer yang turut serta dalam serangan semata-mata untuk melumpuhkan satu alamat IP.

Kebanyakan serangan penafian servis akan melibatkan peralatan piawai TCP/IP. Peralatan paling popular ialah Smurf yang menggunakan program Ping untuk melepaskan sejumlah besar jawapan ping kepada mangsa. Penyerang biasanya akan menghantar permohonan ping ke seluruh rangkaian secara terus menerus. Ini akan menyebabkan kesemua komputer yang berada di dalam rangkaian tersebut untuk menjawab permohonan tersebut. Jika penyerang menggunakan lebih dari satu rangkaian sebagai pengkalan dan melancarkan serangan secara serentak, satu banjir besar akan berlaku.

Jika anda berhati-hati membuat konfigurasi pada router, anda boleh mengelakkan serangan jenis ini.



 Sasaran yang sarat dengan permohonan (request) atau respon dari banyak rangkaian.

Monday 26 March 2012

CARA UNTUK MENANGKAP TROJAN

Jenayah komputer seringkali bersedia dan menunggu untuk mengancam kelemahan sesuatu sistem. Apabila mereka memperdaya, mereka selalunya akan meninggalkan program pada sistem mangsa. Biasanya program-program ini dipanggil sebagai "Trojan" bersempena kisah kuno Greek iaitu Trojan horse. Kebanyakan program-program ini akan dikompil dengan cara yang unik dan tidak disebarkan secara meluas bagi mengelakkan perisian anti-virus mengecam kehadiran mereka.

Artikel ini akan menjelaskan proses reverse engineering trojan. Selain trojan, proses yang berjalan pada sistem yang tidak sah oleh pentadbir juga dikenali sebagai virus dan spyware. Artikel ini diharapkan akan menjadi satu tutorial lengkap, dengan menyenaraikan beberapa tool dan keterangan langkah-langkah untuk menangkap trojan. Berbekalkan pengetahuan ini, seseorang yang telah mahir di dalam pengaturcaraan bahasa himpunan (assembly) harus mampu untuk melihat dengan lebih dalam lagi program trojan dan mengenalpasti sifat-sifatnya.


Peralatan yang diperlukan
Sepertimana bidang kejuruteraan, anda memerlukan beberapa peralatan. Saya akan menyentuh alat-alat yang boleh digunakan oleh kedua-dua sistem operasi Unix dan juga Windows, contohnya seperti program Cygwin, selain Unix program ini juga boleh digunakan dalam platform Win32. Namun begitu, apabila anda menyahkompil/menyahhimpun/menyahralat sesuatu kod, penggunaan di dalam Windows akan melibatkan kos yang tinggi, sedangkan penyelesaian kepada Unix adalah percuma sama sekali. Pastikan anda telah mempertimbangkan kos bekerja dalam Windows dan kelebihan-kelebihannya jika memilih Windows sebagai platform reverse-engineering.

Beberapa arahan berguna Unix ialah:

  • dd - menyalin raw device, berguna untuk menjalankan analisis pada cakera
    keras sistem yang diancam tanpa memberi kesan pada keutuhan bukti penceroboh.
  • file - cuba untuk mengenalpasti identiti jenis fail berdasarkan pada kandungan fail tersebut
  • strings - menghasilkan output string dari program exe.
  • hexedit - membaca dan menyunting fail binari
  • md5sum - mencipta hasiltambah unik fail untuk kegunaan perbandingan
  • diff - membuat perbandingan dua fail
  • lsof - menunjukkan semua fail terbuka dan soket melalui proses
  • tcpdump - menghidu paket network
  • grep - mencari string dalam fail 

Memampat Fail EXE
Trojan biasanya dimampat dengan pembungkus executable (executable packer). Ini bukan sahaja menjadikan kod lebih mampat, tetapi juga mengelakkan data string di dalamnya dari dilihat oleh arahan strings dan hexedit. Program pemampat yang paling banyak digunakan ialah UPX, di mana ia boleh memampat binari Linux atau Windows. Terdapat juga beberapa pemampat lain yang boleh digunakan, tetapi kebanyakannya hanya untuk Windows sahaja. Mujurlah UPX ialah satu-satunya pemampat yang juga membekalkan buku panduan (manual) nyahmampat (decompress) untuk mengembalikan fail asal.

Secara lazimnya, menggunakan arahan "strings" atau memeriksa Trojan dengan hexedit sepatutnya memberikan string fail yang banyak dan lengkap. Jika anda melihat karakter binari secara rawak atau teks yang berselerak, fail tersebut sebenarnya telah dimampatkan. Dengan menggunakan grep atau hexedit, anda boleh mencari string "UPX" pada salah satu tempat di dalam fail tersebut jika ia dimampat menggunakan UPX. Jika tidak anda mungkin perlu menggunakan pemampat yang lain.
 
Menyahkompil (Decompile)
Kadang-kala anda akan bernasib baik jika anda mendapati Trojan tersebut ditulis dalam bahasa penterjemah atau separuh-penterjemah seperti Visual Basic, Java mahupun Perl. Terdapat beberapa peralatan yang boleh digunakan untuk menyahkompil mengikut peringkat bahasa yang digunakan.


  • Visual Basic - Anda boleh menggunakan peralatan seperti Compuware's SmartCheck untuk mengesan (traces) penjemput di dalam program. Meskipun penunjuk outputnya bukanlah dalam bentuk senarai kod sumber (source code), tetapi anda boleh melihat apa sahaja yang sedang berlaku di dalam program tersebut.
  • Java - Terdapat satu penyahkompil (decompiler) yang dipanggil Jad, di mana ia boleh menyahkompil (decompile) sesuatu source code dan boleh dikompil (compile) semula.
  • Perl - Program Perl yang dikompil ke dalam Windows executable boleh di kurangkan pendedahan skripnya dengan menggunakan exe2perl.

Menyahhimpun (Disassembly)
Jika sesuatu Trojan ditulis di dalam bahasa penghimpun, anda perlulah menggigit pelurunya dengan menyahhimpun (disassemble) kod tersebut ke dalam bahasa himpunan (assembly). Untuk versi Unix, objump adalah pilihannya. Untuk Windows, anda mempunyai pilihan sama ada IDA Pro ataupun W32dasm. Di sana terdapat versi IDA yang diedarkan secara percuma yang setanding dengan IDA Pro, tetapi menggunakan antaramuka konsol yang membosankan. Program-program ini akan menyahhimpun kod anda, memadankan string di dalam segmen data, melihat cara bagaimana program tersebut diguna pakai sehinggalah anda boleh melihat pengasingan subrutin. Ia juga akan berusaha untuk menunjukkan penjemput API Windows. Cara output sebegini juga dikenali sebagai senarai-maut bagi kebanyakan cracker di mana ia boleh memberikan gambaran sebenar tentang bagaimana program tersebut berjalan secara dalaman.


Menyahralat (Debugging)
Walaupun anda telah mempunyai senarai-maut, anda juga perlu menggunakan program penyahralat (debugger) untuk melangkah masuk ke dalam kod program, terutama sekali jika trojan tersebut berhubung melalui soket network. Ini memberikan anda akses terhadap memori dan pembolehubah (variable) yang disimpan di dalam program tersebut, dan juga semua data yang dihantar/diterima dari soket komunikasi. Untuk Unix gdb adalah penyahralat pilihan. Ia telah lama menjadi darah daging Unix, dan didokumentasikan dengan baik, dan yang paling penting, ia diedarkan secara percuma. Untuk Windows, anda mempunyai lebih banyak pilihan tetapi kebanyakan tutorial reverse engineering lebih tertumpu kepada penggunaan SoftICE.


Bersedia untuk Nyahralat
Anda perlu berhati-hati apabila melancarkan kod trojan ini, walaupun menggunakan penyahralat (debugger). Jangan sekali-kali menyahralat Trojan di dalam network pengeluaran (production network). Seelok-eloknya anda memasang satu makmal network (lab), seperti yang ditunjukkan pada rajah di bawah.




 Contoh network untuk tujuan nyahralat

Sistem nyahralat perlulah mempunyai sistem operasi yang baru dipasang yang menjadi sasaran utama trojan, dengan sistem kedua yang berfungsi sebagai firewall. Sistem ketiga pula diletakkan di dalam network adalah bertujuan untuk membenarkan anda untuk melancarkan servis dan menangkap (capture) segala trafik yang dihasilkan oleh trojan. Menangkap trafik boleh membosankan kerana ia perlu mengesan kod punca jangkitan dengan teliti. Pastikan anda menghalang (firewall) semua sambungan keluar (outbound), hanya benarkan trojan mengawal keadaan. Jika anda tidak ingin guru atau master anda tahu yang anda sedang melancarkan trojan di dalam network, anda boleh memasang servis yang menyerupai atau mimik sumber yang diperlukan oleh trojan, contohnya seperti pelayan IRC atau FTP.
Life Quotes, Life Quotes Images, Life Sayings