Mulyana Sandi

Belajar menulis dan berbagi ilmu melalui blog, sedikit tulisan semoga menjadi banyak manfaat :D.

Star Bolic

Belajar menulis dan berbagi ilmu melalui blog, sedikit tulisan semoga menjadi banyak manfaat :D.

Home Mini Server and VoIP

Banyak sekali perangkat yang terselubung diantara ilmu yang bermanfaat, perangkat kecil dengan hasil yang gak bisa di taksir.

Mulyana Sandi

Belajar menulis dan berbagi ilmu melalui blog, sedikit tulisan semoga menjadi banyak manfaat :D.

Antenna Star Bolic

Menembus jarak dengan perangkat yang murah meriah namun memerlukan kreatifitas dalam pembuatannya.

Tuesday, October 29, 2013

Install BlackBerry Messenger for Android On Ubuntu

1. Install JDK (java develompent kit), kita akan menggunakan openJDK :
sudo apt-get install openjdk-6-jre openjdk-6-jdk icedtea6-plugin

2. Jika memakai sistem operasi 64-bit, install library 32-bit
sudo apt-get install ia32-libs

3. Download dan install Android SDK, sesuaikan dengan sistem operasi nya.
Download disini, cukup download SDK Tools Only.

4. Buat folder untuk android SDK nya dan untar file hasil download tadi, contoh :
mkdir ~/development
cd ~/Downloads
tar -zxvf android-sdk_r22.1.1-linux.tgz
mv ~/Downloads/android-sdk-linux ~/development/

5. Setup ADB/Fastboot
cd ~/development/android-sdk-linux/tools
./android

6. Buka jendela terminal baru ketikkan:
sudo gedit .bashrc

7. Masukkan tulisan ini di akhir halaman 
#Android PATHS
export PATH=$PATH:~/development/android-sdk-linux/tools
export PATH=$PATH:~/development/android-sdk-linux/platform-tools
Setelah step diatas selesai, buka tools di toolbar android SDK, klik AVD, buat baru (new) setting seadanya dan klik start.

7. Download disini untuk file APK BBM.
copy-pastekan di folder home/development/android-sdk-linux/platform-tools
buka terminal di lokasi folder tersebut, ketik :
./adb install BBM_1_0_0_72.apk
tunggu sampai proses instalasi selesai, lalu pindah ke jendela AVD.

Semoga Bermanfaat.


Sunday, October 20, 2013

Top 20 Free Digital Forensic Investigation Tools for SysAdmins

Here are 20 of the best free tools that will help you conduct a digital forensic investigation. Whether it’s for an internal human resources case, an investigation into unauthorized access to a server, or if you just want to learn a new skill, these suites and utilities will help you conduct memory forensic analysis, hard drive forensic analysis, forensic image exploration, forensic imaging and mobile forensics. As such, they all provide the ability to bring back in-depth information about what’s “under the hood” of a system.
This is by no means an extensive list and may not cover everything you need for your investigation. You might also need additional utilities such a file viewers, hash generators, and text editors – checkout 101 Free Admin Tools for some of these. My articles on Top 10 Free Troubleshooting Tools for SysAdminsTop 20 Free Network Monitoring and Analysis Tools for Sys Admins and Top 20 Free File Management Tools for Sys Admins might also come in handy since they contain a bunch of tools that can be used for Digital Forensic Investigations (e.g. BackTrack and the SysInternals Suite or the NirSoft Suite of tools).
Even if you may have heard of some of these tools before, I’m confident that you’ll find a gem or two amongst this list.

01 SANS SIFT

The SANS Investigative Forensic Toolkit (SIFT) is an Ubuntu based Live CD which includes all the tools you need to conduct an in-depth forensic or incident response investigation. It supports analysis of Expert Witness Format (E01), Advanced Forensic Format (AFF), and RAW (dd) evidence formats. SIFT includes tools such as log2timeline for generating a timeline from system logs, Scalpel for data file carving, Rifiuti for examining the recycle bin, and lots more.
01 SANS SIFT
When you first boot into the SIFT environment, I suggest you explore the documentation on the desktop to help you become accustomed to what tools are available and how to use them. There is also a good explanation of where to find evidence on a system. Use the top menu bar to open a tool, or launch it manually from a terminal window.

02 ProDiscover Basic

ProDiscover Basic is a simple digital forensic investigation tool that allows you to image, analyse and report on evidence found on a drive. Once you add a forensic image you can view the data by content or by looking at the clusters that hold the data. You can also search for data using the Search node based on the criteria you specify.
02 ProDiscover Basic
When you launch ProDiscover Basic you first need to create or load a project and add evidence from the ‘Add’ node. You can then use the ‘Content View’ or ‘Cluster View’ nodes to analyse the data and the Tools menu to perform actions against the data. Click the ‘Report’ node to view important information about the project.

03 Volatility

Volatility is a memory forensics framework for incident response and malware analysis that allows you to extract digital artefacts from volatile memory (RAM) dumps. Using Volatility you can extract information about running processes, open network sockets and network connections, DLLs loaded for each process, cached registry hives, process IDs, and more.
03 Volatility
If you are using the standalone Windows executable version of Volatility, simply place volatility-2.1.standalone.exe into a folder and open a command prompt window. From the command prompt, navigate to the location of the executable file and type “volatility-2.1.standalone.exe –f <FILENAME> –profile=<PROFILENAME> <PLUGINNAME>” without quotes – FILENAME would be the name of the memory dump file you wish to analyse, PROFILENAME would be the machine the memory dump was taken on and PLUGINNAME would be the name of the plugin you wish to use to extract information.
Note: In the example above I am using the ‘connscan’ plugin to search the physical memory dump for TCP connection information.

Sunday, October 13, 2013

Materi Digital Forensic untuk Mahasiswa STIKES


Sukabumi - Mahasiswa Sekolah Tinggi Ilmu Kesehatan (STIKES) Sukabumi mendapatkan materi tentang Digital Forensic dimana materi tersebut menuangkan informasi pengamanan data dari berbagai ancaman seperti halnya ancaman Bencana Alam dan Manusia serta dengan implementasi langsung dan di ujicoba oleh para Mahasiswa STIKES sebagai calon ahli digital forensic dengan demikian penyampaian materi mudah di serap dan diterapkan dalam kehidupan mereka setidaknya untuk mengamankan data mereka jika ada ancaman dari virus.



Linux Ubuntu 10.04 LTS merupakan Operasi Sistem yang digunakan dalam materi ini karena ada beberapa hal yang perlu diperhatikan dalam mengamankan sebuah data yang ada dalam kemputer kita misalnya harus cukup kebal dari virus karena data yang akan kita amankan sangat bersifat penting.



Digital forensic kali ini mereka dapat menerapkan di unit kerja masing-masing juga, karena untuk data-data penting pada unit kerja mereka ada kemungkinan rawan terhadap ancaman dari virus dan pada materi kali ini juga disampaikan bagaimana mengamankan data penting tersebut ketika kita dihadpkan dengan hal seperti itu.

Mahasiswa STIKES sangat antusias atasmateri digital forensic ini, tidak sedikit diantara mereka menginginkan materi lanjutan tentang ilmu forensic ini, karena dengan waktu 3 jam ( 2 pertemuan mata kuliah) mereka anggap masih banyak yang harus dipahami serta memerlukan pertemuan lanjutan di minggu berikutnya.

Sunday, October 6, 2013

Ancaman dibalik @wifi.id

# telnet 192.168.1.1 # ip modem/router/gateway biasanya 192.168.1.1
Password: ***** # masukkan password admin cpe, defaultnya admin  jika belum diganti
Copyright (c) 2001 – 2012 TP-LINK TECHNOLOGIES CO.,LTD.
TP-LINK>

--------------------------- Konfigurasi Wireless ------------------------
TP-LINK>  rt rtdisplay 1 
** Wlan Info  
Ssid  Kamar_Mulyana
TP-LINK>  rt rtdisplay 2  
** Wlan Info   
Ssid @wifi.id  

TP-LINK> rt rtdisplay 3
TP-LINK> rt rtdisplay 4

---------------------------- Konfigurasi SSID --------------------------
TP-LINK> rt node index 1 
 TP-LINK> rt node display

TP-LINK> rt node index 2
TP-LINK> rt node display

--------------------------- Rubah SSID ----------------------------------
TP-LINK> rt node index 2 
 TP-LINK> rt node ? 
TP-LINK> rt node ssid “SSID-pengganti”
TP-LINK> rt node authmode wpapsk
TP-LINK> rt node encryptype 
Usage: rt node enc <none|wep64|wep128|tkip|aes>
TP-LINK> rt node encryptype  aes
TP-LINK> rt node wpapsk <passphrase>     #password SSID-pengganti
TP-LINK> rt node save 

TP-LINK> rt node display 

------------------------- Perintah Lainnya --------------------------------
TP-LINK> rt disableap  # Disable Wireless 
TP-LINK> rt enableap  # Enable Wireless 
TP-LINK> rt node index <1-4> # select WLAN configuration
TP-LINK> rt node display # display selected index configuration
TP-LINK> rt node hidessid <0/1>
TP-LINK> rt node wirelessmode <0-11> # (0-11b/g mixed,1-11b only,4-11g only,6-11n_2_4G,7-11gn mixed,9-11bgn_mixed,11-11n_5G)
TP-LINK> rt node authmode <wepauto|open|shared|wpapsk|wpa2psk|wpa|wpa2|wpa1wpa2|wpapskwpa2psk|waicert|waipsk>
TP-LINK> rt node encryptype <none|wep64|web128|tkip|aes|tkipaes>
TP-LINK> rt node wpapsk 
TP-LINK> rt node accesspolicy <0-2> # ACL for this SSID (0-disable,1-allow following MACs,2-reject following MACs)
TP-LINK> rt node acladdentry ma:ca:dd:re:ss:01;ma:ca:dd:re:ss:02;… # set the ACL (full replace, not add), to empty use “”

TP-LINK> rt node save # save modified config
index           countryregion   countrychannel  ssid               wirelessmode    txrate          channel         beaconperiod       bgprotection    txpreamble      rtsthreshold    fragthreshold      dtimperiod      txburst         noforwarding    maxstanum          hidessid        shortslot       authmode        encryptype         defaultkeyid    key             rekeymethod     rekeyinterval      accesspolicy    acladdentry     wpapsk          save               display         shortcut           

Antara Keinginan dan Dorongan

Sebagai manusia yang tidak sempurna akan selalu berbuat dosa baik disengaja ataupun tidak disangaja itu semua dikarenakan adanya Keinginan dan Dorongan yang terkadang selalu bertolak belakang sehingga menimbulkan sebuah energi yang negatif dan membuat jiwa kita semakin terguncang serta menimbulkan lepas kendali.

Apakah Keinginan dan Dorongan akan terus bertolak belakang?jawabannya tidak, ketika keduanya saling mendukung maka akan menghasilkan jiwa yang selalu dipenuhi dengan kemudahan-kemudahan dalam setiap halang rintang yang ada.

Keinginan hadir dari otak kiri yang lebih memikirkan cara-cara efisien dalam suatu perbuatan sehingga ada hal penting yang sebenarnya mesti dilakukan namun keinginan inilah yang akan terus mengguncang dan mengakibatkan perilaku yang kurang normal dan akan terus menjadi kebiasaan negatif dalam kehidupan sehari-hari.

Dorongan cenderung menggunakan otak kanan sehingga menghasilkan perilaku yang responsip serta efektif, hal ini didasarkan pada tingkah laku keseharian yang terkadang berbeda dengan orang lain di sekitar kita namun dorongan ini sangatlah ampuh dalam memulai aksi untuk memperoleh target yang ingin di capai.

Sebagai salah satu contoh Keinginan:
"Sebagai seorang sangat menyukai mengendarai motor  pasti mempunyai keinginan untuk cepat sampai pada tujuan tepat waktu dan bagaimanapun caranya, sehingga menimbulkan emosional untuk melaju lebih cepat, cari jalan pintas dan tidak sedikit pula yang mendahului kendaraan lain padahal posisinya sudah tidak memungkinkan sehingga mengakibatkan fatal yang tidak sedikit berujung pada kecelakaan".

Dan berikut dalah contoh Dorongan:
"Sebagai pengendara motor yang mempunyai daya dorong yang kuat dari dalam dirinya, pastinya mempunyai etika-etika yang dibuat sendiri untuk perkembangan  hidupnya, misalnya sampai ke tempat tujuan tepat watu dan tidak terkena macet atau terburu-buru, pastinya mempunyai dorongan untuk dapat memanajemen waktu sehingga efektif waktu yang digunakan tersebut, mungkin bisa berangkat lebih awal atau dorongan lain untuk memposisikan dirinya dalam situasi apapun juga namun dorongan ini merupakan sebuah angan-angan untuk kemajuan kita".

Ketika Keinginan dan Dorongan yang saling mendukung maka akan menghasilkan sesuatu yang luar biasa, ketika kita memiliki keinginan dan dorongan yang kuat maka apapun halngannya pasti kita siap hadapinya untuk menuju perubahan dan setiap perubahan di sertai dengan otak kanan maka akan menghasilkan sesuatu pemikiran yang cerdas dalam mengambil tindakan.

Singkatnya : Keinginan adalah Target, dan Dorongan adalah Harapan.

Dibalik IDE dan Aturan

Terkadang kita sebagai manusia memiliki begitu banyak IDE yang ada baik untuk pengembangan diri ataupun pengembangan tempat kita bekerja, namun setiap IDE tersebut pasti 87% terkendala oleh pendanaan, dan bisa pula 92% terkendala oleh aturan sehingga tidak sedikit orang yang selalu mengeluh ketika IDE dan Aturan selalu berbenturan dan banyak pula orang melakukan jalan pintas untuk merealisasikan IDE tersebut dan akhirnya berkata dalam hatinya "gimana nanti saja" itu sebabnya banyak orang malas untukmenyampaikan sebuah IDE dengan perkiraan pasti berbenturan dengan aturan.

contohnya seperti ini:
Sebagai seorang broadcaster pasti ingin sekali melanglang buana dengan broadcaster lainnya melalui tranceiver "penerima dan pengirim" radio akhirnya sebuah IDE muncul untuk mendirikan sebuah pemancar radio secara independent, karena saat ini frequensi yang digunakan sudah tidak tersedia lagi maka dari usulan untuk legalitas akhirnya di tolak.

Apakah akan tetap menjalankan IDE tersebut?tentu... namun pastinya dengan kosekuensi menentang aturan yang ada, dan akibatnya bisa fatal.

Untuk contoh yang lain misalnya:
Sebagai seorang yang mengerti di bidang Jaringan Internet, pastinya menginginkan sesuatu yang proporsional sehingga menghasilkan pelayanan yang memuaskan, IDE seorang ahli tersebut misalkan ingin membenahi Infrastruktur yang ada di lingkungannya dangan infrastruktur yang lebih baik, namun IDE ini pasti erkendala pada keuangan sehingga akhirnya IDE tersebut ditolak namun ada kemungkinan besar untuk dapat direalisasikan aturan yang ada sangat mendukung dengan IDE kita.

dari kedua contoh tersebut dapat kita simpulkan, ketika sebuah IDE bertolak belakang dengan Aturan, maka akan menghasilkan kekecewaan dan sebaliknya, ketika IDE didukung dengan Aturan, maka apapun pasti dapat terjadi.