Join Soundcloud

Hari ini saya baru saja join soundcloud. Soundcloud ini adalah portal berisi kumpulan audio (musik, storytelling, ceramah) yang diupload penggunanya. Tentu saja berkonsep seperti socmed dimana tiap pengguna dapat saling sharing maupun mengomentari hasil upload orang lain, mirip twitter dan facebook.

Banyak pengguna soundcloud adalah pemusik yang umumnya masih indie atau pendatang baru. Tapi justru itu daya tariknya, kita bisa mendengarkan bakat-bakat suara mereka tanpa perlu menunggu di acara seperti X-factor atau Voice of Indonesia. Umumnya lagu yang mereka upload adalah hasil cover lagu yang sudah terkenal, contohnya lagu RHCP dicover menjadi versi akustik, menarik bukan?.Ada beberapa penulis lagu, yang lagunya belum sempat dipublish.  Ada juga beberapa teman saya yang mengunggah hasil karaoke-nya hi hi hi. Saya sendiri bergabung soundcloud untuk hiburan saja, bukan sebagai pengupload karena memang tidak bisa bermain musik dan suara jelek :D.

contoh halaman soundcloud

Advertisements

Selesai Project

Alhamdulillah, kemarin project saya di lab selesai, ditutup dengan konferensi tim dengan pihak Panasonic. Project ini adalah kerjasama riset antara PSL dan STEI ITB . Kebetulan lab saya terlibat kerjasama ini. Project yang dikerjakan tim kami adalah merancang arsitektur modul OFDM, saya sendiri kebagian merancang arsitektur hardware-nya. Teknisnya tidak akan saya bahas di blog, karena selain saya yang cupu, project ini bersifat propietary and confidential hehe

Project ini dikerjakan selama 6 bulan, dan selama 6 bulan itu saya mendapat banyak ilmu sekaligus pengalaman yang menyenangkan. Memang projectnya dikerjakan di lab (ngarep diundang ke Singapore 😀 ) , lumayan lah dapat komputer dan makan seharian 😀 . Tampaknya Pak Trio ,dosen pembimbing sekaligus kepala lab, tahu bahwa karakter mahasiswa itu suka ngoprek tanpa batasan waktu. Jadi memang suasana lab enak dan kondusif buat mengerjakan project seharian atau begadang. Untuk tidur di lab pun, sudah disediakan kasur, bantal dan selimut. Saya sendiri pernah seminggu lebih berturut-turut nginep di lab (melupakan kosan haha).

Kondusif banget deh buat ngerjain projek, TA, tidur, maupun gabut 😀 . Wah, saya jadi betah di lab ini, rencananya sih, mau lanjut magang lagi disini sambil kuliah dan menunggu kelulusan April 😀

Terimakasih pada Pak Trio, Mas Syafiq, project leader kami , Kiki, BBoy, Hasan, Albert, Handoko, sebagai rekan setim, teman lab mas fajar, mas husnan, nova, nur, anak KP dll  entar deh ditulis di ucapan terima kasih buku TA. Oh iya TA , project ini rencananya saya jadikan sebagai TA, jadi mari kita menulis.. ganbatte !!

My Phone Squad

1 touch , 3 qwerty , i do love qwerty

Keempat HP diatas adalah HP yang pernah saya gunakan. Yang android (Samsung Spica) sudah saya jual ke teman, kenapa? karena saya tidak suka HP yang touch screen, sering salah ketik, tidak praktis, lebih cocok memakai qwerty ternyata 😀

Yup, walaupun android telah menjadi trend saat ini, tapi saya lebih memilih fungsi dan kepraktisan,  prinsip saya  “Beli barang tuh jangan yang menyusahkan diri sendiri”, akhirnya pilihan jatuh ke E71, HP ini qwerty dan kaya fitur ,modelnya pun keren, seperti pebisnis, untuk multimedia juga oke, harganya pun lumayan sudah terjangkau  (saya mencari penjualnya di kaskus 😀 ) . Pokoknya viva QWERTY… 😀

Mencari Identitas (facebook)

POstingan kali ini masih mengenai Tugas Keamanan Informasi . Nah kali ini tugasnya menarik, yaitu diminta mencari identitas dengan kasus berikut

1. Dikisahkan Anda diteror oleh seseorang di rekening Facebook Anda. Misalnya Anda menerima message dari orang yang tidak dikenal secara berulang-ulang, atau orang tersebut menuliskan pesan yang tidak bertanggung jawab. Bagaimana Anda mengetahui siapa orang ini?

2. Dalam kasus lain, Anda diminta untuk mencari tahu siapa yang membuat sebuah group tanpa ikut menjadi anggota dari group tersebut. Bagaimana caranya?

Singkatnya Anda diminta untuk melakukan investigasi terhadap rekening facebook. Uraikan ide-ide Anda

1. Untuk kasus yang pertama, saya akan mengirimkan sebuah link via message melalui facebook kepada si peneror. Link apa itu? nah link itu adalahs sebuah link menuju profile member kaskus saya. Kenapa harus me-link ke kaskus? pertama, karena kaskus adalah forum terbesar di Indonesia, jadi asumsinya si peeror adalah member kaskus juga . Kedua, karena pada forum kaskus terdapat fitur yang dapat melihat siapa saja yang melihat profilnya. Nah, letak keberhasilan trik ini adalah bila si peneror itu kaskuser juga, jadi ketika dia meng-klik link tersebut dalam keadaan browsernya menyimpan user active login ke kaskus,  Sehingga saya bisa mengetahui siapa yang melihat profile kaskus saya itulah penerornya.

member yang melihat profile kaskus saya

Agar semakin tidak mencurigakan ketika mengirim link profile member kaskus via message, saya memakai URL shortener seperti bit.ly atau post.ly

Menyederhanakan URL agar tidak mencurigakan

oh iya, selain di kaskus trik ini juga bisa digunakan di forum lain , misalkan rileks (bila dicurigai penerornya dari ITB) atau bisa dari forum lainnya

Setelah user forumnya ketahuan, tinggal di google, atau cari dentitas lainnya 😀

2.  Untuk mencari siapa creator suatu grup, maka ide saya adalah dengan membuat grup yang sama identik dengan grup teresbut, sama namanya, profil picturenya hingga info, pokoknya identik, Maka akan tercipta ambiguitas ketika sesorang melihat 2 grup yang identik tersebut. Orang yang tidak join pasti tidak tahu kan mana grup yang asli (kecuali preferensi ke grup yang anggotanya sudah banyak). Bila sang creator grup yang asli mengetahui adanya grup tandingan ini  dia akan merasa terusik, dan mungkin akan join ke grup yang palsu dan marah-marah kenapa ada grup tandingan ini, nah user yang inilah yang patut dicurigai sebagai creator aslinya 😀

Pola Serangan Port Scanning dengan Nmap

Kali ini, saya mencoba menganalisis pola serangan port scanning dengan Nmap menggunakan tools Wireshark . Tentunya dengan cara mengcapture paket-paket yang dikirim oleh Nmap dengan tools wireshark ini

Pertama-tama, persiapkan dulu tools Nmap , dalam kasus ini saya menggunakan komputer dengan IP 192.168.0.3 dan komputer target yang dituju 192.168.0.21 . Pada option scan paint, saya memilih profil intense scan full TCP, mungkin artinya dia akan melakukan port scanning pada semua port, tidak hanya port-port yang sudah general saja

Kemudian hidupkan wireshark di interface

Berikut hasil pertama capturenya.

Perhatikan bahwa IP 192.168.0.3 membuka serangan melalui port 52099 ke beberapa port sekaligus, kemudian mendapat respon dari port yang diserang, beberapa saat kemudian. Setelah respon selesai, kembali menycan beberapa port lain begitu seterusnya

Ini adalah hasil akhir capture. Perhatikan nomor paketnya adalah 134910 , sementara port scan pertama berada di ururtan nomor 4. Berarti jumlah port yang diserang (134910 – 4)/2 = 67453 port , dari seharusnya makasimal 65535 port. Namun jumlah tersebut masih dikurangi misal paket ARP, atau paket yang di-retransmit. Tapi setidaknya diketahui, bahwa Nmap benar-benar melakukan scanning ke semua port korban.

Akan tetapi pola penyerangannya tidak berurutan. Nmap akan menyecan dulu port-port yang terkenal biasa dibuka. Pada tes capture pertama terlihat port 22 (ssh), 110 (pop)atau 3389 (rdesktop) discan terleih dahulu, baru kemudian port-port sembarang. Tampaknya hal ini disengaja untuk mengelabui IDS yang mendetek port scanner secara berurutan (kemungkinan Nmap versi lama menyecan port secara berurutan).   Demikian analisis dari saya. Semoga bermanfaat 🙂

Tugas II3602-26 : Mencari Aplikasi Online yang Rentan

Web-web yang crash ketika diberi string yang panjang

1. http://ereg.pajak.go.id/

ketika salah user+password (string masukan masih dalam batasan)

ketika string masukan overflow

2. http://rsubanyumas.go.id/ ,

ketika memasukkan login form dengan string yang besar

Kebanyakan website yang mengalami error tidak memberi batasan lebar string pada login formnya jadi memungkinkan overflow.