y3dips shares stories about life, family, hacking, computer security, and *nix.
Monday, July 31, 2006
y3dipsgotchi.jpg
This is my hackergotchi, created using Gimp Image editor. To edit your foto u can use contiguous region tools (select and delete un-needed part using Ctrl + k), eraser tools to remove others (beside your head :p ), and last to give a shadow effect using Script-Fu (shadow --> drop shadow). U could use another options, im using cartoon filters (Filters --> Artistic --> Cartoon) to make it more like a cartoon image.And there u go ... this is ... my y3dipsgotchi .
Saturday, July 29, 2006
Browser Security test
Abis baca-baca soal attack terhadap web-browser yang di tulis oleh HDM dari metasploit framework project yang berjudul "Internet Drive-By Shootings" di dalam blog resmi mereka, HDM menyatakan meskipun teknik/metoda/jenis serangan terhadap web browser masih yang itu-itu saja (belum di temukan teknik baru dalam mengeksploitasinya) tetapi para attacker telah berhasil mengkombinasikannya untuk secara maksimal mengambil keuntungan dari hal tersebut, tercatat banyak sekali celah yang di "umumkan" (publish) kepada publik akhir akhir ini, sebut saja 40 buah laporan keamanan untuk firefox pada pencarian di securityfocus.com, 88 buah untuk internet explorer, dan 19 untuk Opera web browser.
Beberapa Celah pada Internet Explorer malah telah menempatkannya di peringkat kedua dari 5 "Top Vulnerabilities in Windows Systems" yang di catat oleh sans.org. Meskipun sedikit tidak lebih mencolok dibandingkan IE tetapi celah pada mozilla dan firefox dapat menempati urutan ke 9 dari 10 "Top Vulnerabilities in Cross-Platform Applications" yang di rangkum dalam "The Top 20 Most Critical Internet Security Vulnerabilities - The Experts Consensus" oleh Sans,
Milworm sendiri telah mendokumentasikan sejumlah exploit yang dapat digunakan untuk mengeksploitasi celah-celah tersebut dan selama tahun 2006 sudah tercatat 16 buah exploit untuk IE, 7 buah exploits untuk firefox, dan 2 buah exploit untuk opera . Erghhh ..
well ... tidakkah hal ini cukup membuat para attacker bersemangat ;)
Karena terlalu asyik membaca hal ini maka hampir semua link aku ikuti, lalu (jreng.. jreng) aku mendapatkan 2 buah link yang ternyata bisa digunakan untuk melakukan sedikit testing terhadap web browser yang kita gunakan dengan tujuan mengetahui apakah web browser yang kita gunakan bisa di exploitasi atau tidak, salah satunya adalah metasploit browser assessment yang ternyata masih di develop, dan satu buah lagi adalah ScanIt's Browser Security Test yang telah aku ujikan pada browser yang aku pakai saat ini, dan menghasilkan result
yeah, berita gembiranya aku lolos test di situs itu, berita sedihnya "ini tidak benar-benar" lolos test, bahkan oleh bug yang aku temukan sendiri pada opera awal bulan juli lalu ( hingga kini aku masih pake opera 9 full un-patched karena opera sendiri belun merilis versi terbaru ataupun patchnya, --w00t) dan bisa di eksploitasi dengan beberapa baris kode JavaScript. :(
Beberapa Celah pada Internet Explorer malah telah menempatkannya di peringkat kedua dari 5 "Top Vulnerabilities in Windows Systems" yang di catat oleh sans.org. Meskipun sedikit tidak lebih mencolok dibandingkan IE tetapi celah pada mozilla dan firefox dapat menempati urutan ke 9 dari 10 "Top Vulnerabilities in Cross-Platform Applications" yang di rangkum dalam "The Top 20 Most Critical Internet Security Vulnerabilities - The Experts Consensus" oleh Sans,
Milworm sendiri telah mendokumentasikan sejumlah exploit yang dapat digunakan untuk mengeksploitasi celah-celah tersebut dan selama tahun 2006 sudah tercatat 16 buah exploit untuk IE, 7 buah exploits untuk firefox, dan 2 buah exploit untuk opera . Erghhh ..
well ... tidakkah hal ini cukup membuat para attacker bersemangat ;)
Karena terlalu asyik membaca hal ini maka hampir semua link aku ikuti, lalu (jreng.. jreng) aku mendapatkan 2 buah link yang ternyata bisa digunakan untuk melakukan sedikit testing terhadap web browser yang kita gunakan dengan tujuan mengetahui apakah web browser yang kita gunakan bisa di exploitasi atau tidak, salah satunya adalah metasploit browser assessment yang ternyata masih di develop, dan satu buah lagi adalah ScanIt's Browser Security Test yang telah aku ujikan pada browser yang aku pakai saat ini, dan menghasilkan result
yeah, berita gembiranya aku lolos test di situs itu, berita sedihnya "ini tidak benar-benar" lolos test, bahkan oleh bug yang aku temukan sendiri pada opera awal bulan juli lalu ( hingga kini aku masih pake opera 9 full un-patched karena opera sendiri belun merilis versi terbaru ataupun patchnya, --w00t) dan bisa di eksploitasi dengan beberapa baris kode JavaScript. :(
Wednesday, July 26, 2006
OpenDarwin Shutting Down
OpenDarwin was originally created with the goal of providing a development environment for building and developing Mac OS X sources as well as developing a standalone Darwin OS derivative. OpenDarwin was meant to be a development community and a proving ground for fixes and features for Mac OS X and Darwin, which could be picked up by Apple for inclusion in the canonical sources.Proyek OpenDarwin yang dibuat kurang lebih untuk menjembatani (memberikan "resource") para pengembang open source untuk berinteraksi dengan produk dari Apple (Mac OSX), dan memudahkan para pengembang yang tertarik untuk dapat merubah, membangun dan mendistribusikan perubahan operating system yang mereka buat nantinya.
OpenDarwin has failed to achieve its goals in 4 years of operation, and moves further from achieving these goals as time goes on. For this reason, OpenDarwin will be shutting down.
===> taken from http://www.opendarwin.org/en/news/shutdown.html
Salah satu produk yang sangat terkenal (sering denger) adalah DarwinPorts yang berfungsi untuk mempermudah proses installasi berbagai software opensource dikalangan Darwin OS (OpenDarwin, Mac OS X and Darwin).
Tetapi untuk beberapa waktu kedepan situs ini akan tetap hidup sampai waktu yang tidak ditentukan, begitu pernyataan resmi dari pihak Opendarwin
Project admins for all active projects have been notified, and we will be working with them to provide as seamless a transition to their new homes as possible. We don't want to boot anyone off, we will be operating the machines as usual for several months, until everyone has had a chance to move elsewhere.hum, gimana nih jim ? (sambil plarak plirik jim yang pernah ngobrolin "darwin port" di-telinga-ku)
Tuesday, July 25, 2006
Batam ,22 juli 2006 ...
i think its a nice picture (even that you cant see my face :P (im narcist remember :P)) n i like it, thx to batampos crew for sending us a picture (coz we dont bring any camera with us in that event). See another batams picture
Sunday, July 23, 2006
Antivirus "terbaik" pun tak bekerja ?
However, the actual reason why the top selling antivirus applications don't work is because malware authors are specifically testing their Trojans and viruses to make sure they can bypass these applications before releasing them in the wildAku rasa banyak dari kita pasti setuju bahwa "pembuat virus" (virii writer) akan melakukan testing kecil terhadap "signature" yang terdapat dalam virus database dari antivirus sebelum dia melepasnya ke"dunia luar". Jadi "tetap mampirnya virus" ke mesin anda (mobile phone, computer pc, notebook, smart phone, etc) bukan karena kurang canggihnya anti-virus yang kau-miliki atau kurang "berlimpah"nya uang yang kau keluarkan untuk membayar "program-penangkap-virus" itu.
taken from Why popular antivirus apps do not work
Masih dari artikel yang sama bahkan dinyatakan
"The most popular brands of antivirus on the market… have an 80 percent miss rate… So if you are running these pieces of software, eight out of 10 pieces of malicious code are going to get in," said Ingram.singkatnya (bisa-diartikan-sebagai-berikut) akan lolos 8 kode berbahaya (virus, worm, trojan, spyware, etc (malicious-code)) dari 10 buah kode berbahaya yang menghampiri dan mampir ke mesin anda. (hanya 2 yang terjaring) ... fiuh
Apa yang menyebabkan aku begitu "concern" tentang virus saat ini, tidak lebih karena M$ yang digunakan oleh klien--ku (license : am i proud to teel that ??? :p :kill me:) terlalu sering di datangi oleh tamu-tamu diatas, dan ini sungguh-sungguh cukup merepotkan sekali (i-know-it-before-i-try-it), dari dulu aku gak pernah percaya satu merk-pun antivirus, yang kau percayai adalah dia akan sedikit lebih berguna apabila di update, tetapi balik lagi kasus di atas artinya hanya 20% yang akan tertangkap oleh antivirus tersebut.
Lalu? apakah ada cara mengatasi itu? , Dahulu kala saat aku masih senang bercengkrama dengan virus (worm aren`t famous yet that time) bahkan menulis berbaris baris kode hanya untuk memuaskan napsu-ku agar nantinya kode ini bisa dikategorikan virus ;menempel, memodifikasi, menggandakan diri, bersembunyi, bla-bla-bla; dan juga saat berdiskusi dengan beberapa teman yang concern tentang virus-pun kita sudah sampai pada kesimpulan bahwa gejala gejala yang di ciptakan atau pra-gejala bisa di gunakan (bahkan) untuk mendeteksi dan mengenali jenis virus dengan-harapan, meskipun "belum-bisa" memusnahkannya (menghapus --red) setidaknya bisa mengamankannya (quarantine --red) minimal bisa memberi "warning", bahkan beberapa peneliti dari IBM ternyata pada research-nya di tahun 1996 telah menggunakan Neural_network untuk digunakan dalam mengenali virus komputer meskipun baru untuk boot-sector virus
We have developed a neural network for generic detection of a particular class of computer viruses_the so-called boot sector viruses that infect the boot sector of a floppy disk or a hard drive. This is an important and relatively tractable subproblem of generic virus detection. Only about 5% of all known viruses are boot sector viruses, yet they account for nearly 90% of all virus incidents.1 We have successfully deployed our neural network as a commercial product, distributing it to millions of PC users worldwide as part of the IBM AntiVirus software package.Setidaknya metode ini telah di adaptasi oleh Symantec pada tahun 1999 untuk di implementasikan pada Norton Antivirus (dan-bahkan-teknik-ini telah di perkuat). 7 tahun setelah penggabungan itu yaitu sekarang, dan kita semua tahu apa yang terjadi??
Tah kenapa pikiranku langsung tertuju pada terjemahan dari "how to become a hacker" yang di tulis oleh Eric S raymond dan aku tulis ulang di FAQ-FN pada issue #8 yang bunyinya kurnag lebih seperti ini
[1] T : Saya dicrack. Maukah Anda menolong saya mencegah serangan berikutnya?Terserah apakah ada korelasinya or tidak koz in cuma karena tiba tiba pikiranku saja yang "melompat" ke "alamat-memori" itu. :)
J : Tidak. Setiap kali saya ditanya pertanyaan di atas sejauh ini, ternyata penanyanya seseorang yang menggunakan Microsoft Windows. Tidak mungkin secara efektif melindungi sistem Windows dari serangan crack; kode dan arsitektur Windows terlalu banyak mengandung cacat, sehingga berusaha mengamankan Windows seperti berusaha menyelamatkan kapal yang bocor dengan saringan. Satu-satunya cara pencegahan yang andal adalah berpindah ke Linux atau sistem operasi lain yang setidaknya dirancang untuk keamanan.
Wednesday, July 19, 2006
Harry Potter 6
Jreng, jreng, jreng (maaf ini bukan theme song harry potter and half blood prince .. hehehe), Akhirnya kelar juga ngebaca "Harry Potter and the half Blood Prince" versi Indonesia (gak mau baca yang english karena takut nanti malah gak bisa memahami ceritanya secara baik dan benar, wong mengartikannya saja aku sulit :P) yang memiliki 816 halaman,dengan 30 chapter di dalamnya dalam waktu lebih kurang 24 jam (aku agak balas dendam dikarenakan cukup terlambat bisa membacanya dibandingkan dari saat dia di terbitkan, jadi terkesan mo kejar setoran).
Cerita diseri ke-6 ini emang dibuat sedikit lebih dewasa (terdapat kisah percintaan yang di bumbui sedikit aksi :P ; --kalo gak salah infonya terdapat dua versi yang di keluarkan untuk cetakan ke-6 ini, red--) dan mungkin pula dikarenakan umur harry sendiri yang sudah 16 tahun dan sudah akan "6" tahun berada di hogwarts sehingga J.K rowling ingin lebih menunjukkan kehidupan pribadinya (sebenarnya di buku buku sebelumnya pun sudah). Di tahun ke-6nya ini harry dipilih menjadi "kapten" tim Quiddtch untuk tim asrama Gryffindor. Terdapat berbagai kisah menarik saat ia harus melakukan seleksi untuk pengisian tim-nya terutama saat latihan yang dilakukan tidak berhasil, sebagai kapten tim harry berusaha menyakinkan teman temannya dengan mengatakan
Di seri ke-6 ini juga Pernyihir terbesar yang pernah (atau akan pernah) ditemui Harry yaitu Profesor Dumbledore mati terbunuh saat Severus snape memantrainya dengan kutukan tak termaafkan "Avada Kadabra", Satu lagi yang menarik adalah ditemukan mengapa "Dia-yang-namanya-tak-boleh-disebut" tidak bisa mati, karena tom marvolo riddle menggunakan sihir hitam "horcrux" untuk membagihatinya jantungnya ke-7 tempat dan mengakibatkan dia hanya bisa dibunuh apabila 6 horcrux lainnya sudah di musnahkan, sejauh ini harry telah menghancurkan 1 buah (buku kenangan milik lord voldemort) dan profesor dumbledore juga telah menghancurkan cincin Slyterin yang merupakan 1 buah horcrux lainnya, sehingga dalam perhitungan harry dan dumbledore (sebelum meninggal) masih ada 4 horcrux lagi yang harus di temukan sebelum harry bertarung dengan voldemort sesuai dengan ramalan.
Diseri ini kepercayaan Dumbledore terhadap snape sangat amat besar, tetapi akhirnya ia mati ditangan snape (aku dan temanku yang baca saja sempat berpikir snape tidak membunuh dumbledore, bagaimanapun dia melakukan sesuatu untuk masuk kelingkungan voldemort kembali sebagaimana mata mata Dumbledore, tapi ini cuma perkiraan aku dan temanku menginggat dumbledore mempercayakan semuanya pada snape), saat Dumbledore terluka akibat meminum ramuan yang dibuat oleh Voldemort untuk melindungi horcrux-nya dia hanya mengatakan
Fiuh, aku merasa sudah cukup panjang menuliskannya tetapi ternyata tidak secuil pun memenuhi kriteria sinopsis, masih banyak hal penting yang tidak terceritakan.. ya sudah baca sendiri aja deh, pokoknya di nomer 7 pasti akan keren abisss. "Levicorpus (n-vbl) ....."
Cerita diseri ke-6 ini emang dibuat sedikit lebih dewasa (terdapat kisah percintaan yang di bumbui sedikit aksi :P ; --kalo gak salah infonya terdapat dua versi yang di keluarkan untuk cetakan ke-6 ini, red--) dan mungkin pula dikarenakan umur harry sendiri yang sudah 16 tahun dan sudah akan "6" tahun berada di hogwarts sehingga J.K rowling ingin lebih menunjukkan kehidupan pribadinya (sebenarnya di buku buku sebelumnya pun sudah). Di tahun ke-6nya ini harry dipilih menjadi "kapten" tim Quiddtch untuk tim asrama Gryffindor. Terdapat berbagai kisah menarik saat ia harus melakukan seleksi untuk pengisian tim-nya terutama saat latihan yang dilakukan tidak berhasil, sebagai kapten tim harry berusaha menyakinkan teman temannya dengan mengatakan
"Kerja Bagus, kawan-kawan, kurasa kita kita akan menggilas Slytherin", padahal "Ron" yang bertindak selaku keeper dinilai sangat buruk dalam sesi latihan ini. Dan juga bagaimana ia bergejolak untuk menghindari tuduhan "nepotisme" dengan menganggkat dua bersaudara Weasley (Ron dan Ginny) sebagai anggota timnya.
Di seri ke-6 ini juga Pernyihir terbesar yang pernah (atau akan pernah) ditemui Harry yaitu Profesor Dumbledore mati terbunuh saat Severus snape memantrainya dengan kutukan tak termaafkan "Avada Kadabra", Satu lagi yang menarik adalah ditemukan mengapa "Dia-yang-namanya-tak-boleh-disebut" tidak bisa mati, karena tom marvolo riddle menggunakan sihir hitam "horcrux" untuk membagi
"Kau lihat, ramalan itu tidak berarti kau harus melakukan apa pun! Tetapi ramalan itu menyebabkan Lord Voldemort menandaimu sebagai tandingannya.... dengan kata lain kau bebas memilih jalanmu, cukup bebas untuk mengindahkan ramalan! Tetapi Voldemort tetap saja mempercayai itu, Dan dia akan terus memburumu ....," seru Profesor Dumbledore.
Diseri ini kepercayaan Dumbledore terhadap snape sangat amat besar, tetapi akhirnya ia mati ditangan snape (aku dan temanku yang baca saja sempat berpikir snape tidak membunuh dumbledore, bagaimanapun dia melakukan sesuatu untuk masuk kelingkungan voldemort kembali sebagaimana mata mata Dumbledore, tapi ini cuma perkiraan aku dan temanku menginggat dumbledore mempercayakan semuanya pada snape), saat Dumbledore terluka akibat meminum ramuan yang dibuat oleh Voldemort untuk melindungi horcrux-nya dia hanya mengatakan
"Profesor Snape ... dialah yang kuperlukan .."saat harry menawarkan akan membawanya ke Madam Pomfrey untuk mengobati lukanya, Satu lagi yang membuat penasaran adalah munculnya tokoh dengan inisial R.A.B yang telah sanggup mengambil horcrux yang akan di ambil harry dan dumbledore (yang sampai membuat dumbledore terluka parah dan mengakibatkan ia lemah dan mati terbunuh) tanpa terluka dan berhasil menggantikannya dengan yang palsu (yang di ambil harry dan dumbledore), oh ya .. penasaran dengan pangeran-berdarah-campuran-nya (yang telah membantu harry di kelas ramuan dengan buku lama yang ditulisnya yang disertai mantra mantra "tak terdaftar" yang diciptakannya sendiri) dia dalah snape yang ternyata seperti Voldemort adalah merupakan anak dari pasangan Mugle (manusia) Laki-laki dan Penyihir perempuan.
Fiuh, aku merasa sudah cukup panjang menuliskannya tetapi ternyata tidak secuil pun memenuhi kriteria sinopsis, masih banyak hal penting yang tidak terceritakan.. ya sudah baca sendiri aja deh, pokoknya di nomer 7 pasti akan keren abisss. "Levicorpus (n-vbl) ....."
Monday, July 17, 2006
Beware, Root are S0ld out!
Setelah cukup lama tidak terbitnya (beredar di pasaran) berbagai 0day exploit yang capable dalam mengambil alih r00t baik secara remote dan lokal, dalam 1 minggu ini malah sangat sangat amat ramai berkeliaran exploit yang dapat digunakan untuk melakukan "escalating priveledge", data berikut diperoleh dari milw0rm.com
Belum genap 1 minggu sudah terdapat lebih kurang 7 buah exploit yang dapat di gunakan untuk "mengambil alih" account root secara lokal, jikalau exploit terdahulu mengeksploitasinya dengan cara memanfaatkan celah pada kernel 2.6.13 s/d 2.6.17.4, dan 2.6.16 s/d 2.6.16.24 yaitu dengan diijinkannya "local user" untuk menciptakan denial of service dengan cara memakai resource secara berlebih (disk consumption) dan mengakibatkannya dapat mengambil alih kemampuan root (menggunakan argument "PR_SET_DUMPABLE" dari "prctl function"). Saat itu exploit yang beredar hanya specific untuk kernel ver 2.6.x tertentu, padahal berdasarkan publikasi di securityfocus , hampir seluruh versi kernel 2.6 memiliki celah ini
whats up r00t?
Belum genap 1 minggu sudah terdapat lebih kurang 7 buah exploit yang dapat di gunakan untuk "mengambil alih" account root secara lokal, jikalau exploit terdahulu mengeksploitasinya dengan cara memanfaatkan celah pada kernel 2.6.13 s/d 2.6.17.4, dan 2.6.16 s/d 2.6.16.24 yaitu dengan diijinkannya "local user" untuk menciptakan denial of service dengan cara memakai resource secara berlebih (disk consumption) dan mengakibatkannya dapat mengambil alih kemampuan root (menggunakan argument "PR_SET_DUMPABLE" dari "prctl function"). Saat itu exploit yang beredar hanya specific untuk kernel ver 2.6.x tertentu, padahal berdasarkan publikasi di securityfocus , hampir seluruh versi kernel 2.6 memiliki celah ini
Linux Kernel PRCTL Core Dump Handling Privilege Escalation VulnerabilitySabtu kemarin, akhirnya telah nongkrong salah satu exploit yang memanfaatkan file berukuran besar yang dijadikan lompatan untuk mengekploitasinya, dan breezy badger yang tadinya masih bisa bertahan terhadap exploit pertama, tak bertahan terhadap exploit ini :(
Bugtraq ID: 18874
Class: Design Error
CVE: CVE-2006-2451
Remote: No
Local: No
Published: Jul 06 2006 12:00AM
Updated: Jul 14 2006 11:53PM
Credit: Discovered by Red Hat security.
Vulnerable: Ubuntu Ubuntu Linux 5.10 sparc
Ubuntu Ubuntu Linux 5.10 powerpc
Ubuntu Ubuntu Linux 5.10 i386
Ubuntu Ubuntu Linux 5.10 amd64
Ubuntu Ubuntu Linux 5.0 4 powerpc
Ubuntu Ubuntu Linux 5.0 4 i386
Ubuntu Ubuntu Linux 5.0 4 amd64
Ubuntu Ubuntu Linux 6.06 LTS sparc
Ubuntu Ubuntu Linux 6.06 LTS powerpc
Ubuntu Ubuntu Linux 6.06 LTS i386
Ubuntu Ubuntu Linux 6.06 LTS amd64
S.u.S.E. SUSE Linux Enterprise Server 10
S.u.S.E. SUSE Linux Enterprise Desktop 10
S.u.S.E. Open-Enterprise-Server 9.0
S.u.S.E. Novell Linux Desktop 9.0
S.u.S.E. Linux Professional 10.0 OSS
S.u.S.E. Linux Professional 10.0
S.u.S.E. Linux Professional 10.1
S.u.S.E. Linux Personal 10.0 OSS
S.u.S.E. Linux Personal 10.1
S.u.S.E. Linux Enterprise Server 9
rPath rPath Linux 1
RedHat Enterprise Linux WS 4
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux AS 4
RedHat Desktop 4.0
Linux kernel 2.6.17 .3
Linux kernel 2.6.17 .1
Linux kernel 2.6.17 -rc5
full list
Not Vulnerable: Linux kernel 2.6.17
whats up r00t?
Sunday, July 16, 2006
Bandwidth management ?
bandwidth management configuration
my sp33d net bandwidth management statistic with QoS bandwidth management
Friday, July 14, 2006
gluck.debian.org hacked !
Taken from Debian official sites ;
; Terkait dengan hal tersebut, sangat amat banyak server yang bisa di take over akibat celah yang terdapat pada kernel tersebut secara local, walaupun waktu release exploitnya (p0c) lebih lama dari detail teknis "bug" itu sendiri ( beserta "patch"nya) tetapi banyak juga yang tidak aware akan hal tersebut termasuk gw sendiri yang baru tau setelah diinfokan the_day tentang server yang vuln terhadap bug tsb.
; Selanjutnya langsung coba di mesin dapper, dan ternyata JEBOL (hiks) untung saja laptop masih tetap pake kernel bawaan "breezy" yang notabene masih kernel 2.6.12--- (akibat males ngupdate, hehehe);- yang baru gak selalu lebih bagus--
On July 12th the host gluck.debian.org has been compromised using a local root vulnerability in the Linux kernel. The intruder had access to the server using a compromised developer account.my foot note
; Terkait dengan hal tersebut, sangat amat banyak server yang bisa di take over akibat celah yang terdapat pada kernel tersebut secara local, walaupun waktu release exploitnya (p0c) lebih lama dari detail teknis "bug" itu sendiri ( beserta "patch"nya) tetapi banyak juga yang tidak aware akan hal tersebut termasuk gw sendiri yang baru tau setelah diinfokan the_day tentang server yang vuln terhadap bug tsb.
; Selanjutnya langsung coba di mesin dapper, dan ternyata JEBOL (hiks) untung saja laptop masih tetap pake kernel bawaan "breezy" yang notabene masih kernel 2.6.12--- (akibat males ngupdate, hehehe);- yang baru gak selalu lebih bagus--
Clone ?
Kalo mendengar kata kata Cloning apa yang kamu bayangkan ?,
kalo gw, jadi terbayang waktu heboh hebohnya kasus akan kloning manusia mulai gencar dilakukan (diawali dengan suksesnya melakukan cloning pada hewan (e.g:domba) ; lihat gambar hasil cloningan diatsa -red). Banyak sekali yang kontra dan yang pro terhadap permasalahan ini, terlepas dari boleh or tidaknya maka hari ini istilah klonning telah mempermudah pekerjaan yang harus gw lakukan (kembali lagi itu terlepas dari "pro" dan "kontra"nya).
Yupe, hari ini terpaksa harus meng-clone 9 buah hard disk dikarenakan sangat melelahkan jikalau harus menginstall satu persatu plus seluruh aplikasi game online (yang sedihnya lagi kudu di update dulu sebelum bisa dimainkan), Pertama berkenalan dengan istilah copy hardisk a.k.a Disk cloning adalah (sepertinya) diawal taun 1999 di lab komputer kampus, waktu itu pake Aplikasi bernama Ghost yang waktu itu (versi yang dipakai) kita gunakan adalah versi sebelum di beli oleh Symantec, aplikasinya pun masih "running under" MsDos dan masih terlihat "gak familiar" dimata gw kala itu ...
Hari ini dikarenakan harus melakukan instalasi ke 9 buah hd tersebut maka gw kembali harus melakukan jurus disk cloning tersebut (hehehe), nah karena apabila inget kata kata disk cloning gw langsung inget ghost maka langsung aja gw cari ghost dengan versi terbaru, tetapi eh tetapi karena satu dan beberapa hal maka gw putuskan menggunakan 1 versi yang lebih rendah dan sedihnya lagi kloningannya tidak sempurna (driver dsbnya tidak terinstall dengan sempurna) terpaksa gw blingsetan (menginggat gw cuma familiar dengan ghost,(seyreem))
Akhirnya eh akhirnya gw menemukan yang namanya Acronis (sebenernya dah lama dengernya dan dah pernah liat hasil kerjanya dalam membackup data, tapi gw gak tau sama sekali kalo dia bisa kloning hardisk (kupeeer)), acronis ini ternyata lebih dan lebih canggih dari ghost versi 9 itu. Sekarang gw lagi clone hardisk ke 4. Oke deh, doakan aku biar gak berurusan dengan siapapun akibat kloning ini. Hehehehhehe
kalo gw, jadi terbayang waktu heboh hebohnya kasus akan kloning manusia mulai gencar dilakukan (diawali dengan suksesnya melakukan cloning pada hewan (e.g:domba) ; lihat gambar hasil cloningan diatsa -red). Banyak sekali yang kontra dan yang pro terhadap permasalahan ini, terlepas dari boleh or tidaknya maka hari ini istilah klonning telah mempermudah pekerjaan yang harus gw lakukan (kembali lagi itu terlepas dari "pro" dan "kontra"nya).
Yupe, hari ini terpaksa harus meng-clone 9 buah hard disk dikarenakan sangat melelahkan jikalau harus menginstall satu persatu plus seluruh aplikasi game online (yang sedihnya lagi kudu di update dulu sebelum bisa dimainkan), Pertama berkenalan dengan istilah copy hardisk a.k.a Disk cloning adalah (sepertinya) diawal taun 1999 di lab komputer kampus, waktu itu pake Aplikasi bernama Ghost yang waktu itu (versi yang dipakai) kita gunakan adalah versi sebelum di beli oleh Symantec, aplikasinya pun masih "running under" MsDos dan masih terlihat "gak familiar" dimata gw kala itu ...
Hari ini dikarenakan harus melakukan instalasi ke 9 buah hd tersebut maka gw kembali harus melakukan jurus disk cloning tersebut (hehehe), nah karena apabila inget kata kata disk cloning gw langsung inget ghost maka langsung aja gw cari ghost dengan versi terbaru, tetapi eh tetapi karena satu dan beberapa hal maka gw putuskan menggunakan 1 versi yang lebih rendah dan sedihnya lagi kloningannya tidak sempurna (driver dsbnya tidak terinstall dengan sempurna) terpaksa gw blingsetan (menginggat gw cuma familiar dengan ghost,(seyreem))
Akhirnya eh akhirnya gw menemukan yang namanya Acronis (sebenernya dah lama dengernya dan dah pernah liat hasil kerjanya dalam membackup data, tapi gw gak tau sama sekali kalo dia bisa kloning hardisk (kupeeer)), acronis ini ternyata lebih dan lebih canggih dari ghost versi 9 itu. Sekarang gw lagi clone hardisk ke 4. Oke deh, doakan aku biar gak berurusan dengan siapapun akibat kloning ini. Hehehehhehe
Tuesday, July 11, 2006
uhm.. drop down
Tiba tiba aja hari ini fisik gw drop, badan gw cape banget.. perut gw mules-mules , Yes im sick :(, rasanya ini dimulai abis nonton final piala dunia (bukan nyalahin neh :P), padahal aku dah tidur dulu jam 11nya trus bangun pas banget jam 3 dimana kedudukan sudah 1-1 (untuk italia dan perancis), nah "sempet liat sundulan maut zidane" dan drama adu pinalti yang dimenangkan oleh italia (5-3 (giliran terakhir perancis tidak dilakukan karena italia sudah unggul 5 gol, pihak perancis yang gagal adalah trezeguet )), sehabis itu coba tidur lagi sampai subuh, trus sambung lagi (wekz) sebentar ampe pagi, trus seharian ada kerjaan "ngawas-in" tes sampe sore.. saat itu dah nyadar kalo "tubuh" dah agak goyang goyang.
Hari ini (2 hari yang lalu adalah finalnya, dan kemarin tes-nya) aku coba istirahat total, tetapi dah mulai ngerasa ada gak beres dengan wilayah bagian perut (kqkqk), aku coba tidur (istirahat) sebentar dengan harapan akan makin fresh, eh teryata setelah terbangun kondisiku masih "unstable", sekarang "need rest" banget, mudah mudahan besok fit lagi (koz besok dah kudu ke bogor lageeeee) .. amin
Hari ini (2 hari yang lalu adalah finalnya, dan kemarin tes-nya) aku coba istirahat total, tetapi dah mulai ngerasa ada gak beres dengan wilayah bagian perut (kqkqk), aku coba tidur (istirahat) sebentar dengan harapan akan makin fresh, eh teryata setelah terbangun kondisiku masih "unstable", sekarang "need rest" banget, mudah mudahan besok fit lagi (koz besok dah kudu ke bogor lageeeee) .. amin
Saturday, July 08, 2006
My eth0 mrtg ?
KQkqkqkqkkq, iseng gak ada kerjaan (selain maen gunbound, hehehhe) jadinya nginstall mrtg aja di laptop (**dubrakkk**), dan inilah hasilnya :p
Sunday, July 02, 2006
patching phpBB, again?
Baru brosing bentar bugtraq, eh malah nemu publikasi "path disclosure" dari phpBB 2.0.21, pas browsing site phpBB eh gak ada info apa-apa, dan terpaksa deh di patch manual (edit skript).. dan alhasil bisa menutup path disclosure tersebut (phew)..
Brazilku sayang brazilku malang
Abis bangga dengan berbagai rekor yang di pecahkan brazil secara team maupun pemain (setelah mengalahkan ghana), eh si tim samba kudu kalah sama tim ayam (hehehe), mana gw gak sempet nonton lagi akibat gw ketiduran (cape betz), eh pas nonton highlight-nya gw jadi kesel juga, tapi inilah "bola" apapun bisa terjadi (wekz, kayak komentator deh gw).
Kalo inggris yang kalah ma portugal sih dah gw prediksi dari jauh jauh hari, (balik lagi ke brazil vs perancis) cuma itu tuh si henry (striker arsenal kebanggan gw) malah harus menjebol jala dida dimenit ke 57 hasil tendangan bebas dari zidane .. hiks hiks, musnah sudah final idaman gw sejak argentina di tekuk jerman eh sekarang malah jagoan gw brazil yang di singkirkan oleh tim ayam prancis :(
Sejak spanyol yang gagah di babak awal dan akhirnya tersingkir, trus argentina yang dominan berhasil di kalahkan dan sekarang malah brazil pun ikut meninggalkan jerman, bola emang gak bisa di tebak .. dan prediksi tinggal prediksi ... heheheh ... hidup sriwijaya FC (wekz)
Kalo inggris yang kalah ma portugal sih dah gw prediksi dari jauh jauh hari, (balik lagi ke brazil vs perancis) cuma itu tuh si henry (striker arsenal kebanggan gw) malah harus menjebol jala dida dimenit ke 57 hasil tendangan bebas dari zidane .. hiks hiks, musnah sudah final idaman gw sejak argentina di tekuk jerman eh sekarang malah jagoan gw brazil yang di singkirkan oleh tim ayam prancis :(
Sejak spanyol yang gagah di babak awal dan akhirnya tersingkir, trus argentina yang dominan berhasil di kalahkan dan sekarang malah brazil pun ikut meninggalkan jerman, bola emang gak bisa di tebak .. dan prediksi tinggal prediksi ... heheheh ... hidup sriwijaya FC (wekz)
Saturday, July 01, 2006
ECHO_ADV_35$2006
[ECHO_ADV_35$2006] OPERA Web Browser 9 Denial OF Service
------------------------------------------------------------------------------------
Author : Ahmad Muammar W.K (a.k.a) y3dips
Date Found : July, 1st 2006
Location : Indonesia, Jakarta
web : http://echo.or.id/adv/adv35-y3dips-2006.txt
Critical Lvl : Moderated
Impact : Browser will automatically shutdown
Where : From Remote
------------------------------------------------------------------------------------
Affected software description:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Opera Web Browser
Application : Opera Web Browser
version : Opera/9.00 (X11; Linux i686; U; en)
Opera/9.00 (Windows NT 5:1;U;en)
Some Other version are not vulnerable and others are not tested,
URL : http://opera.com
Description :
Vulnerability can be exploited by using iframe combining with javascript
(documents stylesheet) to create an out-of-bounds memory access.
------------------------------------------------------------------------------------
Exploit Code:
live exploit :
http://y3dips.echo.or.id/opera9-dos/
*access this site with your opera 9
------------------------------------------------------------------------------------
Solution:
~~~~~~~~
Disable Java Scipt execution from Opera Web browser
for more details please cek the real advisories at http://echo.or.id/adv/adv35-y3dips-2006.txt
------------------------------------------------------------------------------------
Author : Ahmad Muammar W.K (a.k.a) y3dips
Date Found : July, 1st 2006
Location : Indonesia, Jakarta
web : http://echo.or.id/adv/adv35-y3dips-2006.txt
Critical Lvl : Moderated
Impact : Browser will automatically shutdown
Where : From Remote
------------------------------------------------------------------------------------
Affected software description:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Opera Web Browser
Application : Opera Web Browser
version : Opera/9.00 (X11; Linux i686; U; en)
Opera/9.00 (Windows NT 5:1;U;en)
Some Other version are not vulnerable and others are not tested,
URL : http://opera.com
Description :
Vulnerability can be exploited by using iframe combining with javascript
(documents stylesheet) to create an out-of-bounds memory access.
------------------------------------------------------------------------------------
Exploit Code:
live exploit :
http://y3dips.echo.or.id/opera9-dos/
*access this site with your opera 9
------------------------------------------------------------------------------------
Solution:
~~~~~~~~
Disable Java Scipt execution from Opera Web browser
for more details please cek the real advisories at http://echo.or.id/adv/adv35-y3dips-2006.txt
Subscribe to:
Posts (Atom)