Selasa, 30 Juni 2015

WIFI : Pelacakan Pemancar WIFI Di Atas Permukaan Bumi

Lihat tutorial disini:

http://www.shodanhq.com/research/geomac/report

Bisa melakukan pencarian wifi menggunakan Google Places API:

https://developers.google.com/places/


WIFI : Setting USB Wifi Adapter di Guest OS Virtualbox

alhamdulillah hari ini sudah merintis memasang TP-LINK TL-WN722N di DEBIAN 7 yg ada di virtualbox. sebelumnya USB device nggak terdetek di virtualbox. ternyata dikarenakan user di komputer gue belum masuk di group vboxusers . setelah ditambahkan ke group vboxusers baru bisa.
tapi itu wifi adapter nggak bisa langsung aktif. kayaknya sama penyakitnya kayak TP-LINK TL-WN722N yg dulu pertama kali di pasang di DEBIAN gue.
utak atik lagi malam ini. yg penting di lsusb udah kelihatan device nya.
ngebuild driver TL-WN722N sendiri untuk debian 7. drivernya ath9k_htc:

https://wiki.debian.org/ath9k_htc/open_firmware
https://github.com/qca/open-ath9k-htc-firmware/releases

akhirnya berhasil menjalankan USB WIFI ADAPTER TP-LINK TL-WN722N di dalam DEBIAN 7 yg terinstal di dalam Virtualbox sebagai guest OS. Host OS nya juga debian 7 . ternyata harus build sendiri firmware nya pakai link yg sebelumnya gue posting. atheros-firmware yg di download dan di instal dari repository nya DEBIAN nggak mampu berkutik.

ternyata USB WIFI ADAPTER itu kalau lagi dipakai oleh GUEST OS nya VIRTUALBOX maka nggak bisa dipakai oleh HOST OS nya. jadi HOST OS cuma kebagian wifi adapter internal yg terpasang di dalam laptop.
atau kalau misalnya pakai di PC, terus pasang 2 buah USB WIFI ADAPTER , maka tentukanlah wifi adapter mana yg mau dipinjamkan ke GUEST OS . caranya masukan vendor id & product id usb wifi adapter nya di hardware usb filter nya virtualbox. atau bisa pilih dari daftar di filter itu.
yg lama ngerjain wifi adapter di DEBIAN adalah pasang toolchain untuk compile driver nya. tapi setelah compile, reboot GUEST OS , akhirnya bisa berjalan wifi adapter nya di Guest OS debian.

selanjutnya tinggal pasang aircrack-NG & kismet . apalagi nanti tantangan pas menginstal aircrack-NG & KISMET . jalanin terus oprekan wifi . nanti bisa juga ini linux yg di Virtualbox & wifi usb adapter menjadi access point. jadi mirip seperti CONNECTIFY di windows. plus bisa di kasih fitur firewall, routing, packet filter, bandwidth management .

jadi mirip mikrotik bisa, mirip clearOS bisa, mirip pfsense bisa. masih di cari dan dikumpulin software software nya untuk di DEBIAN.


udah bisa internetan dari guest os virtualbox tanpa koneksi dari host os. semua koneksi dari host os sudah ditutup dari dalam guest os. jadi guest os langsung terkoneksi ke USB Wifi adapter TL-WN722N . kemungkinan selanjutnya tinggal instal virtualbox extension pack:

http://dlc-cdn.sun.com/virtualbox/4.3.12/
http://dlc-cdn.sun.com/virtualbox/4.3.12/Oracle_VM_VirtualBox_Extension_Pack-4.3.12-93733.vbox-extpack

karena katanya kalau nggak pakai extension pack, maka ini wifi adapter akan dikelola sebagai usb versi 1.0 bukan 2.0 . jadinya lebih lambat.

Senin, 29 Juni 2015

WIFI : Pencurian Identitas WIFI


ketemu lagi salah satu cara membobol wifi, dengan memanfaatkan komputer korban, kita bisa mendapatkan SSID, password, meskipun itu hidden wifi, yaitu dengan cara membaca file network manager yg berada di:

/etc/NetworkManager/system-connections

file nya berupa plain text, bisa di baca cukup dengan perintah: cat dan account root. bisa terbaca BSSID perangkat pemancar sinyal wifi nya. mac address perangkat penerimanya. jadi bila terkoneksi menggunakan usb wifi dongle maka akan ketahuan menggunakan wifi dongle yg mana.

buat para pembobol makanya perlu sekali melakukan scanning untuk mengetahui mac address sebenarnya dari peralatan peralatan wifi yg berkerja dalam satu jaringan. kita perlu identifikasi fisik alatnya. karena mac address bisa di cloning di dalam jaringan. sehingga sangat penting untuk mengetahui mac address sesungguhnya.

jadi kita bisa melakukan identifikasi fisik peralatan yg terkoneksi. istilahnya fingerprinting terhadap device yg terkoneksi. dengan mengetahui populasi device yg terkoneksi maka kita bisa melakukan pencurian identitas untuk masuk ke jaringan wifi itu. cuma juga perlu hati-hati jikalau jaringan wifi yg ingin dimasuki, menerapkan fingerprinting authentification, untuk memastikan apakah device yg terkoneksi ke jaringan adalah benar-benar device yg secara fisik memang memiliki otorisasi untuk terhubung ke jaringan itu.

Mungkin di perangkat mobile seperti Android juga terdapat yg seperti ini, cuma tidak mendalami perangkat android. jadi bisa mencuri identitas untuk terkoneksi ke sebuah jaringan wifi dengan cara membaca file seperti yg terdapat di :

/etc/NetworkManager/system-connections

hal ini diketemukan di Debian 7 . settingan koneksi wifi tidak di enkripsi. sehingga mudah terbaca. seandainya di enkripsi menggunakan enkrpsi AES misalnya maka akan lebih sulit ditemukan identitas koneksinya. percuma kalau data yg lewat di siaran radio wifi di enkripsi, namun credential koneksinya tidak di enkripsi dan bisa diketemukan & di baca dengan mudah di perangkat client.

Untuk keamanan pengguna atau di sisi client, sebaiknya hapus secara manual file-file yg ada di:

/etc/NetworkManager/system-connections

setelah anda terkoneksi ke sebuah jaringan, untuk terkoneksi buat saja koneksi baru secara manual. cukup tulis di kertas saja semua detail koneksi, dan masukan secara manual ke Network Manager setiap kali ingin terkoneksi. Memang kenyamanan dan kemudahan tidak selalu berbanding lurus dengan keamanan. Untuk jaringan wifi, juga biasakan untuk tidak membroadcast SSID, sehingga perangkat client selalu terhubung secara manual, dan bukannya auto connect.


juga cara termudah untuk jaringan adalah dengan memfilter mac address mana saja yg boleh terkoneksi, walaupun mac address bisa di clonning tapi setidaknya meminimalisir resiko dengan cara yg paling mudah.

Untuk programmer Network Manager , sebaiknya menerapkan enkripsi untuk isi file-file yg ada di:

/etc/NetworkManager/system-connections

atau ada fitur untuk auto delete file-file ini setelah koneksi wifi selesai dilakukan oleh pengguna.


Kelemahan ini bisa dimanfaatkan oleh penyerang dengan menulis program yg bisa membaca & mengirimkan secara otomatis data-data yg ada di:

/etc/NetworkManager/system-connections

ke komputer client, dan penyerang bisa membuat database mengenai alur/sejarah/kebiasaan koneksi wifi yg dilakukan oleh komputer korban. dengan bantuan teknik seperti wardriving, maka penyerang bisa memetakan dengan pemancar wifi mana saja dan di mana saja, komputer korban sering terkoneksi.

Referensi:



Exploitnya:


Jumat, 19 Juni 2015

WIFI : Repeater WIFI Menggunakan WDS

nyobain tidak membroadcast SSID di akses point WIFI. sehingga tidak kelihatan di komputer client, kecuali bila di scan. dan kalau di scan nggak tampil tuh SSID nya. yg muncul cuma Mac Address akses point nya aja atau disebut BSSID . cuma kalau mau kok ke akses point itu mesti tau nama SSID nya. nggak cuma bisa konek pakai BSSID saja.

Untuk mengatasi SSID ganda, maka bisa di filter menggunakan MAC Address akses pointnya. jadi walaupun ada 2 SSID yg sama namun jika pemancarnya berbeda, maka bisa dimasukan di settingan koneksi WIFI di debian, pada BSSID manakah kita ingin terkonek.
cara scanning untuk mengetahui ada berapa BSSID yg aktif dengan SSID yg sama:

iwlist wlan0 scan

jika tidak di spesifikan pada BSSID manakah kita akan terkoneksi, maka wifi client akan memilih SSID yg memiliki sinyal terkuat. biar lebih aman spesifikasikan Mac Address atau BSSID yg ingin kita terkoneksi padanya. dan catat selalu BSSID yg valid

untuk membuat repeater Wifi kayaknya bisa menggunakan teknologi WDS:

https://en.wikipedia.org/wiki/Wireless_distribution_system
http://www.tp-link.com/en/FAQ-227.html
http://www.tp-link.com/lk/article/?faqid=327
http://www.kaskus.co.id/…/cara-menghubungkan-td-w8151n-ke-…/

gunanya untuk memperluas wilayah cakupan sinyal wifi dengan memanfaatkan beberapa akses point. saran dari teman, untuk perangkat wifi yg terhubung langsung ke internet , semisal jaringan speedy Telkom, maka perangkat tersebut tidak di broadcast SSID nya. jadi cuma repeater-repeater nya saja yg membroadcast SSID

SSID Repeater nya boleh beda dengan SSID source nya, jadi SSID yg tampil di area bisa beda dengan SSID yg tidak di broadcast oleh peralatan wifi yg menjadi sumber internet. lebih aman, mencegah client terkoneksi ke perangkat sumber.

kalau menurut tutorial disini:

http://www.7tutorials.com/find-hidden-wireless-networks-view-useful-information-including-ssid

menggunakan software inSSIder kita bisa mengetahui SSID dari perangkat wifi yg tidak membroadcast SSID nya. Videonya disini:


Rabu, 17 Juni 2015

Java SE : Locale untuk Tanggal

menggunakan java.util.local , referensinya ada di :

http://developer.android.com/reference/java/util/Locale.html

pada link diatas ada penjelasan untuk lokal indonesia: Indonesian ("id")

https://docs.oracle.com/javase/6/docs/api/java/util/Locale.html

http://www.java-forums.org/netbeans/66145-can-i-change-jcalendar-language.html


Kata Kunci di Google:

 java.util.locale + indonesia

jdatechooser + locale indonesia


Selasa, 16 Juni 2015

Java SE : Mengaktifkan Focus pada JTable dengan Menggunakan Keyboard

Untuk  bisa memilh baris data di jTable , sehingga data yg terpilih bisa ditampilkan di komponen-komponen seperti jTextField, jDateChooser, jRadioButton, menggunakan tombol keyboard. maka kita perlu menggunakan :

key binding
key event

Kamis, 11 Juni 2015

Apache Tomcat 8.0.15 : Masalah Starting of Tomcat Failed di Netbeans

Ketika saya mencoba menjalankan server Tomcat melalui Netbeans , muncul pesan error bertuliskan: Starting of Tomcat Failed . saya menginstal Netbeans 8.0.2 Patch 2 yg full . kemudian saya menemukan pemecahan masalahnya disini:

http://stackoverflow.com/questions/22225764/starting-of-tomcat-failed-from-netbeans

ternyata pemecahan masalahnya adalah kita harus mengubah isi file catalina.bat . file ini terdapat di folder bin yg terdapat di lokasi Tomcat server berada. berikut ini baris tulisan yg perlu dirubah:

:noJuliConfig
set "JAVA_OPTS=%JAVA_OPTS% %LOGGING_CONFIG%"

:noJuliManager
set "JAVA_OPTS=%JAVA_OPTS% %LOGGING_MANAGER%"



dari tulisan diatas, kita cuma perlu menghilangkan tanda petik dua, sehingga baris tulisan di file nya menjadi:

:noJuliConfig
set JAVA_OPTS=%JAVA_OPTS% %LOGGING_CONFIG%

:noJuliManager
set JAVA_OPTS=%JAVA_OPTS% %LOGGING_MANAGER%


kemudian kita simpan. jangan lupa kalau di Windows 7, maka kita untuk mengeditnya harus dengan menjalankan notepad dalam mode administrator. kemudian cobalah merestart netbeans, dan menjalankan lagi server tomcat nya. Untuk mengecek apakah sudah jalan atau belum, maka coba ketik url ini di browser:

localhost:8084/

dikarenakan di settingan Server Port Tomcat saya tertuliskan bahwa port nya adalah 8084

Kamis, 04 Juni 2015

Java SE : Excel & LibreOffice Calc API

Untuk membuat aplikasi menggunakan Java SE yg bisa mencetak data dari database PostgreSQL ke Microsoft Excel 2010 maka bisa menggunakan Apache POI :

http://poi.apache.org/spreadsheet/index.html

http://stackoverflow.com/questions/9616880/java-to-excel-2010

http://poi.apache.org/spreadsheet/how-to.html#sxssf


Kalau untuk LibreOffice Calc maka menggunakan LibreOffice JDK:

http://api.libreoffice.org/docs/install.html