pengertian Social Enginering

Selasa, 29 September 2015
Posted by CSMIC_ID
Ok arek arek stress balik maneh mbe aku, dan sekarang saya akan mencoba menjelaskan mengenai Social Engineer, ok lanjut ke Tkp dibawah





Pengertian Social Engineer:
Social Engineer atau oleh orang stress biasa disingkat soceng :v *entuk basa saka ngendi iku* menurut Wikipedia adalah manipulasi psikologis dari seseorang dalam menjalankan aksi untuk menguak suatu informasi data, dan soceng biasa dilakukan melalui Telephone atau Internet, Soceng ada merupakan salah satu cara yg dilakukan para Hacker untuk mengetahui data data daripada targetnya, dan biasanaya dilakukan secara langsung atau melalui pihak ketiga *ketiga opo keempat yo? ahluweh*

Soceng mengkonsentrasikan diri pada rantai terlemah sistem keamanan yaitu Manusia, karena tidak ada sistem se canggih apapun yg tidak membutuhkan manusia, jadi semua sistem itu membutuhkan yg namanya manusia. Dan celah kemanan ini tidak dipengaruhi, platform, OS, Protokol, Software atau apalah apalah karena semua terkait dengan manusia :v :v.

Faktor Utama:
Faktor Utama terjadinya soceng karena manusia disebut sebagai rantai terlemah dalam sistem keamanan, sebuah sistem yg baik akan menjadi buruk jika ditangani oleh seseorang yg tidak berkompeten, maka dari itu para Hacker memanfaatkan kelemahan ini untuk mendapat sesuatu yg mereka inginkan :v

Metode:

Banyak metode untuk melakukan social engineer ini, seperti contohnya sampeyan bertanya langsung mengenai password dan username, menggunakan teknik spam email dengan menyisipkan worm atau trojan, atau anda menodong dan mengintimidasi orang tersebut untuk di tanya beberapa hal penting seperti Password, user, pemetaan atau apalah apalah *lhoh jangan salah, itu masih termasuk soceng lhoh :v tapi ya kalo ketauan paling cuma digepukki dikira rampok*, atau anda bisa menipu orangnya. Semua cara yg Akan anda gunakan itu tergantung anda sendiri yg menentukan, dan inilah yg disebut THE ART OF SOCIAL ENGINEER *sok linggis :/* jadi anda harus kreatif tentang bagaimana cara anda untuk melakukan Social Engineer ini :v :v

oleh sebab kerugian akibat dari soceng ini maka... Waspada Saja lah :3

Sumber
Kita mulai dari DoS. Apa Itu DoS? bagi yg belum tau mungkin bertanya tanya seperti itu. DoS singkatan dari Denial Of Service adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut hingga komputer tersebut tidak dapat berjalan dengan benar sesuai fungsinya, sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.



Bagaimana Attacker melakukan DoS? Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Setelah kita tahu apa itu DoS kita lanjut ke DDoS

Apa Itu DDoS?  DDOS Adalah Distributed Denial of Service (DDos) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

  
Bagaimana sejarah DDoS? Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan Ping Flood. Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut.

Sekian dari saya semoga bermanfaat,
Wassalamu'alaikum Wr Wb

Sumber
Hai gan
Disini saya mau membagikan tutorial cara untuk mencari kelemahan website menggunakan UNISCAN
UNISCAN ini adalah tools yang paling ane suka untuk mencari kelemahan website selain joomscan,
kalau joomscan hanya untuk mencari kelemahan website ber CMS JOOMLA
 sedangkan UNICSAN ini bisa menscan SEMUA WEBSITE BER CMS APAPUN,nah ngeri kan gan,sedikit ane jelasin tentang UNISCAN
UNISCAN adalah aplikasi untuk mencari kelemaham website dengan cara mengexploitasi website tersebut secara otomatis,nah karena mencari kelemahan website yang detail,
jadi UNISCAN ini membutuhkan bandwidth yang besar pula,dan juga nguras kuota,jadi mendingan ente kalo mau make cara ini ,
ente cari dulu gembelan wifi yang ada ditempat ente biar gk nguras kuota,atau ente nekat dan rela kuota ente habis hanya untuk mencari kelemahan website seperti ane ini

Nah langsung saja dimulai

Pertama tama buka dulu uniscan ente dengan cara ketik “uniscan” pada terminal,oh iya,disini ane make kali linux,sudah otomatis terinstall,kalau make cyborg belum keinstall jadi harus install dulu








Nah disitu muncul command command untuk menggunakan uniscan

-h untuk mengetahui command command apa aja yang ada diuniscan
-u untuk memasukkan url
-f untuk multy scan url
-b untuk membuat uniscan bekerja dibackground atau latar belakang operating system
-q untuk mengecheck directory yang ada di website tersebut,disini kita bisa mengetahui file file yang tersembunyi pada website tersebut
-w untuk mengecheck file yang ada di website tersebut
-e untuk mengecheck apakah ada robots.txt dan sitemap.xml
-d untuk mencari kelemahan website dengan exploit exploit yang ada diuniscan tersebut
-s hampir sama dengan -d
-r untuk strees testing,stress testing sudah dijelakan di postingan sebelumnya
-i  <dork> Bing search
-o  <dork> Google search
-g  Web fingerprint
-j  Server fingerprint

Kedua menscan website

Menscan website ini menggunakan command berikut :
uniscan -u http://www.websitekorban.com -qwedsr
Live target : uniscan -u http://www.langkatkab.go.id -qwedsr

-u untuk memasukkan website yang akan discan
-qwedsr adalah kita mau uniscan ini menscan secara penuh website diatas







Ketiga 

Kita menunggu uniscan mencari kelemahan website tersebut,diperlukan waktu yang lama untuk melakukan cara ini karena tergantung website tersebut seberapa banyak file yang terdapat pada website tersebut

Keempat memanfaatkan bug pada website

Nah jika sudah selesai kita tinggal menggunakan bug yang sudah dicari oleh uniscan ini dan kita tinggal melakukan serangan pada website tersebut





Nah pada web pada website http://www.langkatkab.go.id ini ketemu bug/kelemahan blind sql injection dan juga xss ,kenapa ane tau kalau ada bug xss padahal discreen shot tadi cuman ada bug blind sql injection?karena kemaren ane udh scan web ini dan lupa ane screen shot :v 
Jadi tinggal manfaatin bug tersebut untuk men deface web tersebut

Sekian tutorial dari ane
Jangan lupa klik iklan gan biar tambah semangat update tutorialnya :D
CARDING

sy akan akan menjelaskan step by step dasar-dasar carding di thread ini .

Dont Be Lazy Bro , baca semuanya !

Pertama mari kita mulai pada apa yang Anda butuhkan :

1 . Komputer , macbook , laptop , dll ..

2 . Sebuah virtual private network ( VPN ) memperluas jaringan pribadi melalui jaringan publik , seperti Internet . Hal ini memungkinkan komputer untuk mengirim dan menerima data melalui jaringan publik bersama atau seolah-olah itu langsung terhubung ke jaringan swasta, sedangkan manfaat dari kebijakan fungsi , keamanan dan pengelolaan jaringan pribadi . [ 1 ] Hal ini dilakukan dengan membentuk virtual koneksi melalui penggunaan koneksi dedicated , enkripsi , atau kombinasi dari dua point- to-point .
( Anda punya banyak software vpn gratis di internet , atau pengadilan )
Berikut ini adalah link di mana Anda bisa mendapatkan perangkat lunak VPN untuk yang gratis atau premium http://www.start-vpn.com/tag/free-trial/

3 . RPD - Remote Desktop Protocol ( RDP ) adalah sebuah protokol proprietary yang dikembangkan oleh Microsoft , yang menyediakan pengguna dengan antarmuka grafis untuk menghubungkan ke komputer lain melalui koneksi jaringan . Pengguna menggunakan perangkat lunak RDP klien untuk tujuan ini , sementara komputer lain harus menjalankan perangkat lunak server RDP .
Klien ada untuk sebagian besar versi Microsoft Windows ( termasuk Windows Mobile ) , Linux , Unix , Mac OS X , iOS , Android , dan sistem operasi modern lainnya . Server RDP dibangun ke dalam sistem operasi Windows , server RDP untuk Linux juga ada . Secara default , server mendengarkan pada TCP port 3389 .
Microsoft saat ini mengacu pada perangkat lunak resmi RDP server mereka sebagai Remote Desktop Services , sebelumnya " Terminal Services " . Software resmi klien mereka saat ini disebut sebagai Remote Desktop Connection , sebelumnya " Terminal Services Client "

Anda dapat terhubung ke RPD dengan mengklik start menu - koneksi remote desktop - lalu ketik alamat ip korban . Contoh 74.7.42.89 , klik connect , sekarang akan muncul layar meminta password dan username yang dalam hal ini : Nama Pengguna : Kata Sandi Pengiriman shipping1 . Sekarang klik ok , dan Anda akan mendapatkan akses ke Remote Desktop Connection - yang berarti Anda terhubung ke komputer seseorang dan Anda akan membeli barang-barang dari komputer korban . Tidak YOURS !


4 . Socks 5 secure socket ( SOCKS ) adalah sebuah protokol Internet yang paket jaringan rute antara klien dan server melalui server proxy. SOCKS5 tambahan menyediakan otentikasi sehingga hanya pengguna resmi dapat mengakses server . Praktis, proxy server yang SOCKS koneksi TCP ke alamat IP sewenang-wenang , dan menyediakan sarana untuk paket UDP untuk diteruskan . SOCKS tampil di Layer 5 dari model OSI ( lapisan ******* , lapisan perantara antara lapisan presentasi dan lapisan transport ) .

Anda bisa mendapatkan kaus kaki untuk http://hidemyass.com/proxy-list/ gratis , atau Anda dapat membeli penyihir segar saya merekomendasikan http://www.vip72.com/?drgn=1
Cara menggunakan socks5 ? Contoh socks4/socks5 adalah 75.119.127.189:36871
Socks5 sangat mudah digunakan melalui Mozilla Firefox . Pertama buka Mozilla Firefox , langkah berikutnya
adalah firefox - pilihan - canggih - jaringan - koneksi - pengaturan . Sekarang layar akan muncul opsi varius seperti : 1 . Tidak ada proxy, 2.Auto Mendeteksi , 3.Gunakan proxy sistem ; 4 . Manual proxy configuration . Anda menandai 4 . Manual proxy configuration . Sekarang ketik kaus kaki tuan IP yang Anda miliki, misalnya Socks Host: 75.119.127.189 port: 1080. Tekan ok dan Anda terhubung untuk mengamankan socks5 . Akan menjelaskan lebih banyak ketika kita mulai carding .

5 . Kartu kredit korban , Anda bisa mendapatkan banyak kartu kredit gratis di sini pada ABH , atau Anda dapat membelinya dari toko variuos cvv yang dapat Anda temukan di internet . Contoh dari kartu kredit korban :
Nama Depan : harvey
Nama Tengah : james
Nama terakhir : menehan
Pasangan Nama :
Ayah Nama :
Alamat Penagihan : 9006 peppertree lingkaran
Kota : wichita
Negara : KS
Kode Pos : 67226
Negara : AS
Nomer Telpon : 3166342050
Informasi Kartu Kredit :
*********
Jenis Kartu : Kredit
Kredit Nomor Kartu : 5102 4129 0001 1332
Exp . Date: 6/June / 2012
Nama Pada Kartu : H. James Menehan
Cvv2 : 474
Ibu Maiden Nama : penny
Nomor Jaminan Sosial : 515 16 4160
Hari Lahir: 28
Lahir Bulan : 02
Birth Year : 1926
Informasi Rekening :
*******
AOL ID : hjimdoc@aol.com
Sandi : Jm6227mh

Catatan : Ini hanya contoh dari kartu kredit korban , Anda tidak perlu semua informasi ini untuk kartu seperti DOB ( tanggal lahir ) SSN ( nomor jaminan sosial ) dll ( hnya cc FULLZ yg mempunyai keterangan tambahan tersebut)Beberapa situs hanya meminta nama,alamat,nomor kartu , tanggal exp dan cvv2 .

Sekarang ente cukup ada data yg ada di CC aja (bukan FULLZ)


Katakanlah kita ingin telepon gratis seperti Samsung S4 , IPHONE 5 , Sony Z dll ..
Pertama-tama saya ingin merekomendasikan toko website dari negara Anda . Mengapa ? Karena Anda tidak perlu menunggu banyak untuk paket Anda . Di negara saya mereka delliver dalam 2 hari , paling 3 hari . Saya yakin ada banyak ponsel toko ponsel di negara manapun . Gunakan google dan menemukannya.

Ada dua jenis toko , VBV dan NON VBV :

VBV adalah Verified by Visa , sistem keamanan online untuk transaksi kartu kredit . Yang berarti Anda perlu memberikan kartu mengetahui banyak informasi kartu kredit korban seperti DOB ( tanggal lahir ) , SSN ( nomor jaminan sosial ) , Secure penggunaan sandi penyihir pemilik cc untuk pembelian online. Anda dapat memeriksa toko apakah ada ICON VBV DIVERIFIKASI BY VISA di halaman rumah .

NON VBV tidak verifired dengan kartu visa , Anda dapat membeli apa saja dengan kartu non VBV tanpa melalui proses verifikasi 3d .

Sekarang kita meninggalkan ini untuk nanti .

1 . Hubungkan dengan software vpn Anda dan memilih ip - negara yang Anda inginkan .

2 . Hubungkan dengan RPD ( koneksi Remote Destkop ) , harus negara yang sama ( IP ) , negara sebagai pemegang kartu Alamat . Jangan lupa bahwa .

3 . Sekarang dari RPD Anda, hubungkan ke socks5 via Mozzila firefox , misalnya 97.77.96.226 34.539 Amerika Serikat , HARUS SAMA ASS CARD HOLDER : NEGARA , NEGARA , CITY !

4 . Ketika Anda melakukan semua itu , membuat email dengan nama yang sama dengan nama pemegang kartu kredit , alamat yang sama , kota yang sama , dan semuanya . Atau jika Anda punya thats di akses email whould menjadi jauh lebih baik .

5 . Pergi ke toko website Anda Anda ingin kartu . ( Jangan malas dan menemukan toko pribadi Anda baik dari negara Anda atau lainnya yang kapal di seluruh dunia ) .

6 . Daftar dengan informasi pemegang kartu kredit , nama , negara, kota , alamat , dan email Anda membuat satu hanya untuk PESANAN ini .

7 . Tambahkan alamat pengiriman , beberapa situs tidak memungkinkan untuk kapal ke alamat yang berbeda tetapi ada planty toko penyihir lakukan . Alamat pengiriman adalah di mana paket akan dellivered . Yang berarti Anda memberikan alamat , alamat pacar , alamat teman , untuk drop dll

8 . Pilih produk yang Anda inginkan , dan klik pada memeriksa , sekarang akan meminta Anda tahu , bagaimana Anda akan membayar . Pilih kartu kredit , dan nomor kartu kredit korban jenis dan informasi lainnya yang diperlukan .

9 . Klik order now , dan saya yakin 100000000000 % mereka akan mengkonfirmasi pesanan Anda melalui email atau Anda akan mendapatkan melacak pesanan Anda di website , setelah menekan order.
(perhatikan bahwa beberapa situs memerlukan verifikasi telepon , tetapi Anda selalu dapat membeli nomor telepon , mengkonfirmasi pesanan Anda , dan menghancurkannya setelah mereka kapal item Anda ) bagaimana yang saya lakukan itu .

10 . Menunggu pesanan tiba ke alamat pengiriman Anda , saya pribadi menggunakan FEDEX , EURO EXPRESS , CITY EXPRESS . Ketika mereka tiba mereka memanggil saya , dan saya dapat mengatakan difrent
alamat di mana saya ingin mengambil pesanan saya . Masuk dengan nama palsu yang Anda berikan dan menjalankan xDDDDDDDDD . Hanya bercanda . Jadilah tenang turun seperti Anda hanya mencuri 100 juta US DOLLAR dan mengambil paket. Gunakan item untuk Anda sendiri atau menjualnya , dan kemudian reapeat sampai Anda mati !


Good Luck Buat Carding..sorry sebagian tutorial ini ane subtittle langsung dari german ke indo..agak emerawut bahasanya hihihihihihihihihihi

BY AHMAD SETIANTO
Hello Gais :v aowkaowkaokwaokwoawoaw, sekarang wa mau noprek oprek android nih :v aowkaokwoakowoawoawokaw

Bagi Pengguna AC2 Bisa langsung Praktek :v aowkaowoakowsaw
gua mo flashing rom android gua :D

SUMBERNYA

:v langsung Sikat Gan :v aowkaowoakwoakwokawokw

Rom ini adalah rom yang di buat sedemikian rupa, sehingga rom ini seperti layaknya Android One

Game Tested:
  • Line Let's Get Rich
  • Clash Of Clan
  • Ninja World 3D
  • Fifa 14
  • Cookcie Run
Bug:
  • Sehabis Flash ROM ini, Akan terjadi Force Close pada aplikasi: Gmail, dan YouTube. (Solved): Update Layanan Google Play.
  • Force Close lens blur Kamera. (Solved): http://www.mediafire.com/?dzsa2x61sgis3ys
Link:
Apa Yang Baru:
  • Gaming Mode
  • Tinted Apps
  • Added Android M Platlogo
  • 5 Warna Spinner Lollipop
  • Add Mini Notification Icon In Notification Panel
  • Add Clear Notification Button
  • Add Contributor In Settings
  • Add SystemUi Fmd Panel
  • Add Settings Like Android Lollipop
Cara Flash Rom:
  • Matikan Daya Handphone
  • Masuk CWM/TWRP
  • Wipe Data
  • Wipe Cache
  • Wipe Dalvik Cache
  • Flash Rom
Cara Flash Patch v4
  • Masuk CWM
  • Flash Patch v3
  • Flash Pacth v4
  • Mulai Ulang (Reboot)
  • Matikan Daya Handphone Kembali
  • Masuk CWM/TWRP
  • Flash Camera Lens Blur Fix, tanpa Triple Wipe
Catatan:
  • List yang terdapat di Settings, Seperti: Dual Ruim, Pengaturan Sensor, DLL dipindahkan ke dalam Opsi Pengembangan Di Settings.
Terima Kasih Kepada:
  • Allah SWT
  • Ali Nurdin
  • Ali Umar
  • Syamsir Abdullah (Atink)
  • Abi Exe
  • Smartfren Andromax C2
  • MAAADr Grup
  • XDA
  • FMD Dev
Terima Kasih Telah Menggunakan ROM Ini

Opreking Android

Rabu, 02 September 2015
Posted by CSMIC_ID
Hello Guys :D gua kali ini mau ngasih tau cara oprek android ente ente pada :D aowkaokwoakwkaowkoaww, jadi gini yang lu butuhin pertama adalah : AKSES ROOT di anroid ente, nah kebetulan yang gua oprek disini adalah AC2 OLD, yang lama ^_^ gaada kamera depannya,awokaokwoakwokaw, oke langsung ye gan?



Sekarang, Gua Mulai Dengan Rooting android gua, lu orang bisa pake beberapa tools rooting, tanpa pake PC/ masuk ke recovery.

Beberapa Tools Rooting Android ^_^ yang gua tau :


  • Framaroot
  • Kingroot
  • Towelroot
  • Keyroot master
  • Root genius mobile
  • dan masih banyak lagi yang lainnya
Karna Gua pake AC2, Lu orang bisa pake Towelroot, aplikasinya logonya kek hutuf "T" kebalik :v
aawokaowkoakwokwaw, langsung aja kalo mo download nih aplikasi :D ~~>KLIK KLIK<~~
langsung dah ke cara rooting :D

  1. Download/Insall Towelroot :D lu orang bisa Download Link Di atas :*
  2. Jalankan Towelroot
  3. lalu klik/tekan/pencet tulisan "make it ra 1n" 
  4. Download SuperSu Di Plestor, gratis tanpa bayar broh :v aowkaowkoawoakwokaow kalo mau yang pro download dah lisensinya, tapi bayar yeh? :v jangan yang krek!!
  5. Jalankan Supersunya, kalo udah ke-root lu orang udah bisa buka tuh aplikasi :v awoawkaowkoakwokaokoawkaokokaow
  6. terus kalo perlu download ROOT CHECKER, untuk ngecek lu orang punya hp udah ke-root belum :D 
Nah, Sekarang Lu Udah Bisa Oprek Oprek Android Ente gan :D 
Di Proses rooting ini banyak keuntungannya, jeleknya, hp lu ntar Garansinya ilang :( kalo masalah VIRUS? gausah pake aplikasi aplikasi ga penting gan, android basisnya linux, jadi ga bakal kena yang namanya VIRUS, :D 
:3 sekian dulu dari gue, :v nih post bakal berkembang, kalem ajah :*

Oke, Sebelum Kita Mengenal Lebih Lanjut Mengenai TOR ini, yuk simak sejarah, dan asal-usul TOR ini :D


Apa Itu TOR?

TOR atau di sebut juga The Onion Router adalah Tor adalah perangkat gratis dan opensource yang membantu Anda mempertahankan terhadap suatu bentuk jaringan memata-matai yang mengancam kebebasan pribadi dan privasi, kegiatan bisnis rahasia dan hubungan, dan keamanan negara yang dikenal sebagai analisis lalu lintas.

Lahirnya
Tor pada awalnya dirancang, dilaksanakan, dan disebarkan sebagai proyek "bawang" generasi ketiga routing dari US Naval Research Laboratory. Ini pada awalnya dikembangkan dengan Angkatan Laut AS, dengan tujuan utama untuk melindungi komunikasi pemerintah. Hari ini, adalah digunakan setiap hari untuk berbagai maksud oleh orang normal, militer, wartawan, aparat penegak hukum, aktivis, dan banyak lainnya.

Pengertian

Tor adalah sebuah jaringan terowongan virtual yang memungkinkan orang dan kelompok untuk meningkatkan privasi mereka dan keamanan di Internet. Hal ini juga memungkinkan pengembang software untuk menciptakan alat komunikasi baru dengan built-in fitur privasi. Tor menyediakan dasar untuk berbagai aplikasi yang memungkinkan organisasi dan individu untuk berbagi informasi melalui jaringan publik tanpa mengorbankan privasi mereka.

Individu gunakan Tor untuk menjaga website dari pelacakan mereka, dan anggota keluarga mereka, atau untuk menyambung ke situs berita, layanan pesan instan, atau seperti saat ini diblokir oleh penyedia lokal mereka internet.
Wartawan gunakan Tor untuk berkomunikasi lebih aman dengan whistleblower dan pembangkang. Organisasi non-pemerintah (LSM) gunakan Tor untuk memungkinkan para pekerja mereka untuk terhubung ke situs Web rumah mereka sementara mereka berada di negara asing, tanpa memberitahu semua orang di dekatnya bahwa mereka bekerja dengan organisasi itu.

Kelompok-kelompok seperti Indymedia merekomendasikan Tor untuk menjaga privasi online anggota dan keamanan. Kelompok aktivis seperti Electronic Frontier Foundation (EFF) merekomendasikan Tor sebagai mekanisme untuk menjaga kebebasan sipil online. Perusahaan menggunakan Tor sebagai cara aman untuk melakukan analisis kompetitif, dan untuk melindungi pola pengadaan sensitif dari penyadap. Mereka juga menggunakannya untuk menggantikan VPN tradisional, yang mengungkapkan jumlah yang tepat dan waktu komunikasi.

Sebuah cabang dari Angkatan Laut AS menggunakan Tor untuk mengumpulkan intelijen open source, dan salah satu tim yang digunakan Tor sementara ditempatkan di Timur Tengah baru-baru ini. Penegakan hukum menggunakan Tor untuk mengunjungi atau surveilling situs web tanpa meninggalkan alamat IP dalam log pemerintah web mereka, dan untuk keamanan selama operasi menyengat.

Berbagai orang yang menggunakan Tor sebenarnya adalah bagian dari apa yang membuatnya begitu aman. Tor menyembunyikan Anda di antara para pengguna lain pada jaringan, sehingga basis pengguna yang lebih padat dan beragam untuk Tor adalah, semakin anonimitas Anda akan dilindungi.

Mengapa kita perlu Tor?
Menggunakan Tor melindungi Anda terhadap bentuk umum dari pengawasan internet dikenal sebagai "analisis lalu lintas." Analisis lalu lintas dapat digunakan untuk menyimpulkan siapa yang sedang berbicara kepada siapa melalui jaringan publik. Mengetahui sumber dan tujuan lalu lintas Internet Anda memungkinkan orang lain untuk melacak perilaku dan minat Anda. Hal ini dapat berdampak buku cek Anda jika, misalnya, sebuah situs e-commerce menggunakan diskriminasi harga berdasarkan pada negara atau lembaga asal. Ia bahkan bisa mengancam pekerjaan Anda dan keselamatan fisik dengan mengungkapkan siapa dan di mana Anda berada. Sebagai contoh, jika Anda bepergian ke luar negeri dan Anda terhubung ke komputer kerja Anda untuk mengecek atau mengirim email, Anda secara tidak sengaja dapat mengungkapkan asal-usul kebangsaan Anda dan afiliasi profesional untuk siapa pun mengamati jaringan, bahkan jika sambungan terenkripsi.

Bagaimana cara kerja analisis lalu lintas? Paket data internet memiliki dua bagian: muatan data dan header yang digunakan untuk routing. Payload data apa pun yang sedang dikirim, apakah itu pesan email, halaman web, atau file audio. Bahkan jika Anda mengenkripsi payload komunikasi data, analisis lalu lintas masih mengungkapkan banyak tentang apa yang Anda lakukan dan, mungkin, apa yang Anda katakan. Itu karena berfokus pada header, yang mengungkapkan sumber, tujuan, ukuran, waktu, dan sebagainya.

Masalah dasar untuk berpikiran privasi adalah bahwa penerima komunikasi Anda dapat melihat bahwa Anda mengirimkannya dengan melihat header. Jadi bisa berwenang perantara seperti penyedia layanan Internet, dan kadang-kadang tidak sah perantara juga. Suatu bentuk yang sangat sederhana dari analisis lalu lintas mungkin melibatkan duduk di suatu tempat antara pengirim dan penerima pada jaringan, melihat header.

Tapi ada juga jenis yang lebih kuat dari analisis lalu lintas. Beberapa mata-mata penyerang pada beberapa bagian dari Internet dan menggunakan teknik statistik yang canggih untuk melacak pola-pola komunikasi organisasi dan individu yang berbeda. Enkripsi tidak membantu melawan penyerang, karena hanya menyembunyikan isi dari lalu lintas internet, bukan header.
Solusi: jaringan, didistribusikan anonim

Tor membantu mengurangi risiko analisis lalu lintas sederhana dan canggih dengan mendistribusikan transaksi Anda lebih dari beberapa tempat di Internet, sehingga tidak ada satu titik dapat menghubungkan Anda ke tujuan Anda. Idenya adalah serupa dengan menggunakan berkelok-kelok, sulit mengikuti rute untuk membuang tailing seseorang yang Anda - dan kemudian secara berkala menghapus jejak kaki Anda. Alih-alih mengambil rute langsung dari sumber ke tujuan, paket data pada jaringan Tor mengambil jalur acak melalui beberapa relay yang menutupi trek Anda sehingga tidak ada pengamat pada setiap titik tunggal dapat memberitahu di mana data berasal dari atau di mana itu akan.

Untuk membuat jalur jaringan pribadi dengan Tor, perangkat lunak pengguna atau klien secara bertahap membangun sirkuit koneksi terenkripsi melalui relay pada jaringan. Rangkaian ini diperpanjang satu hop pada satu waktu, dan masing-masing relay sepanjang jalan hanya mengetahui yang memberikannya relay data dan yang relay itu adalah memberikan data untuk. Tidak ada relay individu yang pernah tahu path lengkap yang paket data telah diambil. Klien bernegosiasi satu set terpisah kunci enkripsi untuk setiap hop di sepanjang sirkuit untuk memastikan bahwa setiap hop tidak bisa melacak koneksi ini ketika mereka melalui.

Setelah sirkuit telah didirikan, berbagai jenis data dapat dipertukarkan dan macam yang berbeda dari aplikasi perangkat lunak dapat digunakan melalui jaringan Tor. Karena masing-masing relay melihat tidak lebih dari satu hop di sirkuit, tidak seorang penguping atau relay dikompromikan dapat menggunakan analisis lalu lintas ke link sumber sambungan dan tujuan. Tor hanya bekerja untuk aliran TCP dan dapat digunakan oleh aplikasi dengan dukungan SOCKS.

Untuk efisiensi, perangkat lunak Tor menggunakan sirkuit yang sama untuk koneksi yang terjadi dalam sepuluh menit yang sama atau lebih. Kemudian permintaan diberi sirkuit baru, untuk mencegah orang menghubungkan tindakan-tindakan sebelumnya Anda dengan yang baru.

Jasa Tersembunyi

Tor juga memungkinkan pengguna untuk menyembunyikan lokasi mereka sambil menawarkan berbagai macam layanan, seperti penerbitan web atau server pesan cepat. Menggunakan Tor "titik pertemuan," Tor pengguna lain dapat terhubung ke layanan ini tersembunyi, masing-masing tanpa mengetahui identitas jaringan lain. Fungsi ini service dapat memungkinkan pengguna Tor untuk membuat sebuah website dimana orang mempublikasikan materi tanpa khawatir tentang sensor. Tak seorang pun akan dapat menentukan siapa yang menawarkan situs, dan tak seorang pun yang menawarkan situs akan tahu siapa yang posting itu. Pelajari lebih lanjut tentang konfigurasi layanan tersembunyi dan cara kerja service protokol.
Tetap anonim

Tor tidak dapat menyelesaikan semua masalah anonimitas. Ini hanya berfokus pada melindungi transportasi data. Anda perlu menggunakan protokol khusus perangkat lunak pendukung jika Anda tidak ingin situs yang Anda kunjungi untuk melihat informasi Anda mengidentifikasi. Sebagai contoh, Anda dapat menggunakan Torbutton saat browsing web untuk menahan beberapa informasi tentang konfigurasi komputer Anda.

Juga, untuk melindungi anonimitas Anda, menjadi cerdas. Jangan memberikan nama Anda atau mengungkapkan informasi lainnya dalam bentuk web. Sadarilah bahwa, seperti semua jaringan anonymi yang cukup cepat untuk browsing web, Tor tidak memberikan perlindungan terhadap end-to-end serangan waktu: Jika penyerang Anda dapat menonton lalu lintas yang datang dari komputer Anda, dan juga lalu lintas tiba di Anda dipilih tujuan, ia dapat menggunakan analisis statistik untuk menemukan bahwa mereka adalah bagian dari sirkuit yang sama.

Masa depan dari Tor
Menyediakan jaringan anonymi digunakan di Internet saat ini merupakan tantangan yang berkelanjutan. Kami ingin perangkat lunak yang memenuhi kebutuhan pengguna. Kami juga ingin menjaga jaringan dan berjalan dengan cara yang menangani sebagai pengguna sebanyak mungkin. Keamanan dan kegunaan tidak harus bertentangan: Seperti meningkatkan kegunaan Tor, itu akan menarik lebih banyak pengguna, yang akan meningkatkan sumber-sumber dan tujuan komunikasi masing-masing, sehingga meningkatkan keamanan untuk semua orang. Kami membuat kemajuan, tapi kami membutuhkan bantuan Anda. Silakan mempertimbangkan menjalankan sebuah relay atau sukarela sebagai pengembang.

Tren yang sedang berlangsung dalam hukum, kebijakan, dan teknologi mengancam anonimitas yang belum pernah sebelumnya, menggerogoti kemampuan kita untuk berbicara dan membaca bebas secara online. Kecenderungan ini juga merusak keamanan nasional dan infrastruktur kritis dengan membuat komunikasi antara individu, organisasi, perusahaan, dan pemerintah lebih rentan terhadap analisis. Setiap pengguna baru dan relay menyediakan keragaman tambahan, meningkatkan kemampuan Tor untuk menempatkan kontrol atas keamanan Anda dan kembali ke tangan Anda privasi

Sumber : meethacker.blogspot.com