// API callback
relpostimgcuplik({"version":"1.0","encoding":"UTF-8","feed":{"xmlns":"http://www.w3.org/2005/Atom","xmlns$openSearch":"http://a9.com/-/spec/opensearchrss/1.0/","xmlns$blogger":"http://schemas.google.com/blogger/2008","xmlns$georss":"http://www.georss.org/georss","xmlns$gd":"http://schemas.google.com/g/2005","xmlns$thr":"http://purl.org/syndication/thread/1.0","id":{"$t":"tag:blogger.com,1999:blog-4562681011204589043"},"updated":{"$t":"2023-11-11T06:59:51.668+07:00"},"category":[{"term":"Technology"},{"term":"windows"},{"term":"linux"},{"term":"tools"},{"term":"cyber security"},{"term":"berita"},{"term":"network"},{"term":"networking"},{"term":"software"},{"term":"security"},{"term":"Tekno"},{"term":"Tutorial"},{"term":"Webserver"},{"term":"Server"},{"term":"Video"},{"term":"Web Design"},{"term":"Triks"},{"term":"android"},{"term":"smartphones"},{"term":"Graphic Design"},{"term":"vulnerabilities"},{"term":"Music"},{"term":"download"},{"term":"Motion Design"},{"term":"Sports"},{"term":"learn"},{"term":"programing"},{"term":"webprograming"},{"term":"Database"},{"term":"Kali Linux"},{"term":"WebSecurity"},{"term":"distro"},{"term":"virus"},{"term":"Entertainment"},{"term":"Event"},{"term":"Foods"},{"term":"Game"},{"term":"Internet"},{"term":"Komunitas"},{"term":"Movies"},{"term":"Online Tools"},{"term":"People"},{"term":"Title"},{"term":"antivirus"},{"term":"app"},{"term":"blogger"},{"term":"diretas"},{"term":"fedora"},{"term":"internet sehat"},{"term":"malware"},{"term":"pemula"},{"term":"python"},{"term":"ubuntu"},{"term":"wireless"},{"term":"wordpress"},{"term":"Acara Nasional"},{"term":"Aceh"},{"term":"Artikel"},{"term":"City"},{"term":"Domain"},{"term":"Fashion"},{"term":"Google Maps"},{"term":"Print Design"},{"term":"Short"},{"term":"Test"},{"term":"Unik"},{"term":"Update"},{"term":"Url Short"},{"term":"acehprov"},{"term":"airfiber"},{"term":"chrome"},{"term":"cloud"},{"term":"data"},{"term":"ddos"},{"term":"debian"},{"term":"facebook"},{"term":"games"},{"term":"google"},{"term":"humas aceh"},{"term":"instagram"},{"term":"instragram"},{"term":"jaringan"},{"term":"materi"},{"term":"mysql"},{"term":"nmap"},{"term":"powerbeam"},{"term":"programer"},{"term":"proxmox"},{"term":"seo"},{"term":"ubiquiti"},{"term":"ubnt"},{"term":"uuite"},{"term":"whatsapp"},{"term":"winbox"},{"term":"wine"}],"title":{"type":"text","$t":"#KomunitasBungker"},"subtitle":{"type":"html","$t":"BUNGKER"},"link":[{"rel":"http://schemas.google.com/g/2005#feed","type":"application/atom+xml","href":"https:\/\/www.bungker.co.id\/feeds\/posts\/default"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/-\/virus?alt=json-in-script\u0026max-results=50"},{"rel":"alternate","type":"text/html","href":"https:\/\/www.bungker.co.id\/search\/label\/virus"},{"rel":"hub","href":"http://pubsubhubbub.appspot.com/"}],"author":[{"name":{"$t":"Bungker Corp"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/14576039512366647631"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"16","height":"16","src":"https:\/\/img1.blogblog.com\/img\/b16-rounded.gif"}}],"generator":{"version":"7.00","uri":"http://www.blogger.com","$t":"Blogger"},"openSearch$totalResults":{"$t":"3"},"openSearch$startIndex":{"$t":"1"},"openSearch$itemsPerPage":{"$t":"50"},"entry":[{"id":{"$t":"tag:blogger.com,1999:blog-4562681011204589043.post-178360040657845156"},"published":{"$t":"2016-01-12T23:49:00.000+07:00"},"updated":{"$t":"2016-01-16T18:47:58.386+07:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"programing"},{"scheme":"http://www.blogger.com/atom/ns#","term":"virus"},{"scheme":"http://www.blogger.com/atom/ns#","term":"WebSecurity"}],"title":{"type":"text","$t":"Kenali Backdoor dan Sistem Kerjanya"},"content":{"type":"html","$t":"\u003Cb\u003EBackdoor atau \"pintu belakang\"\u003C\/b\u003E, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-lVx-ytHvg7k\/VpUuS9GK55I\/AAAAAAAAArs\/Rv8tw7ZBn50\/s1600\/backdoor.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg alt=\"webshell php\" border=\"0\" height=\"320\" src=\"http:\/\/1.bp.blogspot.com\/-lVx-ytHvg7k\/VpUuS9GK55I\/AAAAAAAAArs\/Rv8tw7ZBn50\/s640\/backdoor.jpg\" title=\"web backdoor\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cbr \/\u003E\u003Cb\u003EBackdoor\u003C\/b\u003E pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).\u003Cbr \/\u003E\u003Cbr \/\u003EBeberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.\u003Cbr \/\u003E\u003Cbr \/\u003EIstilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan\/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan\/backup yang masih bersih dari backdoor.\u003Cbr \/\u003E\u003Cbr \/\u003EAda beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.\u003Cbr \/\u003E\u003Cbr \/\u003ESemoga Bermanfaat..\u003Cbr \/\u003E\u003Cbr \/\u003EReferensi: Wikipedia\u003Cdiv class=\"blogger-post-footer\"\u003Ehttp:\/\/feeds.feedburner.com\/co\/mFdp\u003C\/div\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/www.bungker.co.id\/feeds\/178360040657845156\/comments\/default","title":"Post Comments"},{"rel":"replies","type":"text/html","href":"https:\/\/www.bungker.co.id\/2016\/01\/kenali-backdoor-dan-sistem-kerjanya.html#comment-form","title":"0 Comments"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/178360040657845156"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/178360040657845156"},{"rel":"alternate","type":"text/html","href":"https:\/\/www.bungker.co.id\/2016\/01\/kenali-backdoor-dan-sistem-kerjanya.html","title":"Kenali Backdoor dan Sistem Kerjanya"}],"author":[{"name":{"$t":"Bungker Corp"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/14576039512366647631"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"16","height":"16","src":"https:\/\/img1.blogblog.com\/img\/b16-rounded.gif"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/1.bp.blogspot.com\/-lVx-ytHvg7k\/VpUuS9GK55I\/AAAAAAAAArs\/Rv8tw7ZBn50\/s72-c\/backdoor.jpg","height":"72","width":"72"},"thr$total":{"$t":"0"}},{"id":{"$t":"tag:blogger.com,1999:blog-4562681011204589043.post-5027585482478714522"},"published":{"$t":"2015-12-24T20:09:00.000+07:00"},"updated":{"$t":"2016-01-16T18:47:59.411+07:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"cyber security"},{"scheme":"http://www.blogger.com/atom/ns#","term":"security"},{"scheme":"http://www.blogger.com/atom/ns#","term":"Technology"},{"scheme":"http://www.blogger.com/atom/ns#","term":"virus"},{"scheme":"http://www.blogger.com/atom/ns#","term":"vulnerabilities"}],"title":{"type":"text","$t":"Cara mematikan autoplay pada USB Flashdisk"},"content":{"type":"html","$t":"\u003Cbr \/\u003EJumpa lagi dengan saya, kali ini saya akan mempostingkan sedikit banyak tutorial karena saya ingin meluangkan waktu saya pada blog saya yang sungguh sangat gila ini. Pada postingan kali ini saya akan membahas hanya sedikit dan tidak terlalu banyak, yaitu bagaimana cara mematikan autoplay pada USB Flashdisk. Daripada terlalu banyak berbicara, lebih baik banyak aksi.\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/2.bp.blogspot.com\/-jKX8eow5z7I\/VnvtqNfyjdI\/AAAAAAAAA7k\/tQbGNPUzwG8\/s1600\/ShellrunVistaAutoPlay.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"346\" src=\"http:\/\/2.bp.blogspot.com\/-jKX8eow5z7I\/VnvtqNfyjdI\/AAAAAAAAA7k\/tQbGNPUzwG8\/s400\/ShellrunVistaAutoPlay.png\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cbr \/\u003EPertama sekali, masukkan USB Flashdisk anda pada laptop atau PC anda, kemudian akan muncul autoplaynya seperti gambar dibawah ini.\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/3.bp.blogspot.com\/-lYyjEfweNr4\/VnvtxdVNVPI\/AAAAAAAAA74\/oP7OGbj1wNA\/s1600\/1.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"223\" src=\"http:\/\/3.bp.blogspot.com\/-lYyjEfweNr4\/VnvtxdVNVPI\/AAAAAAAAA74\/oP7OGbj1wNA\/s400\/1.jpg\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003C\/div\u003EKemudian, dijendela paling bawah terdapat tulisan \"\u003Cb\u003EView more AutoPlay options in Control Panel\u003C\/b\u003E\", klik bagian tersebut! kemudian akan mulcul jendela baru seperti gambar dibawah ini.\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-BHhsp3FqwxM\/Vnvtw36Ih4I\/AAAAAAAAA70\/Iit2b2A9EWw\/s1600\/2.jpg\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"133\" src=\"http:\/\/1.bp.blogspot.com\/-BHhsp3FqwxM\/Vnvtw36Ih4I\/AAAAAAAAA70\/Iit2b2A9EWw\/s400\/2.jpg\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cbr \/\u003ELalu, langkah selanjutnya yaitu hilangkan tanda contengan pada tulisan \"\u003Cb\u003EUse AutoPlay for all media and devices\u003C\/b\u003E\" seperti gambar diatas, kemudian langkah terakhir, klik \"\u003Cb\u003ESave\u003C\/b\u003E\" pada sudut kanan bawah, Selesai.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cb\u003EReferensi : \u003Ca href=\"http:\/\/www.ahan-ganteng.com\/2015\/12\/how-to-turn-off-autoplay-on-your-usb.html\"\u003EBlog-Ahan\u003C\/a\u003E\u003C\/b\u003E\u003Cdiv class=\"blogger-post-footer\"\u003Ehttp:\/\/feeds.feedburner.com\/co\/mFdp\u003C\/div\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/www.bungker.co.id\/feeds\/5027585482478714522\/comments\/default","title":"Post Comments"},{"rel":"replies","type":"text/html","href":"https:\/\/www.bungker.co.id\/2015\/12\/cara-mematikan-autoplay-pada-usb.html#comment-form","title":"0 Comments"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/5027585482478714522"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/5027585482478714522"},{"rel":"alternate","type":"text/html","href":"https:\/\/www.bungker.co.id\/2015\/12\/cara-mematikan-autoplay-pada-usb.html","title":"Cara mematikan autoplay pada USB Flashdisk"}],"author":[{"name":{"$t":"Bungker Corp"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/14576039512366647631"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"16","height":"16","src":"https:\/\/img1.blogblog.com\/img\/b16-rounded.gif"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/2.bp.blogspot.com\/-jKX8eow5z7I\/VnvtqNfyjdI\/AAAAAAAAA7k\/tQbGNPUzwG8\/s72-c\/ShellrunVistaAutoPlay.png","height":"72","width":"72"},"thr$total":{"$t":"0"}},{"id":{"$t":"tag:blogger.com,1999:blog-4562681011204589043.post-6488329879580124139"},"published":{"$t":"2015-12-21T12:20:00.000+07:00"},"updated":{"$t":"2016-01-16T18:47:59.641+07:00"},"category":[{"scheme":"http://www.blogger.com/atom/ns#","term":"cyber security"},{"scheme":"http://www.blogger.com/atom/ns#","term":"network"},{"scheme":"http://www.blogger.com/atom/ns#","term":"networking"},{"scheme":"http://www.blogger.com/atom/ns#","term":"security"},{"scheme":"http://www.blogger.com/atom/ns#","term":"virus"}],"title":{"type":"text","$t":"Cara Menganalisa Traffik Jaringan Ala Detektif Conan"},"content":{"type":"html","$t":"\u003Ci\u003E\u003Cb\u003ETeknik Menganalisa Traffik Jaringan\u003C\/b\u003E\u003C\/i\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv style=\"text-align: justify;\"\u003EForensik jaringan (Network forensic) merupakan proses menangkap,  mencatat dan menganalisa aktivitas jaringan guna menemukan bukti aktifitas berhaya dari suatu serangan atau kejahatan yang dilakukan di jaringan.Website ini \u003Ca href=\"http:\/\/malware-traffic-analysis.net\/\"\u003Ehttp:\/\/malware-traffic-analysis.net\u003C\/a\u003E menyediakan beberapa teknik untuk menemukan berbagai jenis infeksi dan aktifitas yang berbahaya, banyak contoh contoh pembelajaran yang di ajarkan untuk kita pelajari bagaimana kita mengetahui perilaku yang berbahaya di suatu jaringan kita.\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003Euntuk sekedar latihan bisa coba kunjungi website ini dulu \u003Ca href=\"http:\/\/malware-traffic-analysis.net\/2015\/11\/24\/index.html\" target=\"_blank\"\u003Ehttp:\/\/malware-traffic-analysis.net\/2015\/11\/24\/index.html\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u0026nbsp;\u003Cb\u003E\u0026nbsp;\u003C\/b\u003E\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u003Cb\u003ENetwork traffic analysis\u003C\/b\u003E\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u003Cb\u003E\u0026nbsp;\u003C\/b\u003Euntuk mengetahui apa yang terjadi di lalulintas jaringan,kita coba menganalissa trafik jaringan yang sudah ada dan pernah di terbikan silakan di download : \u003Ca href=\"https:\/\/www.blogger.com\/goog_2049082255\" target=\"_blank\"\u003Eaktifitas traffic\u003C\/a\u003E\u003Ca href=\"http:\/\/.pcap\/\"\u003E.pcap\u003C\/a\u003E . Hal pertama dilakukan setelah mendownload sample data adalah dengan menggunakan tools tcpreplay untuk kita tiru bagaimana cara kerja lalulintas jaringan yang di tangkap di sebuah interface.\u003C\/div\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/2.bp.blogspot.com\/-pA6wVVa0Xxs\/VneDSdMjr7I\/AAAAAAAAAZ8\/QE4zpXyKOaA\/s1600\/ek-1.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"161\" src=\"http:\/\/2.bp.blogspot.com\/-pA6wVVa0Xxs\/VneDSdMjr7I\/AAAAAAAAAZ8\/QE4zpXyKOaA\/s640\/ek-1.png\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cbr \/\u003E\u003Cdiv style=\"text-align: justify;\"\u003ESetelah semua lalu lintas telah di replikasi dan di analisa, kita coba menggunakan suricata yang sudah coba kami analisa dan hasilnya bahwa ada beberapa komputer yang sudah terinfeksi oleh exploit kit dan beberapa pemberitahuan CnC.\u003C\/div\u003E\u003Cbr \/\u003E\u003Ctable align=\"center\" cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"margin-left: auto; margin-right: auto; text-align: center;\"\u003E\u003Ctbody\u003E\u003Ctr\u003E\u003Ctd style=\"text-align: center;\"\u003E\u003Ca href=\"http:\/\/3.bp.blogspot.com\/-rzhFCnOJ600\/VneD7JLgvaI\/AAAAAAAAAaE\/AeclBNw5BTQ\/s1600\/EK-3.png\" imageanchor=\"1\" style=\"margin-left: auto; margin-right: auto;\"\u003E\u003Cimg border=\"0\" height=\"320\" src=\"http:\/\/3.bp.blogspot.com\/-rzhFCnOJ600\/VneD7JLgvaI\/AAAAAAAAAaE\/AeclBNw5BTQ\/s400\/EK-3.png\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/td\u003E\u003C\/tr\u003E\u003Ctr\u003E\u003Ctd class=\"tr-caption\" style=\"text-align: center;\"\u003E\u003C\/td\u003E\u003Ctd class=\"tr-caption\" style=\"text-align: center;\"\u003E\u003C\/td\u003E\u003C\/tr\u003E\u003C\/tbody\u003E\u003C\/table\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u0026nbsp;bisa kita lihat disini kita mendapatkan peringatan dari situs neuhaus-hourakus.avelinoortiz[.]com.\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/3.bp.blogspot.com\/-_NP0yW3MaRU\/VneEbJA8poI\/AAAAAAAAAaM\/rXF10nsSjAY\/s1600\/ek0.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"60\" src=\"http:\/\/3.bp.blogspot.com\/-_NP0yW3MaRU\/VneEbJA8poI\/AAAAAAAAAaM\/rXF10nsSjAY\/s640\/ek0.png\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u0026nbsp;urutan halaman untuk domain tersebut adalah :\u003Cbr \/\u003E\u003Col\u003E\u003Cli\u003Eneuhaus-hourakus.avelinoortiz[.]com\/forums\/viewforum.php?f=15\u0026amp;sid=0l.h8f0o304g67j7zl29\u003C\/li\u003E\u003Cli\u003Eneuhaus-hourakus.avelinoortiz[.]com\/who.olp?save=\u0026amp;effect=VFv9cHM\u0026amp;you=LmzXy\u0026amp;picture=J0sYyqN\u0026amp;why=Dv0ZsHPosOWnZsEC9KJ9myAYKZSGT\u003C\/li\u003E\u003Cli\u003Eneuhaus-hourakus.avelinoortiz[.]com\/literature.disco?audience=5Hr\u0026amp;trip=\u0026amp;election=txK1BgKFW\u0026amp;piece=aRLmxzX\u0026amp;normal=QGOT\u0026amp;understand=IWOBe\u0026amp;theory=so8bghs\u0026amp;discover=y47E5\u0026amp;tell=gSIQ\u0026amp;opportunity=ZWe\u0026amp;available=z\u003C\/li\u003E\u003Cli\u003Eneuhaus-hourakus.avelinoortiz[.]com\/yes.wbxml?unite=tXu9a5tJI\u0026amp;writer=J7y8dCR8F\u0026amp;describe=LzQOS9\u0026amp;for=\u0026amp;note=C26Z8129ea\u0026amp;number=gcsXv8v\u0026amp;next=2unI-c8\u003C\/li\u003E\u003C\/ol\u003EDisini dapat kita lihat bahwa domain ini di anggap berbahaya dari berbagai vendor \u003Ca href=\"https:\/\/www.virustotal.com\/es\/domain\/neuhaus-hourakus.avelinoortiz.com\/information\/\" target=\"_blank\"\u003Ewebfiltering\u003C\/a\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-aZODMMvAk4U\/VneFGIi4kaI\/AAAAAAAAAaU\/Pje16yxjvKw\/s1600\/vt2.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"193\" src=\"http:\/\/1.bp.blogspot.com\/-aZODMMvAk4U\/VneFGIi4kaI\/AAAAAAAAAaU\/Pje16yxjvKw\/s400\/vt2.png\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003EKalau kita coba menangkap aktifitas dan jaringan dan coba upload ke \u003Ca href=\"https:\/\/www.virustotal.com\/es\/file\/07eef18fd4ef37e44bbf4530fe7ac5f96fa51b1002c53fc9ed6aa6dc42ed4706\/analysis\/\" target=\"_blank\"\u003Epcap virustotal\u0026nbsp; \u003C\/a\u003Edan kami sudah mencoba upload. situs virus total memang sangat bagus untuk memeriksa traffic jaringan kita dan kita bisa melihat laporan dari virus total yang menganalisa jaringan kita.dan terkai dengan pembahasan di atas dalam aplikasi suricata ada sebuah file exploit di micromedia flash data.\u003C\/div\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-1vIh7-qQNCs\/VneGWkgY_rI\/AAAAAAAAAag\/Ho1YkVQ38S0\/s1600\/ek-vt.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"125\" src=\"http:\/\/4.bp.blogspot.com\/-1vIh7-qQNCs\/VneGWkgY_rI\/AAAAAAAAAag\/Ho1YkVQ38S0\/s400\/ek-vt.png\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cbr \/\u003E\u0026nbsp;Terlihat di gambar bahwa telah di temukan seorang pengguna telah terinfeksi melalui jaringan,cara kerjanya sangat mudah bagaimana seorang pengguna bisa terinfeksi,pengguna yang membuka situs situs yang berbahaya akan di arahkan kehalaman website tersebut dengan menggunakan kode javascript, seperti popup iklan dan di redirect tampa kita sadari malah bisa terdownload dengan secara otomatis lagi.contoh penempatan javascriptnya seperti ini.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-qNwT2fpQma0\/VneHeUfaxKI\/AAAAAAAAAao\/Idrxd1SjTfU\/s1600\/ek4.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"103\" src=\"http:\/\/1.bp.blogspot.com\/-qNwT2fpQma0\/VneHeUfaxKI\/AAAAAAAAAao\/Idrxd1SjTfU\/s400\/ek4.png\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cbr \/\u003EKalau kita lihat lebih dalam code javascriptnya kita bisa menemukan iframe yang memuat halam situs yang berbahaya.Disini terlihat dibawah ini adalah halaman pertama kita kunjungi yaitu shogunworld dot com dan bisa kita lihat di bawahnya ada kode javascript iframe yang mengarahkan ke situ website yang berbahaya yang menggunakan iframe.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-w_xI32bL4EM\/VneIS37-fpI\/AAAAAAAAAaw\/xoB5v6qxvUU\/s1600\/xEK10.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"383\" src=\"http:\/\/1.bp.blogspot.com\/-w_xI32bL4EM\/VneIS37-fpI\/AAAAAAAAAaw\/xoB5v6qxvUU\/s400\/xEK10.png\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cbr \/\u003Ejika kita menggali lebih dalam lagi dengan menggunakan wireshark\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/1.bp.blogspot.com\/-7dIv2vFhdqE\/VneJAVHJi3I\/AAAAAAAAAbI\/qqIElGXOJB0\/s1600\/ek112%2B%25281%2529.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"534\" src=\"http:\/\/1.bp.blogspot.com\/-7dIv2vFhdqE\/VneJAVHJi3I\/AAAAAAAAAbI\/qqIElGXOJB0\/s640\/ek112%2B%25281%2529.png\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/3.bp.blogspot.com\/-9sszkqz_L_U\/VneImoUqFTI\/AAAAAAAAAa4\/nRCmi1xGe3I\/s1600\/xEK10.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cbr \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u0026nbsp;Nah ..klo kita lihat mengapat user membuka atau mengunjungi website shotgunworld[.]com ? jika kita lihat referal dalam TCP Stream, kita bisa lihat bahwa user mencari melalui google dan di arahkan ke website tersebut.\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/4.bp.blogspot.com\/-w_xI32bL4EM\/VneIS37-fpI\/AAAAAAAAAa0\/HmK77lL2OaU\/s1600\/xEK10.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"218\" src=\"http:\/\/1.bp.blogspot.com\/-pmmCbzRjUhk\/VneKo7kyFrI\/AAAAAAAAAbU\/C3KaHTcZ0YU\/s400\/ek12.png\" width=\"400\" \/\u003E\u0026nbsp;\u003C\/a\u003E\u003C\/div\u003EJika kita lebih jeli dan teliti sedikit lagi ketika si pengguna mencari koneksi sebelum pengalihan terjadi kita dapat melihat bahwa si pengguna ini tertari dengan senjata,karena dia melakukan dua pencarian di Google:\u003Cbr \/\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u003Cbr \/\u003E\u003Cdiv style=\"text-align: left;\"\u003E1.  http:\/\/www.google[.]com\/url?sa=t\u0026amp;rct=j\u0026amp;q=\u0026amp;esrc=s\u0026amp;source=web\u0026amp;cd=1\u0026amp;sqi=2\u0026amp;ved=0ahUKEwimz-OWuqnJAhWJrD4KHZcYBLsQFggcMAA\u0026amp;url=http%3A%2F%2Fwww.cabelas.com%2Fcategory%2FShotguns%2F105537780.uts\u0026amp;usg=AFQjCNHKLe8zX3xPg6B1t17pycMEn7CRFw\u0026amp;bvm=bv.108194040,d.dmo\u003C\/div\u003E\u003Cbr \/\u003E\u003Cspan class=\"\" id=\"result_box\" lang=\"id\"\u003E\u003Cspan class=\"hps\"\u003Eyang\u003C\/span\u003E \u003Cspan class=\"hps\"\u003Ediarahkan ke\u003C\/span\u003E \u003Cspan class=\"hps\"\u003Ehttp:\/\/www.cabelas.com\/category\/Shotguns\/105537780.uts\u003C\/span\u003E \u003Cspan class=\"hps\"\u003Eyang tampaknya\u003C\/span\u003E \u003Cspan class=\"hps\"\u003Etidak\u003C\/span\u003E \u003Cspan class=\"hps\"\u003Eterinfeksi\u003C\/span\u003E\u003Cspan class=\"\"\u003E.\u003C\/span\u003E\u003C\/span\u003E\u003Cbr \/\u003E\u003Cbr \/\u003E\u003Cdiv style=\"text-align: left;\"\u003E2.  http:\/\/www.google[.]com\/url?sa=t\u0026amp;rct=j\u0026amp;q=\u0026amp;esrc=s\u0026amp;source=web\u0026amp;cd=1\u0026amp;sqi=2\u0026amp;ved=0ahUKEwiKnu-0uqnJAhUIWD4KHal9DUcQFggcMAA\u0026amp;url=http%3A%2F%2Fwww.shotgunworld.com%2F\u0026amp;usg=AFQjCNEURWbI-lwIgSRkGqiR9ALrodRMUw\u0026amp;bvm=bv.108194040,d.dmo\u003C\/div\u003E\u003Cbr \/\u003E\u003Cdiv style=\"text-align: left;\"\u003Edan bagaimana dengan website yang kedua ini ? : neuhaus-hourakus.avelinoortiz[.]com\/forums\/viewforum.php?f=15\u0026amp;sid=0l.h8f0o304g67j7zl29\u003C\/div\u003E\u003C\/div\u003E\u003Cdiv style=\"text-align: left;\"\u003Edisini klo kita lihat bahwa sesuai analisis bahwa kodenya telah di manipulasi kedalam kode HTML.\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u003Cbr \/\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/3.bp.blogspot.com\/-rNktPzi5-QU\/VneLNIg3LRI\/AAAAAAAAAbc\/v9ciuwNjqZU\/s1600\/ek2.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"305\" src=\"http:\/\/3.bp.blogspot.com\/-rNktPzi5-QU\/VneLNIg3LRI\/AAAAAAAAAbc\/v9ciuwNjqZU\/s400\/ek2.png\" width=\"400\" \/\u003E\u0026nbsp;\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u003C\/div\u003EKalau kita mencoba extract dari pcap dengan menggunakan wireshark dan kita bisa melihat hasilnya dengan menggunakan virus total,maka akan terlihat bahwa javascript ini telah banyak di manipulasi agar kita tidak sadar ketika membuka suatu website yang terlah terinfeksi malware dan segala macam, karena url yang kita buka sekarang banyak yang sangat mencurigakan karena ketika kita buka suatu website dan komputer\/laptop kita membuka url lain lagi inilah biasa dinamakan bot network \u003Cbr \/\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/3.bp.blogspot.com\/-vFxLQgkRob0\/VneLg6ctIGI\/AAAAAAAAAbk\/3VDhnpyxs2o\/s1600\/botnet.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"230\" src=\"http:\/\/3.bp.blogspot.com\/-vFxLQgkRob0\/VneLg6ctIGI\/AAAAAAAAAbk\/3VDhnpyxs2o\/s400\/botnet.png\" width=\"400\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003Ebahwakan kadang2 komputer kita secara sendirinya me request nama domain yang tidak ada sama sekali, ini sangat berbahaya..:)\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Ca href=\"http:\/\/3.bp.blogspot.com\/-z3mraQFYfJM\/VneLo_qOPEI\/AAAAAAAAAbs\/N3ZvyKCOZmQ\/s1600\/EK20.png\" imageanchor=\"1\" style=\"margin-left: 1em; margin-right: 1em;\"\u003E\u003Cimg border=\"0\" height=\"225\" src=\"http:\/\/3.bp.blogspot.com\/-z3mraQFYfJM\/VneLo_qOPEI\/AAAAAAAAAbs\/N3ZvyKCOZmQ\/s640\/EK20.png\" width=\"640\" \/\u003E\u003C\/a\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: center;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: justify;\"\u003EDomain-domain ini biasa dibuat oleh beberapa algoritma seperti domain generation algorithm (DGA). ini bisa jadi salah satu indikator bahwa komputer kita sudah terinfeksi botnet.\u003C\/div\u003E\u003Ch2 style=\"text-align: justify;\"\u003EKesimpulan\u003C\/h2\u003E\u003Cdiv style=\"text-align: justify;\"\u003ESetelah kita ketahui bahwa sebuah malware bisa terdeteksi pada komputer atau lalulintas jaringan kita dan kita bisa menganalisa suatu paket yang lalu lalang di jaringan kita maka disin kita bisa simpulkan sesuai dengan analisa gambar-gambar kita diatas bahwa : \u003C\/div\u003E\u003Cdiv style=\"text-align: justify;\"\u003E\u003C\/div\u003E\u003Col style=\"text-align: justify;\"\u003E\u003Cli\u003ESi pengguna melakukan pencarian dengan google yang berkaitan dengan senjata\u003C\/li\u003E\u003Cli\u003ESetelah mengunjungi beberapa situs toko senjata si pengguna berakhir di situs\u0026nbsp; site:\u0026nbsp;\u003Cspan style=\"text-align: justify;\"\u003Ewww.shotgunworld[.]com\u003C\/span\u003E\u003C\/li\u003E\u003Cli\u003E\u003Cspan style=\"text-align: justify;\"\u003ESitus tersebut termuat iklan yang memiliki javascript.\u003C\/span\u003E\u003C\/li\u003E\u003Cli\u003E\u003Cspan style=\"text-align: justify;\"\u003EJavascript ini memliki iframe yang mengarahkan user kepada halaman yang sudah terinfeksi.\u003C\/span\u003E\u003C\/li\u003E\u003Cli\u003E\u003Cspan style=\"text-align: justify;\"\u003Edan akhirnya komputer si pengguna terinfeksi dan saat ini komputer si pengguna menjadi bagian dari botnet.\u003C\/span\u003E\u003C\/li\u003E\u003C\/ol\u003E\u003Cdiv class=\"separator\" style=\"clear: both; text-align: left;\"\u003E\u003Cbr \/\u003E\u003C\/div\u003E\u003C\/div\u003E\u003C\/div\u003E\u003Cdiv class=\"blogger-post-footer\"\u003Ehttp:\/\/feeds.feedburner.com\/co\/mFdp\u003C\/div\u003E"},"link":[{"rel":"replies","type":"application/atom+xml","href":"https:\/\/www.bungker.co.id\/feeds\/6488329879580124139\/comments\/default","title":"Post Comments"},{"rel":"replies","type":"text/html","href":"https:\/\/www.bungker.co.id\/2015\/12\/cara-menganalisa-traffik-jaringan-ala.html#comment-form","title":"0 Comments"},{"rel":"edit","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/6488329879580124139"},{"rel":"self","type":"application/atom+xml","href":"https:\/\/www.blogger.com\/feeds\/4562681011204589043\/posts\/default\/6488329879580124139"},{"rel":"alternate","type":"text/html","href":"https:\/\/www.bungker.co.id\/2015\/12\/cara-menganalisa-traffik-jaringan-ala.html","title":"Cara Menganalisa Traffik Jaringan Ala Detektif Conan"}],"author":[{"name":{"$t":"Bungker Corp"},"uri":{"$t":"http:\/\/www.blogger.com\/profile\/14576039512366647631"},"email":{"$t":"noreply@blogger.com"},"gd$image":{"rel":"http://schemas.google.com/g/2005#thumbnail","width":"16","height":"16","src":"https:\/\/img1.blogblog.com\/img\/b16-rounded.gif"}}],"media$thumbnail":{"xmlns$media":"http://search.yahoo.com/mrss/","url":"http:\/\/2.bp.blogspot.com\/-pA6wVVa0Xxs\/VneDSdMjr7I\/AAAAAAAAAZ8\/QE4zpXyKOaA\/s72-c\/ek-1.png","height":"72","width":"72"},"thr$total":{"$t":"0"}}]}});