Thursday 21 December 2017

Terjemahan Alamat Jaringan (Network Address Translation / NAT)



😱 Apabila alamat IP (IP address) diperkenalkan, hanya sebahagian daripada empat bilion alamat IP tersedia ada untuk digunakan.

Ya, 4,294,967,296 alamat IP (2^32).

Kelihatan banyak bukan?

🤷🏻‍ Pada awalnya, ini tidak menjadi masalah kerana Internet hanya digunakan di kalangan kumpulan penyelidik akademik, beberapa syarikat berteknologi tinggi, dan Kerajaan Amerika Syarikat.

Tetapi selepas populariti Internet meletup pada pertengahan tahun 1990-an, alamat IP sedia ada dijangkakan tidak akan mencukupi untuk memenuhi permintaan.

Menurut World Population Clock, jumlah penduduk dunia pada Disember 2017 adalah sebanyak 7.6 bilion, manakala bilangan Alamat IPv4 pula hanya sebanyak 4 bilion.

Sebagai tindak balas, IPv6 telah dicadangkan pada tahun 1996 melalui beberapa siri RFC yang bermula daripada RFC 1883 sebagai penyelesaian jangka panjang.

Tetapi IPv6 agak berbeza daripada IPv4 dan mempunyai beberapa cabaran yang memperlahankan penggunaannya.

Oleh itu, penyelesaian jangka pendek yang praktikal diperlukan, dan dengan itu Terjemahan Alamat Jaringan (Network Address Translation / NAT) diperkenalkan.

Idea asas di sebalik NAT adalah untuk memberikan satu alamat IP awam kepada peranti NAT.

Seperti yang telah kita bincangkan, terdapat dua jenis alamat IP iaitu Alamat IP Awam (Public IP Address) dan Alamat IP Peribadi (Private IP Address)

🕵️‍ Hanya Alamat IP Awam (Public IP Address) boleh digunakan dalam rangkaian internet, namun begitu ia adalah terhad tidak seperti Alamat IP Peribadi (Private IP Address).

🕵️‍  Alamat IP Peribadi (Private IP Address) hanya boleh digunakan dalam rangkaian peribadi sahaja.

🤷🏻‍ Anda boleh bayangkan Alamat IP Awam (Public IP Address) seperti alamat rumah yang perlu didaftar terlebih dahulu.

🤷🏻‍ Manakala Alamat IP Peribadi (Private IP Address) boleh diibaratkan seperti alamat bilik dalam rumah yang boleh kita beri sebarang alamat yang kita suka.

Dalam rangkaian tempatan di belakang peranti NAT, setiap peranti pengkomputer akan diberikan Alamat IP Peribadi (Private IP Address) seperti digambarkan di bawah.

Dalam rajah ini, Alamat IP Awam (Public IP Address) peranti NAT ialah 145.12.131.7 manakala Alamat IP Peribadi (Private IP Address) berada dalam lingkungan 192.168.100.X, dimana X sebarang nombor dari 1 ke 254.

Julat Alamat IP Peribadi (Private IP Address) ini adalah salah satu daripada tiga julat yang umum:

Kelas A: 10.0.0.0 - 10.255.255.255/8
Kelas B: 172.16.0.0 - 172.31.255.255/12
Kelas C: 192.168.0.0 - 192.168.255.255/16

... bersambung ...

Pembelajaran berterusan, membina generasi pakar IT masa hadapan, InsyaAllah.

Tuesday 5 December 2017

Mmbina turutan nombor bahagian 2


Apa yang menarik mengenai Linux ialah ianya mempunyai banyak utiliti yang membantu kita melaksanakan tugas yang sama tapi dengan cara yang berbeza.

Terdahulu kita telah membincangkan bagaimana untuk menghasilkan turutan nombor dengan menggunakan arahan `seq`

Encik Ahmad Fitri Rahman telah mencadangkan arahan `echo` untuk melaksanakan tugas yang sama.

Ini adalah diantara objektif utama mengapa kami berkongsi melalui medium media sosial ini.

Semoga para pembaca bukan sahaja membacanya semata-mata, malah mencuba dan juga berinteraksi secara berilmiah seperti yang dilakukan oleh Encik Ahmad Fitri Rahman.

Sekarang, mari kita lihat beberapa kaedah lain yang mampu untuk menghasilkan output yang sama.

echo {1..5}
printf '%s\n' {1..3}
for ((a=1; a <= 3 ; a++)); do echo $a; done
a=1; while (( $a <= 3 )); do echo "$a"; a=$(( a+1 )); done
perl -le 'print for 1..3'
python -c "print list(range(5))"

Tahukah anda apa lagi kaedah lain yang boleh digunakan untuk menghasilkan output yang sama?

😎 Pembelajaran berterusan, membina generasi pakar IT masa hadapan, InsyaAllah.

Monday 4 December 2017

Arahan Linux `seq` bahagian 1


Arahan `seq` digunakan untuk menghasilkan senarai turutan nombor didalam terminal Linux.

Katakan anda ingin memaparkan nombor 1 hingga 3, apa yang perlu anda lakukan ialah hanya dengan arahan `seq 3`.

Sekiranya nombor mula berbeza, katakan 7 hingga 10 anda perlu nyatakan seperti arahan berikut: `seq 7 10`

Pada asasnya, arahan `seq` akan sentiasa menghasilkan nombor seterusnya dalam baris baru (new line)

Untuk menggunakan format yang berbeza, katakan koma (comma) gunakan sintaks berikut: `seq -s , 10`

Jika anda memilih untuk menggunakan ruang kosong (space), gunakan sintaks berikut: `seq -s " " 10`

Perhatikan nombor bertambah sebanyak 1.

Bagaimana pula sekiranya anda ingin menghasilkan turutan nombor dengan beza sebanyak 2?

Katakan anda ingin menghasilkan nombor genap di antara 8 hingga 20.

Ya, gunakan sahaja `seq 8 2 30` atau `seq -s " " 8 2 30`

... bersambung ...

😎 Pembelajaran berterusan, membina generasi pakar IT masa hadapan, InsyaAllah.

Friday 1 December 2017

Carian menggunakan head, tail, grep, sed, awk



Bismillahirrahmanirrahim
Selawat dan salam buat Nabi junjungan kita Nabi Muhammad S.A.W.
Sebelum ini kita telah melihat contoh bagaimana utiliti `sed` boleh digunakan bukan sahaja untuk membuat carian, malah boleh menggantikan perkataan yang dicari dengan perkataan yang lain.
Kali ini, mari kita tengok contoh yang lebih ringkas bagaimana beberapa utiliti lain seperti head, tail, grep, sed, dan awk turut boleh digunakan untuk membuat carian dengan menggunakan kaedah yang berbeza.
Ini hanyalah beberapa contoh yang ringkas.
Utiliti-utiliti ini mampu melaksanakan carian yang lebih kompleks lagi.
Apakah contoh-contoh untuk membuat carian yang lain yang anda tahu dalam Sistem Operasi Linux?
Tinggalkan komen di bawah.
Pembelajaran berterusan, membina generasi pakar IT masa hadapan, InsyaAllah.

Tuesday 10 October 2017

Isu Keselamatan Siber


Anda mungkin pernah mendengar dialog sebegini, "Oh, kami tidak risau digodam kerana server kami tidak mengandungi sebarang maklumat yang bernilai".

Hakikat sebenar, keselamatan siber (cybersecurity) adalah isu kebangsaan dan keselamatan ekonomi.

Sedar atau tidak, kerajaan di seluruh dunia memerangi isu keselamatan siber setiap hari di dunia maya (cyberspace).

Infrastruktur yang penting untuk keselamatan dan kesejahteraan kita, seperti grid kuasa (power grid), sedang diserang.

Syarikat besar dan kecil sentiasa berisiko dalam dunia digital.

Jika organisasi anda bukan sebahagian daripada penyelesaian, ia adalah sebahagian daripada masalah.

Dengan melindungi organisasi anda, anda mengelakkan ia daripada digunakan sebagai batu loncatan untuk menyerang pembekal anda, rakan kongsi anda, pelanggan anda dan organisasi lain di seluruh dunia.

Selain itu, dengan mengesan serangan, anda boleh membantu memberi amaran kepada orang lain yang mungkin ada telah diserang oleh teknik yang sama atau musuh yang sama.

Rajah di bawah menunjukkan bagaimana penyerang melaksanakan serangan melalui pelayan dan host lain sebagai batu loncatan untuk mengelakkan daripada dikesan.

Ini merupakan salah satu sebab kenapa keselamatan siber perlu diambil berat oleh setiap individu dan organisasi.

Selain maklumat bernilai dan batu loncatan untuk melaksanakan serangan yang lain, tahukah anda kenapa ramai orang berniat jahat untuk menguasai pelayan (server) anda?

Pembelajaran berterusan, membina generasi pakar IT masa hadapan, InsyaAllah

Sunday 8 October 2017

Membeli buku sambil beramal (Humble Book Bundle: Hacking Reloaded)


😱 Tawaran hebat ini akan berakhir dalam masa sehari lagi dari sekarang (1 hari 4 jam dari sekarang).

Antara buku-buku keselamatan komputer yang terbaik.

15 buku ini bernilai 565 US Dollar atau bersamaan RM 2,396.73.

Hacking the Art of Exploitation Second Edition - Jon Erickson
The IDA Pro Book Second Edition - Chris Eagle
The Practice of Network Security Monitoring - Richard Bejtlich
Practical Packet Analysis Third Edition - Chris Sanders
Metasploit - David Kennedy, Jim O’Gorman, Devon Kearns, Mati Aharoni
Penetration Testing - Georgia Weidman
The Car Hacker's Handbook - Craig Smith
Absolute OpenBSD Second Edition - Michael W. Lucas
The Book of PF Third Edition - Peter N. M. Hansteen
Practical Forensic Imaging - Bruce Nikkel
iOS Application Security - David Thiel
Android Security Internals - Nikolay Elenkov
Game Hacking - Nick Cano
The Smart Girl's Guide to Privacy - Violet Blue
The Book of PoC || GTFO - Manul Laphroaig

Membeli sambil menderma.

Bacalah buku dari sumber asal demi keberkatan ilmu.

Ingat, pelaburan terbaik adalah pelaburan ilmu.

Sila rujuk pautan untuk mendapatkan buku-buku ini di bahagian komen di bawah.

Pembelajaran berterusan, membina generasi pakar IT masa hadapan, InsyaAllah


 https://www.humblebundle.com/books/hacking-reloaded-books