Istri Idaman Karir Wanita Mulia

Sungguh kaum wanita telah melewati suatu masa yang mana mereka ditempatkan pada posisi yang tidak layak, tidak proporsional dan sangat memilukan, tidak ada perlindungan bagi mereka, hak-hak mereka dihancurkan, kemauan mereka dirampas, jiwa mereka dibelenggu, bahkan saat itu mereka berada pada posisi yang amat rendah dan hina.
Pada zaman Romawi seorang suami bisa menetapkan hukuman mati kepada istrinya jika suaminya menghendaki, bangsa Romawi menganggap bahwa wanita adalah sama dengan harta dan perabot rumah tangga, sementara bangsa Yahudi menganggap wanita adalah najis atau kotor, dan yang lebih buruk lagi adalah sikap orang Nashrani yang mempertanyakan keberadaan wanita, apakah wanita itu manusia yang memiliki jiwa atau tidak?! Yang pada akhirnya perlakuan buruk ini mencapai puncaknya dengan menganggap wanita sebagai sumber keburukan, di mana wanita dikubur hidup-hidup, sebagaimana yang dilakukan oleh bangsa Arab Jahiliah.
Setelah melalui berbagai macam kebiadaban dan perlakuan pahit sepanjang masa, muncullah cahaya Islam yang menempatkan wanita pada posisi yang adil untuk melindungi kehormatan mereka. Islam memberikan hak-hak wanita secara sempurna tanpa dikurangi, juga meninggikan derajat wanita yang masa sebelumnya mereka dihinakan dan direndahkan sepanjang sejarah. Islam memproklamirkan bahwa wanita adalah manusia sempurna, memberikan hak-haknya secara wajar dan manusiawi serta menjaga mereka agar tidak dijadikan pelampiasan syahwat belaka yang diperlakukan seperti binatang. Islam menjadikan wanita sebagai unsur yang memegang peranan penting dalam membangun masyarakat yang beradab.
Untuk mencapai tujuan itu, Islam menjadikan kasih sayang antara suami dan isteri sebagai penjaga kelangsungan hidup berumah tangga. Kecintaan dan kasih sayang seorang wanita kepada suaminya merupakan bukti adanya karakter yang kuat dari sifat alamiah yang ada pada dirinya, sehingga hal itu akan menghindarkan dirinya dari berselingkuh atau mencari perhatian laki-laki lain.
Diantara kebahagian seorang suami adalah dikaruniainya isteri yang shalehah sebagaimana sabda Rasulullah Shallallaahu ‘alaihi wa sallam, yang artinya: “Dan di antara kebahagiaan adalah wanita shalehah, jika engkau meman-dangnya maka engkau kagum kepadanya, dan jika engkau pergi darinya (tidak berada di sisinya) engkau akan merasa aman atas dirinya dan hartamu. Dan di antara kesengsaraan adalah wanita yang apabila engkau memandangnya engkau merasa enggan, lalu dia melontarkan kata-kata kotor kepadamu, dan jika engkau pergi darinya engkau tidak merasa aman atas dirinya dan hartamu.” (HR. Ibnu Hibban dan lainnya dalam As-Silsilah ash-Shahihah hadits 282)
Dalam sabdanya yang lain, yang artinya: “Dan isteri shalehah yang menolongmu atas persoalan dunia dan agamamu adalah sebaik-sebaik (harta) yang disimpan manusia.” (HR. Baihaqi dalam Syu’abul Iman, Shahihul jami’ 4285)
Oleh karena itu isteri shalehah adalah idaman bagi setiap suami shaleh di setiap waktu dan tempat. Isteri idaman dia adalah wanita mukminah, wanita shalehah yang jiwanya sebagai cerminan ilmu syar’i yang hanif, aqidahnya murni, akhlaknya agung, dan perangainya baik, untuk mendapatkannya harus diperhatikan hal-hal berikut:
Cara memilih isteri idaman
Memilih wanita karena harta, keturunan, kecantikan dan agamanya sebagaimana sabda Rasulullah Shallallaahu ‘alaihi wa sallam, yang artinya: “Wanita itu dinikahi karena empat hal: Hartanya, keturunannya, kecantikan-nya dan agamanya. Maka hendaknya engkau utamakan wanita yang memiliki agama, (jika tidak) niscaya kedua tangan-mu akan berdebu (miskin merana).” (HR.Al-Bukhari, Fathul Bari 9/132)
Dengan memilih wanita yang berasal dari lingkungan yang baik dan karakter yang benar-benar shalehah maka akan menghasilkan ketenangan dalam hidup berumah tangga. Karena adat kebiasaan dan gaya hidup suatu kaum sangat berpengaruh terhadap kepribadiannya.
Diutamakan yang gadis sebagaimana sabda Rasulullah Shallallaahu ‘alaihi wa sallam, yang artinya: “(Nikahilah)gadis-gadis sesungguhnya mereka lebih banyak keturunannya, lebih manis tutur katanya dan lebih menerima dengan sedikit (qanaah). dan dalam riwayat lain “Lebih sedikit tipu dayanya”. (HR.Ibnu Majah No.1816 dan dalam As Silsilah ash Shahihah , hadits No.623)
Diutamakan wanita yang subur atau tidak mandul, sebagaimana sabda Rasulullah Shallallaahu ‘alaihi wa sallam, yang artinya: “Kawinilah wanita yang penuh cinta dan yang subur peranakannya. Sesung-guhnya aku bangga dengan banyaknya jumlah kalian di antara para nabi pada hari kiamat.” (HR. Imam Ahmad 3/245 dari Anas, dikatakan dalam Irwaul Ghalil hadits ini shahih)
Bersambung pada Artikel: Akhlaq & Aqidah Istri Idaman
Sumber: http://www.mediamuslim.info
Akhlaq & Aqidah Istri Idaman
Februari 12th, 2007 pada 7:49 adalah (Muslimah)
Artikel ini merupakan lanjutan dari artikel yang berjudul “Istri Idaman Karir Wanita Mulia“. Pada pembahasan kali ini akan dipaparkan sedikit mengenai akhlaq bagi seorang Istri dari kalangan kaum muslimin yang mencari kemulian sejati. Semoga kaum muslimah yang membaca artikel ini tersentuh nuraninya dan memperoleh jalan hidayah mana kala selama ini telah terjatuh dalam jurang kenistaan dan jebakan-jebakan musuh Islam.Seorang isteri idaman harus memahami arti pentingnya aqidah islamiyah yang shahihah, karena sah tidaknya suatu amal tergantung kepada benar dan tidaknya aqidah seseorang. Isteri idaman adalah sosok yang selalu bersemangat dalam menuntut ilmu agama sehingga dia dapat mengetahui ilmu-ilmu syar’i baik yang berhubungan dengan aqidah, akhlak maupun dalam hal muamalah sebagaimana semangatnya para shahabiyah dalam menuntut ilmu agama Islam, mereka bertanya kepada Rasulullah Shallallaahu ‘alaihi wa sallam untuk menghilangkan kebodohan mereka dan beribadah kepada Allah di atas cahaya ilmu.
Sebagaimana riwayat dibawah ini:
Dari Abu Said Al Khudri dia berkata: Pernah suatu kali para wanita berkata kepada Rasulullah Shallallaahu ‘alaihi wa sallam: “Kaum laki-laki telah mengalahkan kami, maka jadikanlah satu hari untuk kami, Nabi pun menjanjikan satu hari dapat bertemu dengan mereka, kemudian Nabi memberi nasehat dan perintah kepada mereka. Salah satu ucapan beliau kepada mereka adalah: “Tidaklah seorang wanita di antara kalian yang ditinggal mati tiga anaknya, kecuali mereka sebagai penghalang baginya dari api nereka. Seorang wanita bertanya: “Bagaimana kalau hanya dua?” Beliau menjawab: “Juga dua.” (HR. Al-Bukhari No 1010)
Seorang isteri yang aqidahnya benar akan tercermin dalam tingkah lakunya misalnya:
• Dia hanya bersahabat dengan wanita yang baik.
• Selalu bersungguh-sungguh dalam beribadah kepada Rabbnya.
• Bisa menjadi contoh bagi wanita lainnya.
Akhlak Isteri Idaman.
• Berusaha berpegang teguh kepada akhlak-akhlak Islami yaitu: Ceria, pemalu, sabar, lembut tutur katanya dan selalu jujur.
• Tidak banyak bicara, tidak suka merusak wanita lain, tidak suka ghibah (menggunjing) dan namimah (adu domba).
• Selalu berusaha untuk menjaga hubungan baik dengan isteri suaminya yang lain (madunya) jika suaminya mempunyai isteri lebih dari satu.
• Tidak menceritakan rahasia rumah tangga, diantaranya adalah hubungan suami isteri ataupun percekcokan dalam rumah tangga. Sebagaimana sabda Rasulullah Shallallaahu ‘alaihi wa sallam: “Sesungguhnya di antara orang yang terburuk kedudukan-nya disisi Allah pada hari kiamat yaitu laki-laki yang mencumbui isterinya dan isteri mencumbui suaminya kemudian ia sebar luaskan rahasianya.” (HR. Muslim 4/157)
Isteri idaman di rumah suaminya
• Membantu suaminya dalam kebaikan. Merupakan kebaikan bagi seorang isteri bila mampu mendorong suaminya untuk berbuat baik, misalnya mendo-rong suaminya agar selalu ihsan dan berbakti kepada kedua orang tuanya, sebagaimana firman Allah Ta’ala, yang artinya: “Kami perintahkan kepada manusia supaya berbuat baik kepada dua orang ibu bapaknya, ibunya telah mengandungnya dengan susah payah dan melahirkannya dengan susah payah.” (Al Ahqaf 15)
• Membantunya dalam menjalin hubungan baik dengan saudara-saudaranya.
• Membantunya dalam ketaatan.
• Berdedikasi (semangat hidup) yang tinggi.
• Ekonomis dan pandai mengatur rumah tangga.
• Bagus didalam mendidik anak.
• Penampilan:

Di dalam rumah, seorang isteri yang shalehah harus selalu memperhatikan penampilannya di rumah suaminya lebih-lebih jika suaminya berada di sisinya maka Islam sangat menganjurkan untuk berhias dengan hal-hal yang mubah sehingga menyenangkan hati suaminya.
Jika keluar rumah, seorang isteri yang sholehah harus memperhati-kan hal-hal berikut: Harus minta izin suami, Harus menutup aurat dan tidak menampakkan perhiasannya, Tidak memakai wangi-wangian, Tidak banyak keluar kecuali untuk tujuan syar’i atau keperluan yang sangat mendesak. Sumber: http://www.mediamuslim.info
Seorang Muslimah Berhias Diri
Februari 12th, 2007 pada 7:50 adalah (Muslimah)
Berhias adalah hal yang lumrah dilakukan oleh seorang manusia, entah lelaki atau wanita bahkan banci. Islam sebagai agama yang sesuai dengan naluri manusia tentu saj tidak menyepelekan masalh berhias.Sehingga masalh berhias ini tentu saja sudah di bahas dalam syariat Islam. Sehingga berhias ini bisa menjadi amal shaleh ataupun amalan salah, tergantung sikap kita mau atau tidak mengindahkan kaedah syariat tentang berhias. Semoga memberikan manfaat bagi kita dengan adanya artikel ini, yang berupaya menuturkan beberapa kaedah dan disiplin dalam berhias yang dibolehkan, agar dapat menjadi barometer setiap kali wanita akan berhias, baik dengan menggunakan hiasan klasik maupun moderen, dimana para ulama belum menyebutkan pendapat tentang hiasan itu.
Kaedah pertama: Hendaknya cara berhias itu tidak dilarang dalam agama kita segala bentuk perhiasan yang dilarang oleh Alloh Azza wa Jalla dan Rasulnya, berarti haram, baik Rasululloh Shalallaahu alaihi wasalam telah menjelaskan bahayanya kepada kita maupun tidak.
Kaedah kedua: Tidak mengandung penyerupaan diri dengan orang kafir ini kaedah terpenting yang harus dicermati dalam berhias. Batas peyerupaan diri yang diharamkan adanya kecendrungan hati dalam segala hal yang telah menjadi ciri khas orang kafir, karena kagum dengan mereka sehingga hendak meniru mereka, baik dalam cara berpakaian, penampakan, dan lain-lain. kalaupun pelakunya mengaku tidak bermaksud menirukan orang kafir, namun penyebabnya tetap hanyalah kekerdilan dirinya dan hilangnya jati diri sebagai muslim yang berasal dari kelemahan dari akidahnya. Anehnya, seorang muslim terkadang mengamalkan suatu amalan yang memiliki dasar dalam ajaran syariat kita, tetapi kemudian ia berdosa dalam melakukannya, karena ia berniat menirukan orang kafir.
Contohnya, seorang laki-laki yang membiarkan panjang jenggotnya. membiarkan jenggot menjadi panjang pada dasarnya adalah salah satu dari syariat Islam bagi kaum laki-laki, tetapi ada sebagian laki-laki yang membiarkan panjangkan jenggotnya karena mengikuti mode dan meniru mentah-mentah orang barat. Ia berdosa dengan perbuatannya itu, karena seperti informasi yang tholibah peroleh, terdapat seorang pemuda yang baru datang dari barat dengan jenggotnya yang panjang, menurut tren/kecenderungan mode orang-orang barat. Ketika dia tahu bahwa di negrinya jenggot merupakan syiar Islam dan juga syiar orang Shalih dan mengerti agama, segera ia memotomg jenggot!!
Contohnya dikalangan wanita, memanjangkan ujung pakaian. Perbuatan itu (yakni memanjangkan ujung satu jengkal atau satu hasta )adalah termasuk sunnah-sunah bagi kaum wanita yang telah ditinggalkan orang pada masa sekarang ini. Tetapi ketika orang-orang kafir juga melakukannya pada beberapa acara resmi mereka sebagaian kaum muslimin yang sudah ternodai pikiran mereka menganggap itu sebagai kebiasaan yang bagus, dan merekapun mengikutinya, untuk meniru orang-orang kafir tersebut. Sebaliknya, diselain acara-acara khusus tersebut mereka kembali kepada kebiasaan orang kafir dengan mengenakan pakaian mini/ketat atau You Can See !!! dalam dua kesempatan itu mereka tetap berdosa.
Kaedah ketiga: Jangan sampai menyerupai kaum lelaki dalam segala sisinya.
Kaedah keempat: Jangan berbentuk permanen sehingga tidak hilang seumur hidup
Kaedah kelima: Jangan mengandung pengubahan ciptaan Alloh Azza wa Jalla.
Kaedah keenam: Jangan mengandung bahaya terhadap tubuh.
Kaedah ketujuh: Jangan sampai menghalangi masuknya air ke kulit, atau rambut terutama yang sedang tidak berhaid
Kaedah kedelapan: Jangan mengandung pemborosan atau membuang-membuang uang.
Kaedah kesembilan: Jangan membuang-buang waktu lama dalam arti, berhias itu menjadi perhatian utama seorang wanita
Kaedah kesepuluh: Penggunaannya jangan sampai membuat si wanita takabur, sombong dan membanggakan diri dan tinggi hati dihadapan orang lain
Kaedah kesebelas: Terutama, dilakukan untuk suami. boleh juga ditampakkan dihadapan yang halal melihat perhiasannya sebagaimana difirmankan oleh Alloh Azza wa Jalla dalam Al-Qur”an ayat 31 dari surat An-Nur
Kaedah keduabelas: Jangan bertentangan dengan fitrah
Kaedah ketigabelas: Jangan sampai menampakan aurat ketika dikenakan. Aurat wanita dihadapan sesama wanita adalah dari mulai pusar hingga lutut namun itu bukan berarti seorang wanita bisa dengan wanita menampakan perut punggung atau betisny dihadapan sesama wanita tetapi maksudnya adlah bila diperlukan, seperti ketika hendak menyusukan anak atau mengangkat kain baju unutk satu keperluan sehinggan sebagian betisnya terlihat, dst. Adapu bila ia sengaja melakukannya karena mengikuti mode dan meniru wanita-wanita kafir, tidak dibolehkan. Wallahu”alam. Dan terhadap kaum laki-laki adalah seluruh tubuhnya tanpa terkecuali..
Kaedah keempat belas: Meskipun secara emplisit, janggan sampai menampakan postur wanita bagi laki yang bukan mukhrim menampakan diri wanita dan menjadikannya berbeda dari wanita lain, sehingga menjadi pusat perhatian. Itulah yang dinamakan: jilbab modis.
Kaedah kelima belas: Jangan sampai meninggalkan kewajibannya, sebagaimana yang dilakukan oleh sebagian wanita pada malam penggantin mereka atau pada berbagai kesempatan lainnya. Inilah beberapa kaedah penting bagi wanita dalam berhias sebatas yang nampak bagi penulis dari nash-nash syari’at dan pernyataan para ulama hendaknya setiap wanita menghadapkan diri kepada masing-masing kaedah ini ketika berhias. Satu saja yang hilang, maka berati ia dilarang berhias dengan cara itu. Wallahu ‘alam
Sumber: http://www.mediamuslim.info
Mukminah yang Senantiasa Sadar
Februari 12th, 2007 pada 7:50 adalah (Muslimah)
Seseorang yang beriman kepada Alloh ‘Azza wa Jalla akan memiliki kepekaan yang muncul dari keimanannya kepada Alloh ‘Azza wa Jalla. Satu hal yang membedakan wanita muslimah adalah imannya yang mendalam kepada Alloh ‘Azza wa Jalla dan keyakinannya bahwa apapun peristiwa yang terjadi di alam ataupun pada diri manusia, semuanya karena qadha’ dan takdir Alloh ‘Azza wa Jalla. Tentunya keyakinan seperti ini akan melahirkan suatu sikap yang benar, yaitu sebuah keyakinan bahwa semua musibah yang menimpa manusia bukan dimaksudkan untuk mencelakakan manusia.
Semua kejadian dan musibah yang terjadi atas pengetahuan dan izin dari Alloh ‘Azza wa Jalla. Kewajiban manusia adalah berusaha meniti jalan kebaikan/kebenaran, mencari faktor-faktor yang dapat mendatangkan amal shalih, bertawakkal dan menyerahkan seluruh urusan kepadaNya.
Kisah Hajar, sebuah kisah mengenai keyakinan seorang wanita yang teguh dalam keimanannya. Kisah Hajar, istri Nabi Ibrahim dan ibunda Ismail. Ia pernah ditinggalkan di Mekkah (dekat Baitullah) dan pada saat itu lembah tersebut tidak ada orang, tidak ada tanaman dan juga tidak ada air. Ia hanya ditemani oleh putranya yang masih bayi dan masih menyusu, Ismail dan juga satu kantong kurma dan satu wadah kulit yang berisi air. Hajar bertanya kepada Nabi Ibrahim “Alloh-kah yang menyuruh engkau berbuat seperti ini wahai Ibrahim?”. Ibrahim menjawab “Benar”, Hajar berkata “Kalau begitu ia tidak akan menyia-nyiakan kami”. Coba kita simak ketika Hajar mengetahui bahwa tindakan yang dilakukan oleh Nabi Ibrahim merupakan perintah dari Alloh, dan ia sangat yakin bahwa Alloh ‘Azza wa Jalla tidak akan mencelakakan dirinya bahkan akan memberikan perlindungan kepadanya. Kisah keteguhan Hajar ini dikenang terus oleh seluruh manusia ketika melakukan ibadah haji dan umrah, yaitu pada saat sa’i dari shafa ke marwa sebanyak 7 kali.
Lihatlah keyakinan Hajar terhadap keputusan dan perintah Alloh ‘Azza wa Jalla. Ia menerima apa yang diperintahkan oleh Alloh ‘Azza wa Jalla. Ketika mendengar perintah dari Alloh ia langsung menerima, tunduk dan taat terhadap perintah Alloh tersebut, sami’na wa ato’na, tanpa ada keraguan sedikit pun. Perintah yang Alloh ‘Azza wa Jalla berikan kepada Hajar sangatlah berat. Bayangkan saja, Ia ditinggalkan di sebuah lembah kering, tandus, tak berpenghuni seorang diri bersama bayinya. Jika hal ini terjadi kepada kita, sangatlah sulit bertahan dalam kondisi seperti itu. Lihatlah perintah Alloh ‘Azza wa Jalla kepada wanita muslimah di zaman sekarang. Tidak sesulit apa yang diperintahkan kepada Hajar. Apakah kita masih tetap enggan untuk melaksanakan perintahNya??.
Terdapat sebuah kisah lagi berkaitan dengan keteguhan iman seorang wanita. Kisah ini berasal dari Abdullah bin Zaid bin Aslam, dari ayahnya dari kakeknya. Seorang wanita yang tidak mau mencampur susu (barang dagangannya) dengan air, karena perbuatan tersebut adalah tercela dan Amirul-Mukminin (Umar bin Khattab) mengumumkan keputusan tidak boleh mencampur susu dengan air. Ia tidak mau menaatinya di saat ramai dan mendurhakainya di saat sepi, padahal yang memerintahkannya untuk mencampur susu adalah ibunya sendiri. Namun ia tetap pada pendiriannya. Ternyata Umar mendengar percakapan kedua wanita ini, kemudian khalifah menyuruh Aslam untuk menyelidiki mereka berdua. Aslam melaporkan bahwa wanita yang tidak mau mencampurkan susu dengan air itu adalah seorang gadis dan yang berbicara dengannya adalah ibunya. Maka Umar memanggil anaknya dan menawarkan kepada mereka siapa diantara mereka yang mau memperistri gadis ini. Akhirnya Ashim lah yang bersedia memperistri gadis tersebut karena memang dia belum beristri. Lalu Umar mengirim utusan dan menikahlah mereka, dari pernikahan mereka lahirlah seorang putri dan dari putri ini lahirlah Umar bin Abdul Aziz. Yang merupakan cicit dari Umar bin Khattab.
Dari kisah ini kita dapat melihat bagaimana teguhnya keyakinan seorang gadis. Ia tidak mau menuruti perintah ibunya karena memang perintah sang ibu tidak patut untuk ditaati yaitu mancampur susu dengan air.
Imam Ibnu Qoyyim pernah menyatakan bahwa syariat Islam dibangun di atas kemaslahatan bagi diri orang yang mengamalkannya dan bersifat abadi, dapat dilaksanakan olah siapa saja dan kapan saja.
Terkadang dalam menjalankan syariat kita tidak perlu lebih jauh mengetahui faktor-faktor penyebab mengapa suatu syariat diperintah oleh Alloh ‘Azza wa Jalla. Namun ketaatan-lah yang diperlukan dalam menjalankan syariat. Para sahabat ketika suatu syariat diturunkan dan diperintahkan untuk dijalankan tidak pernah mempermasalahkan kenapa syariat tersebut diturunkan, namun yang mereka tanyakan adalah bagaimana cara melaksanakan syariat tersebut. Maka demikian pula hendaknya dengan kita.
Akidah wanita muslimah yang ditegakkan diatas keimanan kepada Alloh ‘Azza wa Jalla akan selalu lurus, bersih dan suci dan tidak akan terlumuri kebodohan, khurafat dan keraguan. Firman Alloh ‘Azza wa Jalla, yang artinya: “Katakanlah ‘Siapakah yang ditanganNya berada kekuasaan atas segala sesuatu, sedang Dia melindungi, tetapi tidak ada yang dapat melindungi dari (adzab)Nya jika kalian mengetahui?’ Mereka akan menjawab ‘Kepunyaan Alloh’. Katakanlah ‘(kalau demikian) maka dari jalan manakah kalian ditipu?’ “ (QS: Al-Mukminun: 88-89)
Wanita muslimah akan melihat hakikat kehidupan sebagai tempat ujian dan menentukan pilihan. “Katakanlah ‘Allohlah yang menghidupkan kalian kemudian mematikan kalian, setelah itu mengumpulkan kalian pada hari kiamat yang tidak ada keraguan padanya, akan tetapi kebanyakan manusia tidak mengetahui’”
“Maka apakah kalian mengira, bahwa sesungguhnya Kami menciptakan kalian secara main-main (saja), dan bahwa kalian tidak akan dikembalikan kepada Kami?” (QS: Al-Mukminun: 115)
“Mahasuci Alloh yang di Tangan-Nyalah segala kerajaan, dan Dia Maha Kuasa atas segala sesuatu, yang menjadikannya mati dan hidup supayaDia menguji kalian, siapa diantara kalian yang lebih baik amalnya. Dan, Dia Maha Perkasa lagi Maha Pengampun” (QS: Al-Mulk: 1-2)
Wanita muslimah juga sangat yakin bahwa segala amal yang dilakukannya akan dibalas di akhirat nanti. Timbangan hisab di hari akhir nanti benar-benar teliti dan tidak lolos dari perhatian Alloh walaupun sebesar biji sawi.
“Kami akan memasang timbangan yang tepat pada hari kiamat, maka tiadalah dirugikan seseorang barang sedikitpun. Dan jika (amalan itu) hanya seberat biji sawi pun pasti Kami mendatangkan (pahala)nya. Dan cukuplah Kami menjadi orang-orang yang membuat perhitungan” (QS: Al-Anbiya’: 47)
Ditulis Oleh Suparlin Abdurrohman
Sumber: http://www.mediamuslim.info

Published in: on October 15, 2007 at 4:41 am  Leave a Comment  

outube

Video di Youtube berbeda dengan video yang biasa kita jumpai. Formatnya adalah .FLV yang menurut situs Wikipedia artinya:

“FLV (Flash Video) is a file format used to deliver video over the Internet to the Macromedia Flash Player version 6, 7 or 8. FLV content may also be embedded within SWF files. Notable users of the FLV format include Google Video and YouTube. Flash Video is viewable on most operating systems, via the Macromedia flash player or one of several third-party programs such as MPlayer and VLC media player (since version 0.8.4a).”

Untuk menjalankannya situs YouTube menggunakan satu file flash dengan nama player2.swf. Karena file video didownload secara streaming maka video tidak dengan begitu aja disave. Tapi jangan khawatir ada trick utk mendownloadnya

* Pilih salah satu video pilihanmu.. terus kalau kamu pake Mozilla.
* Klik kanan >> View Page Info
* Klik tab Media. Pada kolom Address cari nama file player2.swf
Contoh: /player2.swf?video_id=6-cstGsQCHY&l=248&t=OEgsToPDskLHgEWZKtRkP5gxvUFFPvXt
* Copy text setelah “video_id=”.
* Trus tutup halaman video kamu. Buka halaman baru… trus masukin alamat: http://youtube.com/get_video?+text yg dicopykan.

Contoh:
http://youtube.com/get_video?video_id=6-cstGsQCHY&l=248&t=OEgsToPDskLHgEWZKtRkP5gxvUFFPvXt

Published in: on October 10, 2007 at 8:40 am  Leave a Comment  

Google Hacking

—————————————————
Penulis tidak bertanggung jawab atas akibat atau dampak yang disebabkan oleh
penggunaan materi dari tutorial ini. Tujuan penulis hanya ingin menyampaikan
materi kepada pihak-pihak yang bertanggung jawab dan “Want to learn”, tidak
kepada pihak-pihak yang ingin merugikan orang lain.
—————————————————

—————————-[ Google Hacking ]—————————-

Banyak sekali website yang berguguran dengan memanfaatkan pencarian pada
Google untuk menemukan targetnya. Seperti Worm Santy yang melakukan
defacing secara massal dengan memanfaatkan Google. Dalam hitungan hari
ribuan website tampilan utamanya berubah.

Tulisan ini dibuat untuk memahami bagaimana melakukan pencarian yang baik
dengan menggunakan Google. Pada bagian akhir juga terdapat trik-trik dan
keyword yang sering digunakan untuk melakukan pencarian file dan juga
bagaimana mencari target dengan memanfaatkan Google.

— Penggunaan Dasar ———————————————–

– Google tidak “case sensitive”.
Keyword: linux = LINUX = LiNuX
Akan menghasilkan hal yang sama

– AND: Secara Default Google menggunakan keyword and.
Keyword: menjadi hacker
Hasilnya pencarian akan mengandung kata “menjadi” dan “hacker”

– OR: Digunakan untuk menemukan halaman yang setidaknya berisi salah
satu dari keyword. Note: OR dituliskan dengan huruf besar semua.
Keyword: hacker OR c**c*er
Hasilnya pencarian akan mengandung kata “hacker” atau “c**c*er”

– +: Google akan mengabaikan pencarian dengan kata-kata umum seperti
“how” dan “where”. Jika kata-kata umum ini begitu penting, anda
bisa menambahkan “+” didepan keyword tersebut.
Keyword: hacker how ==> Kata “how” akan diabaikan
Keyword: hacker +how ==> Kata “how” akan diikutsertakan

– -: Tanda minus “-” bisa digunakan untuk mengecualikan kata-kata
tertentu dalam pencarian. Misal kita ingin mencari kata
“linus tanpa linux”, kita bisa menggunakan “linus -linux”

– *: Google tidak mendukung pencarian * sebagai pengganti huruf.
Misalkan kita ingin mencari dengan kata depan menja*
Google tidak mencari kata “menjamu”, “menjadi”, “menjalar”, dll
Google akan menghasilkan pencarian hanya yang mengandung kata
“menja”.

Tetapi google mendukung penggunaan * dalam pencarian kalimat.
Keyword: “menjadi * hacker”
Hasilnya pencarian dapat menghasilkan “menjadi seorang hacker”,
“menjadi white hacker”, dll.

– “”: Dapat digunakan untuk mencari kata yg lengkap.
Keyword: “menjadi hacker”
Hasilnya pencarian akan mengandung kata “menjadi hacker”

– ?: Dapat digunakan untuk mencari pada direktori Google
Keyword: ?intitle:index.of? mp3

— Operator Spesial ———————————————–

— Contoh hasil pencarian —

Google –> Judul
… Language Tools. Ways to help with tsunami relief \
Advertising Programs – About Google ©2005 Google – > Deskripsi
Searching 8,058,044,651 web pages. /
http://www.google.com/ – 3k – 5 Jan 2005 –> URL

— Contoh hasil pencarian —

– intitle: Untuk mencari kata-kata dari judul suatu halaman web.
Keyword: intitle:Admin Administrasi
Keyword tersebut akan mencari judul halaman “Admin” dengan
deskripsi “Administrasi”

– allintitle: Untuk mencari kata-kata dari judul halaman web
secara lengkap.
Keyword: allintitle:Admin Administrasi
Keyword tersebut akan mencari judul halaman yang mengandung
kata “Admin” dan “Administrasi”

– inurl: Digunakan untuk mencari semua URL yang berisi kata-kata
tertentu.
Keyword: inurl:Admin Administrasi
Keyword tersebut akan mencari URL yang mengandung kata “Admin”
dengan deskripsi “Administrasi”

– allinurl: Digunakan untuk mencari semua URL yang berisi kata-kata
tertentu.
Keyword: allinurl:Admin Administrasi
Keyword tersebut akan mencari URL yang mengandung kata “Admin”
dan “Administrasi”

– site: Untuk mencari dalam suatu situs tertentu saja
Keyword: site:echo.or.id
Semua pencarian hanya berdasarkan site “echo.or.id”

– cache: Ketika Googlebot mengindeks suatu situs, google akan
mengambil snapshot dari semua halaman yang telah terindeks.
Operator ini membantu melihat halaman-halaman yang telah
dicache.
Keyword: cache:echo.or.id
Misalkan site aslinya sudah tidak aktif, anda tetap dapat melihatnya
pada snapshot/cache yang disimpan oleh Google.

– define: Operator ini digunakan untuk mencari definisi dari frasa
tertentu. Semua kata yang diketik setelah operator ini akan
diperlakukan sebagai satu frasa.
Keyword: define:hacker

– filetype: Jika kita mencari jenis file tertentu yang berisi informasi
yang anda inginkan kita bisa menggunakan operator ini.
Keyword: “hacker” filetype:pdf
Sampai tulisan ini dibuat google support tipe file
# Adobe Portable Document Format (pdf)
# Adobe PostScript (ps)
# Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
# Lotus WordPro (lwp)
# MacWrite (mw)
# Microsoft Excel (xls)
# Microsoft PowerPoint (ppt)
# Microsoft Word (doc)
# Microsoft Works (wks, wps, wdb)
# Microsoft Write (wri)
# Rich Text Format (rtf)
# Shockwave Flash (swf)
# Text (ans, txt)
Ref: http://www.google.com/help/faq_filetypes.html

– link: Untuk mencari tahu berapa banyak link ke suatu situs, kita bisa
menggunakan operator link.
Keyword: link:www.google.com

– related: Untuk mencari halaman yang isinya mirip dengan URL tertentu.
Keyword: related:www.google.com

— Manipulasi URL Google ——————————————

> And bisa mengganti interface google dengan mengganti variabel hl
(default google hl=en => bahasa inggris)
Misalkan kita mengubah interface-nya menjadi bahasa Indonesia.
Ex:
http://www.google.com/search?hl=en&lr=&q=site%3Aboleh-hacking.com&btnG=Search
Hasil modifikasi URL
http://www.google.com/search?hl=id&lr=&q=site%3Aboleh-hacking.com&btnG=Search

> Anda dapat mengganti hasil pencarian hanya pada bahasa tertentu. Hal ini
dilakukan dengan modifikasi variabel lr.
(default google lr=lang_en => bahasa inggris)
Misalkan kita hasil pencarian hanya bahasa Indonesia.
Ex:
http://www.google.com/search?hl=en&lr=&q=site%3Aboleh-hacking.com&btnG=Search
Hasil modifikasi URL
http://www.google.com/search?hl=en&lr=lang_id&q=site%3Aboleh-hacking.com&btnG=Search

> Secara default google akan menampilkan 10 site perhalaman. Anda dapat
mengubahnya secara langsung melalui URL-nya, dengan menambahkan variabel
num pada URL😀
Penggunaan num antara 1-100
Ex:
http://www.google.com/search?hl=en&lr=&q=site%3Aboleh-hacking.com&btnG=Search
Hasil modifikasi URL
http://www.google.com/search?num=100&hl=en&lr=&q=site%3Aboleh-hacking.com&btnG=Search

> as_qdr=mx: merupakan variabel lainnya yang dapat digunakan. Variabel ini
digunakan menentukan hasil berdasarkan bulan. x antara 1-12
Ex:
http://www.google.com/search?hl=en&lr=&q=site%3Aboleh-hacking.com&btnG=Search
Hasil modifikasi URL
http://www.google.com/search?hl=en&lr=&as_qdr=m1&q=site%3Aboleh-hacking.com&btnG=Search

> safe=off: arti dari variabel ini filter “SafeSearch” dimatikan. “SafeSearch”
untuk memfilter hasil pencarian sexual.

Dengan pengetahuan di atas anda dapat membuat sendiri form Google di komputer
sendiri. Sehingga tidak perlu lagi mengunjungi http://www.google.com terlebih
dahulu (kecuali anda menggunakan brwoser yang support google secara built-in
atau menggunakan Google Toolbar). Dengan melakukan ini kita bisa menghemat
bandwidth ke luar negeri😀
Karena bandwidth di Indonesia mahal ……..

Contoh script google.html lengkap dengan varabielnya.

— BOF google.html —

<form action=”http://www.google.com/search&#8221; name=f>
Variabel num: <input name=num value=10><br>
Variabel hl: <input name=hl value=en><br>
Variabel lr: <input name=lr value=lang_id><br>
Variabel as_qdr: <input name=as_qdr value=m12><br>
Variabel safe: <input name=safe value=off><br>
<input maxLength=256 size=55 name=q value=””><br>
<input type=submit value=”Google Search” name=btnG>
</form>

— EOF google.html —

Anda tinggal menghilangkan Variabel yang tidak anda inginkan atau
menambahkan apapun disana. Semuanya terserah kepada anda😀
Berikut merupakan script default pencarian google.

— BOF google.html —

<form action=”http://www.google.com/search&#8221; name=f>
<input maxLength=256 size=55 name=q value=””><br>
<input type=submit value=”Google Search” name=btnG>
</form>

— EOF google.html —

Google masih terus dikembangkan. Untuk melihat apa yang sedang
dikembangkan Google. Anda bisa ke http://labs.google.com

— Tips & Tricks ————————————————–

Dari dasar-dasar dan spesial operator tersebut anda bisa mencampurkan
operator-operator tersebut.

Ex:
– Keyword: site:boleh-hacking.com, menghasilkan semua site echo.or.id. Kemudian
anda bisa mencoba keyword: site:boleh-hacking.com hacker, akan menghasilkan
semua site boleh-hacking.com yang mengandung kata hacker.

Kita juga dapat melakukan pencarian secara spesifik melalui google.
Untuk melakukannya anda dapat ke site berikut:
http://www.google.com/bsd
http://www.google.com/mac
http://www.google.com/linux
http://www.google.com/microsoft
http://www.google.com/univ/education

Berbagai trik keyword pada Google:
parent directory books -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
parent directory /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
parent directory DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
parent directory video -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
parent directory Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
parent directory MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

intitle:index of intitle:mp3 -html -htm name size
intitle:index of intitle:video -html -htm name size
intitle:index of intitle:cgi-bin passwd -html -htm name size
intitle:index of intitle:cgi-bin password -html -htm name size

inurl:”admin.mdb” -html
inurl:”password.mdb” -html
inurl:”data.mdb” -html
“phpMyAdmin” “running on” inurl:”main.php”
intitle:”PHP Shell” “Enable stderr” php

Masih banyak lagi keyword yang bisa ditemukan disini [5]😀

— Referensi ——————————————————

[1] http://www.google.com/help/basics.html
[2] http://www.google.com/help/features.html
[3] http://www.google.com/help/refinesearch.html
[4] http://www.google.com/help/interpret.html
[5] http://johnny.ihackstuff.com/
[6] O’Reilly – Google Hacks

— Greeeeeetz ———————————————————
para suhu UNIV.BOLEH-HACKING
MAS LEO,roxor,Orang aneh,Runa,culun,rendy,nyaknyuk,
and semua anak** 2 TKJ SMKN 2 BANDAR LAMPUNG—->numpang nampang

————————————————————–
SEKALI LAGI
gunakan artikel ini sebagai bahan pembelajaran. gw gak bertanggungjawab bila terjadi hal hal merugikan . ….sekian..
——————- nexza———————-

Published in: on October 10, 2007 at 8:39 am  Leave a Comment  

Get All Password From Billing Explorer

Hm… semalam aku bermimpi hauhuaua
bukan semalam saya coba2 buat maen-maen dengan
Billing-Explorer Ver 4.40 Grand R-14a. Biasalah
nyari password hehehehe bwat login gratis….
pas saat saya lihat isi folder Billing-Explorer Ver 4.40 Grand R-14a
yang ada dalam server (saya pake vmware bwat simulasi server).
Saya membuka file bil01.008 dengan notepad n sangat menejutkan
coz saya menemukan header filenya adalah “Standard Jet DB”
hhahahahahha u know what thats mean???? artinya adalah
file tersebut file database alias File Micr*s*ft Access (mdb)
hehehehhe. Ingat??? setiap file memiliki header yang menentukan jenis
file tersebut.. ini pernah dibahas dalam buku Seni Internet Hacking.
langsung ajha saya rubah ekstensi fike menjadi mdb (bil01.mdb). N open
it with Micr*s*ft Access… but… ada password nya man…..
hehehe itu bukan halangan bukan???Setelah saya dapatkan passwordnya
login dehh… silahkan lihat2 tabel didalamnya…. hehehehee
selain bil01.mdb masih banyak kok file databasenya yang berisi
data transaksi, data warnet, dll.

Semoga hal ini bisa bermanfaat bagi kita semua
terutama bagi software house…..

Best Regard’s

one-day

Shoutz : KaHT.C crew, th3_c0d3c, red_naruto, mc2_s3l3ct0r,
Hendry Slank, cooln3tt3r, And All KeDai Crew, jackzard,
All Crew Virus In Forum.ditabrak.biz.

Published in: on October 10, 2007 at 8:37 am  Leave a Comment  

Memanen Password Dengan Sniffer (Man In The Middle Attack)

Memanen Password Dengan Sniffer (Man In The Middle Attack)

Hahahaha…. Cuma Bwat Newbie
Teknik ini bisa disebut juga dengan tehnik poisoning/Spoofing kalo ga salah, ato kalo menurut gw, peracunan/penipuan terhadap target…. bingung???
Okee gw jelasin….
Kenapa gw bilang peracunan/penipuan??karna disini kita melakukan penipuan terhadap komputer target melalui mac address komputer gateway, sehingga kita akan mencoba menipu komputer target agar percaya bahwa mac addres komputer gateaway adalah mac addres komputer yang kita pakai…!!!!jadi semua data yang dikirim komputer target akan melewati komputer kita terlebih dahulu..!!!Lol
Dengan tehnik ini kita bisa mencuri username n password, ftp,http,imap,pop3,smb,telnet,vnc,tds,icq,mysql,dll ato bahkan pada situs yang secure sekalipun, yang kebanyakan diawali dengan Https, ex:yahoo mail,internet banking…>>-A

Sekarang saat_nya mendapatkan password tanpa menyerang komputer target secara langsung…!!!
Oke apa yang kita perlukan:

# warnet dengan rame pengunjung… Wi-fi/hotspot juga bisa!!!
yups… karna disini kita melakukan snifer terhadap pengunjung warnet yang melakukan login untuk mendapatkan username N password…

# Dude 2.1 Cari di abang Google…..
aplikasi untuk memonitor network, agar kita tahu pc yang aktive dijaringan, sekalian untuk melakukan komunikasi dengan seluruh jaringan yang ada…

# Cain N abel versi terserah Cari di http://www.oxid.it ato googling ajee…
Nah ini dia senjata untuk snifer kita kali ini… saat tulisan ini dibuat penulis memakai versi terbaru yang baru di rilis yaitu. V.4.9.4

Setelah semua_Nya siap dan telah terinstal jalankan dude 1.2 kemudian discover Network dan program_Pun akan menampilkan PC yang aktive saat itu lengkap dengan IP address_Nya…
Lalu jalankan program Cain N abel, jangan lupa pilih ethernet card yang dipakai pada bagian configure, start sniffer, klik tab sniffer pada bagian host disana terlihat beberapa komputer lengkap dengan alamat IP N mac adress_Nya, bingung, program cain tahu darimana??? Program cain mengetahui alamat tersebut melalui komunikasi yang dilakukan oleh program Dude, sebenernya pake Ping juga bisa>>-A
Ato bisa juga dengan klik kanan pilih scan mac addres klik ok.
Kemudian klik pada tab APR bagian bawah, lalu klik gambar tanda tambah pada bagian atas pilih salah satu ato semua alamat IP address yang akan di_tipu/diracuni klik ok N start apr.
Setelah semuanya selesai poisoning akan dilancarkan dan kita tinggal menunggu memanen password N username sambil chating n minum susu …
untuk melihat hasil kerja program cain tinggal klik APR ato Passwords pada bagian bawah….

Penutup :
Tulisan ini hanya sebagai pembelajaran saja penulis tidak bertanggung jawab apabila disalah gunakan, semoga kita tidak menjadi korban internet….

NB :
Pada saat melakukan tester di dua warnet yang berbeda, sebagian pengunjung warnet protes kepada operator karna koneksi internet_Nya menjadi sangat lambat bahkan tidak terkoneksi sama sekali….!!
anda jangan pernah berfikir bahwa tehnik ini tidak akan bisa diketahui oleh orang lain, dilain waktu insya Allah gw akan ngejelasin bagaimana cara untuk mencegah serangan ini, dan mencari tahu siapa pelakunya. Untuk itu berhati-hatilah anda jika melakukan aksi ini….!!>>-A

Published in: on October 10, 2007 at 8:28 am  Leave a Comment  

INTIFADHAH AL-AQSHA DAN RAMADHAN

 INTIFADHAH AL-AQSHA DAN RAMADHAN
2007-09-27 11:58:19

kispa.org-Hari Jum’at, 28 September 2007 M bertepatan dengan 16 Ramadhan 1428H merupakan hari Intifadhah Masjid Al Aqsha atau dikenal juga Intifadah kedua.

Intifadah Al Aqsha atau intifadhah kedua terjadi akibat penolakan umat Islam di kota Al Quds, khususnya mereka yang sedang beribadah di dalam masjid Al Aqsha terhadap kunjungan provokatif yang dilakukan Ariel Sharon, pimpinan partai Likud Israel ke Masjid Al-Aqsha pada 28 September 2000 M.

Kunjungan tersebut didukung PM Israel saat itu, Ehud Barak, yang telah menyiapkan 600 tentara untuk mengiringinya, ditambah 3000 tentara dan polisi lainnya yang mengamankan jalanan di kota Al-Quds.

Sejak 29 September 2000, satu hari setelah kunjungan provokatif Ariel Sharon ke masjid Al Aqsha sampai 3 Januari 2004, rakyat sipil yang insya Allah syahid pada peristiwa intifadhah kedua mencapai angka 2.906 jiwa. Di antara mereka ada 172 wanita, 539 anak-anak di bawah umur, 8 wartawan dan 9 orang asing turut menjadi korban keganasan Israel.

Kondisi korban juga sangat mengenaskan. 35% orang syahid akibat peluru di daerah kepala, di daerah badan 23%, dan 42% lainnya meninggal karena tidak sempat dibawa ke rumah sakit akibat dihalangi tentara Israel. Untuk memadamkan api intifadhah kedua, Israel menggunakan alat-alat perang tercanggih seperti rudal-rudal, pesawat F-16, helikopter Apache, dan lain-lain. Beberapa senjata terlarang juga dipakai, seperti peluru “Dumdum”.

Konsentrasi Israel lebih terpusat untuk membunuh para pemimpin gerakan Islam pengusung gerakan Intifadhah kedua. Di antaranya, Syekh Shalah Syahadah (syahid 22/7/2002), Ismail Abu Syenab dan terakhir Syekh Ahmad Ismail Yassin (syahid 22/3/2004).

Pada bulan Ramdhan tahun ini (1428 H), ditengah umat Islam melaksanakan shaum di siang hari dan shalat taraweh di malam hari serta ibadah lainnya yang disunnahkan Rasulullah saw, teringat kembali peristiwa yang telah berlangsung 7 tahun lalu, peristiwa yang sulit dilupakan bagi mereka yang memiliki hati nurani dan kecintaan terhadap masjid Al Aqsha, peristiwa tersebut adalah tindakan provokaif Ariel Sharon yang dilanjutkan dengan pembantaian terhadap umat Islam yang sedang berada di Masjid Al Aqsha.

Suatu tindakan zalim terhadap masjid Al Aqsha dan umat Islam di kota Al Quds telah dilakukan secara vulgar oleh Ariel Sharon dan tentaranya dihadapan masyarakat dunia.

Dan jika seandainya orang-orang yang berbuat zalim itu mengetahui ketika mereka melihat siksa (pada hari kiamat), bahwa kekuatan itu kepunyaan Allah semuanya dan bahwa Allah amat berat siksaan-Nya (niscaya mereka menyesal).(QS: Al Baqarah/2 : 165).

Maka disebabkan kezaliman orang-orang Yahudi, Kami haramkan atas mereka (memakan makanan) yang baik-baik (yang dahulunya) dihalalkan bagi mereka, dan karena mereka banyak menghalangi (manusia) dari jalan Allah,(An Nisaa/4 : 160).

Orang – orang Yahudi dahulu dan sekarang sama saja, mereka menghalangi manusia dari jalan Allah dengan berbagai macam cara, mulai dari yang halus dengan program dan acara hiburan yang melalaikan melalui media cetak dan elektronik yang mereka buat dan kendalikan hingga tindakan represif dengan melarang umat Islam untuk mengekspresikan keislamanya dalam berbagai aktifitas, termasuk larangan bagi umat Islam memasuki masjid Al Aqsha di kota Al Quds dan masjid Ibrahim di kota Hebron.

Maka sangat wajar, Allah memberikan sangsi kepada orang-orang Yahudi sebagai hukuman dengan mengharamkan atas mereka (memakan makanan) yang baik-baik (yang dahulunya) dihalalkan bagi mereka.

Diakhir tulisan ini mari kita baca dan renungkan doa yang pernah dibaca umat Nabi Musa yang beriman kepada Allah, beriman kepada Musa dan beriman kepada kitab Taurat:

Lalu mereka berkata: “Kepada Allah-lah kami bertawakal! Ya Tuhan kami; janganlah Engkau jadikan kami sasaran fitnah bagi kaum yang zalim, dan selamatkanlah kami dengan rahmat Engkau dari (tipu daya) orang-orang yang kafir.”(QS: Yunus/10 :85-86)

Ya Allah lindungilah masjid Al Aqsha dari tangan kotor zionis Israel sebagaimana Engkau telah melindungi dan menjaga masjidil Haram dari serbuan Abrahah dan tentaranya.

Ya Allah berilah kesabaran, ketegaran dan kemenangan kepada bangsa Palestina dalam menghadapi penjajah zionis Israel.

Ya Allah satukan hati pemimpin – pemimpin Palestina dalam Iman, Islam dan jihad di jalan-Mu.

Allahummanshur Mujahidin fi Filistin 3x

H. Ferry Nur S.Si, Sekjen KISPA

Published in: on October 10, 2007 at 5:35 am  Leave a Comment  

Surat dari ibu seorang yg syahid

SURAT DARI IBU SEORANG SYAHID, UMM SAYYAD KEPADA KAUM
MUSLIMIN
Bismillahirrahmanirrahiim
Alhamdulillah, kami memujiNya, kami meminta pertolonganNya, kami memohon
ampunanNya, dan kami memohon perlindunganNya dari keburukan diri kami dan
kejelekan amal-amal kami. Barangsiapa diberi petunjuk Allah, tidak ada yang dapat
menyesatkannya, dan barangsiapa yang disesatkan Allah, tidak ada yang dapat
memberikannya petunjuk.
Amma ba’du:
Dari Anas bin Malik radhiallahu ‘anhu dari Nabi Shallallahu ‘Alaihi Wa Sallam
bersabda:
Allah mewakilkan seorang Malaikat untuk menjaga rahim. Malaikat itu berkata :
“Wahai Rabbku! Ini nuthfah, Wahai Rabbku! Ini ‘alaqah (segumpal darah), wahai
Rabbku! Ini mudghah (segumpal daging).” Maka apabila Allah menghendaki untuk
menetapkan penciptaannya, Malaikat itu berkata : “Wahai Rabbku! Laki-laki atau
perempuan? Apakah (nasibnya) sengsara atau bahagia? Bagaimana dengan rezkinya?
Bagaimana ajalnya?” Maka ditulis yang demikian dalam perut ibunya. (HR. Bukhari)
Allah berkata dalam Al-Qur’an:
Sesuatu yang bernyawa tidak akan mati melainkan dengan izin Allah, sebagai ketetapan
yang telah ditentukan waktunya. Barang siapa menghendaki pahala dunia, niscaya Kami
berikan kepadanya pahala dunia itu, dan barang siapa menghendaki pahala akhirat,
Kami berikan (pula) kepadanya pahala akhirat itu. Dan kami akan memberi balasan
kepada orang-orang yang bersyukur. [Quran 3:145]
Begitu kita lahir, saat itulah perjalanan kita menuju kubur dimulai. Kita mengucapkan
keimanan kita pada Islam, kemudian amal-amal kitalah yang membuktikannya. Kita
berjuang di dunia ini untuk dapat memasuki Surga, semoga Allah membalas kita
dengannya, Ia telah menjanjikannya bagi mereka yang berperang di jalanNya dan mereka
yang bersabar.
Apakah kamu mengira bahwa kamu akan masuk surga, padahal belum nyata bagi
Allah orang-orang yang berjihad diantaramu dan belum nyata orang-orang yang
sabar?. [Quran 3:142]
Mereka Yang Dipilih Allah – Biografi dan Karomah Syuhada Jihad Bosnia
62
Karena kita pasti akan bertemu kematian, bagaimanapun caranya, lalu mengapa harus
melalui perang di jalan Allah?
Lihatlah Surat Al-Baqarah (2), Ayat 153-157 dan Surat Ali Imran(3), ayat 169-175.
Kita ingin kematian datang pada kita ketika kita sudah mempunyai amal baik dalam catatan
kita, untuk menyelamatkan kita dari Neraka dan Siksa Kubur. Kita berpikir bahwa kematian
akan datang pada saat kita siap dan kita masih mempunyai waktu – betapa jauhnya kita dari
kebenaran? Kita tidak pernah berpikir bahwa kematian adalah rahmat Allah pada orangorang
beriman yang rindu untuk bertemu denganNya. Kita tidak pernah berpikir bahwa
sebagian orang meninggalkan dunia – dalam arti kata yang sebenarnya- meninggalkan
dunia, berpisah dari dunia untuk memulai perjalanan abadi mereka dengan segala
keindahan dan kebahagiaan mereka, yang kita idam-idamkan dengan segala usaha kita.
ALLAH SWT telah menyebut mereka dalam ayat-ayat tadi, Surat Al-Baqarah (2), Ayat 153-
157 dan Surat Ali Imran(3), ayat 169-175.
Abdullah bin Mas’ud (ra) mengatakan dari Rasulullah SAW, bahwa ruh para syuhada
hidup dalam tubuh burung-burung hijau yang makanannya adalah buah-buahan
surga.
Dalam hadis yang diriwayatkan oleh Abu Darda, Rasulullah bersabda: “Orang yang mati
syahid itu dapat memberikan syafaat kepada 70 orang di kalangan keluarganya.” (Abu
Dawud)
Anas ra meriwayatkan bahwa Rasulullah SAW berkata, “Tidak ada seorang pun yang
yang masuk surga yang ingin kembali ke dunia meskipun ia mempunyai semua yang ada
di bumi, kecuali seorang mujahid yang ingin kembali ke dunia agar ia mati syahid
sepuluh kali karena kemuliaan yang ia dapatkan (dari Allah).“
Masruq mengatakan bahwa ia bertanya kepada Abdullah bin Mas’ud r.a. tentang ayat tersebut kepada
Rasulullah saw. lalu ia menjawab, ‘Ruh-ruh mereka berada di dalam perut burung hijau yang
mempunyai sangkar tergantung di ‘Arasy. Ia dapat terbang kesana kemari di surga sesukanya,
kemudian kembali lagi ke sangkar, lalu Tuhan mereka menengok dan berkata, ‘Kalian menginginkan
sesuatu?’ Mereka menjawab, ‘Apalagi yang kami inginkan, sedangkan kami dapat terbang kesana
kemari di surga sesuka kami?’ Allah swt. mengulangi pertanyaan itu 3 kali. Ketika mereka sadar
bahwa mereka harus meminta, maka mereka berkata kepada Allah, ‘Wahai Tuhan kami, kami ingin
Engkau mengembalikan ruh ke jasad kami, hingga kami dapat terbunuh lagi dijalan-Mu.’ Karena
tidak ada lagi yang mereka butuhkan, maka mereka dibiarkan”. (H.R. Muslim)
Mereka Yang Dipilih Allah – Biografi dan Karomah Syuhada Jihad Bosnia
63
Ini semua adalah bukti dari Qur’an kita yang mulia dan perkataan Rasulullah SAW, inilah
satu-satunya jalan dan tidak ada jalan selain Jihad.
Dengan sederhana kukatakan – anak-anak kita adalah intan permata kita yang telah
diberikan Allah bagi kita. Mereka adalah nikmat yang tak ternilai bagi orang tuanya, dan
kita adalah bank dimana Allah menyimpan intan permata – mereka adalah milik Allah dan
Ia mempunyai hak untuk mengambilnya kapanpun Ia menginginkanannya. Renungkanlah
itu saat kita membaca kata-kataNya dan yakini dengan hati dan jiwamu :
Inna lillahi wa inna ilahi raajiun, kami adalah milik Allah, dan kepadaNya kami akan
kembali.
Teriring cinta bagi kaum muslimin dan orang-orang yang beriman pada Allah,
Ummu Syahid Sayyad Al-Falastini

Published in: on October 10, 2007 at 5:34 am  Leave a Comment  

Change

Changes : Blind Mellon
I don’t feel the suns commin out today
Stayin in, gonna find a better way.
As I sit here in this misery, I don’t think
I’ll ever see (lord) the sun from here.
And oh, as I fade away. They’ll all look at me and say.
And they’ll say, Hey look at him, i’ll never live that way.
But thats ok, Their just afraid of change.
When you feel your life ain’t worth livin
You’ve gotta stand up and take a look arounds you
then a look way up to the sky.
And when your deepest thoughts are broken
keep on dreamin boy, cause when you stop dreamin
its time to die.
And as we play the darts of tomarrow
some ways will work and other ways we’ll play.
But I know we can’t all stay here forever
so I want to write my words on the face of the sky,
.. and then they’ll paint it.

(Verse chords for solo)

And oh as I fade away, they’ll all look at me and say,
And they’ll say, hey look at him and where he is these days,
When life is hard you have to change.
When life is hard you have to change.
When life is hard you have to change.

Published in: on October 9, 2007 at 7:36 am  Leave a Comment  

SecLists.Org Security Mailing List Archive

SecLists.Org Security Mailing List Archive

Any hacker will tell you that the latest news and exploits are not found on any web site — not even Insecure.Org. No, the cutting edge in security research is and will continue to be the full disclosure mailing lists such as Bugtraq. Here we have provided web archives, updated in real-time, for many of our favorite lists:

Insecure.Org Lists

Nmap Hackers — Moderated list for announcements, patches, and light discussion regarding the Nmap Security Scanner and related projects.
Current year | Archived posts | RSS Feed | About list

Nmap Development — Unmoderated technical development forum for debating ideas, patches, and suggestions regarding proposed changes to Nmap and related projects.
Current quarter | Archived posts | RSS Feed | About list
Other Excellent Security Lists

Bugtraq — The premier general security mailing list. Vulnerabilities are often announced here first, so check frequently!
Current month | Archived posts | RSS Feed | About list

Full Disclosure — An unmoderated high-traffic forum for disclosure of security information. Fresh vulnerabilities sometimes hit this list many hours before they pass through the Bugtraq moderation queue. The relaxed atmosphere of this quirky list provides some comic relief and certain industry gossip. Unfortunately 80% of the posts are worthless drivel, so finding the gems takes patience.
Current month | Archived posts | RSS Feed | About list

Security Basics — A high-volume list which permits people to ask “stupid questions” without being derided as “n00bs”. I recommend this list to network security newbies, but be sure to read Bugtraq and other lists as well.
Current month | Archived posts | RSS Feed | About list

Penetration Testing — While this list is intended for “professionals”, participants frequenly disclose techniques and strategies that would be useful to anyone with a practical interest in security and network auditing.
Current month | Archived posts | RSS Feed | About list

Info Security News — Carries news items (generally from mainstream sources) that relate to security.
Current month | Archived posts | RSS Feed | About list

Firewall Wizards — Tips and tricks for firewall administrators
Current month | Archived posts | RSS Feed | About list

Incidents — Lightly moderated list for dicussing actual security incidents (unexplained probes, breakins, etc). Topics include information about new rootkits, backdoors, trojans, virii, and worms.
Previous month | Archived posts | RSS Feed | About list

Vulnerability Development — A moderated list for discussing possible security issues and devising exploits for them.
Previous month | Archived posts | RSS Feed | About list

IDS Focus — Technical discussion about Intrusion Detection Systems. You can also read the archives of a previous IDS list
Current month | Archived posts | RSS Feed | About list

Web App Security — Provides insights on the unique challenges which make web applications notoriously hard to secure.
Current quarter | Archived posts | RSS Feed | About list

Daily Dave — This highly technical discussion list covers vulnerability research, exploit development, and security events/gossip. It was started by ImmunitySec founder Dave Aitel and many security luminaries particpate.
Current quarter | Archived posts | RSS Feed | About list

Security Jobs — A popular list for advertising or finding jobs in the security field. Employers post openings and job seekers post resumes (run by SecurityFocus). For privacy reasons, only the current year is archived.
Current month | Archived posts | RSS Feed | About list

Honeypots — Discussions about tracking attackers by setting up decoy honeypots or entire honeynet networks.
Current quarter | Archived posts | RSS Feed | About list

VulnWatch — A non-discussion, non-patch, all-vulnerability annoucement list supported and run by a community of volunteer moderators distributed around the world.
Current quarter | Archived posts | RSS Feed | About list

MS Sec Notification — Beware that MS often uses these security bulletins as marketing propaganda to downplay serious vulnerabilities in their products — note how most have a prominent and often-misleading “mitigating factors” section.
Previous quarter | Archived posts | RSS Feed | About list
More Quality Lists

These may not all be directly security related, but I couldn’t resist including them.

Politech — Journalist Declan McCullagh’s list of news updates relating to politics and technology
Previous month | Archived posts | RSS Feed | About list

The RISKS Forum — Peter G. Neumann moderates this regular digest of current events which demonstrate risks to the public in computers and related systems. Security risks are often discussed.
Previous quarter | Archived posts | RSS Feed | About list
Related Resources

Other useful list archives: Jammed.Com, CERT, SecurityFocus

Or read some old-school private security digests such as Zardoz at SecurityDigest.Org

Published in: on October 9, 2007 at 3:33 am  Leave a Comment  

Deteksi OS melalui Finger Print Tcp/Ip

Deteksi OS melalui Fingerprint TCP/IP
oleh Fyodor <fyodor@insecure.org> (http://www.insecure.org/)
Ditulis: 18 Oktober 1998
Modifikasi terakhir: 10 April 1999

[French Translation by Arhuman <arhuman&at&francemel.com>]
[Portuguese Translation by Frank Ned <frank&at&absoluta.org>]
[Italian Translation by Rige <rigel&at&penguinpowered.com>]
[Russian Translation by Alex Volkov <alex&at&nmap.ru>]
[Spanish Translation by Marco Barbosa <mabs&at&hotmail.com>]
[German Translation by Stefan Maly <stefan&at&maly.de>]
[Chinese Translation by neko <neko&at&126.com>]
[Turkish Translation by Egemen Tas <egement&at&karyde.com.tr>]
[Hebrew Translation by Elad]
[Japanese Translation by Yoriyuki Sakai <sakai&at&lac.co.jp>
and Hiromi Yanaoka <yanaoka&at&lac.co.jp>]
[Polish Translation by Pawel Wasylyszyn <wasylysp&at&wizard.ae.krakow.pl>]

Catatan ini boleh didistribusikan secara bebas. Catatan terakhir
tersedia di http://www.insecure.org/nmap/nmap-fingerprinting-article.txt

ABSTRAKSI

Catatan ini membicarakan bagaimana mendapatkan informasi yang berharga
tentang host melalui urutan stack TCP/IP nya. Pertama saya akan
mempresentasikan beberapa metode klasik menentukan OS yang tidak menyertakan
stack fingerprint. Kemudian saya akan menjelaskan “gaya seni”saat ini dalam
peralatan stack fingerprint. Kemudian deskripsi beberapa teknik yang
menyebabkan remote host untuk membocorkan informasi tentang dirinya sendiri.
Terakhir saya akan menerangkan implementasi nmap saya, diikuti oleh informasi
yang didapat dari nmap yang mengungkapkan OS yang dipakai di beberapa site
internet yang populer.

ALASAN

Saya pikir kegunaan untuk menentukan OS apa yang dipakai sistem sangat jelas.
Salah satu contoh yang kuat dari kegunaan itu adalah bahwa lubang-lubang
keamanan tergantung dari versi OS. Taruhlah kamu melakukan tes penetrasi dan
kamu menemukan port 53 terbuka. Jika ini termasuk Bind versi yang lemah/cacat,
kamu hanya dapat satu kesempatan untuk mengeksploitnya karena usaha yang gagal
akan merusak daemon. Dengan TCP/IP fingerprinter yang baik, kamu akan dengan
cepat menemukan mesin ini menggunakan ‘Solaris 2.51’ atau ‘Linux 2.0.35’ dan
kamu dapat menyesuaikan kode kamu sendiri.

Kemungkinan buruk terjadi bila seseorang menscan 500.000 host untk melihat
OS yang dipakai dan port berapa yang terbuka. Kemudian ketika seseorang
mengatakan ada lubang comsat daemon di Sun, cracker kecil kita mendapat
daftar untuk ‘UDP/512’ dan ‘Solaris 2.6’dan segera dia punya banyak halaman
boxes yang rootable. Hal ini mestinya dicatat sebagai tindakan SCRIPT KIDDIE.
Kamu tidak punya skill dan tidak seorangpun berimpresi bahwa kamu dapat
menemukan .edu yang cacat yang lubangnya belum dipatch. Juga, orang akan
kurang impresif jika kamu menggunakan akses untuk men-deface website untuk
menunjukkan kepintaran kamu dan betapa bodohnya sisadmin.

Kemungkinan yang lain adalah teknik sosial atau ‘social engineering’.
Taruhlah kamu sedang menscan perusahaan target kamu dan nmap melaporkan
‘Datavoice TxPORT PRISM 3000 T1 CSU/DSU 6.22/2.06’. Hacker mungkin akan menelepon
sebagai ‘Datavoice support’ dan menanyakan tentang PRISM 3000. “Kita akan
mengumumkan lubang keamanan segera, tapi pertama kita ingin pelanggan kita saat
ini untuk menginstall patch– Saya hanya mengemail ini untukmu”. Beberapa
administrator yang naif akan mengira hanya teknisi Datavoice yang tahu
banyak tentang CSU/DSU.

Penggunaan potensial yang lain adalah evaluasi perusahaan yang ingin diajak
bisnis. Sebelum kamu memilih ISP yang baru, scanlah mereka dan lihat
peralatan yang digunakan. “$99/tahun” akan terdengar buruk jika kamu tahu
bahwa mereka punya router yang payah dan menawarkan service PPP Windows.

TEKNIK KLASIK

Stack fingerprint memecahkan masalah identifikasi OS dalam jalan yang unik
Saya pikir teknik ini memegang banyak janji, tapi saat ini ternyata ada solusi
yang lain . Sayangnya, hal ini merupakan teknik yang paling efektif.
playground~> telnet hpux.u-aizu.ac.jp
Trying 163.143.103.12 …
Connected to hpux.u-aizu.ac.jp.
Escape character is ‘^]’.

HP-UX hpux B.10.01 A 9000/715 (ttyp2)

login:

Di situ tidak akan muncul masalah fingerprint jika mesin mengumumkan
kepada dunia sistem yang dipakai. Sayangnya, banyak vendor mengirim
sistem saat ini dengan jenis banner yang seperti itu dan banyak admin
tidak mematikannya. Hanya karena banyak jalan untuk mengetahui OS
yang dipakai ( misalnya fingerprint), bukan berarti kita mesti mengumumkan
OS dan arsitektur kita kepada setiap orang yang mencoba untuk koneksi.

Masalah yang berhubungan dengan teknik ini adalah jumlah orang yang
mematikan banner yang semakin meningkat, banyak sistem yang tidak
memberikan informasi yang cukup dan usaha orang untuk membohongi di
banner mereka. Bagaimanapun, pembacaan banner adalah semua yang
kamu dapatkan untuk mengecek OS dan versi OS jika kamu menghabiskan
$$$ untuk ISS scanner komersial. Download nmap dan tabungkan uangmu🙂.
Bahkan jika kamu mematikan banner, banyak aplikasi yang dengan gembira
memberi tahu jika diminta. Sebagai contoh lihat sebuah FTP server:

payfonez> telnet ftp.netscape.com 21
Trying 207.200.74.26 …
Connected to ftp.netscape.com.
Escape character is ‘^]’.
220 ftp29 FTP server (UNIX(r) System V Release 4.0) ready.
SYST
215 UNIX Type: L8 Version: SUNOS

Pertama, ini memberitahu detail sistem di banner defaultnya.
Kemudian jika kita beri perintah ‘SYST’ dengan gembiranya
dia akan memberi informasi yang lebih banyak.

Jika mendukung anon FTP, kita dapat sering download /bin/ls
atau binari yang lain dan menentukan arsitektur apa yang dipakai.
Banyak aplikasi terlalu bebas dengan informasi. Ambil webserver
sebagai contoh:

playground> echo ‘GET / HTTP/1.0\n’ | nc hotbot.com 80 | egrep ‘^Server:’
Server: Microsoft-IIS/4.0
playground>

Hmmm … saya bertanya-tanya OS apa yang dipakai lamer.

Teknik klasik yang lain termasuk record host info DNS(jarang efektif)
dan teknik sosial. Jika mesin mendengar di 161/udp(snmp), kamu dijamin
setumpuk info menggunakan ‘snmp walk’ dari distribusi alat CMU SNMP
dan nama komunitas ‘public’

PROGRAM FINGERPRINT TERBARU

Nmap bukan program identifikasi OS yang pertama menggunakan
fingerprint TCP/IP. IRC spoofer sirc-nya Johan memasukkan teknik
dasar fingerprint sejak versi 3. Itu berusaha untuk menempatkan host
dalam kelas “Linux”, “4.4BSD”, “Win95”, atau “Unknown” menggunakan
tes flag TCP sederhana.
Program lain seperti checkos, dirilis Januari tahun ini oleh Shok pada
Confidence Remains High Issue #7. Teknik fingerprint sama seperti SIRC
bahkan kodenya identik di beberapa tempat. Checkos tersedia
khusus dan dalam jangka panjang akan dirilis untuk umum, jadi saya tidak
punya ide siapa mengambil kode siapa. Tapi kelihatannya akan tercantum
kredit kepada yang lain. Satu yang checkos tambahkan adalah
pengecekan banner telnet yang berguna tapi punya masalah nantinya.
[ Update: Shok menulis untuk mengatakan bahwa checkos tidak ditujukan
untuk umum dan inilah mengapa dia belum terusik untuk meberi kredit
SIRC untuk beberapa kode.]

Su1d juga menulis program pengecek OS dan dinamai SS versi 3.11
dan dapat mengidentifikasi 12 tipe OS yang berbeda. Saya termasuk
bagiannya karena dia memberi kredit program nmap saya untuk beberapa
kode jaringannya🙂.

Lalu ada queso. Program ini terbaru dan merupakan lompatan besar dari
program yang lain. Tidak hanya mengenalkan beberapa test baru, tapi
mereka juga yang pertama (yang saya lihat) memindahkan kode
fingerprint OS. Scanner yang lain memasukkan kode seperti:

/* dari ss */
if ((flagsfour & TH_RST) && (flagsfour & TH_ACK) && (winfour == 0) &&
(flagsthree & TH_ACK))
reportos(argv[2],argv[3],”Livingston Portmaster ComOS”);

Bahkan queso memindahkan ini ke file konfigurasi yang ternyata
lebih baik dan membuat tambahan OS semudah menambah
sedikit baris ke file fingerprint.

Queso ditulis oleh Savage, satu dari legenda di Apostols.org .

Satu masalah dengan semua program yang dijelaskan diatas
adalah bahwa mereka sangat terbatas pada jumlah test fingerprint
yang membatasi granularitas jawaban. Saya ingin mengetahui
lebih daripada hanya ‘mesin ini OpenBSD, FreeBSD, atau NetBSD’,
saya ingin tahu secara persis versi berapa. Dengan kata lain,
saya lebih suka melihat ‘Solaris 2.6’ daripada hanya ‘Solaris’.
Untuk mencapai ini, saya bekerja pada teknik fingerprint
yang akan saya jelaskan nanti.

METODOLOGI FINGERPRINT

Disana ada banyak teknik yang dapat digunakan untuk me-fingerprint
stack networking. Dasarnya, kamu hanya melihat benda
yang berbeda diantara sistem operasi dan menulis perbedannya.
Jika kamu kombinasikan, kamu dapat mempersempitnya secara tepat.
Contohnya, nmap dapat membedakan Solaris 2.4 vs Solaris 2.5-2.51 vs
Solaris 2.6. Juga dapat memberitahu kernel Linux 2.0.30 dari 2.0.31-34
atau 2.0.35. Berikut ini beberapa tekniknya:

FIN probe — Di sini kita mengirim paket FIN (atau paket tanpa
flag ACK atau SYN ) untuk membuka port dan menunggu respon.
Tindakan RFC 793 yang benar adalah
tidak ada respon tapi implementasi yang buruk seperti MS Windows,
BSDI, CISCO, HP/UX, MVS, dan IRIX mengirim kembali RESET .
Banyak peralatan menggunakan teknik ini.

Flag BOGUS probe — Queso adalah scanner pertama yang menggunakan
tes pintar ini. Idenya adalah mengeset flag TCP undefined (64 atau 128)
pada header TCP dari paket SYN. Mesin Linux terutama 2.0.35
menjaga flag ini tetap di keadaan set pada responnya. Saya tidak
menemukan OS lain mempunyai bug ini. Tapi, beberapa OS tampak
mereset koneksi ketika mereka dapat paket SYN+BOGUS. Tingkah
laku ini dapat berguna untuk mengidentifikasi mereka.
Sampling TCP ISN –Ide di sini untuk menemukan pola pada angka urutan
inisial yang dipilih oleh implementasi TCP ketika merespon permintaan
koneksi. Dapat dikategorikan ke dalam banyak grup misalnya tradisional
64K( kotak UNIX lama), peningkatan random ( versi terbaru Solaris,
IRIX, FreeBSD,Digital UNIX, Cray, dsb), random asli (Linux 2.0.*,
OpenVMS, AIX terbaru, dsb). Kotak Windows (dan sedikit yang lain)
menggunakan model “time dependent” (tergantung waktu) dimana ISN dinaikkan
sedikit setiap waktu periode.Tanpa perlu dikata, ini hampir mudah
diserang seperti 64K lama. Tentu teknik favorite saya adalah konstan.
Mesin selalu menggunakan ISN yang sama🙂. Saya sudah lihat pada
3Com hubs(memakai 0x803) dan printer AppleLaserWriter( memakai
0x7001)
Kamu dapat juga membagi grup ini seperti peningkatan random dengan
variasi perhitungan, pembagi terbesar, dan fungsi lain pada set angka
urutan dan selisihnya.
Dicatat bahwa penciptaan ISN mempunyai implikasi keamanan yang
penting. Untuk informasi yang lebih banyak , hubungi “ahli keamanan”
Tsutomu “Shimmy” Shimomura di SDSC dan tanya dia bagaimana dia
dimiliki. Nmap adalah program pertama yang saya lihat menggunakan
ini untuk identifikasi OS.
Bit “don’t fragment” — Banyak OS memulai untuk mengeset
bit IP “Don’t Fragment” pada beberapa paket yang mereka kirim.
Ini memberikan keuntungan performasi yang beragam( meskipun ini
dapat diabaikan– inilah mengapa scan fragmentasi nmap tidak bekerja
dari kotak Solaris). Pada beberapa kasus. tidak semua OS
melakukan ini dan beberapa melakukannya pada kasus berbeda,
jadi dengan memperhatikan bit ini kita dapat informasi tentang OS
target. Saya belum melihat yang satu ini sebelumnya.
Window inisial TCP — Ini termasuk mengecek ukuran window pada paket
yang dikembalikan. Scanner lama menggunakan window non-zero pada
paket RST untuk mengartikan “BSD 4.4 turunan”. Scanner terbaru
seperti queso dan nmap menjaga jejak window asli karena merupakan
konstanta sesuai tipe OS. Tes ini memberikan kita banyak informasi
karena beberapa OS dapat diidentifikasi secara unik lewat window
sendiri( misalnya, AIX adalah hanya OS yang saya lihat menggunakan
0x3F25) . Pada stack TCP untuk NT5, Microsoft menggunakan
0x402E. Menariknya, itu adalah angka yang digunakan OpenBSD
dan FreeBSD.

Nilai ACK — Meskipun kamu berpikir ini standar, implementasinya berbeda
pada nilai yang digunakan untuk field ACK pada kasus tertentu.
Sebagai contoh, taruhlah kamu mengirim FIN|PSH|URG ke port
TCP yang tertutup. Banyak implementasi akan mengeset ACK
sama seperti angka urutan inisial, meskipun Windows dan beberapa
printer yang bodoh akan mengirim urutan+1. Jika kamu mengirim
SYN|FIN|URG|PSH ke port terbuka, Windows sangat tidak
konsisten. Kadang-kadang mengirim kembali urutannya, lain waktu
mengirim S++ atau nilai yang acak. Seseorang mesti bertanya-tanya
kode apa yang ditulis MS sehingga berubah seperti itu.

ICMP Error Message Quenching — Beberapa OS mengikuti RFC 1812 saran
untuk membatasi kecepatan mengirim pesan error. Misalnya,
kernel Linux(pada net/ipv4/icmp.h) membatasinya 80 per 4 detik,
dengan 1/4 detik penalti jika melewati.Satu jalan untuk mengetesnya
adalah mengirim segudang paket ke beberapa port UDP secara acak dan
menghitung yang tidak sampai yang diterima. Saya tidak menambah ini
pada nmap (kecuali untuk scan port UDP).Tes ini membuat deteksi OS
menjadi lebih lama karena kamu perlu mengirim segudang paket dan
menunggunya kembali. Juga kemungkinan adanya paket yang drop akan
menyakitkan.
ICMP Message Quoting –RFC memberi tahu pesan error ICMP
perlu sejumlah kecil pesan ICMP yang menyebabkan error
yang beragam. Untuk pesan “port tidak dapat dicapai”, hampir
semua implementasi mengirim IP header + 8 bytes kembali.
Tapi, Solaris mengirim lebih banyak bit dan Linux lebih dari itu.
Cantiknya, ini mengijinkan nmap mengenali host Linux dan
Solaris bahkan bila tidak ada port yang listening.

ICMP Error message echoing integrity — Saya dapat ide dari
Theo De Raadt (developer OpenBSD ) pada
comp.security.unix. Mesin mesti mengirim kembali
bagian pesan yang asli dengan error port yang tidak dapat
dicapai. Beberapa mesin memakai header sebagai ‘scratch
space’ selama proses sehingga terjadi bitwarp oleh waktu yang
kamu dapat kembali. Misal , AIX dan BSDI mengirim kembali
field IP ‘panjang total’ yang 20 byte terlalu tinggi. Beberapa BSDI,
FreeBSD, OpenBSD, ULTRIX, dan VAXen mengirim IP ID
yang kamu kirim ke mereka. Ketika checksum berubah karena
perubahan TTL, beberapa mesin (AIX, FreeBSD, dsb) mengirim
kembali checksum inkonsisten atau 0. Beberapa berjalan dengan
checksum UDP. Nmap melakukan 9 test berbeda pada error ICMP
untuk mengendus perbedaan seperti itu.

Tipe Service — Untuk pesan port ICMP yang tidak dapat dicapai
saya melihat nilai Type Of Service (TOS) dari paket yang kembali.
Hampir semua implementasi memakai 0 untuk error ICMP ini
meskipun Linux memakai 0xC0. Ini tidak mengindikasikan satu nilai
standar TOS, tapi merupakan bagian field yang tidak terpakai(AFAIK).
Saya tidak tahu mengapa ini diset, tapi jika mereka merubahnya ke 0
kita akan dapat mengidentifikasi versi lama dan baru.
Penanganan Fragmentasi — Ini merupakan teknik favorit Thomas
H. Ptacek dari Secure Networks, Inc(sekarang milik user Windows di
NAI). Ini mengambil keuntungan dari fakta bahwa implementasi
berbeda sering menangani fragmen IP yang overlapping secara berbeda.
Beberapa mengganti yang baru, lainnya masih suka yang lama.
Di sana banyak perbedaan yang digunakanuntuk menentukan bagaimana
paket disusun kembali. Saya tidak menambahkan kemampuan ini karena
saya tahu tidak ada jalan portable untuk mengirim fragmen IP (khususnya,
di Solaris). Untuk informasi lebih jauh tentang fragmen overlapping
kamu dapat membaca catatan IDS (http://www.secnet.com/).
Pilihan TCP — Di sini ada sebuah tambang emas pembocoran informasi.
Kecantikan pilihan ini adalah bahwa:
1) Mereka secara umum opsional ( duh!)🙂 jadi tidak semua host
mengimplementasikannya
2) Kamu tahu jika host mengimplementasikannya dengan mengirim
urutan dengan pilihan set, target menunjukkan dukungan pilihan
itu dengan mensetnya di tanggapan
3) Kamu dapat memiliki seluruh pilihan di satu paket untuk
mengetes semuanya sekali saja
Nmap mengirim pilihan ini di hampir semua paket probe:
Window Scale=10; NOP; Max Segment Size = 265; Timestamp; End of Ops;

Ketika kamu dapat respon , kamu lihat pilihan mana yang dikembalikan
dan didukung. Beberapa OS seperti FreeBSD saat ini mendukung semua,
sedang yang lain seperti Linux 2.0.X mendukung sedikit. Linux 2.1.x kernel
mendukung semuanya. Dengan kata lain, mereka dapat diserang prediksi
urutan TCP.
Bahkan jika beberapa OS mendukung pilihan sama, kamu dapat
membedakannya lewat nilai pilihan itu.Contoh, jika kamu mengirim
nilai MSS kecil ke kotak Linux, ini akan mengembalikan MSS kembali ke
kamu. Host yang lain akan memberi nilai yang beda.
Dan jika kamu dapat set pilihan yang sama DAN nilai sama,
kamu tetap data membedakannya lewat pesan
pilihan yang diberikan, dan dimana padding dipakai. Contoh
Solaris mengembalikan ‘NNTNWME’ yang berarti:
<no op><no op><timestamp><no op><window scale><echoed MSS>
Sedang Linux 2.1.122 mengembalikan MENNTW. Pilihan sama,
nilai sama, tapi pesan berbeda!
Saya belum melihat alat deteksi OS yang lain menggunakan pilihan TCP,
tapi ini sangat berguna.
Di sana ada sedikit pilihan berguna seperti dukungan T/TCP dan
keterangan yang selektif.

Kronologi Exploit — Bahkan dengan semua tes diatas, nmap tidak dapat
membedakan antara stack TCP Win95, WinNT atau Win98.
Ini agak mengejutkan, khususnya sejak Win98 datang 4 tahun setelah
Win95. Kamu mungkin berpikir mereka mengembangkan stack dengan
jalan yang sama( seperti mendukung lebih banyak pilihan TCP)
dan kita dapat mendeteksi perubahan dan membedakan OS.
Sayangnya ini bukan kasusnya. Stack NT sama berantakan dengan
stack ’95 dan mereka tidak mengupgradenya untuk ’98.
Tapi jangan menyerah, ada solusinya. Kamu dapat memulai dengan
Windows DOS attacks ( Ping of Death, Winnuke, dsb) dan pindah
ke serangan yang lebih seperti Teardrop dan Land. Setelah serangan
ping mereka untuk melihat apakah mereka crash. Ketika sudah crash
kamu akan mempersempit apa yang mereka jalankan ke satu service
pack atau hotfix.
Saya tidak menambahkan fungsi ini ke nmap, meskipun saya mesti
bilang ini sangat menggairahkan🙂.
Resistansi SYN Flood — Beberapa OS akan berhenti menerima koneksi baru
jika kamu mengirim terlalu banyak paket SYN. Banyak OS hanya
dapat menangani 8 paket. Linux kernel sekarang mengijinkan metode
beragam seperti SYN cookie untuk mencegah menjadi masalah serius.
Kemudian kamu dapat belajar tentang OS sasaran dengan mengirimkan
8 paket dari sumber ke port terbuka dan mengetes apakah kamu
dapat membuat koneksi ke port itu sendiri. Ini tidak diimplementasikan
di nmap karena orang sebal jika kamu meng-flood mereka SYN.
Bahkan penjelasan bahwa kamu melakukan sedikit percobaan untuk
menentukan OS yang meraka pakai tidak dapat membantu untuk membuat
mereka tenang.

IMPLEMENTASI NMAP DAN HASILNYA

Saya telah membuat implementasi referensi teknik deteksi OS
tersebut diatas. Saya telah tambahkan di scanner nmap saya yang
berguna untuk mengetahui port berapa yang terbuka dan tertutup.
Ini juga portable diantara Linux, *BSD, dan Solaris 2.51 dan 2.6
dan beberapa OS lain.

Versi terbaru nmap membaca file dengan template fingerprint yang
mengikuti tata bahasa sederhana. Inilah contohnya:

FingerPrint IRIX 6.2 – 6.4 # Terima kasih Lamont Granquist
TSeq(Class=i800)
T1(DF=N%W=C000|EF2A%ACK=S++%Flags=AS%Ops=MNWNNT)
T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=)
T3(Resp=Y%DF=N%W=C000|EF2A%ACK=O%Flags=A%Ops=NNT)
T4(DF=N%W=0%ACK=O%Flags=R%Ops=)
T5(DF=N%W=0%ACK=S++%Flags=AR%Ops=)
T6(DF=N%W=0%ACK=O%Flags=R%Ops=)
T7(DF=N%W=0%ACK=S%Flags=AR%Ops=)
PU(DF=N%TOS=0%IPLEN=38%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)

Coba lihat baris pertama ( saya tambahkan ‘>’ quote markers):

> FingerPrint IRIX 6.2 – 6.3 # Terima kasih Lamont Granquist

Ini mengatakan bahwa fingerprint meliputi IRIX versi 6.2 sampai 6.3
dan komentar mengatakan bahwa Lamont Granquist telah mengirim saya
alamat IP atau fingerprint kotak IRIX yang telah dites.

> TSeq(Class=i800)

Ini berarti bahwa sampling ISN ditaruh di “class i800”. Ini berarti
setiap angka urutan yang baru kelipatan 800 lebih dari sebelumnya.

> T1(DF=N%W=C000|EF2A%ACK=S++%Flags=AS%Ops=MNWNNT)

Test ini dinamai T1 (untuk test1, pintar yah?). Di tes ini kita kirim paket
SYN sengan pilihan TCP ke port terbuka. DF=N berarti bit
“Don’t fragment” dari respon mesti jangan diset.
W=C000|EF2A berarti iklan window yang kita terima harus 0xC000
atau EF2A. ACK=S++ berarti keterangan yang kita terima mesti
angka urutan plus 1. Flags = AS berarti flag ACK dan SYN dikirim
dalam responnya. Ops=MNWNNT berarti pilihan di respon harus
(dalam pesan ini):

<MSS (not echoed)><NOP><Window scale><NOP><NOP><Timestamp>

> T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=)

Test 2 memasukkan NULL dengan pilihan sama ke port terbuka.
Resp=Y berarti kita harus dapat respon. Ops= berarti disana harus
tidak ada pilihan di paket respon. Jika tidak ada ‘%Ops=’
lalu pilihan yang dikirim akan match.

> T3(Resp=Y%DF=N%W=400%ACK=S++%Flags=AS%Ops=M)

Test 3 adalah w/pilihan SYN|FIN|URG|PSH ke port yang terbuka.

> T4(DF=N%W=0%ACK=O%Flags=R%Ops=)

Ini adalah ACK ke port terbuka. Catat bahwa kita tidak ada
Resp= di sini. ini berarti kekurangan respon ( seperti paket drop
di jaringan atau di firewall) tidak akan mendiskualifikasi match selama
semua test yang lain match. Kita lakukan ini karena secara virtual
OS akan mengirim respon, jadi kekurangan respon merupakan
atribut kondisi jaringan dan bukan OS itu sendiri. Kita taruh Resp pada
test 2 dan 3 karena beberapa OS melakukan drop ketika
tidak ada respon.

> T5(DF=N%W=0%ACK=S++%Flags=AR%Ops=)
> T6(DF=N%W=0%ACK=O%Flags=R%Ops=)
> T7(DF=N%W=0%ACK=S%Flags=AR%Ops=)

Tes ini adalah SYN, ACK, dan FIN|PSH|URG ke port tertutup.
Pilihan sama selalu diset. Tentu ini mungkin jelas diberinama
‘T5’, ‘T6’, dan ‘T7’🙂

> PU(DF=N%TOS=0%IPLEN=38%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)

Yang menyebalkan adalah tes pesan “port unreachable”. Kamu sebaiknya
mengenali DF=N sekarang. TOS=0 berarti bahwa tipe IP dari
field service adalah 0. Dua field berikutnya memberikan nilai (hex)
field panjang total IP dari pesan header IP dan panjang total yang
diberikan di header IP mereka kembali kirimkan ke kita.
RID=E berarti nilai RID yang kita dapat di copy paket UDP asli
adalah yang kita harapkan. RIPCK=E berarti mereka tidak dapat checksum
(jika ya, mestinya RIPCK=F). UCK=E berarti checksum UDP benar. Lalu
datang panjang UDP yang 0x134 dan DAT=E berarti mereka balikkan data
UDP secara benar. Karena banyak implementasi(termasuk satu ini) tidak
mengirim data UDP kembali, mereka dapat DAT=E secara default.

Versi nmap dengan fungsi ini merupakan siklus beta khusus yang keenam.
Ini mungkin basi oleh waktu kamu baca ini di Phrack. Lalu lagi,
mungkin tidak. Lihat http://www.insecure.org/nmap/
untuk versi terbaru.

SEKILAS SITE POPULAR

Ini adalah hasil yang menyenangkan dari semua usaha kita. Kita dapat
mencoba situs secara acak dan menentukan OS yang mereka pakai. Banyak
orang telah mengeliminasi banner telnet,dsb untuk menjaga informasi
khusus. Tapi ini percuma dengan fingerprinter baru kita! juga ini
jalan terbaik untuk mengungkapkan <pengguna OS favorit> yang
dijadikan lamer :)!

Perintah yang digunakan adalah : nmap -sS -p 80 -O -v <host>

Juga catat bahwa scan ini dilakukan pada 10/18/98. Beberapa mungkin
sudah mengupgrade atau merubah server setelah itu.
Catat bahwa saya tidak suka site-site di sini.

# Situs “Hacker” atau (pada beberapa kasus) site yang sejenisnya
http://www.l0pht.com/ => OpenBSD 2.2 – 2.4
http://www.insecure.org/ => Linux 2.0.31-34
http://www.rhino9.ml.org/ => Windows 95/NT # No comment🙂
http://www.technotronic.com/ => Linux 2.0.31-34
http://www.nmrc.org/ => FreeBSD 2.2.6 – 3.0
http://www.cultdeadcow.com/ => OpenBSD 2.2 – 2.4
http://www.kevinmitnick.com/ => Linux 2.0.31-34 # Free Kevin!
http://www.2600.com/ => FreeBSD 2.2.6 – 3.0 Beta
http://www.antionline.com/ => FreeBSD 2.2.6 – 3.0 Beta
http://www.rootshell.com/ => Linux 2.0.35 # Berubah ke OpenBSD setelah
# mereka dimiliki.

# Vendor Keamanan, konsultan, dsb.
http://www.repsec.com/ => Linux 2.0.35
http://www.iss.net/ => Linux 2.0.31-34
http://www.checkpoint.com/ => Solaris 2.5 – 2.51
http://www.infowar.com/ => Win95/NT

# Vendor OS
http://www.li.org/ => Linux 2.0.35 # Linux Internasional
http://www.redhat.com/ => Linux 2.0.31-34 # Saya bertanya-tanya distro apa:)
http://www.debian.org/ => Linux 2.0.35
http://www.linux.org/ => Linux 2.1.122 – 2.1.126
http://www.sgi.com/ => IRIX 6.2 – 6.4
http://www.netbsd.org/ => NetBSD 1.3X
http://www.openbsd.org/ => Solaris 2.6 # Ahem🙂 (ini karena UAlberta
# menge-host mereka)
http://www.freebsd.org/ => FreeBSD 2.2.6-3.0 Beta

# Ivy Univ
http://www.harvard.edu/ => Solaris 2.6
http://www.yale.edu/ => Solaris 2.5 – 2.51
http://www.caltech.edu/ => SunOS 4.1.2-4.1.4 # Hallo! Ini era 90’s🙂
http://www.stanford.edu/ => Solaris 2.6
http://www.mit.edu/ => Solaris 2.5 – 2.51
# sekolah-sekolah nampak suka Sun?
# Mungkin ini 40%
# .edu diskon🙂
http://www.berkeley.edu/ => UNIX OSF1 V 4.0,4.0B,4.0D
http://www.oxford.edu/ => Linux 2.0.33-34 # Rock on!

# Situs Lamer
http://www.aol.com/ => IRIX 6.2 – 6.4 # Wajar mereka tidak aman🙂
http://www.happyhacker.org/ => OpenBSD 2.2-2.4 # Pahit , Carolyn?
# Bahkan OS paling aman
# tidak berguna di tangan
# admin yang tidak kompeten
# Misc
http://www.lwn.net/ => Linux 2.0.31-34 # Situs berita Linux !
http://www.slashdot.org/ => Linux 2.1.122 – 2.1.126
http://www.whitehouse.gov/ => IRIX 5.3
sunsite.unc.edu => Solaris 2.6

Catatan: Di paper keamanan mereka, Microsoft bilang tentang kurangnya
keamanan mereka: “asumsi ini telah berubah setelah Windows NT mendapat
popularitas karena fitur keamanannya.”. Hmmm, di mana saya berada
tidak kelihatan Windows popular di komunitas keamanan🙂. Saya hanya
melihat 2 kotak Windows dari seluruh grup dan Windows mudah bagi nmap
untuk membedakannya karena terlalu berantakan.

Dan tentu, ada satu situs yang harus kita cek. Ini adalah website perusahaan
Transmeta yang rahasia. Menariknya perusahaan ini didanai oleh Paul Allen
dari Microsoft, tapi mempekerjakan Linus Torvalds. Jadi apakah mereka ikut
Paul dan memakai NT atau memberontak dan mengikuti revolusi Linux?
Mari kita lihat:

Kita gunakan perintah:
nmap -sS -F -o transmeta.log -v -O http://www.transmeta.com///24

Ini berarti scan SYN untuk port yang diketahui (dari /etc/services), log
hasilnya ke ‘transmeta.log’, bisa dilihat, melakukan scan OS dan
scan kelas C dimana http://www.transmeta.com/ berada.
Inilah hasilnya:

neon-best.transmeta.com (206.184.214.10) => Linux 2.0.33-34
http://www.transmeta.com/ (206.184.214.11) => Linux 2.0.30
neosilicon.transmeta.com (206.184.214.14) => Linux 2.0.33-34
ssl.transmeta.com (206.184.214.15) => Linux unknown version
linux.kernel.org (206.184.214.34) => Linux 2.0.35
http://www.linuxbase.org/ (206.184.214.35) => Linux 2.0.35 ( mungkin sama
mesinnya )

Baik, saya kira ini menjawab pertanyaan kita secara jelas🙂

KETERANGAN

Alasan Nmap mampu mendeteksi banyak OS berbeda adalah banyak orang
di tim beta khusus berusaha mencari kotak yang baru dan menarik
untuk fingerprint!
Khususnya, Jan Koum, van Hauser, Dmess0r, David O’Brien, James
W. Abendschan, Solar Designer, Chris Wilson, Stuart Stock, Mea Culpa,
Lamont Granquist, Dr. Who, Jordan Ritter, Brett Eldridge, and Pluvius
telah mengirim banyak alamat IP dari kotak dan/atau fingerprint mesin
yang tidak dapat dicapai melalui internet.

Terima kasih Richard Stallman atas penulisan GNU Emacs. Artikel ini
akan tidak rapi wordwrapnya jika masih pakai vi atau cat dan ^D.

Pertanyaan dan komentar dapat dikirim ke fyodor@insecure.org
Nmap tersedia di http://www.insecure.org/nmap .

Published in: on October 9, 2007 at 3:31 am  Leave a Comment