Kamera Laptop Error

Posted by Unknown On Tuesday, April 16, 2013 0 comments





KeamananBanyak digunakan IP kamera nirkabel terbuka untuk pembajakan melalui Internet, peneliti mengatakanRibuan kamera IP nirkabel terhubung ke Internet memiliki kelemahan keamanan yang serius yang memungkinkan penyerang untuk membajak mereka dan mengubah firmware mereka, menurut dua peneliti dari Qualys perusahaan keamanan.Kamera yang dijual dengan merek Foscam di AS, tetapi perangkat yang sama dapat ditemukan di Eropa dan di tempat lain dengan merek yang berbeda, kata Qualys peneliti Sergey Shekyan dan Artem Harutyunyan, yang menganalisis keamanan perangkat dan dijadwalkan untuk mempresentasikan temuan mereka di Hack dalam konferensi keamanan Box di Amsterdam, Kamis.Tutorial disediakan oleh vendor kamera berisi petunjuk tentang bagaimana membuat perangkat diakses dari Internet dengan menyiapkan aturan port-forwarding di router. Karena itu, banyak perangkat tersebut terhubung ke Internet dan dapat menyerang dari jarak jauh, kata para peneliti.Menemukan kamera mudah dan dapat dilakukan dengan beberapa cara. Salah satu metode melibatkan menggunakan mesin pencari Shodan untuk mencari header HTTP khusus untuk antarmuka pengguna berbasis Web dari kamera. Seperti query akan kembali lebih dari 100.000 perangkat, kata para peneliti.Para pedagang yang menjual kamera ini juga telah mereka dikonfigurasi untuk menggunakan layanan DNS dinamis mereka sendiri. Misalnya, kamera Foscam mendapatkan ditugaskan nama host dari jenis [dua huruf dan empat digit]. Myfoscam.org. Dengan memindai * seluruh myfoscam.org. Ruang nama penyerang bisa mengidentifikasi kebanyakan kamera Foscam terhubung ke Internet, kata para peneliti.Sekitar dua dari setiap 10 kamera memungkinkan pengguna untuk login dengan default "admin" nama pengguna dan tanpa password, kata para peneliti. Untuk sisa yang memiliki password pengguna-dikonfigurasi, ada cara lain untuk mendobrak masukMetode seranganSalah satu metode untuk mengeksploitasi kerentanan baru ditemukan di antarmuka Web kamera yang memungkinkan penyerang remote untuk mendapatkan snapshot dari memori perangkat.Memori dump akan berisi nama pengguna administrator dan password dalam teks yang jelas bersama dengan informasi sensitif lainnya seperti kredensial Wi-Fi atau rincian tentang perangkat di jaringan lokal, kata para peneliti.Meskipun vendor telah ditambal kerentanan ini di firmware terbaru, 99 persen kamera Foscam di Internet masih menjalankan versi firmware yang lebih tua dan rentan, kata mereka. Ada juga cara untuk mengeksploitasi kerentanan ini bahkan dengan firmware terbaru diinstal jika Anda memiliki kredensial tingkat operator untuk kamera.Cara lain adalah dengan mengeksploitasi cross-site permintaan pemalsuan (CSRF) cacat dalam antarmuka dengan menipu administrator kamera untuk membuka link khusus dibuat. Ini dapat digunakan untuk menambahkan account administrator sekunder untuk kamera.Metode ketiga adalah untuk melakukan serangan brute-force untuk menebak password, karena kamera tidak memiliki perlindungan terhadap ini dan password dibatasi sampai 12 karakter, kata para peneliti.Setelah penyerang memperoleh akses ke kamera ia dapat menentukan versi firmware-nya, download dari Internet, membongkar, tambahkan kode nakal untuk itu dan menulis kembali ke perangkat.Firmware ini didasarkan pada uClinux, sistem operasi berbasis Linux untuk perangkat embedded, sehingga secara teknis kamera ini mesin Linux yang terhubung ke Internet. Ini berarti mereka dapat menjalankan perangkat lunak sewenang-wenang seperti klien botnet, proxy atau scanner, kata para peneliti.Karena kamera juga terhubung ke jaringan lokal, mereka dapat digunakan untuk mengidentifikasi dan remote menyerang perangkat lokal yang tidak akan dinyatakan dapat diakses dari Internet, kata mereka.Ada beberapa batasan untuk apa yang dapat dijalankan pada perangkat ini karena mereka hanya memiliki 16MB RAM dan CPU yang lambat dan sebagian besar sumber daya yang sudah digunakan oleh proses default. Namun, para peneliti menggambarkan beberapa serangan praktis. Salah satunya melibatkan menciptakan account administrator backdoor tersembunyi yang tidak terdaftar pada antarmuka Web.Serangan kedua melibatkan memodifikasi firmware untuk menjalankan proxy server pada port 80 bukan antarmuka Web. Proxy ini akan dibentuk untuk berperilaku berbeda tergantung pada siapa yang menghubungkan ke sana.Sebagai contoh, jika administrator mengakses kamera melalui port 80 proxy akan menampilkan antarmuka Web biasa karena administrator tidak akan browser-nya dikonfigurasi untuk menggunakan alamat IP kamera sebagai proxy. Namun, seorang penyerang yang mengkonfigurasi browser mereka dengan cara ini akan memiliki koneksi mereka terowongan melalui proxy.Sebuah skenario serangan ketiga meracuni antarmuka Web untuk memuat remote host sepotong kode JavaScript. Hal ini akan memungkinkan penyerang untuk kompromi browser administrator kamera ketika ia mengunjungi antarmuka.Serangan otomatisPara peneliti merilis sebuah tool open source yang disebut "getmecamtool" yang dapat digunakan untuk mengotomatisasi sebagian besar serangan ini, termasuk menyuntikkan file executable ke dalam firmware atau patch antarmuka Web.Satu-satunya hal bahwa alat ini tidak mengotomatisasi adalah serangan memotong otentikasi, kata para peneliti. Piranti membutuhkan valid log-in kredensial yang akan digunakan untuk kamera yang ditargetkan, ukuran para peneliti mengambil untuk membatasi penyalahgunaannya.Kamera juga rentan terhadap serangan denial-of-service karena mereka hanya dapat menangani sekitar 80 konkuren koneksi HTTP. Serangan semacam dapat digunakan, misalnya, untuk menonaktifkan kamera saat melakukan perampokan, kata para peneliti.Yang terbaik adalah untuk kamera ini tidak akan terkena ke Internet, kata para peneliti. Namun, jika hal ini diperlukan, maka kamera harus ditempatkan di belakang firewall atau sistem pencegahan intrusi dengan aturan ketat.Akses ke mereka seharusnya hanya diperbolehkan dari sejumlah alamat IP terpercaya dan jumlah maksimum koneksi bersamaan harus dibatasi, kata mereka. Mengisolasi kamera dari jaringan lokal juga merupakan ide yang baik, untuk mencegah mereka dari yang disalahgunakan untuk menyerang perangkat lokal.Jika Anda tertarik dalam mengembangkan sebuah IP kamera definisi tinggi yang tidak diketahui rentan terhadap hack ini, kita harus review dari tiga model baru.

source : http://www.pcworld.com/article/2033821/widely-used-wireless-ip-cameras-open-to-hijacking-over-the-internet-researchers-say.html
READ MORE

MENGHILANGKAN NAVBAR

Posted by Unknown On Saturday, April 6, 2013 3 comments

Menghilangkan navbar pada blogspot, para blogger banyak yang menginginkan tampilan pada blognya tidak terlihat navbarnya. Tapi google menyediakan nasbar ini fungsinya untuk mempermudah login keblogspot atau sebagai jalan untuk melihat blog lain. Selain itu bisa juga untuk menandai blog yang melanggar TOS seperti mengandung SARA atau pornografi untuk dilaporkan ke pihak blogger.

Tapi perlu dipikirkan kembali sebelum menghilangkan, resiko di tanggung sendiri aja ya....
ini yang mesti di lakuin :)
  1. Login ke blog sobat
  1. Klik template (Layout)
  2. Klik edit HTML
  3. Carikode ]]></b:skin> (ctrl + f)
  4. Letakkan kode berikut diatasnya #navbar{display:none }
  5. Hingga hasil kodenya sebagai berikut:
    #navbar{display:none
    }
    ]]></b:skin>
  6. Klik simpan template
  7. Lihat hasilnya
  8. selesai
Jika ingin mengembalikan lagi tinggal hapus kodenya.
READ MORE