Anonim dengan Vidalia Tor – Bag I

Apa itu TOR?

TOR adalah sistem dan jaringan yang memungkinkan orang menelusuri situs web secara “anonim.” Walaupun demikian TOR tidak cukup untuk menjamin anonimitas online. Itu hanya membuat sangat sulit untuk mengetahui mana komputer di ujung lain dari koneksi tertentu dengan situs web generik.

TOR menggunakan terowongan semi dienkripsi di Internet. Bila Anda menggunakan TOR, paket data Anda tidak langsung dari browser Anda ke situs web yang ingin Anda kunjungi – mereka melompat bolak-balik, setidaknya melalui tiga komputer acak (node yang disebut TOR relay) dihubungkan dengan terowongan-terowongan . Cara termudah untuk mulai menggunakan TOR adalah dengan menggunakan browser multi-platform Tor Browser Bundle , yang merupakan versi portabel dari Firefox, dikonfigurasikan secara portable sehingga bisa jalan langsung dari USB stick.

Vidalia menempati posisi penting untuk dipelajari karena konsep TOR akan mudah dipahami. Control Panel Vidalia ( Gambar A ) membuat lebih mudah untuk memulai dan menghentikan TOR pada komputer Anda, memeriksa cara kerjanya jika ada yang tidak beres.

Gambar A

Gambar A
Vidalia Control Panel.

Grafik Bandwidth Usage ( Gambar B ), misalnya, sangat jelas menunjukkan fakta dasar kehidupan di TOR – yaitu, apa yang Anda dapatkan dalam anonimitas, Anda akan kehilangan kecepatan. Grafik ini juga berguna untuk mendapatkan harapan yang realistis dari apa yang atau tidak mungkin online melalui TOR. Misalnya, video interaktif, definisi tinggi atau aplikasi delay-sensitif ora bakal enak bosss :).

Gambar B

Gambar B
Bandwidth Usage Grafik.

Fitur lain yang Anda harus tahu dari awal adalah New Identity. Ini akan mengubah sirkuit TOR.  Beralih ke identitas baru juga suatu keharusan, karena alasan apapun, Anda tidak ingin me-restart seluruh TOR klien, tetapi perlu memuat ulang beberapa situs web sebagai pengguna yang berbeda.

Jaringan TOR

Anda sekarang tahu apa itu TOR  (tiga-node routing), tetapi jika Anda klik Jaringan, Anda benar-benar bisa melihatnya ( Gambar C ). Tujuannya adalah untuk menunjukkan kedua lokasi perkiraan relay sedang aktif (titik merah) dan sirkuit Anda. Ini adalah jalur khusus jaringan TOR Anda diatur untuk paket Anda di dalam jaringan secara keseluruhan. Bahkan yang lebih menarik (dan berguna) dari peta itu sendiri adalah panel sekitar dan di sampingnya. Yang kiri berisi daftar relay yang sedang aktif. Kotak sentral di bagian bawah menunjukkan node yang merupakan sirkuit yang digunakan. Lokasi, bandwidth, uptime, dan rincian lainnya semua tercantum di sudut kanan bawah.

Gambar C

 

Figure C
TOR Peta Jaringan.

Proxy, firewall, ISP

Pengguna TOR harus belajar untuk menghadapi kesulitan jaringan. Hal ini dapat terjadi ketika jaringan yang saat ini Anda gunakan memiliki proxy atau blok.

Untuk mengatasi ini, masuk ke Settings | Jaringan di Vidalia, centang “My firewall only lets me connect to certain ports,” dan masukkan nomor port. Nilai-nilai yang telah ditetapkan 80 dan 443 akan memungkinkan Anda terhubung dengan orang-orang node TOR yang berpura-pura menjadi server web normal.

Kondisi ini akan menjadi sedikit lebih rumit ketika Anda berada di  jaringan lokal yang  di block semua untuk semua TOR yang akan masuk, tidak peduli apa port yang mereka gunakan.Solusinya adalah menggunakan jembatan TOR, yang merupakan simpul alamat yang tidak umum. Tentu saja, itu hanya mungkin jika Anda tahu alamat dari setidaknya satu jembatan, tapi jangan khawatir. Anda dapat mencoba daftar jembatan (captcha diperlukan) atau kirim email ke bridges@bridges.torproject.org~~V  (dari akun Gmail atau Yahoo) dengan subject “get bridges”. Setelah Anda tahu alamat jembatan, klik pada”MY ISP blocks connections to the Tor network” di Vidalia, dan masukkan di bidang yang sesuai.

Menyembunyikan layanan

TOR dapat menyembunyikan kedua layanan internet yang Anda gunakan dan yang Anda tawarkan dari komputer Anda, selama mereka didasarkan pada Transmission Control Protocol  (TCP). Sebuah TOR Hidden Layanan tidak terlihat oleh siapapun (termasuk penyedia akses internet atau administrator jaringan) yang tidak tahu sebelumnya apa dan di mana server tersebut. Vidalia memfasilitasi koneksi dari server mereka ke Tor dengan panel dari Gambar D .

Gambar D

Gambar D
Layanan Vidalia.

Parameter yang paling penting adalah Onion Address,  yang dihasilkan oleh TOR sendiri – itulah alamat yang harus dilalui untuk semua pengguna dari server Anda; jika tidak, mereka tidak akan mampu mencapainya melalui TOR (atau dengan cara lain). Untuk lebih jelasnya,memeriksa tutorial ini di situs web TOR.

 

Cara Install Android 5.0 Lollipop : Step by Step

Hello kawan, setelah Google sempat menunda perilisan ANDROID LOLLIPOP akhirnya Android versi 5 ini final di lepas ke public. Pada tanggal 12 November 2014, sepertinya malam, karena saya cek di jam 19:00 belum ada. Nah

Tadi padi 13 November 2014 jam 08:00 saya langsung download. Sorenya saat lagi suntuk coding saya coba di NEXUS 5. Berikut langkah2 yang saya pakai :

  1. Download ADB dan Fastboot tools
    Karena belum resmi rilis ke beberapa produk, jadi kita mesti cari tools buat deploy ke device. Nah saya memakai ADB + Fastboot dari XDA Developer. Anda bisa download disini : http://forum.xda-developers.com/showthread.php?t=2317790
    Setelah anda selesai download install aja, lalu coba jalankan maka akan muncul tampilan seperti berikut :
  2. Download Image Lollipop
    Sama memakai image dengan level rilis FACTORY IMAGE. Yah udah final tapi belum resmi banget. Untuk produk google dengan seri NEXUS bisa di download disini :
    https://developers.google.com/android/nexus/images
    Setelah Anda download Lalu Ekstrak dan jadikan satu dengan data dari ADB Fastboot yaitu di c:\Program Files (x86)\Minimal ADB and Fastboot. Pastikan tidak di folder lagi. Jadi semua data dari lollipop tersebut menyatu dengan fastboot.
  3. Persiapkan Ponsel ANDROID anda
    Ponsel android kita harus berada dalam mode DEVELOPER. Caranya masuk ke Settings –> About Phone –> Build Number . Nah di build number tersebut di tap sebanyak 7 Kali.
    Setelah masuk developer option, centang USB DEBUGING. Berikut tampilan dari tahap ini :
  4. Khusus untuk pengguna WINDOWS, biasanya USB Driver GOOGLE belum ada, jadi silahkan download disini : http://developer.android.com/sdk/win-usb.html#
    Setelah selesai download, install melalui Device Manager. Lalu cari USB yang ada tanda Seru / Pentung. Klik kanan install driver, arahkan ke folder dari Driver yang anda download tadi.

    • Masuk ke Fastboot Mode
      Colokkan kabel USB ke Ponsel Anda. Lalu matikan.
      Setelah itu masuk ke FASTBOOT MODE. Untuk Device NEXUS 5 Seperti punyaku 🙂 bisa dengan Pencet Tombol VOLUME UP + VOLUME DOWN + POWER. Maka akan masuk ke mode Fastboot. Dengan tampilan seperti berikut :

      Jika Anda tidak tau cara masuk ke mode fastboot anda bisa buka program ADB + FASTBOOT yang anda install tadi lalu ketikkan perintah :
                           adb reboot-bootloader
  5. Unlock Bootloader
    Setelah itu, jika terdapat tulisan LOCKED STATED  LOCKED, maka anda harus membukanya. AWAS, PERHATIAN :  JIKA ANDA BUKA GARANSI PONSEL ANDA AKAN HILANG. [ Belajar itu jarang yang geratis 🙂 ] Jika anda menerima resiko tersebut 🙂 Anda bisa membuka lock dengan perintah

    fastboot oem unlock

    Lalu pilih YES. dengan memindah pakai Volume UP lalu tombol POWER.
    dengan tampilan seperti berikut :

  6. INSTALL LOLLIPOP
    Jika semua sudah ok, kita mulai proses install yaitu dengan perintah dari program ADB + Fastboot :

                               flash-all

    Maka akan muncul tampilan seperti berikut :
    Anda HARUS SABAR, biarkan install selesai, nanti dia akan restart dengan SENDIRINYA.

  7. LOCKED kembali PONSEL ANDA
    Karena tadi kita buka locked hardware dari android, maka baiknya kita kembalikan ke semula. Yaitu seperti pada tahap 5 dengan Perintah :

                        fastboot oem lock

  8. DONE, Selamat Menikmati LOLLIPOP

Ingat kawan, saya jalankan dengan Android NEXUS 5 dengan FACTORY IMAGE RESMI dari google. Jika Ponsel anda berbeda, harap hati-hati. Dan segala resiko anda yang tanggung ya ,… Thanks ALL

Sumber :
http://www.pcadvisor.co.uk/how-to/google-android/3527696/how-install-android-5.0-lollipop-on-nexus-5-and-nexus-7/

Cukup dengan menyentuh Komputer, Kriptografi akan terbaca.

Dengan mengukur potensial listrik yang mengalir ke kulit Anda saat Anda menyentuh sasis logam laptop tersebut, dan analisis  sinyal menggunakan perangkat lunak yang keren tentu saja, dapat membongkar kunci disimpan di laptop tersebut, kata Eran Tromer, seorang ahli keamanan komputer di Tel Aviv University.

Eran Tromer

Penelitian yang luar biasa tersebut dijelaskan dalam makalah yang dijadwalkan akan dipresentasikan pada sebuah konferensi di Korea Selatan bulan depan, tapi sudah ada bocoran saat konferensi kriptografi di Santa Barbara, California.

Sebuah sinyal dapat ditangkap dengan menyentuh logam terbuka pada ‘chassis komputer dengan kawat polos. Atau kawat yang bisa membuat kontak di mana saja pada tubuh atau dengan menyentuh komputer dengan tangan kosong (tangan berkeringat bekerja terbaik). Sinyal yang mencari ground tersebut dapat diukur dengan ikat klip di ujung sebuah Ethernet, VGA, atau kabel USB yang terpasang pada komputer, atau bahkan secara nirkabel dengan peralatan tegangan deteksi sensitif. Dari data tersebut bisa diungkap  sebagai data terkunci dari folder atau pesan e-mail.

 

Eran Tromer mengatakan tim risetnya telah menggunakan semua metode tersebut untuk mengekstrak kunci enkripsi berdasarkan teori banyak digunakan di kalangan umum mulai dari keamanan tinggi standar-4096-bit kunci RSA dan 3072-bit kunci ElGamal.

Upaya penelitian sebelumnya menemukan bahwa analisis konsumsi daya dari komputer dapat mengungkapkan kunci kriptografi. Kabar baiknya adalah bahwa menganalisis tren dalam penggunaan daya juga dapat mengungkapkan apakah komputer sedang diserang (Perubahan kecil dalam Penggunaan Energi Bisakah Mean Komputer Anda Apakah Under Attack ).

Tromer mengatakan dia tidak tahu siapa pun melakukan serangan darat dengan potensi untuk mencuri data, dan Eran Tromer telah memberitahukan hal ini ke pembuat perangkat lunak kriptografi. Hal ini dimungkinkan untuk menghindari serangan tersebut dengan menambahkan data acak untuk metode kriptografi tersebut. Perbaharuan dari sisi para pengembang software kriptografi  GnuPG , sudah memasukkan Patch tersebut ke dalam versi terbaru dari perangkat lunak mereka.

Makalah lengkap dapat anda baca disini : Get Your Hands Off My Laptop: Physical Side-Channel Key-Extraction Attacks On PCs