23 June 2017

Memasang DNSCrypt di MIUI

Untuk melindungi terhadap serangan DNS Spoofing kita bisa menggunakan DNSCrypt. Kali ini saya memasang kembali DNSCrypt di MIUI. Sebelumnya memang sudah pernah memasang. Ini versi yang lebih terbaru dan cara installasinya berbeda. Syarat utama untuk bisa menggunakan DNSCrypt, ponsel harus dalam kondisi ter-root. Jika ponsel sudah dalam kondisi ter-root mari kita mulai memasang DNSCrypt di MIUI.
1. Unduh terlebih dahulu DNSCrypt v1.9.4 disini dan letakkan dibagian yang mudah diakses oleh TWRP (saya menggunakan TWRP proses rooting).
2. Buka folder Tools dan pilih Updater (biasanya Updater ada folder Tools).

3. Menunggu proses pemeriksaan versi MIUI terbaru. Jika sudah selesai klik 3 titik dibagian atas.

4. Pilih Reboot to Recovery Mode dan tunggu masuk ke TWRP.
5. Pilih DNSCrypt yang telah diunduh kemudian swipe untuk proses memasang.
6. Menunggu beberapa menit, jika proses memasang DNSCrypt sudah selesai kemudian reboot.
7. Install DNS Manager karya Oğuz Kırat, ada yang versi gratis dan berbayar.
8. Aktifkan DNSCrypt seperti gambar dibawah selanjutnya pilih ENABLE NOW.
9. Menguji bahwa kita telah sukses menggunakan DNSCrypt dengan mengakses alamat https://welcome.opendns.com/ maka akan tampil seperti dibawah ini.

18 June 2017

Koneksi dengan Xiaomi Bluetooth Speaker Portable

Sejak teknologi A2DP muncul saya belum begitu tertarik untuk mencobanya. Baru kemarin-kemarin saja mulai tertarik untuk mencoba. Hasil dari mencoba menggunakan bluetooth speaker besutan Mifa jadi pengen mencoba merk lain dan yang relatif lebih kecil. Belilah... Xiaomi Bluetooth Speaker Portable yang bentuknya agak imut.

Awalnya memang digunakan di ponsel. Tapi iseng-iseng mencoba dikoneksikan dengan MacbookPro8,1 yang terinstall LinuxMint. Teman-teman menyebut Macbook yang saya gunakan adalah Macbook Bajakakan. Berikut langkah-langkah mengkoneksikan dengan Xiaomi Bluetooth Speaker Portable:
1. Klik pada bagian kanan bawah dengan logo Bluetooth kemudian muncul menu seperti gambar di bawah ini.


2. Pilih Bluetooth Settings maka akan muncul gambar dibawah ini.

3. Klik tanda plus (+) sambil mencari bluetooth sekitar menyala, pilih MI Portable Bluetooth Speaker, klik Continue .

4. Klik Quit, artinya komputer dan Xioami Bluetooth Speaker Portable sudah terkoneksi.

5. Setting Xiaomi Bluetooth Speaker Portable pada bagian Sound Settings.

6. Pilih Headset seperti pada gambar di bawah ini.

7. Anda juga dapat melakukan pengujian suara untuk memastikan suara dari komputer keluar di Xiaomi Bluetooth Speaker menggunakan Test Sound.

8. Setelah suara terdengar saatnya Anda menikmati hiburan favorit.




12 June 2017

Petak Umpet dengan Cloudflare

Kemarin sore (11/06) merupakan diskusi yang menarik terkait sebuah situs web yang "bersembunyi" dibalik layanan Cloudflare. Biasanya domain yang sudah dipesan maka akan diarahkan ke DNS Cloudflare. Tentu diarahkan ke Cloudflare memiliki tujuan masing-masing. Saya tidak bisa menyatakan alasan apapun terkait mengarahkan ke DNS Cloudflare.

Banyak sekali pertanyaan, bagaimana mengetahui IP asli sebuah situs yang DNS-nya menggunakan Cloudflare? Dari diskusi kemarin sedikit ada pencerahan. Saya membaca sebuah informasi bahwa untuk mengetahui IP asli dari sebuah situs yang ber-DNS Cloudflare menggunakan Censys, censys.io. Menarik sekali Censys ini. Kurang lebih Censys ini semacam mesin pencari tentang hal-hal teknis terkait jaringan internet. Disebutkan juga Censys ini juga bisa digunakan untuk membantu para peneliti/dosen terkait jaringan internet. Ingin mengetahui teknis Censys yang tertuang dalam karya ilmiah dapat membaca di https://censys.io/static/censys.pdf. Berhubung sangat ilmiah, mungkin ada yang bisa membantu saya untuk menjelaskan?

Selain Censys saya juga menemukan alat bantu untuk mengetahui IP asli dari sebuah situs ber-DNS Cloudflare. Awalnya saya mencoba menggunakan censys.io namun gagal tidak mendapatkan informasi apapun. Saya coba lagi dengan domain lain (sebut saja domain-saya.com, ini bukan sesungguhnya) ternyata muncul IP, baiklah ini saya catat dulu anggap IP-nya 1.1.1.1. Kemudian saya mencoba CrimeFlare, http://www.crimeflare.org/cfs.html. Saya coba masukan domain (sebut saja domain-saya.com, ini bukan sesungguhnya) ke dalam "kotak" CrimeFlare dan hasilnya berbeda dengan Censys.

Dapat saya simpulkan bahwa IP yang didapatkan dari CrimeFlare bisa menjadi sebuah petunjuk. Namun tidak semua domain yang didaftar ke DNS CloudFlare dapat diketahui IP aslinya. Selamat mengeksplorasi.


30 April 2017

Tarif Internet Telkomsel Mahal?

Beberapa hari yang lalu dihebohkan beritas tentang deface situs web telkomsel. Seingat saya, pesan yang ditinggalkan terkait mahalnya paket internet telkomsel. Hampir di grup yang saya ikuti membahas hal ini.

Kejadian ini membuat beberapa pihak membuat "sindiran" terkait diretasnya situs web telkomsel. Ada informasi beredar bahwa diretasnya situs web telkomsel berimbas ke sistem lain. Informasi ini ditunjukan bahwa ada paket internet telkomsel yang sangat mahal, yaitu 1.5jt yang berlaku 7 hari untuk pembelian 10MB.


Adanya informasi tersebut seolah-olah sistem lainnya terkena imbasnya. Untuk menampilkan biaya tersebut Anda cukup menekan *266*26#. Saya kaget melihat hal tersebut. Tidak tergesa-gesa menyatakan tarif internet telkomsel mahal atau sistemnya terkena imbas diretasnya situs web. Saya mencoba menghubungi akun twitter @telkomsel dan diberikan jawaban:
Hai, Mas Dedy. Paket 10MB dengan tarif Rp1.500.000 masa aktif 7 hari adalah paket data International Roaming untuk negara-negara yang tidak terdaftar dalam paket Internet Roaming dan paket 3in1 Roaming, seperti Vietnam. Sebagian besar negara-negara di dunia (lebih dari 80 negara) sudah terdaftar untuk paket Internet Roaming dan paket 3in1 Roaming dengan tarif yang lebih hemat. Info lengkap telkomsel.com/paketroaming :) -Sakhi.

Menurut hemat saya memang harus bijak menggunakan internet.


13 April 2017

Mengaktifkan Developer Options di MIUI

Dulu pernah "mainan" alat ini sebentar. Waktu itu sebenarnya yang dicoba adalah Galaxy Nexus dengan sistem operasi MIUI. Saat "mainan" ada beberapa persyaratan yang harus dipenuhi diantaranya mengaktifkan Developer options dan Debugging USB. Dalam tulisan ini juga hanya fokus 2 hal tersebut.

Walaupun cara mengaktifkan Developer options relatif sama dengan perangkat-perangkat lainnya. Saya sekedar mendokumentasikan saja karena masih ada cerita lanjutannya. Dalam aktivitas ngoprek saya selalu memainkan hal ini. Apalagi kalau pas "mainan". Baiklah berikut tahapan sederhananya untuk mengaktifkan Developer options dan Debugging USB sesuai kebutuhan alat tersebut.
1.  Menyalakan layar, asumsinya adalah ponsel tidak terkunci. Tarik dari bagian atas ke bawah seperti gambar dibawah ini.
2. Klik logo gear untuk masuk ke halaman Settings, gulung layar sampai bawah dan klik About phone. Cukup panjang menggulungnya seperti tampak digambar.
3. Pada bagian MIUI version tekan 5x sehingga dinyatakan bahwa sudah dapat menggunakan pilihan Developer options.
4.  Kembali ke langkah 1, yaitu pilih logo gear untuk masuk ke Settings, gulung layar sampai pada bagian System & Device dan pilih Additional settings sehingga tampak seperti gambar dibawah.
5. Pada bagian Developer options ada 4 hal yang diaktifkan, USB debugging, Install via USB, USB Debugging (Security settings), dan Fastboot.
5 langkah inilah sebagai modal awal untuk "bermain". Oya... jangan lupa menggunakan atau mempersiapkan kabel data yang bagus. Disarankan menggunakan kabel data bawaan.

05 April 2017

Memasang Kali NetHunter di Mi4

Secara resmi ponsel yang dapat dipasang Kali NetHunter dapat dilihat pada pranala https://github.com/offensive-security/kali-nethunter/wiki#10-supported-devices-and-roms. Sampai tulisan ini dibuat Xioami Mi4 belum tercatat sebagai ponsel yang dapat dipasang Kali NetHunter. Namun pada pranala https://github.com/offensive-security/nethunter-devices/tree/master/marshmallow ada mesin cancro yang digunakan Xiaomi Mi4 dan Mi3. Kebetulan sampai saat ini Mi4 menggunakan MIUI 8.2.x yang berbasis Android M.

+fazlur rahman sudah memulai terlebih dahulu melakukan pemasangan di perangkat Xiaomi. Cara saya agak sedikit berbeda yang dilakukan oleh +fazlur rahman dan semua saya lakukan menggunakan LinuxMint. Saya memulai dari direktori Download:
1.   Ponsel sudah dalam kondisi rooted
2.   Hak akses pengembangan disesuaikan
3.   Untuk jaga-jaga, sudo python -m pip install pyopenssl pyasn1 ndg-httpsclient
4.   git clone https://github.com/offensive-security/kali-nethunter.git
5.   cd kali-nethunter/update/data/app/
6.   adb install Term-nh.apk
7.   adb install nethunter.apk
8.   cd ~/Download
9.   Unduh, wget -c https://images.offensive-security.com/https://images.offensive-security.com/kalifs-armhf-full.tar.xz
11. Pastikan hak akses pada MIUI sudah diperkenankan semuanya
12. mv kalifs-armhf-full.tar.xz kalifs-full.tar.xz
13. adb push kalifs-full.tar.xz /sdcard/
14. Jalankan aplikasi NetHunter pada ponsel
15. Ikuti petunjuk pada pilihan Kali Chroot Manager

Pada prinsipnya Kali NetHunter bisa berfungsi di Xiaomi dengan MIUI-nya namun saya belum bisa memanfaatkan maksimal karena terkendala cukup banyak seperti kapasitas internal memory dan terbentur dengan sistem keamanan MIUI yang menurut saya cukup ketat. Suatu saat kalau memang benar-benar longgar dan memiliki perangkat yang sesuai rekomendasi saya akan ngulik lagi.





08 February 2017

Mengintip Artefak Digital di Android

Seperti tulisan sebelumnya, saya hanya sekedar berbagi poster saja. +Onno Purbo menyebut kegiatan diskusi ini Aksi 211 melalui akun twitter-nya. Dalam diskusi ini saya kolaborasi dengan Irfan Al Azhari dari Yogyakarta Android Community. Catat tanggal mainnya dan mendaftar di http://bit.do/artefakandroid.


Disqus for Dedy selalu Milisdad