Cara Menginstal Flash Player Plug-in untuk Mozilla Firefox di Ubuntu


Cara Menginstal Flash Player Plug-in untuk Mozilla Firefox di Ubuntu. Setelah install ubuntu biasanya kita pakai untuk melakukan browsing atau menjelajah web. Browser bawaan ubuntu yaitu adalah Mozilla Firefox. Nah terkadang agak sedikit risih ketika kita sedang membuka web site principle memerlukan plugin flash playernya, maka otomatis tidak bisa terbuka karena secara default  ubuntu belum terinstall flash playernya. 
Bagaimana Cara Menginstal Flash Player Plug-in untuk Mozilla Firefox di Ubuntu ?
Buka terminal dan install flash player dengan perintah dibawah ini :

sudo apt-get install flashplugin-nonfree

sudo update-flashplugin

Catatan: jika Anda mendapatkan pesan error bahwa paket tidak tersedia, coba instal Gnash(aplikasi alternatif wildebeest Flash) :

 sudo apt-get install libflash-mozplugin
Restart Mozilla Firefox.
Catatan: jika firefox menjadi crash saat mengunjungi situs dengan flash, lakukan hal berikut :
gksudo gedit /usr/bin/firefox
Dan tambahkan baris berikut di akhir berkas : 
export XLIB_SKIP_ARGB_VISUALS=1
 Restart Mozilla Firefox
Catatan: bila suara tidak bekerja dalam Flash Player (sebagai contoh pada YouTube) :
 sudo apt-get install alsa-oss
 gksudo gedit /etc/firefox/firefoxrcUbah: 
FIREFOX_DSP=""
Menjadi :
 FIREFOX_DSP="aoss"
 Restart Mozilla Firefox. Sekarang suara sudah dapat terdengar dalam Flash Player. 
Selesai deh  Cara Menginstal Flash Player Plug-in untuk Mozilla Firefox di Ubuntu. Terima Kasih.

Mengacaukan Enkripsi WPA


Mungkin Anda sering berhadapan dengan security Wireless WEP, WPA, MAC Filter ataupun bentuk keamanan lainnya...???  Sekarang standarisasi keamanan wireless sudah meninggalkan WEP karena algoritma WEP sudah terpecahkan... tindakan craking terhadap enkripsi WEP banyuak dilakukan dimana2...bermodalkan : Aircrack, WEPBuster, WiFite, etc.  Sekarang sudah beralih pada masa WPA. Amankah WPA...??? tidak ada system 100% secure.   Kali ini saya akan memberikan cara mengacaukan enkripsi WPA.
Ya.... proses pengacauan ini sering desbut dengan istilah WPA Downgrade yang merupakan  tindakan penyerangan dengan mempergunakan "deauthenticates Stations and AP" untuk melakukan pengiriman packet enkripsi WPA yang mengakibatkan "WPA broken". Pengertian WPA downgrade disini bukan berarti menurunkan ekripsi WPA ke WEP loh...;)


Persiapan :
[0] Wireless USB, saya mempergunakan 3 devices wireless USB yang support dengan packet injection, yaitu :
. Intel Wireless 3945ABG (My internal notebook Wireless).
Wireless devices ini saya gunakan untuk menjalankan Kismet dan Kismet Console.

. AirLive WL-360USB dengan antena Omni AirLive 10 dbi
Wireless devices ini saya gunakan untuk melakukan penyerangan pada Console 1.

. AirLive WL-1600USB dengan antena Omni AirLive 10 dbi
Wireless devices ini saya gunakan untuk melakukan penyerangan pada Console 2.
* Penyerangan dilakukan melalui 2 console agar AP yang menjadi target mendapat serangan yang
benar2 terserang.
* Saya mempergunakan antena omni 10 dbi agar dapat melakukan tindakan penyerangan dari kejauhan...
kalo dari deket nanti ketauan pemilik AP loh... becarefull !!!

[1] Dalam penyerangan ini saya mempergunakan Linux BackTrack 4 R1, saya tidak mempergunakan BackTrack 4 R2 karena saya belum donlod...lol

[2] Tentu ada AP yang menjadi target !!! kali ini yang menjadi target adalah AP milik kantor tempat saya bekerja yaitu : Linksys WRT54GL yang sudah diupgrade firmwarenya meempergunakan DDWRT versi 2.4 SP1.

Bagaimana teknik penyerangan :

+------------------------------------------------------------------------------+
| Memastikan devices wireless yang kita gunakan sudah terpasang : |





+------------------------------------------------+
| Memastikan ada AP yang akan diserang : |
+------------------------------------------------+
root@reja:~# airodump-ng wlan1




erhatikan, yang menjadi target dalam kali ini adalah :
+----------------------------------------------------------------------------------+
| 00:25:9C:C1:30:0E   -37   484   0   0   11   54e.   WPA   TKIP   PSK   Hack_Me   |
+----------------------------------------------------------------------------------+

command : ./mdk3 <wifi_interface> g -t <mac_address_ap_target>


. lakukan penyerangan pada 2 console :

console 1 :
root@reja:/pentest/wireless/mdk3# ./mdk3 wlan1 g -t 00:25:9C:C1:30:0E


console 2 :
root@reja:/pentest/wireless/mdk3# ./mdk3 wlan2 g -t 00:25:9C:C1:30:0E

Hasil Penyerangan yang dipantau Kismet Console :




*  Lakukan teknik penyerangan ini selama kurang lebih 30 menit saja, Posible DoS !!!!!!!  Efec dari kegiatan ini adalah WPA yang diinput oleh user akan dianggap salah, bahkan jika dianggap benar tapi harus melalui proses waktu tunggu yang sangat lama.




by Reja Exe Tex
selamat mencoba



Powered by Blogger.
Back to top