Selasa, 09 Desember 2008
KEMANAN JARINGAN BAG.9
HACKING___DEFENDING_WINDOWS_SYSTEMS
Physical Attacks
Keyloggers
• Capture password
• Types (Hardware : keyghost,,, sotware : Fake Gina, IKS keylogger, psector)
LANMan Hashes and Weaknesses
• User password : cowboys
• Diconverted dan ditambah menjadi 14 karakter : cowboys0000000
Pisahkan menjadi 2 bagian masing-amsing terdiri dari 7 karekter : cowboys------0000000
• A 8-byte DES key is calculated for each half : 89fba3250dc-------02fcb4cef94
• Haislnya adalah 16 byte : 89fba3250dc02fcb4cef94
WinNT Hash and Weaknesses
• User password : cowboys
• Convert kedalam Unicode : ah0dhiwhns32j46
• Melewati algoritma MD4 : ah0dhiwhns32j46
• MD4 hashing algorithm
• Hasilnya adalah 16 byte : ske90j2nk250dmqlk3mfk59
Look for Guest , Tempt, Joe Account;
1. The most common way into a network is trought weak password
• Guest, tempt,test account with no password
• Joe account have the same username/password
• Users write down password on post-it notes and stick them to their monitor
• Easy to guess password : birthday, name, etc
• Password are blank or “password”
2. Ada beberapa cara untuk menebak password, yaitu :
• Social engineering
• Shoulder surfing
• Dumpster diving
• Script
• Direct password attacks
Grabbing the SAM :
• Windows NT dan windows 2000 memiliki username dan enskripsi password pada sebuah file yang disebut Security Accounts Manager (SAM)
• Letak : %systemroot%\system32\config
• Terkunci dan tidak tersdia saat OS beroprasi
• Ketika FAT32 digunakan, simply boot to DOS, kemudian copi SAM
• Jika NT bekerja pada NTFS, kemudian utilitas NTFSDOS diminta
• Compress copy dari SAM selalu dibentuk dan disimpan pada %systemroot%\repair direktori ketika rdisk/s bekrja
Crack the obtained SAM : Lophtcrack
• Ketika mendapatkan file SAM dari salah satu metode, maka kita butuh untuk meng-crak-nya
• File SAM dapat dimasukkan kedalam Lophtcrack, sekarang versi 5 (LC5)
Using the Newly Guessed Password
• You map to all shares on that syatem under that security context
• Yaou may connect on other services, such as Telnet, FTP
• Password are often used on multiply systems
‘’’’’ map ya Cuma bisa sgini ja,,,bahasanya susah dipahami maksudnya gimna..”””
KEAMANAN JARINGAN BAG.8
Sniffers_and_Session_Hijacking
BUTTSniffing Tool
• Ketika seorang attacker ingin mencuri trafik pada remote network, dia perlu untuk menginstal sebuah sniffer pada system yang menjadi target.
• Salah satu sniffing tools yang terkenal yang ditempatkan pada system remote adalah BUTTSniffer
Dsniff
• Dsniff tool adalah sebuah sniffer untuk mendapatkan username dan password, dan info-info yang lain yang dibutuhkan oleh attacker.
Mitigation of Sniffer Attacks
• Switches & VLAN help
• Detection of sniffer throught tools
• Encryption, Encryption, Encryption,
“protocol-protokol seperti IPSec,SSL/TLS, SSH &PPTP dapat melindungi dari serangan sniffer attack dan serangan-serangan lain”
Antisniff
Antisniff melakukan beberapa test pada alamat-alamat target, mencari telltale sign of NICs acting in promiscuous mode.
MAC Flooding
• Metode “actif sniffing” berusahan untuk memindahkan trafik switch ke hub dengan cara membuatnya overloading
• Tool menyebabkan frame overloading pada segmen jaringan
• Tool-tool yang digunakan ,antara lain : macof (MAC over flow) , etherflood
DNS Spoffing
• Able to redirect traffic throught routers and across VLANs to the attacker for sniffing
• Can be tricky to implement but very effective
• Will not defeat packet filtering devices that filter by IP address
• Tools :dnsspoof
IP SPOOFING
• Seorang attacker dapat menggunakan sebuah alamat IP dari trusted system yang lain untuk memperoleh authorisasi akses
• Mengubah suatuIP dapat dilakukan melalui konfigurasi jaringan pada computer atau melalui suatu alat, seperti nmapnt
• The only rela protection is ingress and egress filtering and controlling access to network configuration tools on individual system
SEQUENCE NUMBERS
• Sequence number adalah 32 bit counter, artinya ada lebih dari 4billion kemungkinan kombinasi
• Tujuannya adalah untuk menjelaskan penerimaan pada computer, bagaimana cara reassembly paket-paket yang diterima
• The number biasanya digunakan sebagai ACK. Penerima mengirim nomor selanjutnya yang mengindikasikan bahwa paket pertama sudah diterima dan siap untuk menerima paket-paket selanjutnya
• Baik penerima maupun pengirim keduanya memilki sequence number
SOURCE ROUTING
• Selama paket spoof tidak kembali ke attacker maka session can involve a lot of work, pilihan lain yaitu attacker akan menginsertkan source routing kedalam paket-paket tersebut.
• Strict source routing : sender specifies exact route that a packet must take. If this exact path cannot be honored, the packet is dropped and an ICMP message is returned to the sender
• Loose source routing : sender specifies addresses thet the packet must go throught and it does not care if there are hops in between
KEAMANAN JARINGAN BAG.7
Hacking___Defending_Web_Applications
Latar Belakang Serangan apad WEB
• Serangan khusus yaitu pada operating system, arsitektur HW dan servis
• Tons of exploit untuk servis yang berbeda, OS platform , arsitektur HW
• Requires “rocket science” such as coding shellcode for buffer-overflow
• To make thing worse,firewall block many attacks, leaving http
• Hackers are adapting
Metodologi-metodologi serangan WEB :
Profil infrastruktur
• Serangan web server
• Survey aplikasi / analisis functional
• Serangan mekanisme autentikasi
• Seranagn skema autorisasi
• Serangan pada validasi input
• Serangan pada status manajemen
• Serangan pada web client
• Serangan menejemen interface
• Exploit data konektivitas
• Launch DOS attack
Information Leaks on Web pages
• Logos and buttons
• Source code
• Applications
Survey Application / Functional Analysis:
• Seorang hacker akan melihat web site secara keseluruhan, termasuk file-file yang tidak terlihat
• Kemudian mereka akan mencari forms, autentikasi, file-file lama, javascript, java classes, directori yang tidak terlihat, password dll
• Hacker professional akan memetakan dan membuat diagram dari situs-situs tersbut dan mempelajarinya.
Tipe-tipe autentikasi :
• Basic (clear text username and password)
• Digest (vulnerable to replay)
• NTLM (jarang digunakan sejak hanya bisa bekerja pada MS)
• Negotative (even more proprietary…not used)
• Certificate-based (hard to implement and maintain)
• Forms (most widely used..)
• Tools like brutus
banyak english nya ya...he..he.. habis susah translet nya dan takut malah salah arti...
Keamanan Jaringan bag.6
Hacking___Defending_Web
WEB SERVERS IN GENERAL HTTP, THE FOUNDATION
Stateless
• Meaning the protocol allows for a quick setup, data passage, and tear down
• There is no method to track previous session
HTTP request Line
• Dikirim dari klient ke server
•
• Example : GET/index.html HTTP/1.1
HTTP response Line
• Dikirim dari server ke klient
•
• Example : HTTP/1.1 200 Ok
Web Srvers in General Uniform Resource Locatorv (URL)
• Tipe-tipe URL : http:// , https:// , javascript:// ,mailto://
Struktur URL (http://server:port/path?search) :
• Server : nama DNS atau IP
• Port : port pada server untuk koneksi
• Path : path pada server
• ? : separator,start of searching string
• Search : daftar parameter yang dilewatkan pada server
• Unicode encoding : used to allow for international chars
• URL encoding : used to protect certain characters as above
Apache Web Server Functionality :
• Modular design : 43 total modules
• Virtual Host
Multiple virtual host on one physical host done with namevirtualhost and virtualHost directives
Server Side Include (SSI)
• Code embedded in webpages,executed on server
• Our 200 pound digital clock reads
Dynamic Content with Common Gateway Interface (CGI)
Dangerous ability to run executables on server to collect and present dynamic content back to requesting client
Handlers
Used to map file extension to programs, done in httpd.
Smoga bermanfaat,,,,dan yang penting gak salah translet,,he,,he,he
Minggu, 07 Desember 2008
Hacking___Defending_Wireless_Modems
Sejarah nomor telepon
Basic telepon di US terdiri dari 10 digit nomor.
• Code area yaitu 1,2, dan 3 bredasar pada letak geografis
• Exchange atau sentral yaitu digit 4,5, dan 6
• Digit 7,8,9, dan 10 adalah nomor saluran
DID (Direct Inward Dialing) menyediakan akses saluran telephon secara langsung, yaitu :
• Layanan dari telephon local
• Runs a block of phone numbers across a few physical connections
• Allows companies to assign specific numbers to fax machines , modem, etc
Modem memilki fungsi dan mengontrol berbagai macam aplikasi, yaitu :
1. Proses login
2. RAS server
3. Remote acces / desktop application
Modem biasnya juga berada pada port-port maintenance,seperti :
• PBX
• Server
• Mainframe
• HVAC
• Router
• SCADA
Wardialing is the practice of examining phone numbers for attached, active modems,
• Can be performed manually by hand or trought a computer
• Is normally automated through a tool
Wardialing adalah modem penjawab tapi tidak semua modem di set sebagai mesin penjawab otomatis.
Jenis-jenis wardialer yang terkenal, yaitu :
• ToneLoc (DOS)
• THC-scan (UNIX)
• PhoneSweep
Ketiganya hamper sama. Perbedaannya terletak pada reporting, multi tasking dan classification capabilities.
Jaringan Wireless, saat ini ebih dikenal baik di kalangan rumah tangga maupun bisnis karena :
1. Peralatan yang lebih murah
2. Tidak memerlukan kabel
3. Lebih mudah pada saat intstalasi
4. Performansi yang lebih baik dengan 802.11G
5. Adanya layanan operating system
Beberapa standard jaringan wireless , yaitu :
• 802.11 a(generasi kedua, beropreasi pada 5 GHz, 54 Mbps)
• 802.11 b (generasi ketiga, beropreasi 11 Mbps)
• 802.11 g (generasi keempat, beropreasi pada 54 Mbps)
• 802.11i (adanya enskripsi data yang lebih baik)
• 802.1X(adanya penambahan authetikasi)
• 802.11 a(menyediakan QOS, digunakan untuk media streaming)
Ada beberapa stndar lain yang tidak berbasis 802.x, yaitu :
1. HiperLAN2
• WLAN standard eropa
• 5 GHZ range
• Mencapai 54 Mbps
• Tidak compatible dengan standard 802.11
2. Bluetooth
• Jaraknya dekat
• 2,4 Ghz
• 721 kbps- 10 Mbps tergantung pad versi
• Tidak conmpatible dengan standard 802.11
Acces POINT adalah jembatan antara jaringan wireless dengan jaringan kabel. Stasiun dan acces point dikonfigurasikan untuk berkomunikasi melalui kanal yang sama. Stasiun memilki wireless NIC yang mengubah sinyal radio menjadi sinyal digital begitu juga pada acces point
WEP keys digunakan untuk enskripsi pda tarffik jaringan antara acces point dan stasiun.
• WEP menggunakan algoritma symmetric, RC4 yang hanya mengencript payload dari paket-paket, bukan header atau trailer data. Key yang sama juga digunakan pada proses enskripsi dan de-enskripsi
• WEP keys menggunakan IV (inisialisasi vector). IV adalah suatu value yang digunakan untuk mengacak the key stream dan setiap packet memilki IV value. Akan tetapi standardnya hanay 24 bit yang digunakan pada saat AP beradapada jam-jam sibuk
Problem with WEP
• Tidak ada cara untuk mengupdate sandi, sehingga semua statsion dan Ap biasanya menggunakan sandi yang sama.
• IV values dapat digunakan kembali dalam selang waktu 24 jam
• Standarad tidak mendiktekan bahwa setiap paket harus memiliki IV yang unik,sehingga vendor-vendor hanya menggunakan sebagian kecil kemungkinan dari 24 bit yang tersedia.
Perangkat-perangkat wireless network:
• Standalone hardware ,digunakan untuk mendeteksi wireless secara simple
• More advanced detection is accomplished by using software based tools in conjunction with a portable device : NetSumbler, Kismet, StumbVerter
Wireless Attacks (cracking WEP keys):
• Sandi WEP mudah diserang karena kelemahan dari RC4
• Inisialisasi dengan 24 bit,kemungkinan memiliki 9.000 sandi
• Ada beberapa freeware tools yang secara otomatis dapat memecahkan sandi-sandi WEP seperti AirSnot dan WepCrack
MAC address filtering and MAC cloning :
• Memfilter alamat MAC adalah cara untuk memfilter paket0paket pada acces point yang berdasar pada alamat Ethernet
• MAC cloning adalah mengubah alamat MAC untuk membypass alamat MAC yang sudah difiltering
• MAC cloning sering disebut sebagai spoofing
Penempatan dan system keamanan pada acces point :
1. Lokasi Acces point
• Tempatkan AP pada lokasi dimana hanya user-user yang membutuhkan yang bisa mengaksesnya.
• Kontrol sinyal broadcast
• Tempatkan Ap jauh dari jendela dana dinding luar
2. System keamanan pada access point
• Gunakan MAC address filtering agar hanya user-user yang mempunyai wireless car yang bisa menagksesnya.
• Spesifik autentikasi dari vendor-vendor
• Gunakan 128-bit WEP
• Jangan menggunakan DHCP
Keamanan Jaringan Bag.4
Enumeration_and_Verification
Nmap – o
Menggunakan parameter o
Nmap mengirim variety pcaket dan informasi respon :
• TCP sequence prediction
• SYN, NULL, atau ACK packet untuk membuka port
• SYN |FIN| URG| PSH packet untuk membuka port
• SYN atau ACK packet untuk menutup port
• FIN|PSH|urg untuk menutup port
• UDP packet untuk menutup potrt
ACTIVE VS PASSIVE FINGERPRINTING
Active artinya kita mengirim paket dan memperhatikan header paaket yang dikirim balik.
Active tools:
• Xprobe, menggunakan paket ICMP untuk menentukan OS target. Mampu untuk bekerja secara sembunyi-sembunyi dan dapat “ sneak under the radar “ pada kebanyakan IDS. Memilki level acurasi yang bermacam-macam.
• Nmap
Pasive artinya kita hanya mencuri trafik dan menyelidiki/memeriksa headernya tanpa mengawali komunikasi.
Passive Tool: PoF
SNMP Enumeration
• Verifikasi bahwa port UDP terbuka
• Baca specifikasi nilai pada MIB
• Dapatkan nilai pada MIB selanjutnya
• Walk the MIB tree dan perhatikan iformasi yang ada
Mencari dan mengumpulkan Informasi dari SMTP
“pada e-mail system sering menggunakan nama user account sebagai nama e-mail. By enumerating e-mail aliases kita juga bisa mendapatkan usernames yang valid.”
CIFS / SMB
Semua mesin Windows running SMB melalui NBT (NetBIOS over TCP/IP) Listen to :
• TCP port 139 (NetBIOS-Session Service)
• UDP Port 137 (NetBIOS – Name Service)
• UDP Port 138 (NetBIOS-Datagram Service)
Port 137&138 UDP digunakan by NetBIOS part of the equation for name resolution dan data NeBIOS.SMB menggunakan NetBIOS session untuk komunikasi client ke server
Windwows 2000/XP/2003 also listen on :
TCP dan UDP port 445(SMB directly over TCP/IP)
Tidak ada middle layer pada dari NetBIOS antara SMB dan TCP/IP. Reffered to as SMB Direct HOST , the service that listens to TCP/UDP 445 is called the SMB Direct Host Listener
“Saa sesit SMB terbentuk maka TCP port 139 atau 445 dipanggil oleh server”
Attack Methodology
1. NetBIOS name service Enumeration :uDP 137
• Enumerate domains
• Enumerate host and domains
• Enumerate Domain controller
• Map trust paths to other Domains
• Map trust paths to other domains
• Enumerate NetBIOS name table
2. SMB service Enumeration : TCP 139,445
• Establish NULL session
• Enumerate Local Aministrator
• Enumerate Domain Administrator
• Enumerate shares
• Enumerate hidden Shares and Info
• Enumerate account password policies
NItest utility biasanya digunakan untuk mengetes the trusts antar domain dan mnegtes kondisi dari servis netlogon pada system yang berbeda. Seorang attacker dapat menggunakan tool ini untuk mencari bebrapa informasi,yaitu:
• Menemukan domain control pada spesifik domain
NItest/dclist:
• Map out truit of a domain
NItest / trusted_domains
• See which trusted domain will authenticate a specific user
NItest /whowill:
NetDOM utility biasanya digunakan untuk create the trust,akan tetapi seorang attacker dapat menggunakan ini untuk mendapatkan beberapa informasi.
NBTscan, ini merupakan cara otomatis untuk mendapatkan nama NETBIOS pada computer, IPS,alamat MAC, dan user logged in.
Net view meminta NULL session untuk enumerate shares . tanpa ini maka akses akan ditolak.
NTInfoScan (ntis.exe) find hidden shares, tool ini mencoba untuk menampilkan koneksi NULL, menemukan shares yang tidak kelihatan. Mencari account dengan password kosong, dan Joe User password
Netviewx adalah tool untuk me-list tipe-tipe server yang berbeda pada domain dan beberapa service yang dirunning
DumpSec adalah GUI untuk enumerating semua hal yang hanya ada pada mesin windows.
Srvinfo.exe untuk membangun dibutuhkan session dengan account yang valid. Ini dapat mngelist services,drivers,shares,interface,protocol,versions,GUIDs,product ID PDC FSMO holder
NetBIOS attack Summary
1. We can list the following with UDP port 137 acces: NetBIOS name table
2. With UDP port 137 and TCP port 139/445 we can list : Domains,hosts on domain, domain controllers
3. Set up NULL session to get good stuff : shares, administrator names,security information
4. Set up session using valid admin account for full acces : registry
Jumat, 05 Desember 2008
Keamanan Jaringan bag.3
Smoga bermanfaat ya…
ARSITEKTUR OSI LAYER
Model referensi OSI terdiri dari 7 lapisan (layer) yang mendefinisikan fungsi protokol komunikasi data. Sebuah layer tidak mendefinisikan protokol tunggal,tapi mendefinisikan suatu fungsi komunikasi data yang dapat dilakukan oleh sejumlah protokol. Jadi setiap layer dapat berisi banyak protokol, masing masing menyediakan servis yang cocok dengan fungsi layer tersebut. Sebagai contoh, file transfer protocol dan electronic mail protocol keduanya menyediakan servis pada user dan keduanya merupakan bagian dari layer aplikasi.
Application Layer : web browser, software mp3 player, movie player
Presentation Layer : ASCII, JPEG, MPEG
Session Layer : NetBIOS, SAP, SDP
Transport Layer : TCP, UDP, SCTP
Network Layer : IP, IPX, Q.931
Data Link Layer : MAC, HDCL, ADCCP, ATM, Frame Relay
Physical Layer : RJ‐45, UTP, RS 232
Arsitektur osi
TCP/IP Protocol Suite
enkapsulasi
– Penambahan informasi kendali dalam data
– Informasi kendali à alamat, pendeteksi kesalahan, protocol control
Proses enkapsulasi
Bagaimana TCP dan IP bekerja ?
TCP/IP hanyalah merupakan suatu lapisan protokol(penghubung) antara satu komputer dg yg lainnya dalam network, meskipun ke dua komputer tersebut memiliki OS yg berbeda. TCP merupakan connection-oriented, yg berarti bahwa kedua komputer yg ikut serta dalam pertukaran data harus melakukan hubungan terlebih dulu sebelum pertukaran data ( dalam hal ini email) berlangsung. Selain itu TCP juga bertanggung jawab untuk menyakinkan bahwa email tersebut Sampai ke tujuan, memeriksa kesalahan dan mengirimkan error ke lapisan atas hanya bila TCP tidak berhasil melakukan hubungan (hal inilah yg membuat TCP sukar untuk dikelabuhi). Jika isi email tersebut terlalu besar untuk satu datagram * , TCP akan membaginya kedalam beberapa datagram. IP bertanggung jawab setelah hubungan berlangsung, tugasnya adalah untuk meroute data packet . didalam network. IP hanya bertugas sebagai kurir dari TCP dalam penyampaian datagram dan "tidak bertanggung jawab" jika data tersebut tidak sampai dengan utuh (hal ini disebabkan IP tidak memiliki informasi mengenai isi data yg dikirimkan) maka IP akan mengirimkan pesan kesalahan ICMP*. Jika hal ini terjadi maka IP hanya akan memberikan pesan kesalahan (error message) kembali ke sumber data. Karena IP "hanya" mengirimkan data "tanpa" mengetahui mana data yg akan disusun berikutnya menyebabkan IP mudah untuk dimodifikasi daerah "sumber dan tujuan" datagram. Hal inilah penyebab banyak paket hilang sebelum sampai kembali ke sumber awalnya. (jelas ! sumber dan tujuannya sudah dimodifikasi) Kalimat Datagram dan paket sering dipertukarkan penggunaanya. Secara teknis, datagram adalah kalimat yg digunakan jika kita hendak menggambarkan TCP/IP. Datagram adalah unit dari data, yg tercakup dalam protocol
UDP
UDP memberikan alternatif transport untuk proses yg tidak membutuhkan
pengiriman yg handal, UDP merupakan protokol yg tidak handal, karena tidak menjamin pengiriman data atau perlindungan duplikasi. UDP tidak mengurus masalah penerimaan aliran data dan pembuatan segmen yg sesuai untuk IP.Akibatnya, UDP adalah protokol sederhana yg berjalan dengan kemampuan jauh dibawah TCP. Header UDP tidak mengandung banyak informasi
Tools2 untuk port scanning :
1. Stand alone port scanning tools
• Nmap
• SuperScan
• NetCat
• ScanLine
• Scanrand
2. Vulnerability scanners
• GFI LanGuard
• Nessus
Keamanan Jaringan bag.2
Akhirnya kluar juga bagian 2 nya..he..he.. Ni ceritanya tentang pencarian target or sasaran..
Whois adalah tool pencari yang sudah include pada Operating System UNIX
“type searchtext”@whois-server
• Type can be : Handle,name,person,host,domain,mailbox,server
Whois “name target.”@whois .networksolutions.com
“whois help”@whois.network solutions.com for more information
Whois “host target”@whois.network solutions.com
Untuk mempermudah tinjauan sorce code ada tool-tool yang bisa didownload yaitu:
• Teleport Pro untuk Windows
• Wget untuk UNIX
Big Brother adalah program monitoring Web-based yang dapat digunakan oleh perusahaan-perusahaan.Tool ini digunakan untuk mengecek kemampuan dari http,smtp,pop3,telnet,imap,nntp,ssh,dns,dan ftp. Tool ini juga digunakan untuk pengecekan kondisi system dengan memonitor penggunaan CPU, available disk space dll.
Social engineering
Beberapa teknik efektif yang digunakan untuk mendapatkan target yaitu::
1. People want to be helpful
2. Nobody wants to get into trouble
3. If you sound legit, most people will think you are
4. Confidence and clipboard will get you into a lot of places
Trus apa yang kita ingin dapatkan dari target2 itu :
1. Smua hal yang bisa membantu apa yang selama ini sudah menjadi penakisran kita
2. User Accounts
3. IP addres
4. Nama system
5. Password
Nah,,agar lebih efektif saat ngumpulin informasi ,,kita harus tau informasi backgroundnya dulu ,yaitu :
1. Organisasi website
2. Company diresctory
3. Pegawai-pegawai yang lain
4. Alamat dan nomor telepon
5. Latar belakang organisasi
6. Dan dari artikel2..
Ada beberapa situs special untuk mengumpulkan informasi yaitu :
1. www.locateinformation.com
2. www.clssified.com
3. www.peopledata.com
4. www.locateamerica.com
Tool untuk manual dialing for modem verification:
Untuk windows: Hyper Terminal,Many commercial and freeware dialers
Untuk UNIX :
• Tip – coonect to rmote system
• Cu- call another UNIX system-old
• Uucp – UNIX-to UNIX system copy-old
• Minicom-runs X or CMD line
• Many open source dialers
Sedangkan untuk Automated War Dialing Tools:
1. Freeware ; ToneLoc,THC-scan,ModemScan
2. Comercial : phone sweep, TelesweepS
Semoga bermanfaat dan YANG LEBIH PENTING gak slah translet bahasa,,he,,he,,, jadi gak menyesatkan…
Coz yang nulis bener2 orang yang baru belajar tentang keamanan jaringan..
He,,he,,he,,
Minggu, 16 November 2008
Keamanan Jaringan….(bag 1)
Keamanan Jaringan….(bag 1)
He..he..he..
Sok-sok banget ya gue ngomongin tentang keamanan jaringan.. tapi ya gpp-lah kita sharing-sharing aj.. semoga bermanfaat.
Bismillahirohmannirohim….
Yuks kita kupas satu-satu,,meskipun tar ada yang kurang gpp ya..^_~
Apa seeh sebenernya keamanan jaringan tu????
Intinya keamanan jaringan tu suatu cara yang digunakan untuk membatasai hak akses informasi,agar hanya pemakai yang memiliki hak akses aj yang berhak ngakses informasi tsb. Ya..biar inform kita gak di curi sama ‘si cracker’.
Biasanya orang salah atau gak bisa ngebedain antara cracker dan hacker…
(bukannya caracker tu makanan ya??... huzztt ngawur aj..!!!)
Cracker tu sebutan bwt mereka yang masuk ke sistem orang lain, cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
hacker tu mereka berkutit di dunia kemanan komputer, mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat, tapi secara umum sang hacker lebih memfokuskan aksinya kepada bagaimana melindungi sebuah system.
So Kesimpulannya cracker tu lebih jahat dari hacker,,he..he.. kira2 begitulah biar mudah di mengerti
Hacking Hall of Fame
1. Dennis Ritchie and Ken Thompson
Worked at Bell Labs, invented UnIX at 1969
2. Ritchard Stallman
Founded the Free Software Foundation in 1969
Created Gnu in 1984
3. John Draper
4. Mark Abene
Formad masters of Deception
5. Robert Morris
Son of chief scientist at NSA
6. Kevin Mitnick
First Hacker to hit FBI’s most wanted list.arrested in 1994
7. Bill Gates and Linus Torvald
Founders of Microsoft and LINUX
Windows founded in 1983
LINUX founded in 1991
Apa ja sich motivasi hacker ato cracker tu..??
· Money
· Access to additional resources
· Competitive advantage
(Economical, strategic, political)
· Personal grievance
· Curiosity (intelectual Stimulation)
· Mischief
· Attention
gambaran mengenai keseluruhan proses
hacking
1. Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan portscan.
3. Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
5. Escalating Privilege. Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
7. Covering Tracks. Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hidetool seperti macam-macam rootkit dan file streaming.
8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.