Minggu, 16 November 2008

Keamanan Jaringan….(bag 1)

Keamanan Jaringan….(bag 1)

He..he..he..

Sok-sok banget ya gue ngomongin tentang keamanan jaringan.. tapi ya gpp-lah kita sharing-sharing aj.. semoga bermanfaat.

Bismillahirohmannirohim….

Yuks kita kupas satu-satu,,meskipun tar ada yang kurang gpp ya..^_~

Apa seeh sebenernya keamanan jaringan tu????

Intinya keamanan jaringan tu suatu cara yang digunakan untuk membatasai hak akses informasi,agar hanya pemakai yang memiliki hak akses aj yang berhak ngakses informasi tsb. Ya..biar inform kita gak di curi sama ‘si cracker’.

Biasanya orang salah atau gak bisa ngebedain antara cracker dan hacker…

(bukannya caracker tu makanan ya??... huzztt ngawur aj..!!!)

Cracker tu sebutan bwt mereka yang masuk ke sistem orang lain, cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

hacker tu mereka berkutit di dunia kemanan komputer, mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat, tapi secara umum sang hacker lebih memfokuskan aksinya kepada bagaimana melindungi sebuah system.

So Kesimpulannya cracker tu lebih jahat dari hacker,,he..he.. kira2 begitulah biar mudah di mengerti

Hacking Hall of Fame

1. Dennis Ritchie and Ken Thompson

Worked at Bell Labs, invented UnIX at 1969

2. Ritchard Stallman

Founded the Free Software Foundation in 1969

Created Gnu in 1984

3. John Draper

4. Mark Abene

Formad masters of Deception

5. Robert Morris

Son of chief scientist at NSA

6. Kevin Mitnick

First Hacker to hit FBI’s most wanted list.arrested in 1994

7. Bill Gates and Linus Torvald

Founders of Microsoft and LINUX

Windows founded in 1983

LINUX founded in 1991

Apa ja sich motivasi hacker ato cracker tu..??

· Money

· Access to additional resources

· Competitive advantage

(Economical, strategic, political)

· Personal grievance

· Curiosity (intelectual Stimulation)

· Mischief

· Attention

gambaran mengenai keseluruhan proses

hacking


1. Footprinting. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.

2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan portscan.

3. Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5. Escalating Privilege. Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

7. Covering Tracks. Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hidetool seperti macam-macam rootkit dan file streaming.

8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.