Senin, 17 Maret 2014

ISTILAH PENYERANGAN PADA DUNIA HACKING



Tindakan penyerangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara atau teknik. Teknik penyerangan yang dipakai di antaranya : • Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik. • Pemalsuan authentication milik orang lain dengan cara mencoba-coba password (brute force attack) • Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu. • Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.
Beberapa istilah yang dikenal dalam penyerangan antara lain adalah :
Scanning Adalah pengujian (probe) atas suatu host dengan memakai tools secara otomatis dengan tujuan tertentu. Misal dipakai untuk mendeteksi kelemahan pada komputer sasaran. Pengujian biasanya dilakukan dengan men-scan port TCP /IP dan servis-servisnya serta mencatat respon komputer sasaran. Hasilnya berupa data port-port yang terbuka, yang kemudian dapat diikuti dengan mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka tersebut beserta aplikasi yang dapat digunakan.

Sniffing Adalah menyadap informasi yang melewati suatu jaringan. Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan. Sniffer atau orang yang melakukan sniffing, dapat menyadap password maupun informasi rahasia. Keberadaan sinffer biasanya sulit dideteksi karena bersifat pasif. Sniffer ‘menyadap” aliran data pada port Ethernet, utamanya yang terkait dengan string "Password","Login" dan "su", kemudian mencatat data setelahnya. Dengan cara ini, sniffer memperoleh password untuk sistem. Password teks sangat rentan terhadap sniffing. Untuk mengatasinya, dipakai enkripsi , merancang arsitektur jaringan yang lebih aman dan menggunakan One Time Password (OTP).

Exploit Eksploit adalah memanfaatkan kelemahan (vulnerability) sistem untuk aktifitas-aktifitas di luar penggunaan yang wajar. Melakukan exploit terhadap system berarti menyalahgunakan fungsi asli dengan beberapa modifikasi atau lubang keamanan untuk fungsi lain yang sifatnya negative.
Spoofing Spoofing adalah penyamaran identitas. Biasanya spoofing terkait dengan IP atau Mac address. IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang terpercaya (misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan fase serangan berikutnya.
Denial of Service (DoS) Upaya melumpuhkan layanan yang ada pada suatu sistem. Akibatnya sistem tidak dapat memberikan layanan seperti yangdiharapkan, bahkan bisa down. DoS yang dilakukan dari banyak komputer sumber yang tersebar disebut sebagai Ddos (Distributed denial of service). Beberapa penyebab layanan menjadi lumpuh antara lain : . Jaringan kebanjiran trafik data (misal dengan serangan syn flooding, ping flooding, smurfing). . Jaringan terpisah karena ada penghubung (router/gateway) yang tidak berfungsi. . Serangan worm/virus yang menyebabkan trafik jaringan menjadi tinggi dan akhirnya tidak berfungsi

Buffer Overflow Adalah kondisi buffer (variabel yang dipakai aplikasi untuk menyimpan data di memori) terisi dengan data yang ukurannya melebihi kapasitasnya sehingga mengakibatkan terjadinya pengisian (overwrite) alamat memori lain yang bukan milik variabel tersebut. Aplikasi yang memiliki akses terhadap sistem dan dapat di-bufferoverflow-kan sangat rentan terhadap pengambilalihan hak akses level sistem atau administrator.


Malicious Code Malicious code adalah program yang dapat menimbulkan efek yang tidak diinginkan atau kerusakan terhadap sistem jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm.

Minggu, 16 Maret 2014

MEKANISME PERTAHANAN JARINGAN



Mekanisme pertahanan Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain adalah: Packet Sniffing sebagai peralatan (tool) pengelola jaringan packet sniffer dan sebagai alat pertahanan. Dengan melakukan analisa paket yang melalui sebuah media jaringan computer Contoh: Intrusion Detection System adalah sebuah packet sniffer yang bertugas untuk mencari host yang mengirimkan paket-paket yang berbahaya bagi keamanan. Selain menjadi alat untuk analisa permasalahan yang sedang dihadapi sebuah jaringan komputer. Terutama saat sulitnya sebuah host berhubungan dengan host Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS memakai metode :
• Signature-based Intrusion Detection System. Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap terupdate.
– Port Scanning Awalnya juga merupakan tool pengendali jaringan,tetapi digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Sebuah port terbuka jika adanya aplikasi jaringan komputer yang siap menerima koneksi.

Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer. Port yang terbuka tetapi tidak digunakan perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut harus segera dimatikan agar tidak menjadi celah tidak aman. – Packet Fingerprinting Packet Fingerprinting, adalalah mekanisme mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.Hal ini penting karena peralatan dan sistem operasi memiliki karakteristik dan kelemahannya masing-masing. Artinya dapat diantisipasi langkah pengamanannya. Finger printing dapat mengetahui system operasi dengan meninjau header di IP kemudian dibandinkan dengan acuan

Rabu, 12 Maret 2014

DDOS Attack II

setelah 2 hari tidak lagi melakukan postingan maka hari ini saya akan memberikan sedikit ilmu dari saya..
yaitu DDOS Attack..

kalian tidak perlu mendownload aplikasi untuk melakukan DDOS ini saya akan memberikan sedikit perintah DOS untuk melakukan serangan terhadap server yang kalian inginkan..
sebelum masuk saya akan sedikit memberikan review terhadap teman-teman sekalian di mana DDOS ini akan lebih optimal apabila kalian ingin melakukan serangan secara bersama-sama atau massal..
DDOS ini serangan yang paling banyak di lakukan oleh para hacker yang masih newbie karena kita hanya melakukan pekerjaan yang paling membosankan yaitu "Menunggu" secara sabar server mengalami Down..

oke saya akan memberikan kode script DOS ini pada kalian :)



kalian hanya perlu mengcopy script tersebut dan paste ke dalam notepad kalian..
dan save file tersebut dengan "namafile.bat" yang penting save dengan .bat

tampilan saat di run seperti ini :

kalian tinggal memasukan ip server yang ingin di serang :)
ok sekian dulu DDOS ini jika ingin bertanya silahkan melalui coment di bawah :)
wassalam..



Jumat, 07 Maret 2014

DDOS Atack

kali ini saya akan memberitahukan tentang ilmu penghancur massal..
kenapa di bilang massal karena sistem serangnya harus di lakukan beramai-ramai kalau hanya sendiri atau berdua tidak bakalan ngefek sih..

DDOS Atack ini sebenarnya ilmu hacking yang paling mudah di lakukan kenapa karena kita hanya menunggu proses penghancuran terjadi..
DDOS Atack ini berfungsi untuk membuat suatu Website atau server menjadi kelebihan beban yang di sebabkan oleh DDOS Atack ini..sehingga server harus offline saat terjadi penyerangan..

Ada 5 tipe dasar DDoS attack :
  1. Penggunaan berlebihan sumber daya komputer, seperti bandwith, disk space, atau processor.
  2. Gangguan terhadap informasi konfigurasi, seperti informasi routing.
  3. Gangguan terhadap informasi status, misalnya memaksa me-reset TCP session.
  4. Gangguan terhadap komponen-komponen fisik network.
  5. Menghalang-halangi media komunikasi antara komputer dengan user sehingga mengganggu komunikasi.
DDoS attack juga termasuk eksekusi malware, yang dimaksudkan untuk :
  • Memaksimalkan kerja processor, sehingga memblok tugas-tugas yang lain.
  • Memicu terjadinya error di dalam microcode.
  • Memicu error pada urutan instruksi dan memaksa komputer menjadi tidak stabil dan locked-up.
  • Memanfaatkan error-error yang ada di system operasi yang berbuntut pada ‘kematian’ system.
  • Membuat system operasi menjadi crash.
  • iFrame (D)DoS, di dalamnya terdapat sebuah dokumen HTML yang sengaja dibuat untuk mengunjungi halaman web ber-kilobyte tinggi dengan berulang-ulang, hingga melampaui batas bandwith.
Gejala-gejala DDoS attack :
  • Kinerja jaringan menurun. Tidak seperti biasanya, membuka file atau mengakses situs menjadi lebih lambat.
  • Fitur-fitur tertentu pada sebuah website hilang.
  • Website sama sekali tidak bisa diakses.
  • Peningkatan jumlah email spam yang diterima sangat dramatis. Tipe DoS yang ini sering diistilahkan dengan “Mail Bomb”.

kelihatannya ilmu ini memang sangat sederhana tapi apabila di lakukan secara massal bisa menyebabkan kehancuran pada server..
DDOS ini menjadi sistem paling populer di lakukan pada saat terjadi perang hacker..
mohon ilmu ini tidak di gunakan dalam kejahatan..apabila ingin menggunakan DDOS serang Situs yang memang menyebabkan kehancuran pada daerah lain..
wassalam

SQL Injection

ok pertama kali saya akan membicarakan tentang Teknik SQL Injection pada teman-teman..
mungkin saya akan menjelaskan sedikit pengertian dari teknik SQL Injection..

SQL Injection sering digunakan untuk menyerang keamanan dari situs web dengan memasukkan perintah SQL dalam web untuk menyerang web yang dirancang buruk untuk melakukan pengelolahan database (bisa memunculkan isi database ke penyerang). SQL injection adalah teknik yang memasukan kode injeksi dalam mengeksploitasi website. Kerentanan terjadi ketika mengunakan karakter yang unik dalam perintah SQL agar lolos memanipulasi perintah SQL. Perintah SQL dari website ke database dengan aplikasi (seperti query) untuk memodifikasi isi database atau menampilkan informasi database seperti nomor kartu kredit atau password ke penyerang. SQL injection  dikenal sebagai serangan untuk situs web, tetapi dapat digunakan untuk menyerang segala jenis aplikasi mengunakan database SQL.

langsung ajah masuk ke praktek :

 Halaman Login pada suatu web aplikasi memiliki kemungkinan vulnerability. Attacker akan  memasukkan ' or ''='' or '1'='1 pada username dan password  untuk  membypass
 Sehingga terjadi manipulasi seperti penjelasan pada gambar di bawah ini.
 Hasilnya adalah attacker berhasil login secara ilegal melalui form tersebut, dengan memanfaatkan manipulasi seperti dijelaskan di atas.
ok sampai di sini dulu perjumpaan kita..
thanks..

Salam kenal

ok saya sebagai pemuda bangsa indonesia akan sedikit berbagi bersama teman-teman sekalian tentang seputar hacking maupun tentang ilu jaringan dan lainnya..

jadi apabila teman-teman ingin bertanya tentang seputar ilu yang telah saya sebutkan silahkan ajukan komment kalian atau silahkan hubungi saya..

saya hanya ingin membagi ilmu saja jadi apabila ada pertanyaan teman-teman yang tidak bisa saya jawab kita akan menjawabnya sama-sama..hehehe

terima kasih..