Arsip Blog

Senin, 16 November 2015

Diagram Hacking



Diagram 1: Anatomy of a Hacking versi McClure and Scambray 2001

1. Footprinting.
Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.

2. Scanning.
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.

3. Enumeration.
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

4. Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5. Escalating Privilege.
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

6. Pilfering.
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

7. Covering Tracks.
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

8. Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9. Denial of Service.
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.

Jumat, 30 Oktober 2015

Sniffing dengan Wireshark

Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti lunak jaringan.


Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), 802.11 wireless LAN , dan koneksi ATM.

Program ini juga sering digunakan oleh chatters untuk mengetahui ip victimnya maupun para chatter lainnya lewat typingan room.

Cara Menggunakan WireShark:
1. Install dan Jalankan program wireshark 
2. Klik capture lalu option 
3. Pada Interfacenya pastikan yang dipilih adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan cara untuk mengetahuinya adalah pilih salah satu kemudian lihat bawahnya pada tulisan ip addres: apabila status ip addresnya unknow, maka pilih intarface lainya dan pastikan ip addres anda tampil pada interface, maka pilih itu lalu klik start. Contoh ethernet card: SiS NIC SISNIC (Microsoft’s Packet Scheduler) \Device\NPF_{A82B443F-9592-4213- BDAE-00AEC174ACB6}
4. Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start
5.  Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
6.  Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (melihat aktivitas vitctim)
7.   Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan victim ke website dan sebaliknya



Scan IP menggunakan NMAP pada Kali Linux

Nmap (“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host yang terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi) yang diberikan, sistem operasi (dan versi), apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya.
Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan sesuai dengan opsi yang digunakan. Berikut adalah beberapa informasi tambahan yang menarik untuk ditelaah :
  1. Nomor port
  2. Nama layanan
  3. Status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered).
  4. Nama reverse DNS
  5. Prakiraan sistem operasi
  6. Jenis device, dan
  7. Alamat MAC.

Selasa, 27 Oktober 2015

Install Mesin Kali Linux



Kali Linux adalah kelanjutan dari BackTrack, merupakan sistem operasi yang digunakan untuk penetration testing.Kali Linux berbasis Debian GNU/Linux Distribution dan dilengkapi dengan berbagai tool untuk keperluan penetration testing. Sedangkan Virtual Box adalah mesin atau komputer virtual yang dikembangkan oleh Oracle. Dengan menggunakan VirtualBox, berarti anda bisa menggunakan sistem operasi termasuk Kali Linux tanpa harus meng-instal-nya dalam hard disk.
cara install mesin kali linux ini adalah :
Kali ini bagian Membuat Virtual Mesin Di VirtualBox untuk keperluan Kali Linux, diawali dengan meng-klik “New” sehingga tampil layar Create Virtual Machine. Pada kolom pertama, diisi nama, ex. Kali Linux, berikutnya tipe terpilih ke pilihan Linux dan Version ke pilihan, dalam hal ini, Ubuntu (64 bit), bersesuaian dengan berkas disc Kali Linux 64 bit yang telah disiapkan.


Selasa, 20 Oktober 2015

INSTAL VIRTUAL BOX



Cara instal VirtualBox adalah sebagai berikut:
Siapkan berkas instalasi VirtualBox  ( ex. dalam bentuk *.iso) yang sesuai dengan platform komputer/laptop.

Install virtual box

Pada kesempatan kali ini, digunakan sistem operasi Windows 64 bit
Klik kanan pada berkas aplikasi VirtualBox yang telah disiapkan dan pilih “Run as administrator”.




PERBEDAAN KABEL UTP CAT5, CAT5E, CAT6, CAT7



Satuan “Signal” adalah suatu satuan standar dari frekuensi [ mhz ]. Begitu juga dengan kabel UTP, setiap kabel jaringan berfungsi menjadi media transmisi / media pengiriman signal dari suatu tujuan ke tujuan lain. Ketika suatu kabel jaringan akan diukur performance transmisi-nya, maka lan tester / lan analyzer akan mengirimkan suatu signal dengan satuan tertentu dari ujung kabel, dan pada ujung kabel yang lain, receiver pada lan tester akan menerima signal tersebut dan akan mengukur kapasitas satuan signal tersebut. Maka dengan alat tersebut kita dapat menganalisa kualitas kabel tersebut.
Berbagai kategori kabel jaringan komputer adalah : coaxial, UTP, Fiber Optic indoor, Fiber Optic Outdoor,  Multiplek. Pada article ini hanya membahas tentang  kepada kabel UTP, kabel UTP yang terjual dipasaran pada umumnya terbagi dalam 3 kategori umum yang sering digunakan yaitu : cat5,  cat5e, cat6, dan cat 7 Perbedaan dari masing-masing kategori :

Perbedaan RISC dan CISC

Topik tentang RISC dan CISC sudah dibahas pada tulisan sebelumnya di Catatan Kuliah Keamanan ...

A.           RISC
1.             Pengertian RISC
RISC singkatan dari Reduced Instruction Set Computer. Merupakan bagian dari arsitektur mikroprosessor, berbentuk kecil dan berfungsi untuk mengatur instruksi dalam komunikasi diantara arsitektur yang lainnya.
2.             Karakteristik
  a.            Arsitektur RISC memiliki beberapa karakteristik diantaranya :
Siklus mesin ditentukan oleh waktu yang digunakan untuk mengambil dua buah operan dari register, melakukan operasi ALU, dan menyimpan hasil operasinya kedalam register, dengan demikian instruksi mesin RISC tidak boleh lebih kompleks dan harus dapat mengeksekusi secepat mikroinstruksi pada mesin-mesin CISC. Dengan menggunakan instruksi sederhana atau instruksi satu siklus hanya dibutuhkan satu mikrokode atau tidak sama sekali, instruksi mesin dapat dihardwired. Instruksi seperti itu akan dieksekusi lebih cepat dibanding yang sejenis pada yang lain karena tidak perlu mengakses penyimapanan kontrol mikroprogram saat eksekusi instruksi berlangsung.
 b.            Operasi berbentuk dari register-ke register yang hanya terdiri dari operasi load dan store yang mengakses memori . Fitur rancangan ini menyederhanakan set instruksi sehingga menyederhanakan pula unit control. Keuntungan lainnya memungkinkan optimasi pemakaian register sehingga operand yang sering diakses akan tetap ada di penyimpan berkecepatan tinggi.