Kamis, 24 Juni 2010

dns di ubuntu

*

Install paket dulu

# yum install bind bind-libs bind-utils bind-chroot


*

Edit konfigurasinya

# vim /var/named/chroot/etc/named.conf


*

Isi file /var/named/chroot/var/named/zone/linuxer.local.zone:

$ttl 38400
@ IN SOA ns.linuxer.local. root.linuxer.local (
1196006770
10800
3600
604800
38400 )
IN NS fxekobudi.linuxer.local.
IN MX 20 mail.linuxer.local.
fxekobudi IN A 192.168.0.44
www IN CNAME fxekobudi
ftp IN CNAME fxekobudi


*

Isi file /var/named/chroot/var/named/zone/0.168.192.in-addr.arpa.zone:

$ttl 38400
@ IN SOA ns.linuxer.local. root.linuxer.local (
1196006769
10800
3600
604800
38400 )
IN NS fxekobudi.linuxer.local.
44 IN PTR fxekobudi.linuxer.local.


*

Konfigurasi untuk file /var/named/chroot/etc/named.primary.conf:
# vim /var/named/chroot/etc/named.primary.conf
*

zone “fxekobudi.local” IN {
type master;
file “./zone/fxekobudi.local.zone”;
allow-update { key “rndckey”; };
allow-transfer { 192.168.0/26; };
};

zone “sarolangun.local” IN {
type master;
file “./zone/sarolangun.local.zone”;
allow-update { key “rndckey”; };
allow-transfer { 192.168.0/26; };
};


*

Isi file /var/named/chroot/var/named/zone/fxekobudi.local.zone:
*

$ttl 38400
@ IN SOA ns.linuxer.local. root.linuxer.local (
1196006770
10800
3600
604800
38400 )
IN NS fxekobudi.fxekobudi.local.
IN MX 20 mail.fxekobudi.local.
fxekobudi IN A 192.168.0.44
www IN CNAME fxekobudi
ftp IN CNAME fxekobudi


*

Isi file /var/named/chroot/var/named/zone/sarolangun.local.zone:


$ttl 38400
@ IN SOA ns.linuxer.local. root.linuxer.local (
1196006770
10800
3600
604800
38400 )
IN NS fxekobudi.sarolangun.local.
IN MX 20 mail.sarolangun.local.
fxekobudi IN A 192.168.0.44
www IN CNAME fxekobudi
ftp IN CNAME fxekobudi


*

Konfigurasi untuk file /etc/resolv.conf:
*

search linuxer.local
search fxekobudi.local
search sarolangun.local
nameserver 127.0.0.1
nameserver 192.168.0.44


*

Tes konfigurasi DNS server:


$ dig linuxer.local
$ nslookup www.linuxer.local

Selasa, 22 Juni 2010

Menginstall Active Directory

1.Ketikkan dcpromo di run nya.

2.Lalu next saja.







3.Pilih yang domain in new forest

4.Ktikkan nama domain dengan akhiri .com lalu next





5.Pilih item yang ke dua lalu next.

6.Masukkan password yang sulit diketahui orang.





7.Lalu next saja.

8.Tekan ok.






9.Tunggu sampai ada perintah selanjutnya.

10.Setelah selesai, tekan finish.

11.Lalu restart now.

squid proxy pada fedora

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Jumat, 18 Juni 2010

SQUID PROXY

Langkah-langkah yang saya lakukan:
1.mengecek squid yg di install
rpm -qa |grep squid
2.>>>jika blum terinstal kita dapat Instal aplikasi squid
yum install squid >> jika terconcetion ke internet..
>>> jika tidak terkoneksi kita dapat menginstal paket dari cd instalan atau ISO..
buka file ISO, lalu cari packages squid lalu double clik paket tersebut..

3.Edit file konfigurasi squid
gedit /etc/squid/squid.conf

http_port 8080
icp_port 0
cache_dir ufs /var/spool/squid 100 16 256
cache_mem 8 MB
cache_log /var/log/squid/cache.log
cache_access_log /var/log/squid/access.log
cache_store_log /var/log/squid/store.log
cache_mgr admin@ckb.net.id
acl situs_terlarang dstdomain "/etc/squid/porn_domain.txt"
deny_info PESAN_ERROR situs_terlarang
acl porn_ip dst "/etc/squid/porn_ip.txt"
deny_info PESAN_ERROR porn_ip
acl kata_terlarang url_regex -i "/etc/squid/kata_terlarang.txt"
deny_info PESAN_ERROR kata_terlarang
http_access deny situs_terlarang
http_access deny porn_ip
http_access deny kata_terlarang
visible_hostname ckb.net.id
acl all src 0.0.0.0/0.0.0.0
#acl working_time time M T W H F 9:00-17:00
#acl opensite dstdomain ckb.net.id
#http_access allow opensite
#http_access deny all working_time
#http_access allow all
#acl blok_file urlpath_regex "/etc/squid/blokfile.txt"
#http_access deny blok_file
#http_access allow all
cache_effective_group squid
cache_effective_user squid

4. kemudian buat isi dari kata_ terlarang...
gedit /etc/squid/kata_terlarang.txt
sex
telanjang
xxx




5.kemudian buat isi dari porn_ip
gedit /etc/squid/porn_ip.txt
209.247.228.203
204.204.222.06
130.12.13.14
6. kemudian buat isi dari porn_domain
gedit /etc/squid/porn_domain.txt"
www.sex.com
www.playboy.com
www.xxx.com

Untuk menjalankan servicenya, gunakan saja perintah:
# service squid restart
#/etc/rc.d/init.d/squid restart

TUTORIAL HACKING

DESKRIPSI UMUM
Perspektif
Mengetahui nomor port yang terbuka pada sistem kita sangat penting untuk mengamankan komputer kita dari kemungkinan serangan lewat jaringan. Dengan pengetahuan tentang nomor-nomor port yang sering digunakan oleh program-program trojan, maka dapat dengan mudah mengetahui apakah komputer kita telah terinfeksi trojan tersebut. Microsoft secara tidak sengaja menyembunyikan atau membuat utiliti yang berguna ini menjadi tidak mudah digunakan oleh pemakai. Atau, mungkin mereka tidak sadar telah memasukkan utiliti ini kedalam direktori Windows tetapi lupa mendokumentasikannya.
Perintah “Netstat” dapat diakses melalui prompt command line. Sederhananya aktifkan ke MSDOS dan:
C:\cd windows
C:\windows>Netstat
CATATAN: Pada Normalnya, dan seharusnya, DOS dibuka dengan direktori defaultnya adalah Windows, untuk anda yang direktori defaultnya yang bukan Windows, petunjuk diatas bisa membantu.
Netstat adalah suatu program yang mana mengakses jaringan yang berkaitan dengan struktur data didalam kernel, serta menampilkannya dalam bentuk format ASCII di terminal. Netstat dapat mempersiapkan laporan dari tabel routing, koneksi "listen" dari TCP, TCP dan UDP, dan protocol manajemen memori. Setelah kita mengerti apa yang dimaksud dengan Netstat dan segala sesuatu yang berkaitan dengannya, sekarang saatnya untuk mulai mengunakannya. Sesaat setelah anda mengaktifkan MSDOS, anda dapat membaca MSDOS help tentang Netstat dengan memberikan perintah berikut :
C:\WINDOWS>netstat /?
Menampilkan statistik protocol dan koneksi jaringan TCP/IP yang sekarang
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
-a Menampilkan semua koneksi dan port yang sedang listening. (koneksi sisi Server secara normal tidak ditampilkan).
-e Menampilkan statistik Ethernet. Hal ini dapat dikombinasikan dengan option -s.
-n Menampilkan alamat dan nomor port dalam format numerik.
-p proto Menampilkan koneksi untuk protocol yang ditentukan dengan proto; proto dapat berupa tcp atau udp. Jika digunakan dengan
-s option untuk menampilkan statistik per-protocol, proto dapat berupa tcp, udp, atau ip.
-r Menampilkan isi dari tabel routing.
-s Menampilkan statistik per-protocol. Secara defaultnya, statistik ditampilkan untuk TCP, UDP dan IP.
-p option dapat digunakan untuk menentukan suatu subset secara defaultnya.
interval Menampilkan kembali statistik dengan sejumlah detik interval antar tampilan. Tekan CTRL+C untuk menghentikan tampilan statistik. Jika diabaikan, netstat akan mencetak informasi configurasi yang sekarang. Bagaimanapun, help yang disediakan oleh MSDOS, hanya dapat digunakan sebagai acuan, dan tidaklah mencukupi untuk pemakai pemula.
Misalnya kita mengambil satu baris dari tampilan diatas dan melihat apa yang terdapat didalamnya:
Netstat dengan argumen normalnya digunakan untuk mendapatkan daftar dari port yang terbuka pada sistem anda, misalnya pada sistem local. Hal ini dapat berguna untuk memeriksa apakah pada sistem anda ada terinstalasi trojan atau tidak. Baiklah, banyak antivirus yang baik dapat mendeteksi kehadiran trojan, tetapi, sebagai seorang hacker tidak perlu software yang memberitahukan kepada kita. Disamping itu, adalah lebih menarik untuk mengerjakan sesuatu secara manual dibandingkan dengan klik pada tombol Scan agar software melakukannya.

Karakteristik
Mendapatkan IP Address dari seseorang adalah segalanya, adalah sesuatu yang sangat dibutuhkan untuk memasuki sistemnya. Jadi pada dasarnya menyembunyikan IP Address anda dari hacker dan mendapatkan IP Address dari korban anda adalah sangat penting. Menggunakan fasilitas IP Hiding telah menjadi sesuatu yang popular. Tetapi apakah ini disebut sebagai layanan IP Hiding yang benar-benar Anonymous atau software yang benar-benar terpercaya dan sempurna Anonymous? Hanya ada satu jawabannya: Hal tersebut tidak mendekati benar-benar Anonymous. Anda dapat mencari IP Address dari pemakai ICQ tertentu, walaupun fasilitas IP Hidingnya diaktifkan, dengan proses berikut ini.
1.) Aktifkan ke MSDOS dan ketik Netstat untuk mendapatkan daftar dari port yang telah dibuka dan IP dari mesin dinama koneksi terjadi. Catat daftar tersebut disuatu tempat.
2.) Sekarang, jalankan ICQ, dan kirim suatu pesan ke korban anda.Sesaat masih dalam chatting, kembali ke DOS dan berikan perintah Netstat sekali lagi. Anda akan mendapatkan suatu tanda koneksi baru IP. Ini adalah IP Address dari korban anda, sudah mendapatkannya bukan?

SPESIFIKASI KEBUTUHAN

Perangkat Keras
Perangkat-perangkat/ hardware yang digunakan dan diperlukan adalah sebagai berikut :
1 buah Laptop
1 buah Mouse
Switch
Modem, kabel Lan, atau sejenisnya yang dapat connect internet.

Perangkat Lunak
Perangkat-perangkat/ software yang digunakan dan diperlukan adalah sebagai berikut :
Windows XP
Aplikasi Wireshark

Rabu, 09 Juni 2010

install kernel

1.Cek dahulu versi kernelnya dengan perintah uname –r atau uname –a melalui terminal
2.Download kernel terbaru di http://kernel.ubuntu.com
3.Setelah mendownload ketik di terminal dengan perintah :
sudo dpkg -i linux-headers-2.6.33-020633_2.6.33-020633_all.deb
sudo dpkg -i linux-headers-2.6.33-020633-generic_2.6.33-020633_i386.deb
sudo dpkg -i linux-image-2.6.33-020633-generic_2.6.33-020633_i386.deb

Hasil sebelum di update


Hasil setelah di update

Hasil setelah di update

Step Pembuatan https

Pastikan service apache 2 sudah di install, jika belum, silahkan install dengan perintah :
Apt –get install openssl ssl-cert
Membuat certificate :
mkdir /etc/apache2/ssl
make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem
Aktifkan mode ssl dan restart apache2
a2enmod ssl
/etc/init.d/apache2 force-reload
Restart service apache2
/etc/init.2/apache2 restart
Install paket:
# yum install httpd
Edit file konfigurasi apache:
# vim /etc/httpd/conf/httpd.conf
Berikut beberapa konfigurasi yang perlu dilakukan:
### Section 1: Global Environment
User apache
Group apache
### Section 2: ‘Main’ server configuration
DocumentRoot “/var/www/html”

DirectoryIndex index.html index.html.var index.php
### Section 3: Virtual Hosts
# Konfigurasi virtual host
Include ./conf/vhosts.conf
Buat file virtual host:
# vim /etc/httpd/conf/vhosts.conf
NameVirtualHost 192.168.0.22:80

ServerAdmin admin@linuxer.local
DocumentRoot /var/www/html
ServerName linuxer.local
ServerAlias www.linuxer.local
ErrorLog logs/error_log
CustomLog logs/access_log combined


ServerAdmin admin@linuxer.local
DocumentRoot /var/www/html/fxdiani
ServerName fxdiani.local
ServerAlias www.fxdiani.local
ErrorLog logs/fxdiani.local-error_log
CustomLog logs/fxdiani.local-access_log combined


ServerAdmin admin@linuxer.local
DocumentRoot /var/www/html/bandung
ServerName bandung.local
ServerAlias www.bandung.local
ErrorLog logs/bandung.local-error_log
CustomLog logs/bandung.local-access_log combined

Jalankan daemon web server untuk runlevel yang diinginkan:
# /sbin/chkconfig –levels 235 httpd on

Step Pembuatan https

Pastikan service apache 2 sudah di install, jika belum, silahkan install dengan perintah :
Apt –get install openssl ssl-cert
Membuat certificate :
mkdir /etc/apache2/ssl
make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem
Aktifkan mode ssl dan restart apache2
a2enmod ssl
/etc/init.d/apache2 force-reload
Restart service apache2
/etc/init.2/apache2 restart
Install paket:
# yum install httpd
Edit file konfigurasi apache:
# vim /etc/httpd/conf/httpd.conf
Berikut beberapa konfigurasi yang perlu dilakukan:
### Section 1: Global Environment
User apache
Group apache
### Section 2: ‘Main’ server configuration
DocumentRoot “/var/www/html”

DirectoryIndex index.html index.html.var index.php
### Section 3: Virtual Hosts
# Konfigurasi virtual host
Include ./conf/vhosts.conf
Buat file virtual host:
# vim /etc/httpd/conf/vhosts.conf
NameVirtualHost 192.168.0.22:80

ServerAdmin admin@linuxer.local
DocumentRoot /var/www/html
ServerName linuxer.local
ServerAlias www.linuxer.local
ErrorLog logs/error_log
CustomLog logs/access_log combined


ServerAdmin admin@linuxer.local
DocumentRoot /var/www/html/fxdiani
ServerName fxdiani.local
ServerAlias www.fxdiani.local
ErrorLog logs/fxdiani.local-error_log
CustomLog logs/fxdiani.local-access_log combined


ServerAdmin admin@linuxer.local
DocumentRoot /var/www/html/bandung
ServerName bandung.local
ServerAlias www.bandung.local
ErrorLog logs/bandung.local-error_log
CustomLog logs/bandung.local-access_log combined

Jalankan daemon web server untuk runlevel yang diinginkan:
# /sbin/chkconfig –levels 235 httpd on

Menginstall Active Directory

Menginstall Active Directory
Pada intinya pembangunan active directory di windows server 2003 sama aja kaya buat active directory di Linux kemaren. He ya pastinya di windows dikit lebih mudah, alias pake grafik gitu.
Ini ada langkah simpelnya untuk membangun hal demikian:
1. Install active directory
- Untuk mengistal active directory ketikan aja di run command: dcpromo, OK aja.


- Setelah itu maka akan tampil wizard dari windows 2003 server langsung, ikuti ja dengan nikmat:


- Pilih next ajah tar muncul Domain Controler Type wizard, pilih aja yang pertama: ini artinya kita emang bikin domain baru dan di system kita belum ada sama sekali. Next aja abis ini.


- Kita akan masuk ke create new domain wizard, kita pilih tab “domain in a new forest” karena kita ingin membuat domain baru missal aja matrix.com, ya kalo kita buat di Linux mirip comen “dc=matrix,dc=com”. La kalo di windows si gampang, tinggal pilih ajah, klik next


- Heee masuk ke wizard selanjutnya missal: matrixatama.com




- Nah pas ini kita masukan aja cd bootable dari windows server 2003, ato kita bisa skip aja perintah dia atas, tunggu ajah sampe ada tampilan di bawah ini:




- Kalo dah muncul ini berarti proses telah selesai


2. Verifikasi hasil instala kita tadi
- Buka aja all program > administrative tool > active directory user and computer






DOMAIN CONTROLER DAN SHARING FOLDER
Domain controller sendiri artinya adalah komponen fisik dari active directory dan ini digunakan untuk mengontrol and mengatur domain di dalam sebuah organisasi yang terhimpun manjadi Forest.
Jadi intinya kita pengen ngebuat sebuah rule tertentu yang dilakukan kepada user tertentu yang kita daftarkan dalam domain user account, yang kemudian dia sendiri akan mengatur apa yang telah diseting oleh administrator di windows 2003 server dalam hal ini kaitannya si user tadi sebagai client.
Sehingga domain yang kita buat terrstrujtur dengan baik dalam pengelolaan tertentu yang ada di computer client. Dan berikut ini cara membuatnya.
1. Buatlah user yang akan dijadikan klien di windows 2003 server
2. Lalu selanjutnya agar domain controller dalam cakupan local bisa berjalan dengan baik [karena kita tak terkoneksi secara fisik dengan jaringan] maka buka di administrative tools > domain controller security policy
3. Selanjutnya ikuti seperti yang Nampak pada layar, klik local policy > user right assignment > allow logon locally
4. Nah disinilah tambahkan user yang kita buat tadi, kilik OK kalo udah. System perlu di restart untuk melihat hasilnya.

5. Selanjutnya yang perlu diseting adalah di computer client, buka control panel > system > pilih tab computer name > change
6. Nah disinilah kita masukan DNS kita yang di windows 2003 server, misal judira.net.id, klik OK dan abaikan comment OK saja.

SELANJUTNYA ADALAH MASALAH SHARING FOLDER
Pada intinya sama seperti apa yang kita lakukan di Windows XP, missal kita buat folder di Windows 2003 server yang letaknya di C. dan disinilah kita akan seting folder permission – nya, siapa yang berhak dan mengakses apa.
1. Klik kanan pada folder yang pengen kita sharing, pilih sharing and security,
2. Di tab sharing kita pilih share this folder, dan tekan tab permission
3. Kita add user yang dimaksud dengan hak akses tertentu pada folder ini, missal yang seperti Nampak pada gambar adalah useradm [punya hak penuh], usermark [haknya Cuma liat doang] klik ok saja.

4. Kalo udah selesai kita test saja, dan masuk ke komputer client dan masuk pada account usermark, click di run masuk ke alamat server, \\10.11.3.77 dan beginilah hasilnya, folder ga bisa diakses

5. Masuk juga ke komputer client dan masuk pada account userdadm, click di run masuk ke alamat server, \\10.11.3.77 dan beginilah hasilnya, folder bisa diakses


















Membuat Organizational Unit – Domain User Account di Windows 2003 Server
Membuat organizational Unit pada intinya mudah, dan tentunya fungsi dari organizational unit yaa sama aja kaya kita pas belajar Linux kemaren, namun bedanya Cuma dari segi platform OS yang beda. OU berfungsi untuk membuat semacam divisi di perusahaan yang kita bangun. Langsung aja yaa in cara membuatnya:
1. Masuk ke panel Active directory user and computer, klik kanan padamatrixatama.com, pilih new > organizational unit
2. Ketiklah sesuai kebutuhan OU yang dimaksud, missal marketing


3. Selesailah apa yang kita buat tadi. Pastikan OU tadi ada di panel active directory user and computer, di tab matrixatama.com
MEMBUAT DOMAIN USER ACCOUNT
Domain user account pastinya di buat di konsol active directory. Artinya kita buat yaa sejenis pekerja atau user yang berhak mengakses file tertentu di domain yang kita buat. Perlu di ingat lagi Domain user account berbeda dengan local user account, ketika udah di install active directory, ya tentunya kita ga bisa buat local user account. Niihhh cara buatnya:
1. Klik kanan di tab matrixatama.com di panel Active directory user and computer, pilih new > user.
2. Isikan apa yang kita perlukan, seperti apa yang Nampak pada screen shot di bawah ini.


3. Pilih Next isikan password yang tentunya kombinasi angka, huruf, dan karakter khusus, supaya aman dan di terima oleh akses default dari system.




Tab di bawah Ini artinya kita sudah membuat domain user account dengan benar. Pastikan pada member-of di sana tercantum dalam anggota active directory.












EXPORT USER:
Ini berguna ketika kita ingin mengexport user yang telah kita buat, misal di perusahaan yang telah membuat server active directory, ketika dia pengen membackup atau mengcopy user yang telah ada sebelumnya. Ya intinya kita ga usah create dari awal lagi user yang telah ada.
Caranya masuk ja ke cmd. Maka tinggal kita masuk ke drive c: dan ketikkan command dibawah ini.

MEMBUAT GROUP:
Group ini dalam windows 2003 server terbagi menjadi beberapa macam berdasarkan point tertentu>
1. Hak Akses
- Security group – resource jaringan
- Distribution group – email / Microsoft exchange server
2. Karakteristik / cakupan
- Global – domain controller dan local domain
- Universal – forest
- Local domain
- Local
Cara buatnya:
1. Buka ja active directory user and computer, klik kanan pada folderuser pilih group, OK aja.


2. Udah jadi deh. Perlu di ketahui konfigurasi diatas merupakan konfigurasidefault dari windows 2003 server, tapi kita bisa rubah kok sesuai kebutuhan.














MEMBUAT USER DELEGATE
User delegate sebenarnya berguna sebagai power user, jadi user tertentu yang kita percaya dalam suatu organisasi kita kasih otorisasi tertentu seperti tindakan administrator, yaa terserah kita mau sejauh mana kita berikan hak pada user tersebut.
Gini nih caranya:
1. Pertama kita buat aja dulu user, terserah kita, udah ngerti kan caranya tentunya di user administrator
2. Kita rubah otorisasi atau haknya, masuk aja ke active directory user and computer, klik kanan pada folder user, pilih delegate control


3. Pilih next ajah dan isi sesuai kebutuhan, sebelumnya klik add, lalu OK


4. Setelah itu kita next aja untuk masuk ke tab task to delegate, pilih sesuai kebutuhan, klik next dan finish:


5. Apabila kita masih membuat active directorinya dalam mode local, maka kita harus merubah sedikit konfigurasi pada tab administrative tools >domain controller security policy. Ikuti seperti yang ada pada gambar, dan klik aja add user and group:


- Ikuti langkah pada gambar ini, klik aja OK setelah yakin yang kita buat tadi bener:


6. Setelah itu perlu direstart system kita, abis itu kita masuk pada user milanyang telah kita seting tadi, ketika berhasil logon, sukseslah usaha kita tadi.














MENGHAPUS ACTIVE DIRECTORY
Secara singkat active directory ga bisa jalan bareng, ketika mau membuat user local. Jadi intinya ketika mau menambahkan user atau group local, syaratnya active directory sendiri udah tidak aktif. So pasti ini mengakibatkan active directory yang ada harus di hapus alias di uninstall dulu. Berikut ini adalah step untuk menghapusnya:
- So pasti jalanin di run command dan ketikan dcpromo dan centang kolom kosong putih yang nampak.


- Setelah itu masukkan admin password yang baru untuk menverifikasi keadaan baru. Jadi tar password admin ketika pertama kali log on juga pake password yang baru kita set tadi.



- Masuk ke tab wizard installation, maka yang pastinya kita tinggal tunggu aja sampe proses selesai




- Setelah itu, system minta di restart.. ya OK ajah.

Senin, 07 Juni 2010

Konsep dan Mekanisme Penyerangan

Contoh Serangan :

  • Melakukan interupsi data yang sedang dikirim

  • Mengakses suatu program atau data pada remote host

  • Memodifikasi program atau data pada remote host

  • Memodifikasi data yang sedang dikirim

  • Melakukan penyisipan komunikasi palsu seperti user lain

  • Melakukan penyisipan komunikasi sebelumnya berulang-ulang

  • Menahan data tertentu

  • Menahan semua data

  • Menjalankan program di remote

TEKNIK PENYERANGAN

  • Wiretrapping yaitu melakukan interupsi komunikasi antara dua host secara fisik.

  • Melakukan pemalsuan Authentication milik orang lain dengan cara mencoba-coba password (brute force attack)

  • Flooding yaitu cara penyerangan dengan mengirimkan banyak pesan-pesan yang tidak jelas ke suatu host.

  • Trojan Horse yaitu teknik penyerangan dengan menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya applikasi tersebut membuat suatu penyerangan.

SCANNING

Scanning adalah pengujian (probe) atas suatu host memakai tools secara otomatis dengan tujuan tertentu. Misal : mendeteksi kelemahan pada host tujuan.

Pengujian biasanya dilakukan dengan men-scan port TCP /IP dan servis-servisnya serta mencatat respon komputer target. Dari sini diperoleh data port-port yang terbuka, yang diikuti dengan mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka tersebut dan aplikasi serta versi aplikasi yang digunakan.

SNIFFING

Sniffing adalah mendengarkan informasi yang melewati suatu jaringan.

Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan.

Sniffer dapat menyadap password maupun informasi rahasia, dan keberadaannya biasanya sulit dideteksi karena bersifat pasif. Sniffer ini mendengarkan port Ethernet terutama yang terkait dengan string "Password","Login" dan "su" dalam aliran paket dan kemudian mencatat lalu lintas setelahnya. Dengan cara ini, penyerang memperoleh password untuk sistem yang bahkan tidak mereka usahakan untuk dibongkar. Password teks sangat rentan terhadap serangan ini. Untuk mengatasinya, dipakai enkripsi (penyandian), merancang arsitektur jaringan yang lebih aman dan menggunakan One Time Password (OTP).

EXPLOIT

Eksploit adalah memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan normal yang sewajarnya.

SPOOFING

Spoofing adalah penyamaran identitas. Biasanya terkait dengan IP atau MAC address.

IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang terpercaya (misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan fase serangan berikutnya.

MALICIOUS CODE

Malicious code adalah program yang dapat menimbulkan efek yang tidak diinginkan jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm

SERANGAN FISIK

  • Buffer Over Flow

  • Social engineering

  • OS fingerprint

  • Crack password

Bagaimana mengetahui nomor port yang terbuka pada sistem kita?

Mengetahui nomor port yang terbuka pada sistem kita sangat penting untuk mengamankan komputer kita dari kemungkinan serangan lewat jaringan. Dengan pengetahuan tentang nomor-nomor port yang sering digunakan oleh program-program trojan, maka dapat dengan mudah mengetahui apakah komputer kita telah terinfeksi trojan tersebut. Microsoft secara tidak sengaja menyembunyikan atau membuat utiliti yang berguna ini menjadi tidak mudah digunakan oleh pemakai. Atau, mungkin mereka tidak sadar telah memasukkan utiliti ini kedalam direktori Windows tetapi lupa mendokumentasikannya.

Perintah “Netstat” dapat diakses melalui prompt command line. Sederhananya aktifkan ke MSDOS dan:

C:\cd windows

C:\windows>Netstat

CATATAN: Pada Normalnya, dan seharusnya, DOS dibuka dengan direktori defaultnya adalah Windows, untuk anda yang direktori defaultnya yang bukan Windows, petunjuk diatas bisa membantu.

Netstat adalah suatu program yang mana mengakses jaringan yang berkaitan dengan struktur data didalam kernel, serta menampilkannya dalam bentuk format ASCII di terminal. Netstat dapat mempersiapkan laporan dari tabel routing, koneksi "listen" dari TCP, TCP dan UDP, dan protocol manajemen memori. Setelah kita mengerti apa yang dimaksud dengan Netstat dan segala sesuatu yang berkaitan dengannya, sekarang saatnya untuk mulai mengunakannya. Sesaat setelah anda mengaktifkan MSDOS, anda dapat membaca MSDOS help tentang Netstat dengan memberikan perintah berikut :

C:\WINDOWS>netstat /?

Menampilkan statistik protocol dan koneksi jaringan TCP/IP yang sekarang

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Menampilkan semua koneksi dan port yang sedang listening. (koneksi sisi Server secara normal tidak ditampilkan).

-e Menampilkan statistik Ethernet. Hal ini dapat dikombinasikan dengan option -s.

-n Menampilkan alamat dan nomor port dalam format numerik.

-p proto Menampilkan koneksi untuk protocol yang ditentukan dengan proto; proto dapat berupa tcp atau udp. Jika digunakan dengan

-s option untuk menampilkan statistik per-protocol, proto dapat berupa tcp, udp, atau ip.

-r Menampilkan isi dari tabel routing.

-s Menampilkan statistik per-protocol. Secara defaultnya, statistik ditampilkan untuk TCP, UDP dan IP.

-p option dapat digunakan untuk menentukan suatu subset secara defaultnya.

interval Menampilkan kembali statistik dengan sejumlah detik interval antar tampilan. Tekan CTRL+C untuk menghentikan tampilan statistik. Jika diabaikan, netstat akan mencetak informasi configurasi yang sekarang. Bagaimanapun, help yang disediakan oleh MSDOS, hanya dapat digunakan sebagai acuan, dan tidaklah mencukupi untuk pemakai pemula.

Misalnya kita mengambil satu baris dari tampilan diatas dan melihat apa yang terdapat didalamnya:

Netstat dengan argumen normalnya digunakan untuk mendapatkan daftar dari port yang terbuka pada sistem anda, misalnya pada sistem local. Hal ini dapat berguna untuk memeriksa apakah pada sistem anda ada terinstalasi trojan atau tidak. Baiklah, banyak antivirus yang baik dapat mendeteksi kehadiran trojan, tetapi, sebagai seorang hacker tidak perlu software yang memberitahukan kepada kita. Disamping itu, adalah lebih menarik untuk mengerjakan sesuatu secara manual dibandingkan dengan klik pada tombol Scan agar software melakukannya.

Mendapatkan IP Address dari seseorang adalah segalanya, adalah sesuatu yang sangat dibutuhkan untuk memasuki sistemnya. Jadi pada dasarnya menyembunyikan IP Address anda dari hacker dan mendapatkan IP Address dari korban anda adalah sangat penting. Menggunakan fasilitas IP Hiding telah menjadi sesuatu yang popular. Tetapi apakah ini disebut sebagai layanan IP Hiding yang benar-benar Anonymous atau software yang benar-benar terpercaya dan sempurna Anonymous? Hanya ada satu jawabannya: Hal tersebut tidak mendekati benar-benar Anonymous. Anda dapat mencari IP Address dari pemakai ICQ tertentu, walaupun fasilitas IP Hidingnya diaktifkan, dengan proses berikut ini.

1.) Aktifkan ke MSDOS dan ketik Netstat untuk mendapatkan daftar dari port yang telah dibuka dan IP dari mesin dinama koneksi terjadi. Catat daftar tersebut disuatu tempat.

2.) Sekarang, jalankan ICQ, dan kirim suatu pesan ke korban anda.

3.) Sesaat masih dalam chatting, kembali ke DOS dan berikan perintah Netstat sekali lagi. Anda akan mendapatkan suatu tanda koneksi baru IP. Ini adalah IP Address dari korban anda, sudah mendapatkannya bukan?