Selasa, 08 Juni 2010

Tools Hacking "Capture The Flag"

Nah..Setelah membahas mengenai jaringan dan fasilitas di jaringan komputer, saat ini waktunya bahas tentang keamanan jaringan. Eittss,, jangan terkecoh oleh judulnya..meskipun ini menjelaskan tentang tools yang di pakai oleh para hacker dalam kompetisi Capture The Flag, tools ini juga bermanfaat untuk melindungi jaringan kita. istilahnya bisa 'Defense' dan 'Offense'

inilah 10 Tools yang sering di pakai oleh para Hacker :
1.Nessus
“Nessus” pertama kali dibuat oleh Renaud Deraison pada tahun 1998 dan disebarkan untuk komunitas internet secara bebas, bermanfaat, ter-update dengan baik serta mudah untuk digunakan.

Nessus adalah sebuah program untuk mencari kelemahan pada sebuah sistem komputer. Menurut situs resminya di www.nessus.org, tool ini telah digunakan oleh lebih dari 75.000 organisasi dan perusahaan di seluruh dunia.

2.Snort
Snort adalah sebuah IDS, yaitu tool untuk mencegah dan mendeteksi serangan terhadap sistem komputer. Vendor dari snort mengklaim bahwa tool ini telah didownload berjuta-juta kali dari situs mereka. Anda mungkin berminat untuk mencobanya, silahkan download tool ini di www.snort.org.


3.Kismet
Kismet adalah sebuah tool untuk mendeteksi koneksi wireless(mendukung lalu lintas 802.11b, 802.11a, dan 802.11g ) , menangkap paket dalam sebuah sistem jaringan dan menjadi sebuah IDS (intrusion detection System).

Untuk mencari tahu lebih lanjut mengenai kismet, anda dapat mengunjungi situs http://www.kismetwireless.net atau masuk ke #kismet irc.freenode.net.

4.Metasploit Framework

Metasploit Framework adalah sebuah proyek open source untuk mengembangkan, menguji dan menggunakan kode eksploit. Dibuat dengan bahasa Perl sebagai fondasi dasar dan dan terdiri dari komponen pelengkap yang telah dicompile dengan bahasa C, assembler dan Python. Metasploit Framework dapat berjalan pada sistem operasi UNIX, Linux dan Windows. Keterangan yang lebih detail dapat anda cari di http://www.metasploit.com.


5.Netcat

Netcat adalah sebuah tool networking utility yang dapat membaca dan menulis data pada koneksi sebuah jaringan melalui protokol TCP/IP.

Fitur yang terdapat pada Netcat antara lain :

* Koneksi keluar dan masuk melalui protokol UDP ataupun TCP dengan port yang digunakan..
* Tunneling mode, tunneling dari UDP ke TCP, memetakan parameter dalam jaringan (source port/interface, listening port/interface, dan mengijinkan remote host melakukan koneksi ke tunnel)
* Port scanner, untuk mendeteksi port yang terbuka.
* Buffered send-mode dan hexdump RFC854 telnet.

6.Hping

Hping merupakan sebuah tool serba guna. Tool ini dapat digunakan untuk menguji kemampuan firewall, mencari port yang terbuka, menguji keamanan jaringan dengan menggunakan berbagai jenis protokol, mendapatkan informasi sistem operasi, mengevaluasi protokol TCP/IP.

7.TCPDump

Tcpdump juga merupakan sebuah sniffer. Admin jaringan menggunakan tool ini untuk memonitor lalu lintas dan menganalisa permasalahan jika terjadi gangguan. Menurut informasi di http://www-iepm.slac.stanford.edu/monitoring/passive/tcpdump.html , Tcpdump menggunakan paket filter dari UNIX BSD untuk meng-capture data(BPF / BSD Packet Filter).BPF menerima salinan dari driver pengirim dan penerima paket.Pengguna tcpdump juga dapat menyaring paket sesuai dengan keinginan.

8. John The Ripper

Sebuah password cracker dari jaman nenek moyang para hacker yang masih menjadi 10 besar tool favorit. Berikut adalah keterangan dari pembuat John The Ripper.

“John the Ripper is a password cracker, currently available for UNIX, DOS,WinNT/Win95. Its primary purpose is to detect weak UNIX passwords. It has been tested with Linux x86/Alpha/SPARC, FreeBSD x86, OpenBSD x86, Solaris 2.x SPARC and x86, Digital UNIX, AIX, HP-UX, and IRIX”.

9. Cain And Abel
Cain & Abel adalah sebuah tool untuk masalah password. Tool ini dapat mengumpulkan password dengan metode network sniffing, meng-crack password menggunakan Dictionary attack, Brute-Force and Cryptanalysis attacks, merekam pembicaraan VoIP (Voice Over Internet Protocol), meng-crack jaringan wireless, menganalisa trafik dalam jaringan. www.oxid.it


10. WireShark / Ethereal
Wireshark / Ethereal adalah sebuah tool untuk menganalisa protokol jaringan. Fungsinya juga sebagai sebuah sniffer. Memantau lalu lintas internet. Wireshark dapat berjalan pada Windows, MAC OS X, dan Linux. www.wireshark.org

Tertarik? Pelajari dan pahami saja cara penggunaan 10 tool tsb. Kita memang tdk akan semudah itu menjadi hacker hebat hanya dengan mengandalkan 10 tool diatas. Tapi tool2 tsb sudah diakui oleh semua tingkatan Hacker. Kan bisa menjadi tambahan bagi anda2 yang ingin menggeluti sekuriti komputer secara mendalam.

DOS dan DDOS Attack

Saya baca-baca buku courseware kampus Saya, buku Network Security dan kebetulan juga Saya emang masih awam masalah security. Jadi Saya coba tulis di sini. Saya nemu salah satu metode penyerangan yang dikasih nama DOS (Denial Of Service) atau DDOS (Distributed Denial of Service). Sebenernya pola penyerangan ini udah lama banget ada (sejak Saya belum lahir, Bro..). Tapi, ini tetep aja menjadi penting buat kita pahamin. Makanya Saya bakalan ulas sedikit tentang DOS/DDOS ini.

Sebelumnya Saya udah pernah nyinggung (maap yah yang tersinggung.. haha..) soal DOS/DDOS ini dipostingan Saya sebelumnya yang berjudul SPAM DOTTED QUAD, di mana Saya kasi tau kalo email SPAM yang berlebihan bisa menyebabkan DOS/DDOS di email server. Disini Saya ulas sedikit lebih khusus.

DOS/DDOS adalah sebuah metode penyerangan dengan tujuan untuk ngabisin sumber daya sebuah peralatan di dalem jaringan komputer, Bro.. Jadi, kalo suatu peralatan ini diserang, layanan yang ada di dalem suatu jaringan bakalan keganggu.

DOS/DDOS adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Bedanya DOS dan DDOS adalah cara penyerangannya. Kalo DOS dilakuin sama single komputer, sedangkan DDOS berhubung ada kata "distributed" otomatis ini berarti dilakuin oleh banyak komputer yang saling berintegrasi satu sama lain. Biar lebih ngerti Gue kasih gambarnya nih.
Salah satu bentuk serangan yang termasuk DOS/DDOS adalah SYN Flood Attack, yang mengandalkan kelemahan dalam sistem three way handshake. Three way handshake adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.

Kalo proses di atas udah berhasil, koneksi bakalan terbuka sampai salah satu pihak mengirimkan paket FIN atau paket RST atau pun terjadi connection time-out. Dalam proses three way handshake, selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang dibuat bisa jalan dengan baik.

Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya, host yang sedang di serang bakalan melakukan alokasi memori untuk menerima koneksi tersebut dan karena paket inisiasi ini terus-menerus diterima, maka ruang memori yang bisa di pake untuk menerima koneksi bakalan abis. Kalo sampai semua ruang memori yang bisa di pake abis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini ngga bisa lagi melakukan alokasi memori sehingga permintaan baru tersebut ngga dapat dilayani oleh host ini. Pintarnya, supaya sulit buat dilacak, biasanya hacker ngelakuin ini dengan menggunakan alamat IP yang udah di palsuin.

Hacker yang memasuki jaringan kita biasanya ada satu hal yang dia cari. Dan untuk dapetin apa yang dicari, mereka bakalan lakuin beberapa langkah penyerangan. Nah, kalo udah sampe saat terakhir ternyata gagal, buat ngelampiasin kekesalannya biasanya seorang hacker bakalan ngelakuin serangan DOS/DDOS ini. Ngeselin banget kan?

Ada beberapa cara buat nyegah DOS/DDOS kok. Misalnya:
- Microblocks, sederhananya sistem microblocks adalah mengalokasikan sesedikit mungkin ruang memori yang digunakan, sehingga host bisa menerima request lain lebih banyak. Hal ini juga ditambah dengan dilakukannya suatu aturan untuk menghapus hubungan yang selama beberapa waktu tidak terjadi proses apapun, sehingga memori tersebut bisa dialokasikan buat nerima request yang baru.

- SYN Cookies, sistemnya sebagai berikut. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu pengalokasian memori, yang tadinya pada awal dari proses three way handshake menjadi diakhir dari proses tersebut.

- RST Cookies, ini mirip dengan SYN Cookies, bedanya, tantangan yang dikirimkan host penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang valid, maka pengirim akan mengirimkan paket RST dan mengulang kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu pengalokasian memori, yang tadinya pada awal dari proses three way handshake, menjadi diakhir dari proses tersebut.

Selanjutnya, terdapat bentuk lain dari serangan DOS/DDOS, yaitu Smurf Attack yang mempergunakan paket ping request. Dalam melakukan penyerangan, penyerang akan mengirimkan paket-paket ping request ke banyak host dengan merubah alamat IP sumber menjadi alamat host yang akan diserang. Host-host yang menerima paket ping request tersebut akan mengirimkan paket balasan ke alamat IP host korban serangan. Untuk serangan dapat mengganggu sistem korban, host yang menjawab paket ping request harus cukup banyak. Oleh karena itu, biasanya paket ping request akan dikirimkan ke alamat broadcast dari sebuah kelompok jaringan komputer, sehingga host-host pada kelompok jaringan komputer tersebut secara otomatis akan menjawab paket tersebut.

Udah tau kan sekarang? Mesti waspada juga yah, soalnya kalo udah kena DDOS, ada tiga kemungkinan yang bisa terjadi, Gan! System Down, Hang, atau bahkan Crash.. Fuuhh.. Be Careful..!

Sumber :
http://begojadijago.blogspot.com
http://www.wikipedia.org

Rabu, 21 April 2010

Menginstall Active Directory

Pada intinya pembangunan active directory di windows server 2003 sama aja kaya buat active directory di Linux kemaren. He ya pastinya di windows dikit lebih mudah, alias pake grafik gitu. Ini ada langkah simpelnya untuk membangun hal demikian:

1. Install active directory

- Untuk mengistal active directory ketikan aja di run command: dcpromo, OK aja.




- Setelah itu maka akan tampil wizard dari windows 2003 server langsung, ikuti ja dengan nikmat:




- Pilih next ajah tar muncul Domain Controler Type wizard, pilih aja yang pertama: ini artinya kita emang bikin domain baru dan di system kita belum ada sama sekali. Next aja abis ini.


- Kita akan masuk ke create new domain wizard, kita pilih tab “domain in a new forest” karena kita ingin membuat domain baru missal aja matrix.com, ya kalo kita buat di Linux mirip comen “dc=matrix,dc=com”. La kalo di windows si gampang, tinggal pilih ajah, klik next



- Heee masuk ke wizard selanjutnya missal: matrixatama.com


- Nah pas ini kita masukan aja cd bootable dari windows server 2003, ato kita bisa skip aja perintah dia atas, tunggu ajah sampe ada tampilan di bawah ini:




- Kalo dah muncul ini berarti proses telah selesai




2. Verifikasi hasil instala kita tadi

- Buka aja all program > administrative tool > active directory user and computer