Jumat, 23 November 2012

Keamanan Komputer


Tugas 1
Ethical Hacking
            Bagian selanjutnya akan menjelaskan tujuan hacking etis dan apa yang hacker etis
lakukan. Seperti disebutkan sebelumnya, hacker etis harus selalu bertindak secara profesional untuk
membedakan diri dari hacker jahat. Memperoleh kepercayaan dari klien dan mengambil semua tindakan pencegahan untuk tidak membahayakan untuk sistem mereka selama tes pena sangat penting untuk menjadi seorang profesional.
            Lain komponen kunci dari etika hacking adalah untuk selalu mendapatkan izin dari
Data pemilik sebelum mengakses sistem komputer. Ini adalah salah satu cara hacker etis
dapat mengatasi hacker dan mendapatkan kepercayaan dari klien.
Tujuan etika hacker mencoba untuk mencapai dalam upaya hacking mereka akan dijelaskan juga dalam bagian ini.

Setelah saya melihat video ethical hacking saya menyimpulkan :
bisa melakukan scan port pada perangkat (dan subnet) dengan versi daemon / deteksi ditambahkan dalam (sedangkan sebagian "port scanner" tidak melakukan penemuan layanan yang sebenarnya, mereka hanya cocok port terbuka untuk penunjukan IANA nya!
mungkin harus memiliki siswa Anda menggunakan nmap. terutama karena F itu / OSS sehingga mereka dapat memeriksa sumber.

Tugas 2 dan 3
Netmap
studi dari konektivitas fisik dari jaringan. Pemetaan internet adalah studi dari konektivitas fisik Internet. netmap sering mencoba untuk menentukan server dan sistem operasi berjalan di jaringan. Hal ini tidak menjadi bingung dengan penemuan terpencil yang karakteristik komputer mungkin memiliki (sistem operasi, port terbuka, mendengarkan layanan jaringan, dll), suatu kegiatan yang disebut jaringan pencacahan dan lebih mirip dengan pengujian persentasi.

 

Enterprise network mapping

Banyak organisasi membuat peta jaringan sistem jaringan mereka. Peta-peta ini dapat dibuat secara manual menggunakan alat sederhana seperti Microsoft Visio, atau proses pemetaan dapat disederhanakan dengan menggunakan alat yang mengintegrasikan penemuan otomatis jaringan dengan pemetaan jaringan. Banyak vendor dari daftar Pemeta jaringan Terkemuka memungkinkan Anda untuk menyesuaikan peta dan termasuk label sendiri, tambahkan un-ditemukan item dan gambar latar belakang. Pemetaan canggih digunakan untuk membantu memvisualisasikan jaringan dan memahami hubungan antara perangkat akhir dan lapisan transportasi yang menyediakan layanan. Barang-barang seperti kemacetan dan analisis akar penyebab dapat lebih mudah untuk spot menggunakan alat ini. Ada tiga teknik utama yang digunakan untuk pemetaan jaringan: pendekatan berbasis SNMP, aktif menyelidik dan analisis rute.
Internet teknik pemetaan
Ada dua teknik menonjol digunakan saat ini untuk membuat peta internet. Karya-karya pertama pada bidang data Internet dan disebut aktif menyelidik. Hal ini digunakan untuk menyimpulkan topologi Internet berdasarkan adjacencies router. Karya-karya kedua pada control plane dan menyimpulkan konektivitas sistem otonom berdasarkan data BGP.


Aktif menyelidik
Teknik ini bergantung pada traceroute-seperti menyelidik pada ruang alamat IP. Probe ini melaporkan kembali jalur IP forwarding ke alamat tujuan. Dengan menggabungkan jalur ini seseorang dapat menyimpulkan topologi router untuk POP tingkat tertentu. Aktif menyelidiki adalah menguntungkan dalam bahwa jalan dikembalikan oleh probe merupakan path forwarding data mengambil aktual yang melalui jaringan. Hal ini juga lebih mungkin untuk menemukan hubungan antara mengintip ISP. Namun, aktif menyelidiki membutuhkan sejumlah besar probe untuk memetakan seluruh Internet. Hal ini lebih mungkin untuk menyimpulkan palsu topologi akibat beban router balancing dan router dengan alamat IP alias ganda. Dukungan global menurun untuk menyelidiki mekanisme ditingkatkan seperti sumber-rute menyelidik, ICMP Echo Penyiaran, dan teknik IP Address Resolution daun jenis ini menyelidik dalam bidang diagnosis jaringan.

SEBAGAI inferensi PATH
Teknik ini bergantung pada kolektor yang mengumpulkan berbagai BGP update routing dan tabel dan memberikan informasi ini kepada publik. Setiap entri berisi atribut BGP Jalur Vector disebut AS Path. Jalan ini merupakan path forwarding sistem otonom dari asal diberikan untuk satu set tertentu prefiks. Ini jalur dapat digunakan untuk menyimpulkan AS-tingkat konektivitas dan pada gilirannya dapat digunakan untuk membangun topologi grafik AS. Namun, jalur ini tidak mencerminkan bagaimana data sebenarnya diteruskan antara AS node hanya mewakili hubungan kebijakan antara mereka. Sebuah single sebagai link dapat pada kenyataannya menjadi link router beberapa. Hal ini juga jauh lebih sulit untuk menyimpulkan peerings antara dua node sebagai sebagai hubungan ini hanya mengintip disebarkan ke jaringan pelanggan sebuah ISP. Namun demikian, dukungan untuk jenis pemetaan meningkat karena semakin banyak tawaran ISP untuk peer dengan kolektor rute publik seperti Route-Views dan RIPE. Toolsets baru muncul seperti Cyclops dan NetViews yang mengambil keuntungan dari BGP eksperimen baru kolektor BGPMon. NetViews dapat tidak hanya membangun peta topologi dalam hitungan detik tetapi memvisualisasikan perubahan topologi saat setelah terjadi pada router sebenarnya. Oleh karena itu, dinamika routing dapat divisualisasikan secara real time.
Fitur NetMap:
- Uniform struktur data. Channel segmen (node ​​dan pertemuan anak sungai) yang didefinisikan sebagai adalah hubungan spasial antara segmen saluran dan lereng bukit melalui baik "sayap drainase" skala. Channel kepala dan dengan demikian kerapatan drainase yang dikalibrasi dengan atribut lanskap dan akan bervariasi di seluruh geografi yang beragam. Pengguna dapat menyesuaikan kepala saluran standar dan kepadatan drainase (serta skala panjang dari segmen saluran) dan karena itu jaringan sungai dapat diperbaiki, termasuk dengan menambahkan atribut drainase seperti hiburan dan bendungan. Jaringan diperbaiki dapat di-upload ke server untuk membuat database standar yang lebih akurat dari waktu ke waktu.

- Standar, wilayah-wide database. Database wilayah-lebar besar dan memperluas daerah aliran sungai (lihat "cakupan DAS") memungkinkan akses pengguna mudah untuk ratusan DAS untuk cepat, analisis yang konsisten dan untuk memudahkan analisis komparatif di seluruh lanskap, negara bagian dan daerah.
- Komunitas berbasis. Sebagai database DAS baru dikembangkan dan alat-alat baru diciptakan, mereka menjadi segera tersedia untuk semua pengguna. Selain itu, komunitas mitra dan pengguna lain mengembangkan model dan modul analisis yang dapat di-upload ke perpustakaan tool masyarakat.
- Pendukung Keputusan. NetMap dapat menginformasikan manajemen habitat ikan, kehutanan, pra-dan pasca kebakaran perencanaan, restorasi, konservasi, perubahan iklim, pemantauan, penelitian dan pendidikan.
- Sebuah paradigma baru analisis dan kerangka kerja metode. Dalam konteks "analisis DAS" (atau penilaian basin) analisis perangkat lunak yang didistribusikan dengan analisis yang memungkinkan para pemangku kepentingan untuk melakukan analisis kustom sebagai pertanyaan baru muncul, sebagai data baru telah tersedia (atau sebagai data lebih akurat menjadi tersedia), atau sebagai DAS perubahan kondisi (kebakaran hutan atau kegiatan penggunaan lahan).

- Sebuah "hidup analisis". Database DAS NetMap tidak menjadi tanggal dari waktu ke waktu karena 'lapangan link "alat memungkinkan validasi cepat atribut diprediksi dan dengan demikian database yang dibuat lebih akurat dengan penggunaan.

Software Hacking Tools
Software ini andalah software terbaik yang sering di gunakan para hacker untuk menelusuri (. . .), software ini patut untuk di coba bagi seorang yang senang dengan dunia hacking. Bagi sahabat blogger yang ingin mencobanya silakan lihat dulu daftar isinya dibawah ini :

Berikut isi koleksi top 10 vital hacking software and tools:
- Cain and Abel (sniffer)
- John the Ripper (brootforce)
- NetStumbler (Wifi breaker)
- Nmap (Network scanner)
- Putty (Telnet)
- SuperScan (Scanner & pinger)
- Hping (Pinger)
- Lcp (brute force password)
- Nikto (scanner broken web server)
- Kismet (sniffer wireless network 802.11)

Hacking Tools

Definisi atau pengertian istilah Hacking apa yang dimaksud dengan kata Hacking - Ketemu lagi dengan artikel terbaru Panduan sukses blogger. kali ini kita membahas Definisi Hacking, dimana sebelumnya Panduan sukses blogger membahas Definisi iPod. Berikut ini Definisi Hacking Tersebut.

Hacking adalah Teknik untuk mempelajari sistem komputer secara mendalam dengan metode trial and error. kadang kala teknik ini dapat menemukan hal yang tidak pernah terpikirkan oleh hacker. saat ini, istilah "Hacking" kebanyakan dipakai untuk kegiatan ilegal atau kejehatan komputer, seperti pembuatan virus, mengacau website, menerobos sistem jaringan, mencuri, atau menghancurkan data dalam suatu sistem komputer.

OS Micrsoft Windows sebenarnya disajikan dengan beberapa hacking tool tersembunyi. Hacking tool ini bisa kita temuin c:\windows\system32. Di thread ane kali ini, ane pngen sedikit ngeshare membahas mengenai beberapa perintah yang bisa ditemukan di OS ini

1.Ping

Utiliy ini digunakan untuk mencari keberadaan remote host, yang akan mengirimkan sebuah signal SYN ke remote host, dan jika remote host membalas maka artinya memang ada suatu remote machine.

Cobalah ketik perintah ini:

ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list

Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply. 

Jadi kita bisa melakukan Ping ke ip address apapun atau domain name untuk memeriksa keberadaannya di internet. Sebagai contoh ane ketik “ping localhost” maka ane bakalan dapetin :

Pinging N3xuZ [127.0.0.1] with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128

Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
  
Quote: 'Localhost' adalah ip 127.0.0.1 dan merupakan ip address kita sendiri. Juga dikenal sebagai loopback ip. Tapi saat agan terhubung ke internet agan akan diberi ip baru oleh isp agan sebagai identifikasi diri agan. Anda dapat mencari tahu ip anda dengan mengetik”winipcfg” pada menu Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya mengetikkan “ipconfig” pada command prompt. 

Ini berarti bahwa 32 byte data yang dikirim ke 127.0.0.1 dan dibalas kembali kurang dari 10ms. TTL adalah Time To Live dan nilai range dari 0 hingga 255 (default 128). Sekarang biar kita lihat apa yang terjadi jika ane mengetik “ping http://www.yahoo.com”
Pinging http://www.yahoo.akadns.net [66.218.71.87] with 32 bytes of data:

Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2276ms TTL=54
Reply from 66.218.71.87: bytes=32 time=1799ms TTL=54
Reply from 66.218.71.87: bytes=32 time=2850ms TTL=54

Ping statistics for 66.218.71.87:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1799ms, Maximum = 3448ms, Average = 2593ms  

Tapi bagaimana Ping tersebut digunakan oleh para hacker? Ada dua opsi, yaitu ‘|’ dan ‘-t’ yang mematikan. -| digunakan untuk spesifikasi ukuran buffer yang dikirimkan (defaultnya 32 byte) bagaimana jika ane mengetik “ping -| 65600 target.com” maka hal ini akan membawa maut 65600 paket data ke target.com yang lebih tinggi dari kapasitas TCP/IP 65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di restart.

Dan jika anda mengetik “ping –t target.com” hal ini akan meneruskan pengiriman 32 byte data ke target.com hingga menghabiskan resource dan menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping attack bagi penyerang Dos.

Quote: Newbie tip: 'Dos' yang terakhir disebutkan adalah Denial of service yang dilancarkan oleh hacker untuk menghentikan service pada remote machine. 

2. Tracert

Perintah Tracert adalah perintah untuk melakukan penjejakan ke remote machine. Sebelum request kita menjangkau remote machine melalui router yang berbeda diantaranya. Tool tracert (dikenal sebagai ‘traceroute’ pada unix) pada awalnya dirancang untuk mencari router mana yang mengalami masalah. Perintah tersebut menunjukkan ip address router yang dilalui request kita sebelum menjangkau remote maching. Sebagai contoh, jika anda mengetik “tracert http://www.yahoo.com/” pada dos prompt maka akan terdapat:
Tracing route to http://www.yahoo.akadns.net [66.218.71.87]

over a maximum of 30 hops:
1 * 2296 ms 2025 ms dialpool-210-214-55-11.maa.sify.net [210.214.55.11]
2 2446 ms 2025 ms 2301 ms dialpool-210-214-55-2.maa.sify.net [210.214.55.2]
3 1899 ms 2066 ms 2450 ms lan-202-144-32-177.maa.sify.net [202.144.32.177]
4 * 2885 ms 2749 ms lan-202-144-83-4.maa.sify.net [202.144.83.4]
5 * * * Request timed out.
6 * * * Request timed out.
7 * * * Request timed out.
8 * * * Request timed out.
9 * * * Request timed out.
10 * 3408 ms * http://www.yahoo.akadns.net [66.218.71.87]
11 * * * Request timed out.
12 * * * Request timed out.
13 * * * Request timed out.
14 * * * Request timed out.
15 * * * Request timed out.
16 * * * Request timed out.
17 482 ms 698 ms 624 ms w8.scd.yahoo.com [66.218.71.87]

Trace complete. Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian jumlah hop. Jumlah hop tergantung pada jumlah server yang ada diantaranya. Setelah memulai tracing. Request pertama ane melalui sify.net (nama ISP server ane) kemudian melalui server yang berbeda dan terakhir menjangkau w8.scd.yahoo.com. Jadi kita dapat melihat berapa lama prosedurnya.

Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini digunakan untuk mencari firewall dan melumpuhkannya. Tracer digunakan bersamaan dengan map dapat mengetahui ip sebenarnya dimana firewall terpasang, kemudian hacker tersebut akan melumpuhkannya. Untuk contoh diatas kita melihat bahwa proses tracing terhenti pada w8.scd.yahoo.com. Namun hal ini bukanlah tujuan sebenarnya. Hal itu dikarenakan dihentikan oleh firewall.  

3. Telnet
Jika anda menggunakan windows maka ‘telnet’ merupakan hacking tool terhebat bagi anda. Sebenarnya merupakan 'telnet' sendiri merupakan sebuah terminal yang dapat mengakses remote machine dan menggunakan service-nya. Melalui telnet anda dapat menentukan suatu koneksi antara mesin anda dan remote machine melalui port tertentu.

Quote: Disini membicarakan tentang virtual port. Tidak secara fisik yang anda lihat dibalik CPU. Ini hanya sebagai physical port yang digunakan untuk koneksi ke hardware dan dengan cara yang sama virtual port digunakan untuk koneksi pada software. TCP/IP memiliki 65,535 virtual.

Jika anda mengetik “telnet target.com” maka anda terhubung ke target.com pada prot no. 23 (port yang menjalankan telnet service). Anda juga bisa terhubung ke suatu port lainnya dengan mengetik nomor port setelah target.com. sebagai contoh jika ingin terhubung ke port no. 25 (SMTP service) maka ane akan mengetik “telnet target.com  
Quote: Setiap port menjalankan service tertentu. Untuk mendaptkan daftar service yang dijalankan pada port tertentu yang bukalah “C:\windows\services" pada notepad. 
Anda akan terhubung ke sebuah remote machine pada port tertentu, dan sebuah window popup telnet dengan daemon yang akan menjalankan port tersebut menunggu anda mengetikkan perintah. Sebagai contoh “telnet http://www.cyberspace.org/” maka seperti gambar dibawah inilah yang di dapat .

 


vulnerability scan tools
adalah program yang melakukan fase diagnostik analisis kerentanan, juga dikenal sebagai penilaian kerentanan. Analisis kerentanan mendefinisikan, mengidentifikasi, dan mengklasifikasikan lubang keamanan (kerentanan) dalam komputer, server, jaringan, atau infrastruktur komunikasi. Selain itu, analisis kerentanan dapat meramalkan efektivitas penanggulangan yang diusulkan, dan mengevaluasi seberapa baik mereka bekerja setelah mereka mulai digunakan.

vulnerability scan tools
bergantung pada database yang berisi semua informasi yang diperlukan untuk memeriksa sistem untuk lubang keamanan dalam layanan dan pelabuhan, anomali dalam konstruksi paket, dan jalur potensial untuk dieksploitasi program atau script. Kemudian scanner mencoba untuk mengeksploitasi setiap kerentanan yang ditemukan. Proses ini kadang-kadang disebut etika hacking.

vulnerability scan tools
yang ideal memiliki kemampuan seperti berikut:
1.      Pemeliharaan database up-to-date dari kerentanan.
2.      Deteksi kerentanan asli tanpa terlalu banyaknya positif palsu.
3.      Kemampuan untuk melakukan scan secara bersamaan.
4.      Kemampuan untuk melakukan analisis tren dan memberikan laporan yang jelas dari hasil.
5.      Rekomendasi untuk tindakan untuk menghilangkan kerentanan ditemukan.

Jika lubang keamanan yang terdeteksi oleh vulnerability scan tools
, suatu pengungkapan kerentanan mungkin diperlukan. Orang atau organisasi yang menemukan kerentanan, atau badan industri yang bertanggung jawab seperti Tim Computer Emergency Readiness (CERT), dapat membuat pengungkapan, kadang-kadang setelah mengingatkan vendor dan memungkinkan mereka sejumlah waktu untuk memperbaiki atau mengurangi masalah.