Tugas 1
Ethical
Hacking
Bagian selanjutnya akan menjelaskan tujuan hacking etis dan apa yang hacker etis
lakukan. Seperti disebutkan sebelumnya, hacker etis harus selalu bertindak secara profesional untuk membedakan diri dari hacker jahat. Memperoleh kepercayaan dari klien dan mengambil semua tindakan pencegahan untuk tidak membahayakan untuk sistem mereka selama tes pena sangat penting untuk menjadi seorang profesional.
lakukan. Seperti disebutkan sebelumnya, hacker etis harus selalu bertindak secara profesional untuk membedakan diri dari hacker jahat. Memperoleh kepercayaan dari klien dan mengambil semua tindakan pencegahan untuk tidak membahayakan untuk sistem mereka selama tes pena sangat penting untuk menjadi seorang profesional.
Lain komponen kunci dari etika
hacking adalah untuk selalu mendapatkan
izin dari
Data pemilik sebelum mengakses sistem komputer. Ini adalah salah satu cara hacker etis
dapat mengatasi hacker dan mendapatkan kepercayaan dari klien. Tujuan etika hacker mencoba untuk mencapai dalam upaya hacking mereka akan dijelaskan juga dalam bagian ini.
Data pemilik sebelum mengakses sistem komputer. Ini adalah salah satu cara hacker etis
dapat mengatasi hacker dan mendapatkan kepercayaan dari klien. Tujuan etika hacker mencoba untuk mencapai dalam upaya hacking mereka akan dijelaskan juga dalam bagian ini.
Setelah
saya melihat video ethical hacking saya menyimpulkan :
bisa melakukan scan port pada perangkat (dan subnet)
dengan versi daemon
/ deteksi ditambahkan
dalam (sedangkan sebagian "port
scanner" tidak melakukan penemuan layanan yang sebenarnya, mereka hanya cocok port
terbuka untuk penunjukan IANA nya!
mungkin harus memiliki siswa Anda menggunakan
nmap. terutama karena F itu / OSS sehingga mereka dapat
memeriksa sumber.
Tugas 2 dan 3
Netmap
studi dari konektivitas fisik dari jaringan. Pemetaan internet
adalah studi dari konektivitas fisik Internet. netmap sering mencoba untuk menentukan
server dan sistem operasi berjalan di jaringan. Hal
ini tidak menjadi bingung dengan penemuan
terpencil yang karakteristik
komputer mungkin memiliki (sistem operasi, port terbuka, mendengarkan layanan jaringan, dll), suatu kegiatan yang
disebut jaringan pencacahan dan lebih mirip dengan pengujian
persentasi.
Enterprise network mapping
Banyak organisasi membuat peta jaringan sistem jaringan
mereka. Peta-peta
ini dapat dibuat secara manual menggunakan alat sederhana seperti Microsoft
Visio, atau proses pemetaan dapat disederhanakan dengan menggunakan alat yang
mengintegrasikan penemuan otomatis jaringan dengan pemetaan jaringan. Banyak
vendor dari daftar Pemeta jaringan Terkemuka memungkinkan Anda untuk
menyesuaikan peta dan termasuk label sendiri, tambahkan un-ditemukan item dan
gambar latar belakang. Pemetaan
canggih digunakan untuk membantu memvisualisasikan jaringan dan memahami
hubungan antara perangkat akhir dan lapisan transportasi yang menyediakan
layanan. Barang-barang
seperti kemacetan dan analisis akar penyebab dapat lebih mudah untuk spot
menggunakan alat ini. Ada tiga teknik utama yang digunakan untuk pemetaan
jaringan: pendekatan berbasis SNMP, aktif menyelidik dan analisis rute.
Internet
teknik pemetaan
Ada dua teknik menonjol digunakan saat ini untuk membuat
peta internet. Karya-karya
pertama pada bidang data Internet dan disebut aktif menyelidik. Hal
ini digunakan untuk menyimpulkan topologi Internet berdasarkan adjacencies
router. Karya-karya
kedua pada control plane dan menyimpulkan konektivitas sistem otonom
berdasarkan data BGP.
Aktif
menyelidik
Teknik ini bergantung pada traceroute-seperti menyelidik
pada ruang alamat IP. Probe
ini melaporkan kembali jalur IP forwarding ke alamat tujuan. Dengan
menggabungkan jalur ini seseorang dapat menyimpulkan topologi router untuk POP
tingkat tertentu. Aktif
menyelidiki adalah menguntungkan dalam bahwa jalan dikembalikan oleh probe
merupakan path forwarding data mengambil aktual yang melalui jaringan. Hal ini
juga lebih mungkin untuk menemukan hubungan antara mengintip ISP. Namun,
aktif menyelidiki membutuhkan sejumlah besar probe untuk memetakan seluruh
Internet. Hal
ini lebih mungkin untuk menyimpulkan palsu topologi akibat beban router
balancing dan router dengan alamat IP alias ganda. Dukungan
global menurun untuk menyelidiki mekanisme ditingkatkan seperti sumber-rute
menyelidik, ICMP Echo Penyiaran, dan teknik IP Address Resolution daun jenis
ini menyelidik dalam bidang diagnosis jaringan.
SEBAGAI inferensi PATH
Teknik ini bergantung pada kolektor yang mengumpulkan
berbagai BGP update routing dan tabel dan memberikan informasi ini kepada
publik. Setiap
entri berisi atribut BGP Jalur Vector disebut AS Path. Jalan
ini merupakan path forwarding sistem otonom dari asal diberikan untuk satu set
tertentu prefiks. Ini
jalur dapat digunakan untuk menyimpulkan AS-tingkat konektivitas dan pada
gilirannya dapat digunakan untuk membangun topologi grafik AS. Namun,
jalur ini tidak mencerminkan bagaimana data sebenarnya diteruskan antara AS
node hanya mewakili hubungan kebijakan antara mereka. Sebuah single sebagai
link dapat pada kenyataannya menjadi link router
beberapa. Hal
ini juga jauh lebih sulit untuk menyimpulkan peerings antara dua node sebagai sebagai
hubungan ini hanya mengintip disebarkan ke jaringan pelanggan
sebuah ISP. Namun
demikian, dukungan untuk jenis pemetaan meningkat karena semakin banyak tawaran
ISP untuk peer dengan kolektor rute publik seperti Route-Views dan RIPE. Toolsets
baru muncul seperti Cyclops dan NetViews yang mengambil keuntungan dari BGP
eksperimen baru kolektor BGPMon. NetViews
dapat tidak hanya membangun peta topologi dalam hitungan detik tetapi
memvisualisasikan perubahan topologi saat setelah terjadi pada router
sebenarnya. Oleh karena
itu, dinamika routing dapat divisualisasikan secara real time.
Fitur
NetMap:
- Uniform struktur data. Channel
segmen (node dan pertemuan anak sungai) yang didefinisikan sebagai
adalah hubungan spasial antara segmen saluran dan lereng bukit melalui baik
"sayap drainase" skala. Channel
kepala dan dengan demikian kerapatan drainase yang dikalibrasi dengan atribut
lanskap dan akan bervariasi di seluruh geografi yang beragam. Pengguna
dapat menyesuaikan kepala saluran standar dan kepadatan drainase (serta skala
panjang dari segmen saluran) dan karena itu jaringan sungai dapat diperbaiki,
termasuk dengan menambahkan atribut drainase seperti hiburan dan bendungan. Jaringan
diperbaiki dapat di-upload ke server untuk membuat database standar yang lebih
akurat dari waktu ke waktu.
- Standar, wilayah-wide database. Database wilayah-lebar besar dan memperluas daerah aliran sungai (lihat "cakupan DAS") memungkinkan akses pengguna mudah untuk ratusan DAS untuk cepat, analisis yang konsisten dan untuk memudahkan analisis komparatif di seluruh lanskap, negara bagian dan daerah.
- Standar, wilayah-wide database. Database wilayah-lebar besar dan memperluas daerah aliran sungai (lihat "cakupan DAS") memungkinkan akses pengguna mudah untuk ratusan DAS untuk cepat, analisis yang konsisten dan untuk memudahkan analisis komparatif di seluruh lanskap, negara bagian dan daerah.
- Komunitas berbasis. Sebagai
database DAS baru dikembangkan dan alat-alat baru diciptakan, mereka menjadi
segera tersedia untuk semua pengguna. Selain
itu, komunitas mitra dan pengguna lain mengembangkan model dan modul analisis
yang dapat di-upload ke perpustakaan tool masyarakat.
- Pendukung Keputusan. NetMap
dapat menginformasikan manajemen habitat ikan, kehutanan, pra-dan pasca
kebakaran perencanaan, restorasi, konservasi, perubahan iklim, pemantauan,
penelitian dan pendidikan.
- Sebuah paradigma baru analisis dan kerangka kerja
metode. Dalam
konteks "analisis DAS" (atau penilaian basin) analisis perangkat
lunak yang didistribusikan dengan analisis yang memungkinkan para pemangku
kepentingan untuk melakukan analisis kustom sebagai pertanyaan baru muncul,
sebagai data baru telah tersedia (atau sebagai data lebih akurat menjadi
tersedia), atau sebagai DAS perubahan kondisi
(kebakaran hutan atau kegiatan penggunaan lahan).
- Sebuah "hidup analisis". Database DAS NetMap tidak menjadi tanggal dari waktu ke waktu karena 'lapangan link "alat memungkinkan validasi cepat atribut diprediksi dan dengan demikian database yang dibuat lebih akurat dengan penggunaan.
- Sebuah "hidup analisis". Database DAS NetMap tidak menjadi tanggal dari waktu ke waktu karena 'lapangan link "alat memungkinkan validasi cepat atribut diprediksi dan dengan demikian database yang dibuat lebih akurat dengan penggunaan.
Software Hacking Tools
Software ini andalah software
terbaik yang sering di gunakan para hacker untuk menelusuri (. . .), software
ini patut untuk di coba bagi seorang yang senang dengan dunia hacking. Bagi
sahabat blogger yang ingin mencobanya silakan lihat dulu daftar isinya dibawah
ini :
Berikut isi koleksi top 10 vital hacking software and tools:
- Cain and Abel (sniffer)
- John the Ripper (brootforce)
- NetStumbler (Wifi breaker)
- Nmap (Network scanner)
- Putty (Telnet)
- SuperScan (Scanner & pinger)
- Hping (Pinger)
- Lcp (brute force password)
- Nikto (scanner broken web server)
- Kismet (sniffer wireless network 802.11)
Berikut isi koleksi top 10 vital hacking software and tools:
- Cain and Abel (sniffer)
- John the Ripper (brootforce)
- NetStumbler (Wifi breaker)
- Nmap (Network scanner)
- Putty (Telnet)
- SuperScan (Scanner & pinger)
- Hping (Pinger)
- Lcp (brute force password)
- Nikto (scanner broken web server)
- Kismet (sniffer wireless network 802.11)
Hacking
Tools
Definisi atau pengertian istilah Hacking apa yang
dimaksud dengan kata Hacking - Ketemu lagi dengan artikel terbaru Panduan sukses blogger. kali ini kita membahas Definisi
Hacking, dimana sebelumnya Panduan sukses blogger membahas Definisi iPod. Berikut ini Definisi Hacking Tersebut.
Hacking adalah
Teknik untuk mempelajari sistem komputer secara mendalam dengan metode trial
and error. kadang kala teknik ini dapat menemukan hal yang tidak pernah
terpikirkan oleh hacker. saat ini, istilah "Hacking" kebanyakan
dipakai untuk kegiatan ilegal atau kejehatan komputer, seperti pembuatan virus,
mengacau website, menerobos sistem jaringan, mencuri, atau menghancurkan data
dalam suatu sistem komputer.
OS
Micrsoft Windows sebenarnya disajikan dengan beberapa hacking tool tersembunyi.
Hacking tool ini bisa kita temuin c:\windows\system32. Di thread ane kali ini,
ane pngen sedikit ngeshare membahas mengenai beberapa perintah yang bisa
ditemukan di OS ini
1.Ping
Utiliy
ini digunakan untuk mencari keberadaan remote host, yang akan mengirimkan
sebuah signal SYN ke remote host, dan jika remote host membalas maka artinya
memang ada suatu remote machine.
Cobalah ketik perintah ini:
ping
[-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r
count] [-s count] [[-j host-list] | [-k host-list]]
[-w
timeout] destination-list
Options:
-t Ping the specified host until stopped.
To
see statistics and continue - type Control-Break;
To
stop - type Control-C.
-n
count Number of echo requests to send.
-l
size Send buffer size.
-f
Set Don't Fragment flag in packet.
-i
TTL Time To Live.
-v
TOS Type Of Service.
-r
count Record route for count hops.
-s
count Timestamp for count hops.
-j
host-list Loose source route along host-list.
-k
host-list Strict source route along host-list.
-w
timeout Timeout in milliseconds to wait for each reply.
Jadi kita bisa melakukan Ping ke ip address
apapun atau domain name untuk memeriksa keberadaannya di internet. Sebagai
contoh ane ketik “ping localhost” maka ane bakalan dapetin :
Pinging
N3xuZ [127.0.0.1] with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply
from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply
from 127.0.0.1: bytes=32 time<10ms TTL=128
Reply
from 127.0.0.1: bytes=32 time<10ms TTL=128
Ping statistics for 127.0.0.1:
Packets:
Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate
round trip times in milli-seconds:
Minimum
= 0ms, Maximum = 0ms, Average = 0ms
Quote: 'Localhost' adalah ip 127.0.0.1 dan
merupakan ip address kita sendiri. Juga dikenal sebagai loopback ip. Tapi saat
agan terhubung ke internet agan akan diberi ip baru oleh isp agan sebagai identifikasi
diri agan. Anda dapat mencari tahu ip anda dengan mengetik”winipcfg” pada menu
Start-Run bagi pengguna Win98, sedangkan yang lainnya hanya mengetikkan
“ipconfig” pada command prompt.
Ini berarti bahwa 32 byte data yang
dikirim ke 127.0.0.1 dan dibalas kembali kurang dari 10ms. TTL adalah Time To
Live dan nilai range dari 0 hingga 255 (default 128). Sekarang biar kita lihat
apa yang terjadi jika ane mengetik “ping http://www.yahoo.com”
Pinging http://www.yahoo.akadns.net
[66.218.71.87] with 32 bytes of data:
Reply from 66.218.71.87: bytes=32 time=3448ms TTL=54
Reply from 66.218.71.87: bytes=32
time=2276ms TTL=54
Reply from 66.218.71.87: bytes=32
time=1799ms TTL=54
Reply from 66.218.71.87: bytes=32
time=2850ms TTL=54
Ping statistics for 66.218.71.87:
Packets: Sent = 4, Received = 4,
Lost = 0 (0% loss),
Approximate round trip times in
milli-seconds:
Minimum = 1799ms, Maximum = 3448ms,
Average = 2593ms
Tapi bagaimana Ping tersebut
digunakan oleh para hacker? Ada dua opsi, yaitu ‘|’ dan ‘-t’ yang mematikan. -|
digunakan untuk spesifikasi ukuran buffer yang dikirimkan (defaultnya 32 byte)
bagaimana jika ane mengetik “ping -| 65600 target.com” maka hal ini akan
membawa maut 65600 paket data ke target.com yang lebih tinggi dari kapasitas
TCP/IP 65535. Tindakan ini menyebabkan target.com menjadi hang dan harus di
restart.
Dan jika anda mengetik “ping –t target.com” hal ini akan meneruskan pengiriman 32 byte data ke target.com hingga menghabiskan resource dan menyebabkan hang. Dua jenis serangan diatas dikenal sebagai ping attack bagi penyerang Dos.
Quote: Newbie tip: 'Dos' yang terakhir
disebutkan adalah Denial of service yang dilancarkan oleh hacker untuk
menghentikan service pada remote machine.
2. Tracert
Perintah Tracert adalah perintah untuk melakukan penjejakan ke remote machine. Sebelum request kita menjangkau remote machine melalui router yang berbeda diantaranya. Tool tracert (dikenal sebagai ‘traceroute’ pada unix) pada awalnya dirancang untuk mencari router mana yang mengalami masalah. Perintah tersebut menunjukkan ip address router yang dilalui request kita sebelum menjangkau remote maching. Sebagai contoh, jika anda mengetik “tracert http://www.yahoo.com/” pada dos prompt maka akan terdapat:
Tracing route to http://www.yahoo.akadns.net
[66.218.71.87]
over a maximum of 30 hops:
1 * 2296 ms 2025 ms
dialpool-210-214-55-11.maa.sify.net [210.214.55.11]
2 2446 ms 2025 ms 2301 ms
dialpool-210-214-55-2.maa.sify.net [210.214.55.2]
3 1899 ms 2066 ms 2450 ms
lan-202-144-32-177.maa.sify.net [202.144.32.177]
4 * 2885 ms 2749 ms
lan-202-144-83-4.maa.sify.net [202.144.83.4]
5 * * * Request timed out.
6 * * * Request timed out.
7 * * * Request timed out.
8 * * * Request timed out.
9 * * * Request timed out.
10 * 3408 ms * http://www.yahoo.akadns.net
[66.218.71.87]
11 * * * Request timed out.
12 * * * Request timed out.
13 * * * Request timed out.
14 * * * Request timed out.
15 * * * Request timed out.
16 * * * Request timed out.
17 482 ms 698 ms 624 ms
w8.scd.yahoo.com [66.218.71.87]
Trace complete. Baris pertama memberitahukan kita ip mana yang menjejaki dan kemudian jumlah hop. Jumlah hop tergantung pada jumlah server yang ada diantaranya. Setelah memulai tracing. Request pertama ane melalui sify.net (nama ISP server ane) kemudian melalui server yang berbeda dan terakhir menjangkau w8.scd.yahoo.com. Jadi kita dapat melihat berapa lama prosedurnya.
Jadi bagaimana tracert digunakan oleh para hacker. Perintah ini digunakan untuk mencari firewall dan melumpuhkannya. Tracer digunakan bersamaan dengan map dapat mengetahui ip sebenarnya dimana firewall terpasang, kemudian hacker tersebut akan melumpuhkannya. Untuk contoh diatas kita melihat bahwa proses tracing terhenti pada w8.scd.yahoo.com. Namun hal ini bukanlah tujuan sebenarnya. Hal itu dikarenakan dihentikan oleh firewall.
3. Telnet
Jika anda menggunakan windows maka
‘telnet’ merupakan hacking tool terhebat bagi anda. Sebenarnya merupakan
'telnet' sendiri merupakan sebuah terminal yang dapat mengakses remote machine
dan menggunakan service-nya. Melalui telnet anda dapat menentukan suatu koneksi
antara mesin anda dan remote machine melalui port tertentu.
Quote: Disini membicarakan tentang
virtual port. Tidak secara fisik yang anda lihat dibalik CPU. Ini hanya sebagai
physical port yang digunakan untuk koneksi ke hardware dan dengan cara yang
sama virtual port digunakan untuk koneksi pada software. TCP/IP memiliki 65,535
virtual.
Jika anda mengetik “telnet
target.com” maka anda terhubung ke target.com pada prot no. 23 (port yang
menjalankan telnet service). Anda juga bisa terhubung ke suatu port lainnya
dengan mengetik nomor port setelah target.com. sebagai contoh jika ingin
terhubung ke port no. 25 (SMTP service) maka ane akan mengetik “telnet
target.com
Quote: Setiap port menjalankan service
tertentu. Untuk mendaptkan daftar service yang dijalankan pada port tertentu
yang bukalah “C:\windows\services" pada notepad.
Anda akan terhubung ke sebuah remote
machine pada port tertentu, dan sebuah window popup telnet dengan daemon yang
akan menjalankan port tersebut menunggu anda mengetikkan perintah. Sebagai
contoh “telnet http://www.cyberspace.org/” maka seperti gambar
dibawah inilah yang di dapat .
vulnerability scan tools
adalah
program yang
melakukan fase diagnostik analisis kerentanan, juga
dikenal sebagai penilaian kerentanan. Analisis kerentanan mendefinisikan, mengidentifikasi, dan mengklasifikasikan
lubang keamanan (kerentanan)
dalam komputer, server, jaringan, atau infrastruktur komunikasi.
Selain itu, analisis kerentanan dapat meramalkan
efektivitas penanggulangan yang diusulkan, dan mengevaluasi seberapa baik mereka bekerja setelah mereka mulai digunakan.
vulnerability scan tools bergantung pada database yang berisi semua informasi yang diperlukan untuk memeriksa sistem untuk lubang keamanan dalam layanan dan pelabuhan, anomali dalam konstruksi paket, dan jalur potensial untuk dieksploitasi program atau script. Kemudian scanner mencoba untuk mengeksploitasi setiap kerentanan yang ditemukan. Proses ini kadang-kadang disebut etika hacking.
vulnerability scan tools yang ideal memiliki kemampuan seperti berikut:
1.
Pemeliharaan database up-to-date
dari kerentanan.
2.
Deteksi kerentanan asli tanpa terlalu
banyaknya positif palsu.
3.
Kemampuan untuk melakukan scan secara
bersamaan.
4.
Kemampuan untuk melakukan analisis tren dan memberikan laporan yang jelas dari hasil.
5.
Rekomendasi untuk tindakan untuk menghilangkan kerentanan ditemukan.
Jika lubang keamanan yang terdeteksi oleh vulnerability scan tools, suatu pengungkapan kerentanan mungkin diperlukan. Orang atau organisasi yang menemukan kerentanan, atau badan industri yang bertanggung jawab seperti Tim Computer Emergency Readiness (CERT), dapat membuat pengungkapan, kadang-kadang setelah mengingatkan vendor dan memungkinkan mereka sejumlah waktu untuk memperbaiki atau mengurangi masalah.
Tidak ada komentar:
Posting Komentar