Archive

Archive for the ‘Network Security’ Category

Hacking WEP and WPA menggunakan KissMac [Mac Os X]

February 20, 2010 2 comments

Oits oits…

Mungkin temen2 kostan kyak gw maunya yg gretongan ,,termasuk ngenet gratisssss,,,

berhubung di kampus inetya bikin emosi….yaowes,,,googling doeloe….

Di kostan kebetulan ada beberapa Wifi yg kedetect tapi Locked….wkwkwkwkwkw…

jadi ya sung…

berikut video tutorial Hacking WEP and WPA menggunakn KissMac Read more…

Categories: Network Security Tags:

Ethical hacking course part 2

November 17, 2008 1 comment

uhuk2….

berikut yang pert 2 yah….alias modul 2…btw yang part 1 udah pada jago semua kan ya….

kita mulai aja yah…

modul 2

nah dimodul 2 kita akan membahas mengenai footprinting dan recoinaisance…

apaan tuh….hehehe…

pelan2 yak….

footprinting tu kegiatan ngumpulin informasi sebuanyak-banyaknya tentang target yang akan kita serang…

informasinya bebas sih,,,tapi biasanya sih …ini yang dicari

All domain names and IP ranges 

VPN points and analog/digital phone numbers 

Contact names 

Phone numbers 

Related companies, recent mergers or splits 

All websites, links, HTML code – even rogue websites 

Facility location 

Security policies that might indicate what protection mechanisms 

are in place 

Email addresses 

Recent security incidents 

Extranets

…wuih wuih,,,,banyak juga yak…

gini ajah deh..pertama yang mesti kita tahu..tuh yang paling penting nentuin target

setelah dapet,,kita analisa DNSnya,,tentuin ip adresnya….

gimana caranya????/

hahahaha….gini boz..banyk cara..kita bisa pake nslookup…whois…tracert..dig..ato mugkin kunjungi aja
www.dnsstuff.com

dah gitu…dilanjutin tar yak…kuliah dulu cuy…..

Categories: Network Security Tags:

ethical hacking course

November 17, 2008 2 comments

ehm….buat kita semua yang pengen belajar mengenai seni hacking,, dan merasa bingung harus mulai dari mana….

berikut akan saya sedikit beri pencerahan darimana kita harus memuali….OK2…

ohya tulisan ini bersumber pada apa ya……pada career academy..

hiks2..bingung mau nulisnya gimana….

langsung aja yah…

module 1

Ethical hacking and penetration testing……

dalam modul pertama ini, ada berepa yang kan kita pelajari…

> berikut metode testing

a. Footprinting

b. Scanning

c. Penetration (Eksternal)

d. Enumeration

e. Penetration (Internal)

f. Escalation, Protect, Pillage, Expand

g. Clean up and Maintenance.

Ada beberapa motiv yang melatarbelakangi seseorang Dalam melakukan aktiviitas hacking, yaitu:

a. Money, Provit

b. Acces to additional resources

c. Competitive advance

    – Economical

    – Strategical

    – Political

d. Personal Grievance

e. Curiousity (INtelectual Strimulation)

f. Mischief

g. Attention

NAH ,,sebenernya hacker itu sendiri ada beberapa tipe,,,yah kasarnya kan ada 2 tipe tuh

ada si hacker yang cenderung protect and develop network security,

ada juga si cracker yang cenderung merusak system atu lebih bersifat destruktif..

berikut tipe2 hacker secara ilmiah…..hehehe

a. White hat (security professionals) 

    – Research oriented, defensive in nature

b. Black hat (hackers) 

    – Conducting illegal activity, offensive in nature 

c. Gray hat (best of both worlds) 

    – Ethical hacking 

    – Legal (under contract) 

    – Know your enemy, not afraid to interact with black hats 

    – Use of offensive techniques to defend the network

 

ada beberapa istilah yang wajib tahu bagi para calon hacker yaitu;

Vulnerabilities yaitu kelemahan dalam infrastruktur jaringan, aplikasi maupun operating system yang memberikan kesempata 

bagi hacker untuk melakukan serangan seperti disrupt, compromise, or destroy your information assets.

Threats yaitu ancaman dalam suatu organisasi baik dari dalam maupun dari luar, orang dengan kemampuan melakukan ekploitasi dalam suatu jaringan.

jadi apakah yang di maksud dengan ethical hacking ?

“Ethical” hacking is the authorized probing of information systems for vulnerabilities and weaknesses.

ada 2 type dasar dalam melakukan security testing:

a. Vulnerability assessments 

b. Penetration test

    dalam penetration test berikut merupakah hal -hal yang umum dilakukan bagi hacker:

   – Footprinting 

   – Scanning 

   – Penetrate, external 

   – Enumerate 

   – Penetrate, internal 

   – Escalate, protect 

   – Pillage 

   – Get interactive 

   – Expand influence 

   – Cleanup/maintenance 

kemudian mengenai “VMware”

a. Runs on Intel architecture 

b. Host OS (Windows/Linux) 

c. Multiple guest OS’s may run: 

d. Either persistent or not 

e. Can save snapshots in time 

f.  Applications may run in guest OS’s 

g.  VMWare provides virtual: 

     – CPU 

    – Memory 

    – NIC 

    – Disk 

    – Sound, etc

cukup yak buat part 1

Categories: Network Security Tags:

honeypot…! apaan tuh…

September 25, 2008 1 comment

mungkin ada yang udah familiar dengan istilah ini….

ato mungkin belum sama sekali…

wah..gara2 tugas mata kuliah kemanan jaringan mau gak mau aq harus cari tau apa sih honeypot itu…

ni ada sekilas gambarannya…

honeypot adalah suatu cara untuk menjebak atau menangkal usaha-usaha penggunaan tak terotorisasi, dalam sebuah sistem informasi. Honeypot merupakan pengalih perhatian hacker, agar ia seolah-olah berhasil menjebol dan mengambil data dari sebuah jaringan, padahal sesungguhnya data tersebut tidak penting dan lokasi tersebut sudah terisolir. Si hacker tidak bisa kemana-mana. ato honeypod juga bisa dibilang Sebuah/beberapa ‘komputer’ yang digunakan untuk mengamankan network dari serangan para hacker. Dengan cara menempatkannya seolah sebagai komputer yang memiliki tingkat keamanan yang sangat rendah, tanpa firewall atau perlindungan ID.

Hal-hal apa saja yang terdapat didalam honeypot:
*Network Devices Hardware – Untuk mendirikan Honeyhpot berarti kita juga membutuhkan perangkat jaringan komputer.
* Monitoring or Logging – Honeypot yang kita dirikan dapat memonitor secara langsung aktifitas  penyusup.
*Alerting Mechanism – Honeypot dapat memberikan layanan messenger untuk administrator apabila terdapat serangan-serangan.

*Keystroke Logger – Honeypot dapat memberikan informasi tentang apa saja yang dilakukan oleh penyusup termasuk ketikan dari papan keybord penyusup
* Packet Analyzer – Honeypot dapat memberikan informasi tentang packet data yang diberikan oleh penyusup ke sistem Honeypot server.
* Forensic Tools – Honeypot dapat memberikan informasi tentang sistem forensik yang digunakan penyusup terhadap sistem.

Instalasi program ini dapat dilakukan dalam beberapa cara. Honeypot dapat ditempatkan secara langsung, menghadapkan honeypot dengan internet tanpa adanya firewall. Penempatan tidak langsung, di mana Honeypot ditempatkan di antara firewall dan koneksi internet. Honeypot bisa juga ditempatkan pada DMZ (Demillitary Zone).

wah ..jadi kesinggung DMZ ….

tuh dulu pernah aq cari2 info tentang sosok DMZ ini….tapi jangan dibahas kali ini deh…

sekarang kembali ke honeypot dulu…

Kuberikan engkau secangkir madu yang manis dan engkau teguk madu itu yang ternyata adalah racun. Mungkin itu ungkapan yang tepat untuk menggambarkan teknik yang digunakan Honeypot untuk menjebak penyusup agar masuk kedalam perangkap. Honeypot merupakan sumber informasi yang memfokuskan pada pengumpulan informasi tentang aktivitas ilegal penyusup yang mencoba masuk ke dalam server dan mengeksplorasi otorisasi sistem computer/server.

Dengan informasi itu bisa diketahui tingkah laku si penyusup di antaranya mengetahui port yang diserang, perintah-perintah yang digunakan serta aktivitas lain yang bisa direkam. Keuntungan lainnya, administrator jaringan bisa memelajari kecenderungan dari aktivitas-aktivitas yang dapat merugikan tersebut lebih dini dan adanya ancaman-ancaman beserta teknik-teknik penyerangan baru yang digunakan penyusup.

Dengan demikian jika terdapat serangan atau usaha-usaha yang sama dari orang-orang yang tidak mempunyai otoritas untuk menyusup ke dalam server, administrator sudah mempunyai taktik untuk menangkalnya. Yang lebih penting lagi, server asli tetap dalam kondisi aman, karena honeypot membantu memberikan pertahanan yang lebih bagus disebabkan si penyusup tidak akan langsung melakukan penyerangan terhadap server sesungguhnya..

dah dulu yak….

Categories: Network Security Tags: