Senin, 16 Mei 2011

Film dan Dunia Net Secure

halo blogger,
Kali ini saya akan membahas tentang cara seorang hacker untuk masuk kedalam sistem berdasarkan film "Take Down" yang disutradarai oleh Joe Chappelle. film ini diangkat dari kisah nyata yang menceritakan tentang kevin mitnick dan Shimomura Tsutomu.
Terlepas dari dramatisasi film (:D) bagian terpenting dari film ini yang dapat ditangkap adalah perbedaan antara hacker dan cracker yang sebenarnya sangat berbeda jauh, tetapi sangat susah untuk membedakannya.
Pada awalnya Kevin Mitnick dan temannya Alex bertemu dengan seorang yang mengaku hacker yaitu Lance. Ia memberikan informasi tentang SAS (Switched Acces Services) yaitu layanan jaringan telepon yang digunakan FBI untuk menyadap telepon seseorang.
Pertama Kevin menghubungi seperti tempat informasi pendaftaran suatu proyek dengan mengaku ia sebagai orang yang meminta informasi oleh temannya yang bekerja dikantor tersebut, informasi yang ia butuhkan adalah serial number proyek SAS, dan perusahaan yang membuat proyeknya.
Setelah mendapat informasi tersebut Kevin menelpon seorang pemimpin proyek SAS yaitu Chris Munsen, ia meminta bantuan untuk melihat dokumen proyek dan Chris memberikannya.
Informasi telah lengkap kevin memeriksa dokumen untuk melihat celah pada sistem. terakhir ia menghubungi kantor SAS dan mengaku sebagai pesuruh untuk mengambil dokumen dan nomor pelanggan SAS untuk akses masuk.
Setelah itu informasi untuk masuk ke sistem sudah didapat dan Kevin menunjukkannya kepada Lance, dan sejak itu Kevin menjadi buronan dan tinggal ditempat yang tidak menentu.
Dan pada saat Kevin mengunjungi tempat temannya Alex Lowe ia menonton tv yang menayangkan Shimomura yang mendemonstrasikan penemuannya yaitu telpon yang bisa melakukan fungsi scan, yang dilihat Kevin adalah dia ingin mendapatkan kode Nokitel agar ia tahu segala informasi tentang penangkapannya dan iapun dapat langsung lari.
Pencarian informasi pun dilakukan dan Kevin gagal dengan menanyakan langsung kepada Shimomura karena dia seorang yang cukup waspada, maka Kevin mencari informasi dengan memeriksa history kartu kredit, dll. dan berhasil masuk kedalam sistem.
Hal yang memakan waktu adalah mencari kode nokitel diantara banyak file dari sistem. Shimomura menyimpak kode Nokitel didalam Osiris yang berhubungan langsung dengan Firewall yang bernama Ariel, kode Nokitel telah di Enkripsi 56-bit.
Setelah mendapatkan informasi Kevin kemudian mengupload seluruh hard-drivenya ke suatu penyimpanan data online untuk menghilangkan jejak.
Setelah sekian lama bergelut dengan kode itu, shimomura mulai mengetahui keberadaan Kevin dengan mengecek dari Cell station mana kevin melakukan deal.
Sementara kevin sedang sibuk menggunakan komputer yang tergabung pada suatu universitas dengan menyamar menjadi staf untuk melakukan crack enkripsi nokitel.
Dengan mengetikkan program pada komputer utama, Kevin hampir berhasil mendapatkan nokitel kode, akhirnya setelah menunggu proses dekripsi yang menyita waktu kode bisa didapatkan dan berhasil di upload di media penyimpanan online, sayang nya Kevin tertangkap dan Shimomura berhasil mendapat kan file yang diupload kembali.


        demikian postingan saya kali ini semoga dapat menjadi inspirasi, *maafkan kalau bahasanya agak ngawur..
:p

Senin, 28 Maret 2011

Teknik Penyerangan Komputer : Brute Force Attack

selamat datang pada blog saya, sekarang saya akan membahas tentang Teknik Penyerangan : Brute Force Attack.

Daftar Isi :  1) Pengertian Brute Force Attack
                 2) Mengapa memakai Brute Force Attack?
                 3) Contoh Aplikasi Brute Force Attack
                 4) Referensi



1) Pengertian Brute Force Attack
     Brute Force Attack (BFA) berdasarkana nama berarti serangan membabi buta ini merupakan salah satu algoritma pencarian password yang paling sederhana, prinsip kerja serangan komputer ini menggunakan metode pencarian kombinasi password dari semua kemungkinan karakter yang ada.
     Selain mengandalkan kekuatan processor komputer, BFA juga mengandalkan keberuntungan dalam mencari password yang telah terenkripsi, bukan dengan cara decypt tetapi dengan memasukkan semua kemungkinan kombinasi karakter.
     BFA bisa dikatakan teknik penyerangan yang sederhana karena metodenya yang primitif dan memakan waktu tetapi banyak aplikasi password cracker yang menggunakan algoritma ini dibandingkan algoritma pencarian password yang rumit seperti men-dekripsi password, dsb.


2) Mengapa BFA ?
     Seperti yang dijelaskan diatas BFA merupakan teknik pencarian password yang paling sederhana yang digunakan dalam penyerangan komputer, tapi kenapa teknik ini masih dipakai pada banyak aplikasi password cracker sampai saat ini ketika ditemukannya berbagai algoritma dekripsi password?
     Algortima BFA memang memakan waktu, sumber daya komputer dalam hal ini kekuatan prosesor. tapi bisa dikatakan algoritma BFA ini bisa membuka semua password. "tidak ada sistem yang dapat aman dari algoritma BFA".
     Begitu mengesankan bukan, sebuah julukan tidak ada sistem yang aman. mengerikan sekaligus terkesan sangat ampuh. ini yang menyebabkan algoritma ini banyak dipakai.



3) contoh Aplikasi BFA
berikut adalah contoh tampilan aplikasi BFA :
-jika password ditemukan dengan cepat maka akan dapat seperti pada gambar dibawah ini :
-jika password mengandung karakter yang sangat rumit akan didapatkan hasil pencarian yang memakan waktu seperti dibawah :

demikianlah posting ini saya buat semoga membantu dan memberi ilmu, CMMIW comment kalian sangat saya harapkan..
:D



Jumat, 18 Maret 2011

Port / Packet Scanning

Berbagai aktifitas diinternet khususnya Packet scanning banyak diperbincangkan.
Daftar Isi :
a) Pengertian Packet Scanning
b) Tujuan Packet Scanning
c) contoh Tools Packet Scanning
d) Daftar Pustaka

a) Pengertian Packet Scanning
    Packet scanning atau juga bisa disebut packet scanning dan packet sniffing adalah kegiatan di analogikan dengan seorang pencuri yang mencari pintu untuk masuk kedalam rumah seseorang, dia harus mengawasi dengan seksama bahkan juga bisa menugaskan komplotannya untuk mengawasi rumah intaian tsb.
    Disini Pencuri adalah user pengguna jaringan komputer yang ingin memasuki suatu jaringan melalui pintu yang diibaratkan sebagai port. Komplotan pencuri tersebut seperti aplikasi port scanner yang akan digunakan.
    Dari penjelasan diatas dapat ditarik kesimpulan bahwa Packet scanning adalah kegiatan mengawasi traffic suatu jaringan baik itu transportasi data, port yang terbuka pada suatu device, bahkan protocol yang digunakan pada jaringan tersebut untuk kepentingan tertentu dengan menggunakan Tools khusus.

b)Tujuan Packet Scanning
    Seperti yang dijelaskan pada bagian a, seseorang melakukan Packet Scanning untuk "suatu tujuan". Tujuan ini bisa bermaksud sisi baik dan sisi buruknya.
    Sisi baik bagi admin suatu jaringan dapat memonitor apa saja yang dilakukan oleh user dan dapat melakukan setidaknya diagnosa atas kegagalan jaringan yang disebabkan oleh aktifitas user yang mencurigakan.
    Di sisi user atau oknum yang tidak bertanggung jawab kegiatan packet scanning untuk melihat adakah celah keamanan yang dapat di jadikan pintu masuk seseorang untuk mengacak jaringan baik itu berupa pencurian bandwidth bahkan datapun dapat disadap.

c) contoh Tools Packet Scanning
    Banyak aplikasi packet scanning yang dapat diandalkan, tetapi disini hanya akan dibahas 2 aplikasi yang lumayan banyak dipakai yaitu

Nmap dan Wireshark.
    Tepatnya Nmap digunakan untuk port scanning dan Wireshark digunakan untuk Packet sniffing.
    c.1) Nmap
          Meskipun selama ini Nmap telah mengalami perkembangan fungsionalitas, namun ia bermula sebagai sebuah scanner port yang efisien, dan hal itu tetap menjadi fungsi utamanya. Perintah sederhananmap <target> akan memeriksa lebih dari 1660 port TCP pada host <target>. Ketika banyak scanner port secara tradisional membagi seluruh port ke dalam status terbuka (open) atau tertutup (closed), Nmap lebih granular. Ia membagi port menjadi enam status : open, closed, filtered, unfiltered, open|filtered, or closed|filtered.

    Status ini bukan merupakan properti intrinsik dari port itu sendiri, namun menggambarkan bagaimana Nmap memandang mereka. Sebagai contoh, scan Nmap dari jaringan yang sama dengan target mungkin menampilkan port 135/tcp sebagai terbuka, sementara scan yang sama pada waktu dan opsi yang sama dari Internet mungkin menunjukkan bahwa port tersebut filtered. Enam status port yang dikenali Nmap

-open
Sebuah aplikasi secara aktif menerima koneksi paket TCP atau UDP pada port ini. Menemukan port terbuka ini seringkali merupakan tujuan utama scanning port. Orang dengan pikiran keamanan (security-minded) tahu bahwa setiap port terbuka merupakan celah untuk serangan. Penyerang dan pen-testers ingin mengeksploitasi port terbuka, namun administrator berusaha menutup atau melindungi mereka dengan firewall tanpa mengganggu user yang berhak. Port terbuka juga menarik bagi scan bukan keamanan karena mereka memberitahu layanan yang dapat digunakan pada jaringan.

-closed
    Port tertutup dapat diakses (ia menerima dan menanggapi paket probe Nmap), namun tidak ada aplikasi yang mendengarkan padanya. Mereka bermanfaat dengan menunjukkan bahwa host up pada alamat IP tersebut (host discovery, atau ping scanning), dan sebagai bagian deteksi SO. Oleh karena port tertutup dapat dijangkau, bermanfaat untuk mencoba scan di waktu yang lain jikalau port tersebut terbuka. Administrator mungkin perlu mempertimbangkan untuk memblok port tersebut dengan firewall. Lalu mereka akan muncul dalam status filtered, yang akan didiskusikan.

-filtered
    Nmap tidak dapat menentukan apakah port terbuka karena packet filtering mencegah probenya mencapai port. Filter ini dapat dilakukan oleh device firewall, aturan pada router, atau software firewall pada host. Port ini membuat penyerang frustrasi karena mereka memberikan sedikit informasi. Terkadang mereka menanggapi dengan pesan kesalahan ICMP misalnya tipe 3 kode 13 (tujuan tidak dapat dicapai: komunikasi dilarang secara administratif), namun yang lebih umum adalah filter yang hanya men-drop probe tanpa memberi tanggapan. Hal ini memaksa Nmap berusaha beberapa kali untuk memastikan probe tidak di-drop akibat jaringan yang padat. Hal ini sangat memperlambat proses scan.

-unfiltered
    Status unfiltered berarti bahwa port dapat diakses, namun Nmap tidak dapat menentukan apakah ia open atau closed. Hanya scan ACK, yang digunakan untuk mengetahui aturan firewall, menggolongkan port ke dalam status ini. Pemeriksaan port unfiltered dengan tipe pemeriksaan lain seperti Window scan, SYN scan, atau FIN scan, dapat membantu mengetahui apakah port terbuka.

-open|filtered
    Nmap menganggap port dalam status ini bila ia tidak dapat menentukan apakah port open atau filtered. Hal ini terjadi untuk jenis pemeriksaan ketika port terbuka tidak memberi respon. Tidak adanya tanggapan dapat pula berarti bahwa packet filter men-drop probe atau

respon yang diberikan. Sehingga Nmap tidak dapat mengetahui dengan tepat apakah port terbuka atau difilter. Scan UDP, IP protocol, FIN, NULL, dan Xmas mengklasifikasikan port dengan cara ini.  


    c.2) Wireshark
    Terdapat perbedaan antara Wireshark dan Nmap satu diantaranya adalah wireshark dapat lebih diandalkan dalam packet sniffing dibanding Nmap.
    contoh tampilan Wire Shark :





demikian posting kali ini saya buat jika ada kesalahan comment kalian akan sangat membantu :DD

Daftar Pustaka
http://nmap.org/man/id/man-port-scanning-basics.html
http://haqiqie.wordpress.com/2007/12/17/port-scanner-apa-itu-port-dan-apa-itu-port-scanning/