Follow me on Twitter RSS FEED

Squid Proxy Server Di Fedora

Posted in By Geo Get's 0 komentar

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Laporan Kompetisi Hacking Network Security

Posted in By Geo Get's 0 komentar



KATA PENGANTAR


Puji syukur kehadirat Allah SWT yang telah memberikan rahmat serta hidayahnya kepada penulis, sehingga penulis dapat menyelesaikan laporan tentang Kompetensi Hacking yang di selenggarakan oleh ECHO community di Politeknik Telkom Bandung. Shalawat beriring salam penulis sampaikan kepada nabi Muhammad SAW sebagai suri tauladan pembawa kebenaran dan ilmu pengetahuan.

Laporan ini dibuat berdasarkan Tugas Besar Network Security , dan berfungsi sebagai penunjang kegiatan perkuliahan mahasisiwa pada mata kuliah Network Security. Sehingga dengan adanya laporan ini dapat membantu kita untuk memahami lebih dalam tentang keamanan jaringan.

Penulis mengucapkan terima kasih kepada dosen pembimbing yang telah membimbing penulis dalam melaksanakan kompetenti ini. Dan tidak lupa juga kepada teman-teman yang telah memberi sumbangan pemikiran dalam penyelesaian laporan kompetensi ini.

Penulis menyadari laporan praktikum ini belum sempurna, dan diharapkan kritik dan saran yang membangun. Atas semua itu saya ucapkan terima kasih

============================================================


PENDAHULUAN


1. Latar Belakang

Dalam Kompetensi Hacking ini mahasiswa di beri pengetahuan tentang keamanan dalam jaringan yg di mana nantinya dapat membantu mahasiswa untuk mengaplikasikannya dalam dunia kerja. Selain itu kompetensi ini memberikan wawasan dan pengalaman dalam pengamanan data dan meremote computer. Penyelenggaraan kompetensi ini diselenggarakn oleh pihak Politeknik Telkom yang bekerja sama dengan pihak ECHO community yang mana pemenang nantinya adalah yg berhasil mengambil data dari server yang di sediakan. Kompetensi ini di bagi dalam beberapa kelompok yang saling bekerja sama dalam kelompok tersebut untuk melakukan hacking ke database server.

Dalam pengaplikasiannya di dunia nyata atau dunia kerja, si pengaman jaringan atau admin di tuntut bagaimana menyelamatkan data apabila server perusahaan tempat mereka bekerja di hacking oleh para hacker dengan cara mengetahui bagaimana si hacker itu menyusup ke dalam jaringan

Untuk itu kompetensi Hacking ini diadakan guna sebagai pengalaman dan pembelajaran bagi mahasiswa untuk melakukan keamanan jaringan. Para mahasiswa di perbolehkan untuk menyerang sesama kelompok yang ikut berkompetensi akan tetapi masing-masing kelompok tidak boleh menyerang sesama secara fisik dan menyerang computer server

2. Tujuan

Tujuan dari kompetensi ini adalah pengalaman bagi mahasiswa dansekaligus pembelajaran dalam melakukan keamanan jaringan yang apabila nantinya mahasiswa tersebut bekerja sebagai seorang administrator dalam mengamankan jaringan

3. Mamfaat Kompetensi

Maamfaat dari kompetensi ini adalah:
1. mahasiswa mengetahui bagaimana cara para hacker mencari celah untuk masuk ke data base server
2. Mahasiswa mengikuti kompetensi ini sebagai salah satu syarat kelulusan mata kuliah network security yaitu sebagai tugas besar
3. Mahasiswa di tuntut untuk bekerja cepat untuk menangani suatu masalah
4. Sebagai suatu pengalaman bagi mahasiswa
5. Mahasiswa dituntut untuk bekerja sama
6. Mahasiswa di tuntut untuk Sportif


4. Persyaratan Kompetensi

Syarat kompetensi ini adalah bagi mahasiswa Politeknik Telkom yang ingin ikut berkompetensi yang mana dilakukan tahapan-tahapan antara lain :
- Kompetensi di ikuti oleh mahasiswa Politeknik Telkom
- Kempetensi Di lakukan dalam 4 level
- Tiap kelompok dituntut untuk mengambil sebuah data di server
- Tiap kelompok di perbolehkan menyerang computer sesama para competitor
- Tiap kelompok tidak boleh menyerang kelompok lain secara fisik dan tidak boleh menyerang computer juri
- Pemenang kompetensi adalah kelompok yang pertama berhasil mengambil data dari server
- Tools atau software di sediakan oleh kelompok itu sendiri termasuk laptop di sediakan oleh masing2 kelompok



PEMBAHASAN

Pada Kompetensi yang kami ikuti ini penulis termasuk kedalam kelompok yang bernama Coowey Cucing Yang beranggotakan tiga orang. Kami saling bekerja sama untuk memenangkan kompetensi ini dimana kami saling membagi tugas antara lain salah seorang menjaga keamanan agar computer kami tidak di serang oleh kelompok lain, dua orang yg lainnya –termasuk penulis- bekerja sama untuk masuk ke server dan mengambil data dari server tersebut serta menyerang computer kelompok lain

Tools

Tools yang kami gunakan di sini adalah :
- Operating System BackTrack
- Anti ARP
- Net Cut


URAIAN KOMPETISI

Pada kompetesi hacking ini kami menggunakan OS BackTrack untuk mengetahui celah celah kosong atau di sebut bug. Pada OS BackTrack terdapat tools-tools yang sangat mendukung dalam kompetensi ini karan OS ini biasanya di gunakan oleh para hacker untuk mencari celah masuk ke data base server. Dalam OS BackTrack tersedia tool untuk spoofing , mengetahui IP jaringan server, mengetahui packet data yang sedang terjadi, dan lain-lain. Tools itu antara lain seperti wireshark dan ettercap.

1. Tahapan Level 1

Pada Tahapan ini para competitor harus menjari IP dari server. DI sini kami menggunakan tools Anti ARP untuk mengetahui IP server. Di sana Kita dapat melihat semua IP yang ada pada jaringan LAN tersebut


Kemudian Kami mengetahui Packet data yg terjadi dengan menggunakan BackTrack


Pada BackTrack kami menngunakan wireshark untuk melihat paketisasi data yang berlalu lalang


2. Tahapan Level 2

Pada Tahapan level 2 ini kita di tuntut untuk bias terkoneksi ke data base server setelah berhasil mengkoneksi jaringangan.
Setelah kami berhasil masuk ke data base tersebut, di sana terdapat data yang di encrypsi, untuk itu kami harus bias mendeskripsikan data yang telah di encrypt tersebut. Pada saat itu kami menggunakan pendeskripsi data secara online yang tersedia di internet.
Apabila data telah berhasil di deskripsi maka kita kan dapat mengetahui IP dan domain web server tersebut. Setelah mendapatkannya maka ubahlah host dan domain yang ada di computer dengan cara masuk ke :

C:\WINDOWS\system32\drivers\etc


Dan ubah host tersebut. Namun kami hanya berhasil sampai level ini karna waktu yang tidak mendukung serta kendala yang sulit untuk masuk ke level tiga.

3. Tahapan level 3

Di tahapan ini kelompok sudah bis menampilkan gambaran website servernya

4. Tahapan Level 4

Pada level 4, kelompok sudah harus bias mengambil data dari server tersebut

Penyerangan

Kelompok kami melakukan penyerangan terhadap Kelompok lain dengan memotong jaringannya dan membanjiri data lawan dengan cara Ddos.
Saat mematikan jaringan lawan kami menggunakan software net cut, meskipun hal ini sudah banyak cara antisipasinya namun kenyataan di lapangan banyak kelompok lain yang mati jaringannya. Hal ini disebabkan karna kami terlebih dahulu melakukan penyerangan terhadap computer lain sebelum mereka melakukan antisipasi.


Kemudian untuk computer yang telah terlebih dahulu masuk ke jaringan server tersebut dan melakukan antisipasi lebih dahulu, maka kami melakukan penyerangan dengan Ddos lewat cara ping –t terhadap IP lawan


Jika di perhatikan request akan terus dilakukan terhadap computer lawan secara terus menerus, sehingga computer lawan kerjanya menjadi lambat dan bahkan mampu membuat computer lawan tersebut Down


KESIMPULAN

Jadi kompetisi hacking ini sangat bermamfaat bagi kami mahasiswa karna di sini kami belajar cara melacak jejak bug. Dari gambaran di atas dapat di ketahui setiap server tentu memiliki bug atau celah untuk di masuki oleh para hacker, untuk itulah sebagai seorang administrator harus bisa mengatasi para hacker yg menyusup ke server dan melakukan keamanan jaringan dengan menyelamatkan database

Instalasi SSL Web Server Dengan Fedora

Posted in By Geo Get's 0 komentar

1. Pertama-tama pastikan bahwa server apache, openssl, dan mod_ssl sudah terinstal
rpm -qa | grep httpd
openssl
mod_ssl

2. Buka lah file httpd.conf
gedit /etc/httpd/conf/httpd.conf
EDITLAH ServerName www.Geolinked.com:80
MENJADI ServerNAme :80

3. membuat certificate.
* cd /etc/pki/tls/certs
* make .key => Private key
* openssl rsa -in kunci.key -out kunci.key
* make .csr => information key
* openssl x509 -in .csr -out .crt -req -signkey .key -days 3650

4 Ubahlah chmod 400 .*


###### KONFIGURASI SSL #########

1. bukalah gedit /etc/httpd/conf.d/ssl.conf

*Edit Documentroot "/var/www/html" => pastikan tidak ada tanda PAGAR '#'
*ServerName www.example.com:443 menjadi=> ip:443
*SSLCertificate file /etc/pki/tls/certs/.crt
*SSLCertificate file /etc/pki/tls/certs/.key

Capture The Flag ( CTF )

Posted in By Geo Get's 0 komentar

Pada tahun 1992, Richard Carr merilis sebuah game berbasis MS-DOS yang disebut CTF. Ini adalah permainan strategi turn-based dengan jaringan real time / modem main (atau bermain-oleh-mail) berbasis di luar permainan tradisional. permainan yang dibutuhkan pemain untuk hanya memindahkan salah satu karakter mereka ke alun-alun yang sama seperti bendera lawan mereka, sebagai lawan untuk membawa kembali ke wilayah bersahabat, karena kesulitan menerapkan kecerdasan buatan yang pemain komputer akan diperlukan untuk membawa bendera musuh rumah dan karakter menentang mencegat membawa bendera. [rujukan?]

Sebuah game multiplayer mode yang umum (biasanya dengan game berbasis tim, seperti permainan kehidupan nyata) yang disebut "CTF" ditemukan di banyak pertama dan orang ketiga penembak seperti Tim, Benteng 2 Quake, Urban Terror, Unreal Turnamen, Suku, seri Halo, Call of Duty seri, seri TimeSplitters (nama "Capture The Bag"), dan Metroid Prime Hunters. CTF bahkan di beberapa permainan olahraga seperti seri Tony Hawk Pro Skater, dalam permainan balap Midnight Club: Los Angeles, dan juga telah diimplementasikan dalam strategi ruang real-time game Spacetrace. Setiap tim memiliki bendera dan para pemain berusaha untuk mengambil bendera musuh dari basis mereka dan membawanya kembali ke bendera mereka sendiri untuk skor. CTF ini paling sering dimainkan dalam permainan multiplayer.

Mungkin penembak pertama orang pertama adalah fitur CTF Kebangkitan Triad, dirilis pada tahun 1994, sementara strategi real-time pertama untuk fitur CTF adalah Command & Conquer pada tahun 1995. Salah satu multiplayer mode Capture yang disebut Triad, dan sesuai dengan tujuan-tujuan lain di atas untuk permainan CTF di penembak orang pertama, dengan pengecualian bahwa barang yang akan ditangkap dan dipertahankan adalah simbol triad. Perhatikan bahwa dalam FPSes, tidak seperti permainan anak-anak, pemain dapat rusak terlepas dari apakah mereka berada di dasar mereka sendiri.

CTF dipopulerkan ketika pertama kali diperkenalkan sebagai modifikasi untuk Quake oleh perusahaan Threewave. CTF juga merupakan modus populer di Benteng Benteng Tim Tim dan Classic mods untuk Quake, Tim mandiri Benteng 2, dan Half-Life masing-masing.
Bendera dari CTF di game online Quake 2

mods CTF yang tersedia untuk beberapa penembak orang pertama, termasuk Wolfenstein: Enemy Territory, yang merupakan download gratis menggunakan mesin game dari Kembali populer untuk Castle Wolfenstein.

Dibandingkan dengan permainan deathmatch, CTF skenario sering menampilkan beberapa jenis alat transportasi yang dapat digunakan untuk perjalanan lebih cepat dan untuk menjangkau daerah yang pemain biasanya tidak akan dapat mencapai tanpa bantuan ekstra ini. Peralatan tersebut dapat berupa sebuah pengait atau Teleporter portabel. Dalam Battlefield 1942 CTF kendaraan yang tersedia dalam permainan peran ini melayani, meskipun dalam ETF kendaraan bergerak lebih lambat dari para pemain, dan merupakan tujuan yang paling rentan dalam misi. Alasan yang biasa untuk termasuk peralatan tersebut karena memungkinkan pemain untuk mengungguli para pembawa bendera dalam perjalanan pulang, sebagai pembawa bendera sering tidak dapat menggunakan alat transportasi. Dalam Unreal, Tournament 2004 misalnya, pemain hanya dalam kendaraan darat bisa memegang dan dengan demikian ambil bendera, sedangkan dengan menggunakan kendaraan udara atau Translocator (a Teleporter pribadi) akan menyebabkan pemain untuk menjatuhkan bendera. Seri Halo mengambil konsep ini selangkah lebih lanjut, mencegah pembawa bendera dari menggunakan senjata sama sekali, kecuali pembawa bendera sengaja tetes, meskipun flag-carrier dapat kendaraan papan masih sebagai penumpang (Halo 2 dan 3) atau sebagai pengemudi (Halo 1 saja). Fitur ini memberikan keunggulan sedikit pembela, sehingga sesi permainan terakhir sedikit lebih lama. Unreal Tournament 2004 memperkenalkan mode Kendaraan CTF, dibedakan dari peta CTF normal dengan kehadiran kendaraan dan di Unreal Tournament III dan penggantian Translocator dengan Hoverboard.

Di Gears of War 2, CTS adalah memberikan sentuhan baru, "bendera masing-masing tim" sekarang pemain aktual yang bersenjata dan mampu bergerak. Menentang pemain harus menghindari yang dibunuh oleh pemain bendera, turun mereka, dan mengambil sebagai meatshield untuk paksa tarik kembali ke pangkalan mereka.

Dalam MMORPG Silkroad Online, pemain bisa bermain bebas menangkap bendera setiap 2 jam dalam permainan. Ini adalah sama seperti menangkap bendera kecuali pemain menyerang pemain lain di tim lawan dengan keterampilan yang diperoleh. Juga, untuk mendapatkan bendera, pemain harus membunuh monster di pihak mereka dari lapangan sampai mereka mendapatkan kunci yang salah satu monster memegang.

Dalam MMORPG Runescape, anggota yang membayar dapat memainkan mini-permainan yang disebut Castle Wars, yang meliputi prinsip-prinsip dasar menangkap bendera. Di lain MMORPG, World of Warcraft, medan perang Warsong Gulch menerapkan gaya permainan CTF.

Ada juga varian CTF selama lebih dari 2 tim (4 tim yang paling sering). Dalam hal ini, sistem penilaian dapat sangat bervariasi.

Install IIS ( Internet Information Service )

Posted in By Geo Get's 0 komentar

Sebelum saya menguraikan cara menginstall IIS di windows XP, saya ingin memberitahukan bahwa sebelumnya anda sudah sudah harus mempunya magic disk atau master installannya. Dan juga berhubung IIS adalah web service, maka pastikan tidak ada installan web service lain yg berjalan seperti apache.

Cara Menginstall IIS :
1. Install Magic disk terlebih dahulu

2. Masuklah ke control panel
klik : start> control panel

3. kemudian pilih add/remove windows component



4. lalu install dengan mengklik Next


Setelah itu klik detail dan pilih semua tandanya lalu tekan finish


5. Kemudian anda akan di minta untuk memasukkan installan magic disk yg telah di convert dari isonya ke bentuk masteran

6. Setelah selesai di instal maka akan terbuat sebuah partisi di komputer anda yg berisi tentang web service


Kemudian jalankan web browser untuk menguji apakah IIS sudah berjalan. Ketikkan pada addres barhttp://localhost/
Kemudian akan tampil display localhost anda



7. untuk mengedit web server IIS anda dengan editan yg ingin anda atur
klik : start> control panel> administrativ tool> Internet Information Servive



Untuk pemahaman lebih lanjut , anda dapat mencari pemahaman sendiri di mbah google
Selamat mencoba

(>___<)

Konsep Dan Mekanisme Penyerangan

Posted in By Geo Get's 0 komentar

Serangan Terhadap Jaringan

Berbagai serangan dapat saja menimpa suatu jaringan komputer, apalagi jika jaringan tersebut terhubung ke zona umum atau internet. Contoh serangan yang mungkin timbul antara lain :
- Melakukan interupsi atas data yang sedang dikirim
- Memodifikasi data yang sedang dikirim
- Mengakses suatu program atau data pada komputer remote
- Memodifikasi program atau data pada komputer remote
- Melakukan penyisipan komunikasi palsu seperti user lain
- Melakukan penyisipan komunikasi sebelumnya secara berulang-ulang
- Menahan data tertentu
- Menahan semua data
- Menjalankan program di komputer remote dll



Beberapa jenis pelaku serangan antara lain :


The Curious (Si Ingin Tahu)

Pelaku tertarik untuk menemukan jenis sistem dan data yang ada pada sistem sasaran.

The Malicious (Si Perusak)

Pelaku berusaha untuk merusak sistem sasaran

The High-Profile Intruder (Si Profil Tinggi)

Pelaku berusaha menggunakan sistem sasaran untuk memperoleh popularitas dan ketenaran. Semakin tenar sasaran, pelaku akan semakin populer.

The Competition (Si Pesaing)

Pelaku tertarik pada sistem sasaran karena anggapan bahwa sasaran merupakan pesaing dalam suatu hal, berusaha untuk mengetahui lebih dalam pesaingnya maupun melakukan usaha-usaha untuk menjatuhkan.

Banyak istilah yang dipakai untuk menyebut pelaku serangan, di antaranya adalah :

- Mundane : mengetahui hacking tapi tidak mengetahui metode dan prosesnya.
- Lamer (script kiddies) : mencoba script-script yang pernah dibuat oleh hacker dengan
cara download dari internet atau dari sumber yang lain, tapi belum paham cara
membuatnya.
- Wannabe : memahami sedikit metode hacking, menerapkan dan sudah mulai berhasil
menerobos. Pelaku beranggapan HACK IS MY RELIGION.
- Larva (newbie) : hacker pemula, mulai menguasai dengan baik teknik hacking, dan
sering bereksperimen.
- Hacker : melakukan , hacking sebagai suatu profesi.
- Wizard : hacker yang membuat komunitas, bertukar ilmu di antara anggota.
- Guru, master of the master hacker : hacker dengan aktifitas lebih mengarah pembuatan
tools-tools powerfull guna menunjang aktivitas hacking.

Serangan terhadap jaringan komputer dapat dikelompokkan dalam beberapa jenis antara lain :

=> Interruption : pemutusan komunikasi. Dilakukan dengan cara : memutus kabel, membuat layanan sibuk sehingga komunikasi sulit (Denial of Service DoS), menghabiskan bandwith dengan membanjiri data (network flooding), melalukan spoofed originating address.
Tools yang dipakai antara lain : ping broadcast, smurf, synk4, macof, various flood utilities

=> Interception : berusaha mendapatkan password atau data sensitif lain. Misal password sniffing. Tools yang dipakai antara lain : tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)

=> Modification : melakukan perubahan (termasuk menghapus, men-delay) terhadap data atau program. Serangan ini dapat dilakukan dengan virus atau trojan horse yang ditempelkan pada email atau website.

=> Fabrication : melakukan pemalsuan pesan. Misal pengiriman email oleh user palsu, spoofed packet. Berbagai packet construction kit dapat dipakai sebagai tools.

Teknik Penyerangan

Tindakan penyerangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara atau teknik. Teknik penyerangan yang dipakai di antaranya :

-- Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik.
Pemalsuan authentication milik orang lain dengan cara mencoba-coba password (brute force attack)
-- Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu.
-- Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.

Beberapa istilah yang dikenal dalam penyerangan antara lain adalah :

Scanning Adalah pengujian (probe) atas suatu host dengan memakai tools secara otomatis dengan tujuan tertentu. Misal dipakai untuk mendeteksi kelemahan pada komputer sasaran. Pengujian biasanya dilakukan dengan men-scan port TCP /IP dan servis-servisnya serta mencatat respon komputer sasaran. Hasilnya berupa data port-port yang terbuka, yang kemudian dapat diikuti dengan mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka tersebut beserta aplikasi yang dapat digunakan.

Sniffing Adalah mendengarkan informasi yang melewati suatu jaringan. Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan. Sniffer atau orang yang melakukan sniffing, dapat menyadap password maupun informasi rahasia. Keberadaan sinffer biasanya sulit dideteksi karena bersifat pasif. Sniffer ‘mendengarkan’ aliran data pada port Ethernet, utamanya yang terkait dengan string "Password","Login" dan "su", kemudian mencatat data setelahnya. Dengan cara ini, sniffer memperoleh password untuk sistem. Password teks sangat rentan terhadap sniffing. Untuk mengatasinya, dipakai enkripsi (penyandian), merancang arsitektur jaringan yang lebih aman dan menggunakan One Time Password (OTP).

Exploit Eksploit adalah memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan yang wajar.

Spoofing Spoofing adalah penyamaran identitas. Biasanya spoofing terkait dengan IP atau Mac address. IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang terpercaya (misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan fase serangan berikutnya.

Denial of Service (DoS) Upaya melumpuhkan layanan yang ada pada suatu sistem. Akibatnya sistem tidak dapat memberikan layanan seperti yangdiharapkan, bahkan bisa down. DoS yang dilakukan dari banyak komputer sumber yang tersebar disebut sebagai Ddos (Distributed denial of service). Beberapa penyebab layanan menjadi lumpuh antara lain :
- Jaringan kebanjiran trafik data (misal dengan serangan syn flooding, ping flooding, smurfing).
- Jaringan terpisah karena ada penghubung (router/gateway) yang tidak berfungsi.
- Serangan worm/virus yang menyebabkan trafik jaringan menjadi tinggi dan akhirnya tidak berfungsi

Buffer Overflow Adalah kondisi buffer (variabel yang dipakai aplikasi untuk menyimpan data di memori) terisi dengan data yang ukurannya melebihi kapasitasnya sehingga mengakibatkan terjadinya pengisian (overwrite) alamat memori lain yang bukan milik variabel tersebut. Aplikasi yang memiliki akses terhadap sistem dan dapat di-bufferoverflow-kan sangat rentan terhadap pengambilalihan hak akses level sistem atau administrator.

Malicious Code Malicious code adalah program yang dapat menimbulkan efek yang tidak diinginkan atau kerusakan terhadap sistem jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm.

Tahapan Hacking

Hacking adalah upaya untuk melakukan penetrasi dan eksplorasi terhadap sistem sasaran tanpa menimbulkan kerusakan atau kerugian, juga tidak melakuan pencurian data. Orang yang melakukan tindakan hacking disebut sebagai hacker. Istilah hacker muncul pada awal tahun 1960-an di antara anggota organisasi mahasiswa TechModel Railroad Club di Laboratorium Kecerdasan Buatan, Massachusetts Institute of Technology (MIT). Istilah ini untuk menyebut anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama. Pada tahun1983, analogi hacker semakin berkembang, digunakan untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Dikenal pula istilah cracker, yakni hacker yang melakukan tindakan desktruktif atau merusak sistem sasaran, menimbulkan kerugian, melakukan pencurian data dll.

Langkah-langkah hacking diilustrasikan dalam gambar anatomi hacking berikut :

- Footprinting
Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.

- Scanning
Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.

- Enumeration
Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada.

- Gaining Access
Berusaha mendapatkan data lebih banyak lagi untuk mulai mengakses sistem sasaran. Hal ini dilakukan dengan cara mengintip dan merampas password, menebak password serta melakukan BufferOverflow.

- Escalating Privilege
Setelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan privilege tertinggi (administrator atau root) sistem dengan cara password cracking atau exploit memakai get admin, sechole atau lc_messages.

- Pilfering
Melakukan pengumpulan informasi lagi untuk mengidentifikasi mekanisme akses ke trusted sistem, mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan user data.

- Covering Tracks
Setelah kontrol penuh terhadap sistem diperoleh, usaha untuk menutup atau menghilangkan jejak menjadi prioritas, meliputi pembersihan network log dan penggunaan hide tool seperti macam– macam root kit dan file streaming.

- Creating Backdoors
Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat dipakai untuk masuk kembali ke sistem secara mudah dan tidakterdeteksi.

- Denial of Service (DoS)
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan layanan yang ada pada sistem sasaran sebagai usaha terakhir.
Design by: WPYAG
Blogger Template by Anshul | Funny Pictures.