Senin, 12 November 2012

Instalasi Default


Ancaman
• Services yang tidak diperlukan memakan resource
• Semakin banyak services semakin banyak ancaman karena bugbug
yang ditemukan
• Password default mudah ditebak
• Sample program dapat diexploitasi
• Dan lain-lain
Pencegahan
• Nyalakan services yang diperlukan saja
• Konfigurasikan seaman mungkin
• Buang semua yang tidak diperlukan setelah installasi
• Dan lain-lain
Ancaman Pada Jaringan Komputer
Ancaman
• Sniffing (penyadapan)
• Spoofing (pemalsuan)
• Session hijacking (pembajakan)
• DOS / DDOS attack

Macam-Macam Spoofing

IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :
Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut

(HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.

Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.

Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com

Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator (URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.

Cara Melakukan DDoS Attack


serangan DDoS Attack adalah serangan yang dilakukan pada server dengan cara membanjiri server dengan request ping atau request lainya dalam jumlah yang sangat banyak. serangan ini tidka dapat dicegah karena memang keroyokan alias ya berdo’a saja supaya situs kita tidak down akibat kena serangan DDoS Attack. ada pun cara untuk melakukan DDoS Attack sangat-sangat mudah, bahkan anak SMP pun bisa melakukanya. untuk mereka yang menggunakan OS Windows dapat menggunakan dua cara. cara pertama adalah dengan menggunakan software bernama Low Orbit Ion Cannon. program ini tidak perlu diinstall cukup jalankan seperti program portable lainya.
1. Jalankan program
2. Setelah muncul Jendela di bagian URL masukan situs yang ingin diserang misalkan www.coba.com, lalu klik lock on
3. setelah itu klik tombol IMMA CHARGIN MAH LAZER
4. silakan lihat hasilnya dibawah, disana terdapat keterangan berapa jumlah packet yang connecting, requesting, downloading, downloaded, requested  dan failed.
5. jika berhasil berarti berarti pada bagian yang failed seharusnya banyak , yang menandakan bahwa server telah down.

cara kedua adalah dengan membanjiri Ping melalui command promt alias CMD. buka start->run dan ketikan cmd, atau tekan kombinasi tombol Windows + R dan ketik cmd, kemudian enter. setelah jendela Command Prompt muncul ketikan
#ping target.com
setelah itu akan muncul nomor ip dari situs tersebut, anggaplah nomor ip adalah 192.168.1.1, kemudian saatnya melakukan serangan ke sistem server hosting target.com.
#ping 192.168.1.1 -l 39999 -n 10000000 -w 0.00001
yang berarti :
n = besarnya Ping , nilai “10000000″ silakan diubah sesuai dengan yang diinginkan .
192.168.1.1= ganti alamat ip dari situs target.com
-W 0,00001 = Ini adalah periode waktu tunggu antar satu ping.
dua cara tadi jika anda di windows, bagaimana jika di linux, hal ini jauh lebih mudah untuk dilakukan tapi hal pertama yang harus dimiliki adalah hak sebagai root. silakan ketika command ini di terminal linux.
#sudo ping -f 192.168.1.1
system akan melakukan ping sebanyak yang bisa dibuat, biasanya 10.000/menit, jika respondnya adalah Host Unreachable dll, berarti system telah down. untuk alamat 192.168.1.1 silakan ganti dengan alamat ip situs target.com.

Menghidupkan enkripsi

* Tergantung pada jumlah ruang penyimpanan yang ada untuk penyimpanan file pada perangkat Anda mungkin tidak bisa mengenkripsi file pada perangkat.
Sebelum Anda mulai: Untuk mengenkripsi data pada perangkat BlackBerry®, Anda harus sudah menyetel kata sandi untuk perangkat Anda.

1. Pada layar Awal atau dalam sebuah folder klik ikon Opsi.

2. Klik Keamanan > Enkripsi.

3. Untuk mengenkripsi data pada perangkat, di bagian Memori Perangkat, pilih kotak centang Enkripsi.

4. Untuk mengenkripsi file yang disimpan pada kartu media dan pada perangkat Anda, pilih kotak centang Kartu Media dan lakukan salah satu hal berikut:
Untuk mengenkripsi file menggunakan kunci enkripsi yang dibuat perangkat Anda, gantilah bidang Mode ke Kunci Perangkat.
Untuk mengenkripsi file menggunakan kata sandi perangkat Anda, gantilah bidang Mode ke Kata Sandi Perangkat.
Untuk mengenkripsi file menggunakan kunci enkripsi dan kata sandi perangkat, gantilah bidang Mode ke Kata Sandi Perangkat & Kunci Perangkat.

5. Untuk mengenkripsi file media seperti gambar, lagu, dan video, pilih kotak centang Sertakan File Media.
Tekan tombol > Simpan.

Setelah Anda selesai: Untuk berhenti mengenkripsi data pada perangkat, kosongkan kotak centang Memori Perangkat. Untuk berhenti mengenkripsi file, kosongkan kotak centang Kartu Media.

Sharing Internet Connection Menggunakan Virtual Wifi Router



Virtual Wifi Router adalah aplikasi yang membantu kita untuk membuat koneksi hotspot dengan mudah Software ini juga dapat digunakan untuk melakukan sharing internet connection.
Virtual Wifi Router merupakan aplikasi portable yang berukuran kecil, sekitar 400KB Aplikasi ini tidak membutuhkan instalasi sehingga memudahkan user untuk melakukan setup hotspot atau melakukan sharing internet connection hanya dengan beberapa kali klik Requirement yang dibutuhkan oleh Virtual Wifi Router adalah Net Framework.

Cara Mudah Memperkuat Sinyal Access Point untuk Jaringan WiFi



Mungk anda pernah mengalami aik itu dikantor atau di rumah sinyal WiFi yang diperoleh dari acceess point yang terlalu lemah sehingga koneksi internet anda menjadi lemah dan sering terputus dengan sendirinya Hal ini disebabkan oleh banyak hal diantaranya perangkat Access pointnya memang lemah terhalang oleh tembok (Atau benda lain yang menyebabkan terhalangnya sinyal) atau karena umur perangkat Access point yang memang sudah lama sehingga terjadi penurunan kualitas dari perangkat tersebut.
Untuk mengatasinya, cara terbaik adalah dengan membeli perangkat Access Point baru yang tentunya dengan kinerja yang lebih baik dari perangkat yang digantikan Dengan peragkat baru tersebut dijamin jangkauan pancaran sinyal WiFi akan semakin jauh yang juga menyebabkan koneksi jaringan dan koneksi internet anda menjadi tidak terputus-putus lagi dan lebih cepat dari sebelumnya.

Ancaman via aplikasi berbasis web


Ancaman
-Serangan untuk mendapatkan account
-SQL injection
-Session hijacking
-Dan lain-lain.

Ancaman serangan account
-Analisa manajemen account untuk mendapatkan account
-Brute force attack
-Dan lain-lain
Pencegahan
-Desain dan coding yang aman
-Mendisable pesan error sistem dan aplikasi yang tidak perlu
-Sanitasi nilai input dengan baik di sisi server
-Dan lain-lain.

Ancaman serangan SQL injection
  Contoh:
-Query pada aplikasi database
  select * from user where id=id;
-Penyerang memasukan nilai variabel ”id”dengan query yang “diinginkan"
  id=212; select * from admin
-Query akhir menghasilkan 2 buah query
  select * from users where id=212;
  select * from admin;
Pencegahan
-Sanitasi nilai input dengan baik di sisi server.

Ancaman session hijacking
-HTTP adalah stateless
-Ekploitasi session
Pencegahan
-Menggunakan session yang sulit ditebak, misalnya menyertakan id dan password
-Enkripsi nilai session.

PENYUSUPAN & SERANGAN DI JARINGAN WIRELESS

Penggunaan Wireless LAN (WLAN) yang sering digunakan setiap waktu mulai dari bandara, restoran, café-café, ataupun personal di rumah-rumah menandakan betapa pertumbuhan infrastruktur jaringan wireless ini sangat cepat menyebar, yang mana bidang bisnis dibidang ini khususnya menjual akses bandwith internet/data sangat dirasakan faedahnya. Seperti halnya bisnis proteksi system kemanan pada PC dan internet, yang harus di pahami oleh para penyedia layanan tersebut bahwa wireless juga memiliki resiko-resiko kemanan walaupun mereka menyediakan produktivitas ataupun mobilitas.
Sistem keamanan di jaringan wireless sebenarnya sangat rentan disusupi oleh attacker (penyerang) atau hacker yang turut meramaikan trafik jaringan wireless target dan bahkan sifatnya bisa merusak, seperti mencuri data, mengobrak-abrik system keamanan, merusak konfigurasi system dan yang sekarang ini lagi tren karena semakin berjamurnya Access Point oleh penyedia internet (ISP) yaitu dengan cara numpang bandwith untuk mendapatkan akses internet gratis dengan menembus system keamanan jaringan wireless AP tersebut. Pertanyaannya, maukah anda menjadi target oleh hacker atau attacker tersebut, tentulah jawabannya “tidak”., untuk itu perlu mengetahui apa yang menjadi celah sehingga system keamanan jaringan wireless bisa di susupi dan bahkan diserang serta dihancur leburkan.
Sebelum mengetahui apa yang harus dilakukan untuk mengantisipasi penyusupan/serangan terhadap jaringan wireless, sebaiknya kita mengetahui terlebih dahulu hal-hal mengapa wireless bisa sedemikian bisa terancam, karena beberapa pengguna wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan Wireless Access point (WAP) seperti pancaran sinyal WLAN dapat dimasuki penyusup dan serangan juga berasal dari segala arah yang mengalir melalui gelombang radio.
Berikut jenis-jenis ancaman wireless yang dapat menjadi ancaman di jaringan wireless, diantaranya :

1.Sniffing to Eavesdrop
Packet yang merupakan data seperti Akses HTTP, Email dll, yang melewati transmisi wireless gelombang dapat dengan mudah juga ditangkap dan dianalisa oleh attacker dengan menggunakan aplikasi “Packet Sniffer”

2.Deniel Of service attack
Serangan jenis ini yaitu dengan membanjiri/flooding yang mengakibatkan sinyal wireless berbenturan dan menghasilkan packet-packet yang rusak.

3. Man in the middle attack
Peningkatan kemanan dengan teknik enkipsi dan authentikasi, sebenarnya masih juga bisa ditembus dengan cara mencari kelemahan operasi protocol jaringan. Salah satunya dengan mengeksploitasi protocol address resolution protocol (ARP) pada TCP/IP sehingga hakcer yang cerdik dapat mengambil alih jaringan wireless tersebut, hal inilah dikenal dengan nama “Man in the Midle Attack”

4. Rogue/Unauthorized Access Point
Rogue AP ini merupakan ancaman karena adanya AP liar yang dipasang oleh orang yang ingin Menyebarkan/memancarkan lagi tranmisi wireless dengan cara illegal/tanpa izin, yang menyebabkan penyerang dapat menyusup di jaringan melalui AP rogue ini.

5. Access Point yang dikonfigurasi tidak benar
Hal ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi system keamanan AP. Kegiatan yang mengancam keamanan jaringan wireless tersebut di atas dilakukan dengan cara-cara yang dikenal dengan nama Warchalking, WarDriving, WarFlying, WarSpamming, WarSpying dll. Banyaknya Access Point/Base Station yang dibangun khususnya di ibukota Jakarta atau kota besar lainnya yang seiring dengan mulai murahnya biaya berlangganan koneksi internet maka kegiatan-kegiatan hacking ytersebut di atas, biasa diterapkan untuk mendapatkan akses internet secara illegal yang tentunya tanpa perlu membayar.

Kelemahan-kelemahan protokol di jaringan wireless

1. EAPOL (Extensible Authentication Protocol)
 
ihsanmubarak92@gmail.comEAPOL merupakan salah jenis protokol umum untuk Authentikasi wireless dan Point-to-Point connections yang mencakup metode EAP-MD5, EAP-TLS, EAP-SIM, EAP-TTLS, LEAP, PEAP. Bagaimana proses terjadinya hubungan komunikasi antara client dan hotspot ?, saat client yang resmi mengirimkan paket ke AP, maka AP menerima lalu memberikan responnya, hal itu terjadi karena AP telah mengidentifikasi client resmi tersebut atau AP telah melakukan proses pembuktian identitas (otorisasi). Dari protokol EAPOL tersebut terdapat celah yang dapat digunakan untuk mendapatkan nilai authentikasi tersebut (Handshake). Namun nilai authentikasi tersebut hanya terdapat saat-saat awal terjadinya komunikasi client resmi dengan AP, selanjutnya jika sudah terhubung protokol EAPOL tidak akan muncul lagi kecuali muncul saat 10ribu paket berikutnya.
Jika seorang hacker yang jeli maka dengan mudah memanfaatkan protokol tersebut dapat secepatnya membuat EAPOL muncul dengan cara EAPOL Attack, EAPOL Attack?? Bagaimana cara melakukannya? Yaitu dengan mengirim/injection paket EAPOL yang telah dispoofing berisikan spoofing alamat SSID yang diselaraskan menyangkut Mac Addres dan Ip addres source/destination. Ketika Client resmi mengirimkan paket EAPOL agar mendapat respon ke AP dengan mengatakan “nih saya client resmi dan ini ID card saya, apakah saya diperbolehkan masuk ?” Selanjutnya AP memerika ID card client, dengan mengatakan ID Card kamu Valid dan diberilah nomor masuk keruangan, silahkan anda masuk. Nah …client attacker dengan jelinya memanfaatkan kelemahan protokol tersebut dengan membuat ID Card Palsu agar juga dibolehkan masuk oleh AP dan mendapatkan nomor untuk memasuki ruangan yang sama.

2. Manajemen Beacon
Manajemen Beacon merupakan salah satu jenis protokol yang digunakan Setiap AP untuk memancarkan sinyal RF yang digunakan untuk mengabarkan keberadaan AP tersebut. Jika anda melakukan capture protokol beacon dan mendecodekannya akan mendapatkan bahwa manajemen beacon dalam setiap transmision ratenya mengirimkan sejumlah informasi seperti SSID, Jenis Enkripsi, Channel, Mac Address, dan lain-lain.
kelemahan yang dapat dimanfaatkan dari jenis protokol ini yaitu sebuah client attacker akan menangkap sebuah packet management beacon yang dipancarkan oleh AP, yang selanjutnya client attacker akan memancarkan kembali packet management beacon tersebut, biasanya beacon yang dipancarkan oleh AP intervalnya 100ms, kalau client attacker menangkap beacon AP lalu memancarkan beacon tersebut kembali maka akan terjadi 2 beacon yang sama, yang dikirimkan dari source yang berbeda namun berisikan informasi yang sama, artinya juga ada dua AP yang sama berisikan informasi SSID, Mac Address, yang sama. Apa yang berlaku jika hal ini terjadi ?, yang akan terjadi adalah seluruh client tidak dapat berkomunikasi dengan AP , dalam hal ini jika AP memancarkan beacon 100ms dan Client/AP attacker juga memancarkan management beacon dengan melakukan pengiriman yang beacon yang sama, maka akan menyebabkan AP tidak dapat lagi berkomunikasi dengan client-clientnya, kecuali attacker menghentikan mengirimkan sejumlah beacon tersebut.

3. De-authentication/DisAssociation Protocol
Istilah yang biasa digunakan untuk memanfaatkan celah protokol ini biasanya disebut dengan De-authentication Broadcast Attack, merupakan jenis serangan dengan cara membanjiri WLAN dengan De-authentication packet sehingga mengacaukan wireless service client, tools yang sangat terkenal dalam melakukan jenis serangan ini seperti WLAN Jack, Void11, Hunter Killer, Air Jack dan semuanya cuma berjalan di system operasi Linux misalnya Varian Linux yang bernama AUDITOR.
Salah satu software yang dapat melakukan jenis serangan De-authentication Broadcast Attack yang dapat dijalankan di system operasi windows yaitu CommView for Wifi. Serangan jenis ini merupakan suatu jenis serangan yang juga paling berbahaya. Dengan serangan ini akan membuat disconnect/terputusnya koneksi client target target atau seluruh client yang berasosiasi dengan base station karena attacker melakukan permintaan pemutusan koneksi yang langsung direspon oleh AP, coba bayangkan kalau seandainya anda mempunyai perusahaan ISP betapa terpukulnya anda dan teknisi jaringan anda, karena adanya complain dari seluruh pelanggan-pelanggan mengenai putusnya/disconnect seluruh jaringan client. Kejadian ini tentu mengakibatkan mimpi buruk and yang membuat citra perusahaan menjadi buruk dan dapat kehilangan pelanggan. Jahatnya serangan ini jika dijalankan terus menerus maka selamanya client tidak akan bisa berasosiasi kembali dengan base station, Dan serangan ini juga tidak dapat dicegah, yah……. satu-satunya cara menunggu penyerang menghentikan serangannya, mimpi buruk bukan.

4. Sinyal RF Jamming
Sinyal RF merupakan gelombang elektromagnetik yang dipergunakan untuk saling bertukar informasi melalui udara dari satu node ke node lainnya. Sinyal RF sangat banyak digunakan untuk sekarang ini seperti memancarkan gelombang radio FM dan video pada televisi dan pada akhirnya digunakan juga untuk sebagai sarana pengiriman data melalui jaringan nirkabel.
Bagaimana memanfaatkan kelemahan sinyal RF tersebut ?. Sinyal RF memiliki kelebihan yang juga tentunya memiliki kelemahan seperti sifat sinyal RF yang mudah terganggu oleh sistem yang berbasis RF external lainnya seperti cordless phone, microwave, dan perangkat-perangkat bluetooth, dan lain-lain. Saat device tersebut digunakan secara bersamaan maka perfoma jaringan nirkabel akan dapat menurun secara signifikan karena adanya persaingan dalam penggunaan medium yang sama. Yang pada akhirnya karena gangguan tersebut dapat menyebabkan error pada bit-bit informasi yang sedang dikirim menyebabkan retransmisi dan penundaan bagi pengguna.
Kasus yang terjadi di Tanah air seperti yang pernah terjadi di daerah jogjakarta, maraknya warnet dan pelanggan internet berbasis nirkabel, sehingga banyak bermunculan ISP yang tak berizin (sewaktu saluran 2,4GHz masih belum bebas) untuk meraup keuntungan dari bisnis di usaha tersebut, hal inilah yang meyebabkan ISP resmi/berijin melakukan protes yang menyebabkan petugas berwenang secara arogan melakukan sweeping, untuk menertibkan ISP liar ini. Akibat yang ditimbulkan dari sweepeing ini yaitu lumpuhnya sebagian akese internet nirkabel di jogja, sehingga diduga adanya aksi balas dendam dengan melakukan serangan Sinyal RF jamming karena hampir seluruh sinyal ISP Nirkabel menjadi berantakan/ hancur lebur.
Dengan adanya serangan RF jamming yang menyebabkan berantakannya sinyal yang dipancarkan AP, yang akan menjadi celah seperti yang sudah saya jelaskan pada serangan lainnya. Serangan RF Jamming ini termasuk dalam kejadian interferensi di jaringan wireless.

5. Manajemen Probe-Request
      Pada saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan meminta kepada AP, maka AP melakukan Probe-Respond untuk memeriksa permintaan client tersebut apakah dibolehkan untuk memasuki kejaringan wireless tersebut. Celah yang dapat digunakan attacker dengan melakukan manipulasi paket Probe-request dan selanjutnya melakukan permintaan probe-request, coba anda bayangkan kalau seandainya permintaan dilakukan dengan mengirimkan permintaan sebanyak-banyaknya misalnya 500 paket dalam 1 detik maka akan meyebabkan AP tidak akan mampu merespon paket yang begitu banyak, yang artinya AP tidak sanggup lagi berkomunikasi dengan client yang lainnya Bukankah ini juga tergolong serangan Daniel of Service yang akan membuat Access point menjadi puyeng atau lumpuh.