Kamis, 19 Mei 2011

Pengertian Ping Of Death

Ping of Death adalah metode serangan yang sudah ada sejak dulu.
Jenis serangan ini mengguna kan utility ping.
dan mengapa di sebut Ping Of Death(ping kematian) karena.
pada umum nya utility ping pada windows mengirimkan paket ping maximal sejumlah 65.536 bytes sedangkan Ping of death mengirimkan lebih dari itu,misalnya saja 112.000 bytes dan paket ping of death ini mudah di rekayasa,sehingga tidak bisa di ketahui alamat pengirim nya (Ip)
untuk mencoba ping maximal windows dapat di gunakan command

ping -l 65500 192.168.0.1


ping<spasi>-l<spasi>besarnya paket<spasi>target


untuk mengirimkan paket lebih besar,bisa membuat Pc target Hang atau Crash
bisa menggunakan aplikasi POD Ping Of Death

Langkah" jitu agar terhindar dari virus insya alloh g tembus!

Langkah-langkah menghilangkan virus komputer

Beberapa tahun belakangan banyak bermunculan virus-virus yang mulai merepotkan masyarakat pengguna komputer. Kalau dahulu pengguna internet saja yang dipusingkan oleh virus karena penyebarannya yang masih terbatas melalui email dan jaringan. Seiring perkembangan teknologi maka perangkat mobile teknologi informasi juga berkembang. Saat ini hampir tiap pengguna komputer pasti memiliki flash disk yang merupakan media penyimpanan data yang sangat portable dan mudah digunakan karena sifatnya seperti disket namun dengan kapasitas besar dan tidak mudah rusak. Namun kepopuleran flash disk di pengguna komputer memancing para pembuat virus untuk membuat virus yang menyebar melalui media penyimpanan ini. Hal ini membuat para pengguna yang kurang paham komputer terkadang tertipu karena menjalankan virus yang disangkanya adalah file lain seperti file dokumen Microsoft Word, Folder, atau bentuk file lainnya. Padahal yang sedang dibuka adalah program virus yang memiliki icon sama dengan file-file tersebut.
Tidak perlu membahas terlalu panjang sejarah kemunculan virus ini, namun buat pengguna yang sudah terkena virus maka sebenarnya langkah pembasmian virus-virus tersebut hampir sama. Biasanya masyarakat umum yang tidak memiliki akses internet di komputernya akan lebih mudah terkena virus karena antivirus yang tidak up to date sehingga antivirus miliknya tidak mengenali virus-virus baru. Ada beberapa cara menghilangkan virus dari komputer anda bila sudah terlanjur terinfeksi virus ini. Teknik-teknik berikut dibahas pada sistem operasi Windows XP karena OS inilah yang paling umum terinfeksi dan paling banyak digunakan. Berikut adalah teknik teknik tersebut:

Menghapus dengan antivirus di komputer lain

Dengan melepaskan hardisk komputer yang telah terinfeksi virus kemudian dipasangkan ke komputer lain yang memilki antivirus yang terbaru atau setidaknya mampu mengenali virus di sistem yang telah terinfeksi. Lakukan full scanning pada hardisk sistem yang terinfeksi dan hapus semua virus yang ditemukan. Setelah selesai hardisk tersebut sudah dapat dipasang kembali dikomputer dan jalankan sistem seperti biasa. Lakukan pemeriksaan kembali apakah komputer masih menunjukkan gejala yang sama saat terkena virus. Cara ini ampuh membersihkan virus sepanjang antivirus di komputer lain tersebut dapat mengenali dan menghapus virus di hardisk yang terinfeksi. Namun virus masih meninggalkan jejak berupa autorun atau startup yang tidak berfungsi. Jejak ini terkadang memunculkan pesan error yang tidak berbahaya namun mungkin sedikit mengganggu.

Menghapus dengan sistem operasi lain

Pada laptop atau komputer yang tidak dapat dilepas harddisknya maka cara lain adalah menjalankan sistem operasi lain yang tidak terinfeksi virus dan melakukan full scan terhadap seluruh harddisk. Biasanya ada beberpa pengguna yang menggunakan dual OS seperti Linux dan Windows atau Windows XP dan Windows Vista dsb. Selain itu bisa juga menggunakan LiveCD atau OS Portable seperti Knoopix dan Windows PE ( Windows yang telah diminimazed dan dapat dibooting dari media penyimpanan portable seperti flash disk atau CD.) lalu lakukan full scanning dengan antivirus terbaru. Efektifnya sama dengan menghapus virus dengan antivirus di komputer lain contoh diatas. Virus terkadang masih meninggalkan jejak tidak berbahaya.

Sekedar memberi tahu virus" ternama dan berbahaya..

CIH
Terdeteksi  tahun Juni 1998 juga dikenal dengan nama Chernobil Virus, mampu menimbulkan kerugian  sampai 800 milyar rupiah. Virus CIH menyerang setiap files .exe di komputer yang menggunakan sistem operasi Windows 98, Windows 95 dan Windows ME yang jadi korbanya. Sekali komputer anda terserang, virus ini akan terus berdiam diri di memory, sehingga akibatnya setiap anda menyalakan komputer, virus akan selalu aktif. Tidak hanya itu, virus CIH mampu menyebakan komputer anda tidak mau boot, karena semua file sistemnya telah ter-overwrite oleh si virus. Tapi saat ini, bagi pengguna Windows 2000, Windows XP ataupun Vista, virus ini bukan lagi sebuah ancaman.
MELISSA
Jum’at 26 Maret 1999, Virus Melissa menjadi buah bibir dimana-mana karena menginfeksi setiap PC yang menggunakan Microsoft Outlook. Virus ini bisa menyebar dengan cepat karena begitu komputer si korban terinfeksi, secara otomatis Melissa mengirimkan dirinya sendiri (dalam bentuk attachment file .doc) ke 50 alamat yang terdapat di kontak pada Microsoft Outlook. Begitu si korban membuka file .doc tersebut, maka virus Melissa secara otomatis aktif. Dari Intel sampai Microsoft dan beberapa perusahaan besar lainya yang menggunakan Microsoft Outlook, sampai terpaksa mematikan system emailnya, untuk mencegah penyebaran lebih jauh virus ini. kerugian yang ditimbulkan begitu fantastis karena hampir mencapai 6 Trilyun rupiah.
ILOVEYOU
Terdeteksi pertama kali di Hongkong pada 3 Mei 2000, menimbulkan kerugian yang sangat fantastis karena hampis mencapai ratusan trilyun rupiah. Dibuat dengan menggunakan Visual Basic Script, virus ini begitu menggoda karena menyebar melalui email dengan subject “ILOVEYOU”. Anda pasti penasaran kan kalau menerima sebuah email dengan embel-embel “ILOVEYOU”, dan virus ini memanfaatkan kepanasaran anda tersebut, karena begitu anda membuka email tersebut, secara otomatis virus menginfeksi komputer anda. Begitu komputer anda terinfeksi, si virus langsung mengirimkan dirinya sendiri pada semua alamat yang terdapat di kontak pada Microsoft Outlook.Virus ini dikenal juga dengan sebutan Loveletter  dan The Love Bug.
CODE RED
Code Red menampakkan dirinya 13 Juli tahun 2001, dengan menyerang setiap server yang menggunakan Microsoft Internet Information Server (IIS). Worm atau virus ini memanfaatkan celah yang terbuka pada IIS System. Dikenal juga dengan istilah Bady, virus ini didesain untuk menimbulkan kerusakan yang sangat parah, karena mampu melakukan serangan Denial of Service pada IP-IP tertentu sehingga tak mengherankan mampu menimbulkan kerugian sampai ratusan trilyun rupiah, dan dalam waktu kurang dari seminggu saja 400.000 server berhasil ditaklukkan oleh virus ini.
BLASTER
Mampu menimbulkan kerugian sampai lebih dari 100 trilyun lebih, terdeteksi tahun 2003 juga dikenal dengan nama Lovsan atau MSBlast menyerang ribuan pengguna Windows 2000 dan Windows XP di seluruh dunia melalui traffic internet maupun network. 
Sumber WIKIPEDIA..

Ini pengertian Tantang Man In Middle Attack

ARP chance adalah sebuah file yang digunakan utnuk menyimpan alamat – alamat ip dan mac address dari komputer – komputer yang pernah berhubunga dengannya dan jika suatu saat terjadi perbedaan ip antara ARP chance dengan (contoh) DNS server maka yang digunakan adalah alamat ip yang ada pada ARP chance tersebut (salah satu kesalahan karena terlalu percaya diri  ).

Man-In-The-Middle Attack adalah sebuah aksi sniffing yang memanfaatkan kelemahan switch dan kesalahan penangannan ARP chache dan TCP/IP oleh OS 2003 dan XP. Ide awalnya adalah menempatkan komputer hacker ditengah dua komputer yang sedang berhubungan sehingga paket data harus melalui komputer hacker dulu agar paket data itu bisa dilihat atau diintip oleh hacker.

Untuk itu hacker perlu meracuni ARP chache komputer korban dan komputer tujuan dan menjadikan komputer hacker sebagai router. Perhatikan ilustrasi berikut:

(1.)
komputer TUJUAN, IP 192.168.0.1, MAC 11111111, switch port 1
komputer KORBAN, IP 192.168.0.2, MAC 22222222, switch port 2
komputer HACKER, IP 192.168.0.66, MAC 66666666, switch port 6

Ingat.!! Switch hanya akan menyimpan masing-masing alamat MAC dan port keberapa dia terkoneksi dan tidak akan menyimpan IP adrress karena swicth memang tidak bisa melakukannya.

Apabila komputer KORBAN sudah pernah berhubungan dengan komputer TUJUAN maka di komputer KORBAN maupun di komputer TUJUAN akan tersimpan ARP chache yang menyimpan IP adress dan MAC adrress komputer yang pernah berhubungan dengannya, untuk OS XP ARP chache bisa bertahan selama 5 menit.

ARP chache di komputer KORBAN
IP 192.168.0.1 MAC 11111111
IP 192.168.0.6 MAC 66666666

ARP chache di komputer TUJUAN
IP 192.168.0.2 MAC 22222222
IP 192.168.0.66 MAC 66666666

(2.)
komputer HACKER akan meracuni ARP chache di komputer KORBAN sehingga komputer KORBAN percaya bahwa komputer TUJUAN memiliki MAC 6666666 hal yang sama juga dilakukan pada komputer TUJUAN sehingga komputer TUJUAN akan percaya bahwa komputer KORBAN memiliki MAC 66666666.

Padahal kita tahu bahwa komputer yang memiliki MAC 666666 adalah komputer sang HACKER. Untuk meracuni ARP chache pada komputer KORBAN, komputer hacker akan mengirimkan ARP Reply ke komputer KORBAN. Benar..!!! komputer HACKER akan mengirimkan ARP Reply ke komputer korban tanpa harus menunggu ARP Request dari komputer KORBAN. Kok! Bisa?? Ya iyalah namanya juga hacker gitu loh..

Pada saat yang bersamaan komputer HACKER juga akan mengirimkan ARP Reply ke komputer TUJUAN. Dua komputer yang mendapatkan ARP Reply akan percaya 100% pada ARP Reply tersebut dan segera mengupdate ARP chache-nya (salah satu kesalahan penanganan ARP chache oleh OS) sehingga didapat:

ARP chache di komputer KORBAN
IP 192.168.0.1 MAC 66666666
IP 192.168.0.6 MAC 66666666

ARP chache di komputer TUJUAN
IP 192.168.0.2 MAC 66666666
IP 192.168.0.66 MAC 66666666

(3.)
Setelah ARP chache diracuni, ketika komputer KORBAN akan meghubungi komputer TUJUAN dia akan menghubungi IP 192.168.0.1 dengan MAC 666666.

Switch hanya menyimpan MAC address dan port yang terhubung (masih ingat?) karena di ingatannya tercatat bahwa MAC 66666666 terhubung di port 6 maka akan segera menghubungkan port 2 dengan port 6.

Kejadian yang sama terjadi pada saat komputer TUJUAN ingin berhubungan dengan komputer KORBAN dia akan menghubungi IP 192.168.0.2 dengan MAC 66666666. Switch yang hanya mengetahui MAC address dan port, akan segera menghubungkan port 1 dengan port 6 atau antara komputer TUJUAN dengan komputer HACKER.

Samua tahap ini masih ada satu kekurangan yaitu komputer KORBAN tidak bisa berhubungan dengan komputer TUJUAN, klo mereka tidak berhubungan apa yang mau dilihat atau diintip ?
Untuk itu tugas komputer HACKER selanjutnya adalah melakukan routing atau meneruskan paket – paket data yang dikirmkan komputer KORBAN ke komputer TUJUAN maupun sebaliknya.

Dengan demikian komunikasi antara komputer KORBAN dan komputer TUJUAN bisa berjalan seperti biasanya tanpa mengetahui bahwa paket data tersebut sebenarnya melalui komputer HACKER terlebih dahulu sehingga hacker bisa melakukan apa saja yang dia mau seperti mencuri password, membaca email dan lainnya.

Arti Scanner dan kegunaannya.

Scanner

Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan dalam RFC 1700.
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem.
Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan

Meng-enkripsikan public-key

Enkripsi Public-Key 

diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B ----|
|----------------------Kunci (Key) --------------------|
Gambar 2


Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :
1.Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
2.Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
3.Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
4.Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.
Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipanEnkripsi Konvensional

Yang dibutuhkan untuk bekerja :
1.Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - enkripsi.
2.Pengirim dan penerima harus membagi algoritma dan kunci yang sama.

Yang dibutuhkan untuk keamanan :
1.Kunci harus dirahasiakan.
2.Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3.Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunc.

Enkripsi Public Key

Yang dibutuhkan untuk bekerja :
1.Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
2.Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.

Yang dibutuhkan untuk keamanan :
1.Salah satu dari kunci harus dirahasiakan.
2.Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3.Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.

sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing - masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.

Teknik Deface dan fungsinya.

Teknik Deface pada Web

Deface/Defacing atau cyber grafity secara umum diartikan sebagai aktifitas menodai atau
merubah ubah isi suatu halaman web dengan kalimat , image atau link tertentu yang tidak
ada sangkut pautnya dengan misi web tersebut , Biasanya hacker men-deface suatu
halaman web dengan maksud supaya eksistensinya diketahui oleh khalayak ramai.
Mungkin anda pernah dengar atau pernah mengunjungi suatu web yang terkena deface
seperti :

http://www.bandaaceh.go.id
http://www.pertamina.co.id
http://www.trans7.co.id
http://www.setkab.go.id
http://www.pom.go.id
http://www.unsri.ac.id

Apabila kita perhatikan target target tersebut dengan seksama , para target
mempunyai kesamaan yaitu server web tersebut berjalan di Operating System Windows
2000 dan servernya adalah IIS 5.0/6.0.

Mungkin anda beranggapan bahwa deface server server web tersebut adalah hal yang
susah dan perlu waktu yang lama untuk menyusup ke server tersebut , ternyata hal
tersebut adalah mudah semudah copy dan paste , silahkan ikuti langkah langkah berikut ,
dalam hal ini gw menggunakan contoh penggunaan web folder pada Windows xp


1. Buatlah suatu halaman web seperti dibawah ini atau terserah anda dengan
menggunakan tool/software terserah anda seperti Frontpage , Macromedia , Note
pad dan lain lain

2. Beri nama halaman web tersebut dengan index.html / index.asp / default.html /
default.asp atau nama lain tergantung nama file halaman pertama suatu web
terbuka atau nama terserah anda apabila hanya mau menyimpan file tersebut di
suatu web

3. Buka My computer pada desktop dan lihat icon web folder

4. Klik 2 kali pada icon web folder tersebut

5. klik 2 kali pada icon add web folder

6. Isikan URL target di popup yang muncul misalkan target kita adalah
http://www.pertamina.co.id maka isikan URL tersebut

7. klik next lalu finish

8. Klik 2 kali pada folder yang terbentuk dan anda akan melihat isi folder tersebut
dengan file file yang akan tampil pada halaman web apabila kita mengunjungi
web tersebut

9. rubah nama file pembuka web tersebut (biasanya nama file index.html atau
index.asp) dengan nama file lain seperti index_old.asp atau terserah anda ,
biasakan hal ini anda lakukan karena kita tidak bermaksud untuk merusak isi web
milik orang lain , hanya mengingatkan.

10. Copy dan paste-kan halaman web yang anda buat tadi di folder web folder yang
telah kita buat

11. Save di komputer anda.

12. Proses Deface selesai.

Untuk pembelajaran silahkan anda cari web site yang masih vurn dengan menggunakan
google searching ketikan keyword dengan kunci “allinurl:*.asp” atau apabila mau
mencari situs pemerintah ketikan keyword “web: .go.id”
Untuk para administrator web site , download-lah patch bug tersebut untuk menghindari
terjadinya deface yang sangat mudah ini dengan demikian untuk para defacer yang
hendak coba coba deface dengan cara ini dan prosesnya gagal , sudah dipastikan web siteyang hendak anda deface sudah tidak vurn lagi atau sudah di-patch.