sarungtenun

Icon

tentang kehidupan dan filosofinya. apa pun yang anda pikirkan semestinya saya memikirkannya dengan berbeda.

cybercrime: uncovered

Seorang pelaku utama dalam kejahatan kriminal ada di suatu tempat di Latin. Menyusun links-nya di dunia underground, dia menggunakan internet untuk menarik benang tersamar dari jaringan imajiner berbagai pihak yang memiliki kebencian dengan Washington. Tak ada sesuatu pun yang dapat lolos dari tokoh utama kebencian ini: pornografi online, penipuan, corporate blackmail. Semua hal itu untuk memenuhi ego dan mengembangkannya. Dan di dalamnya, sesungguhnya, terdapat permasalahannya sendiri. Suatu ketika, saat ia mulai menjadi sombong, perhatiannya menjadi terlalu luas dan segala fokusnya memaksa ia untuk akhirnya muncul ke upground.
Sering dikatakan, dalam tingkatan hacker, kejahatan hanya dapat diketahui karena adanya kecerobohan dan ketidak hati-hatian atau karena adanya ketidaksukaan dari salah seorang relasi atau teman yang menjadikan informasi kejahatan itu bocor. Oleh karena itu sering ada ungkapan ‘nothing secure’, tak ada sesuatupun yang aman.
Ada sebuah kisah (dari crime-research.org), sebuah network: Russian Business Network (RBN)—diketahui dipimpin oleh keponakan dari seorang politisi terkenal Rusia—telah menarik perhatian para pakar keamanan jaringan di berbagai penjuru dunia. Kini, setelah secara serta merta menghilang dari pantauan radar, diyakini bahwa grup ini telah memindahkan operasinya ke China. Sementara itu, di Inggris, anggota dari sebuah organisasi yang menggunakan website ShadowCrew mungkin menghadapi penuntutan berat bulan berikutnya untuk penipuan online. Dimanapun kau melihat, kejahatan berbasis web ada di dalam media massa. Setiap orang –kemungkinan besar—telah berpengalaman dalam tak menghiraukan sebuah email yang berisi klaim dari sebuah bank tertentu, yang meminta detil akun (sebuah proses yang dipahami dari ‘phising’). Ada jutaan kejadian kejahatan online di inggris tiap tahunnya.
Cloud

Advertisements

Filed under: cybercrime, Notes, , ,

tentang ‘footprinting’_1

Footprinting yang dilakukan dengan sistematik dan metode yang tepat akan memberikan manfaat bagi seorang penyerang untuk menyusun data yang paling mendekati untuk melihat bentuk keamanan sasaran. Dengan mengkombinasikan tools dan teknik-teknik berbekal dosis kesabaran dan kemampuan melengkungkan pemikiran terhadap berbagai kemungkinan, seorang penyerang dapat mengambil sasaran yang tak dikenal dan mendapatkan nama domain, blok-blok jaringan, subnet, router, atau bahkan individual IP address dari sistem-sistem yang secara langsung terkoneksi dengan internet, dan hal-hal lain yang bisa memungkinkan seseorang membaca secara semaksimal mungkin bentuk keamanan sasaran. Meskipun ada banyak tipe teknik footprinting, teknik-teknik tersebut sama-sama mengarah pada upaya mendapatkan informasi yang berkaitan dengan berbagai ruang: internet, intranet, remote access, dan ekstranet.

hurt-locker

Technology Identifies
Internet
  • Domain Names
  • Network blocks and subnets
  • Specific IP address of systems reachable via the internet
  • TCP and UDP services running on each system identified
  • System architecture (for example, Sparc vs. x86)
  • Access control mechanism and related access control lists (ACLs)
  • Intrusion-detection systems (IDSs)
  • System enumeration (user and group names, system banners, routing tables, and SNMP information)
  • DNS hostnames
Intranet
  • Networking protocols in use (for example, IP, IPX, DecNET, and so on)
  • Internet Domain names
  • Network blocks
  • Specific IP addresses of systems reachable via the internet
  • TCP and UDP services running on each system identified
  • System architecture (for example, SPARC vs. x86)
  • Access control mechanisms and related ACLs
  • Intrusion-detection systems
  • System enumeration (user and group names, system banners, routing tables, and SNMP information)
Remote access
  • Analog/digital telephone numbers
  • Remote system type
  • Authentication mechanisms
  • VPNs and related protocols (IPSec and PPTP)
Extranet
  • Domain names
  • Connection origination and destination
  • Type of connection
  • Access control mechanism

sumber: hacking exposed 6

Filed under: Basic, cyber, cybercrime, tutorialized, , ,

Mengenal [13] Jenis ‘serangan’

Saat kita berada dalam sebuah keadaan telah diserang, langkah awal adalah memahami jenis serangan yang terjadi kepada kita. Hal ini penting, karena jika salah mengambil sikap akan berakibat fatal.
Terkadang administrator keliru dalam menangkap apa yang sedang berlangsung. Aktifitas kecil seringkali kurang dianggap serius. Padahal bisa jadi itu adalah awal dari rangkaian penyerangan besar-besaran.

mourn

Trojan Horse
Disingkat Trojan. Secara umum terlihat normal, tetapi ia bisa jadi menyusup dalam berbagai software yang kita install. Dapat termasuk di dalamnya berupa virus atau worm. Berikut beberapa gejala umum:
• Terhapus atau tertindihnya file-file dalam komputer.
• Mengenkripsi file-file, sehingga tidak terbaca.
• Membuat korup file-file.
• Membuka dan menutup CD-ROM.
• Memainkan musik, video, atau menampilkan image.
• Me-restart komputer saat program yang terinfeksi dijalankan oleh user.
• Mematikan atau mengganggu fungsi-fungsi antivirus dan program firewall.
• Secara acak men-shutdown komputer.
• Menginstall virus-virus.

Virus
Virus adalah program yang dapat menduplikasi diri dan menyusup bersama program lain, kemudian menginfeksi file-file dalam komputer. Perkembangan virus dan sejarahnya sangat mempengaruhi perkembangan teknologi dan upaya manusia meningkatkan kewaspadaannya dan upaya antisipasi terhadapnya.
_daftar virus komputer.

Worm
Worm adalah program yang dapat menduplikasi diri. Dengan menggunakan jaringan ia mengirimkan salinan dirinya ke seluruh komputer dalam jaringan tersebut secara otomatis.
Bedanya dengan virus, worm tidak menempelkan dirinya ke program lain. Worm hampir selalu mengganggu jaringan, terutama mengkonsumsi bandwidth. Worm biasanya tersebat melalui address book dari alamat-alamat email.

Logic Bomb
Potongan kode yang disisipkan secara sengaja ke dalam sebuah software, sehingga bisa membentuk fungsi-fungsi yang keliru, merugikan atau bahkan berbahaya.

Eavesdropping
Eavesdropping (mencuri dengar). Secara umum komunikasi jaringan tidak berada dalam posisi dan format yang aman. Banyak sekali peluang untuk mengintip atau membaca paket-paket yang hilir mudik dalam sebuah jaringan. Kemampuan dalam mencuri dengar biasanya adalah permulaan untuk langkah penyusupan (sniffing).
Permasalahan eavesdropping jaringan merupakan masalah keamanan terbesar yang dihadapi administrator-administrator jaringan pada berbagai perusahaan. Tanpa melibatkan implementasi enkripsi berbasis kriptografi yang tangguh, data-data sensitif dapat dengan mudah dibaca atau dicuri oleh pihak lain saat melintasi jaringan.

Data modification
Setelah penyerang berhasil membaca data, langkah selanjutnya adalah mengubahnya. Alat yang sering digunakan oleh penyerang untuk tujuan ini adalah program-program trojan.

Spoofing
Selanjutnya adalah spoofing, situasi ketika seseorang atau sebuah program berhasil menyamar dengan memalsukan data untuk memperoleh akses ke dalam sistem dengan cara-cara yang ilegal.

Password attack
Saat penyerang telah mengetahui password sasaran maka selanjutnya dalah saat yang tepat untuk menguasai seluruh akses yang terproteksi oleh password tersebut. Ada berbagai macam cara yang terus berkembang dalam melakukan tindakan password attack ini. Bisa dikatakan aktifitas selanjutnya dan selama upaya password gathering ini akan berkaitan erat dengan tindakan spoofing.

DoS
Denial-of-Service (DoS), upaya membuat sumber daya komputer atau jaringan tidak tersedia (habis) untuk melayani para user. Tujuannya adalah mencegah para user menikmati layanan-layanan yang ada dalam jaringan.
Pada kasus ekstrim, penyerang dapat menciptakan skenario yang lebih brutal, yakni berusaha mengambil banyak sistem korban untuk dijadikan alat atau batu loncatan dalam rangka menyerang target tunggal secara serentak. Jenis serangan ini biasa disebut DdoS(Distributed Denial-of-Service).

Man-in-the-Middle
Seperti namanya, serangan ini dilakukan dengan cara seorang penyerang mengamati dan mengontrol komunikasi seorang user dengan user lain yang berkomunikasi secara kontinyu. Pada prinsipnya penyerang menyamar sebagai pihak yang sah yang dimaksud oleh tiap user dan dengan kemampuan ini ia berusaha mengalihkan atau memanipulasi data yang terkomunikasikan dengan memanfaatkan layer jaringan tingkat rendah.

Compromised-Key
Penyerang menggunakan compromised-key berusaha melakukan akses kepada lingkungan komunikasi yang secure. Selanjutnya dapat melakukan decrypt atau mengubah data, yang dilakukan dengan menebak-nebak key atau dengan metode yang lebih canggih. Hal ini biasa dilakukan dalam praktek bisnis dan intelejen.

Sniffer
Sniffer adalah sejenis aplikasi yang dapat memonitor dan menangkap data dalam jaringan. Jika paket data ini tidak dienkripsi, sniffer bisa dengan mudah membaca seluruh data yang dicuri. Hal yang bisa dilakukan dengan sniffer adalah: ^menganalisa jaringan dan mendapatkan informasi jaringan (capture address, capture informasi ethernet dan sesi jaringan, menghasilkan data statistik dari capture); ^melancarkan serangan yang menyebabkan jaringan crash.

Serangan Layer Aplikasi
Biasanya tertuju pada layer-layer aplikasi. Dengan sengaja menciptakan kesalahan pada operating system atau server application. Yang selanjutnya adalah mem-bypass akses kontrolnya. Keuntungan dari bypass ini jelas sangat besar bagi penyerang, tetapi kerugian besar bagi korban.

Filed under: cyber, cybercrime, Notes, tutorialized

Archives

sarung tenun

saya suka dengan hal-hal yang beraroma kehidupan, segarnya dan indahnya mengikuti semuanya dengan senantiasa waspada dan penuh selidik, menggali hikmah adalah utama untuk selalu mengingatkan kita kepada 'sumber' segalanya.
saya belajar hal-hal yang menarik untuk saya sendiri. islam, desain grafis, hukum, filsafat, web mastering, sosiologi. dan semua yang berkaitan dengannya. dan saya suka berbagi banyak hal, sebatas pemahaman dan pengalaman saya. sebagai manusia pada umumnya.

%d bloggers like this: