sarungtenun

Icon

tentang kehidupan dan filosofinya. apa pun yang anda pikirkan semestinya saya memikirkannya dengan berbeda.

tentang ‘footprinting’_1

Footprinting yang dilakukan dengan sistematik dan metode yang tepat akan memberikan manfaat bagi seorang penyerang untuk menyusun data yang paling mendekati untuk melihat bentuk keamanan sasaran. Dengan mengkombinasikan tools dan teknik-teknik berbekal dosis kesabaran dan kemampuan melengkungkan pemikiran terhadap berbagai kemungkinan, seorang penyerang dapat mengambil sasaran yang tak dikenal dan mendapatkan nama domain, blok-blok jaringan, subnet, router, atau bahkan individual IP address dari sistem-sistem yang secara langsung terkoneksi dengan internet, dan hal-hal lain yang bisa memungkinkan seseorang membaca secara semaksimal mungkin bentuk keamanan sasaran. Meskipun ada banyak tipe teknik footprinting, teknik-teknik tersebut sama-sama mengarah pada upaya mendapatkan informasi yang berkaitan dengan berbagai ruang: internet, intranet, remote access, dan ekstranet.

hurt-locker

Technology Identifies
Internet
  • Domain Names
  • Network blocks and subnets
  • Specific IP address of systems reachable via the internet
  • TCP and UDP services running on each system identified
  • System architecture (for example, Sparc vs. x86)
  • Access control mechanism and related access control lists (ACLs)
  • Intrusion-detection systems (IDSs)
  • System enumeration (user and group names, system banners, routing tables, and SNMP information)
  • DNS hostnames
Intranet
  • Networking protocols in use (for example, IP, IPX, DecNET, and so on)
  • Internet Domain names
  • Network blocks
  • Specific IP addresses of systems reachable via the internet
  • TCP and UDP services running on each system identified
  • System architecture (for example, SPARC vs. x86)
  • Access control mechanisms and related ACLs
  • Intrusion-detection systems
  • System enumeration (user and group names, system banners, routing tables, and SNMP information)
Remote access
  • Analog/digital telephone numbers
  • Remote system type
  • Authentication mechanisms
  • VPNs and related protocols (IPSec and PPTP)
Extranet
  • Domain names
  • Connection origination and destination
  • Type of connection
  • Access control mechanism

sumber: hacking exposed 6

Filed under: Basic, cyber, cybercrime, tutorialized, , ,

Mengenal [13] Jenis ‘serangan’

Saat kita berada dalam sebuah keadaan telah diserang, langkah awal adalah memahami jenis serangan yang terjadi kepada kita. Hal ini penting, karena jika salah mengambil sikap akan berakibat fatal.
Terkadang administrator keliru dalam menangkap apa yang sedang berlangsung. Aktifitas kecil seringkali kurang dianggap serius. Padahal bisa jadi itu adalah awal dari rangkaian penyerangan besar-besaran.

mourn

Trojan Horse
Disingkat Trojan. Secara umum terlihat normal, tetapi ia bisa jadi menyusup dalam berbagai software yang kita install. Dapat termasuk di dalamnya berupa virus atau worm. Berikut beberapa gejala umum:
• Terhapus atau tertindihnya file-file dalam komputer.
• Mengenkripsi file-file, sehingga tidak terbaca.
• Membuat korup file-file.
• Membuka dan menutup CD-ROM.
• Memainkan musik, video, atau menampilkan image.
• Me-restart komputer saat program yang terinfeksi dijalankan oleh user.
• Mematikan atau mengganggu fungsi-fungsi antivirus dan program firewall.
• Secara acak men-shutdown komputer.
• Menginstall virus-virus.

Virus
Virus adalah program yang dapat menduplikasi diri dan menyusup bersama program lain, kemudian menginfeksi file-file dalam komputer. Perkembangan virus dan sejarahnya sangat mempengaruhi perkembangan teknologi dan upaya manusia meningkatkan kewaspadaannya dan upaya antisipasi terhadapnya.
_daftar virus komputer.

Worm
Worm adalah program yang dapat menduplikasi diri. Dengan menggunakan jaringan ia mengirimkan salinan dirinya ke seluruh komputer dalam jaringan tersebut secara otomatis.
Bedanya dengan virus, worm tidak menempelkan dirinya ke program lain. Worm hampir selalu mengganggu jaringan, terutama mengkonsumsi bandwidth. Worm biasanya tersebat melalui address book dari alamat-alamat email.

Logic Bomb
Potongan kode yang disisipkan secara sengaja ke dalam sebuah software, sehingga bisa membentuk fungsi-fungsi yang keliru, merugikan atau bahkan berbahaya.

Eavesdropping
Eavesdropping (mencuri dengar). Secara umum komunikasi jaringan tidak berada dalam posisi dan format yang aman. Banyak sekali peluang untuk mengintip atau membaca paket-paket yang hilir mudik dalam sebuah jaringan. Kemampuan dalam mencuri dengar biasanya adalah permulaan untuk langkah penyusupan (sniffing).
Permasalahan eavesdropping jaringan merupakan masalah keamanan terbesar yang dihadapi administrator-administrator jaringan pada berbagai perusahaan. Tanpa melibatkan implementasi enkripsi berbasis kriptografi yang tangguh, data-data sensitif dapat dengan mudah dibaca atau dicuri oleh pihak lain saat melintasi jaringan.

Data modification
Setelah penyerang berhasil membaca data, langkah selanjutnya adalah mengubahnya. Alat yang sering digunakan oleh penyerang untuk tujuan ini adalah program-program trojan.

Spoofing
Selanjutnya adalah spoofing, situasi ketika seseorang atau sebuah program berhasil menyamar dengan memalsukan data untuk memperoleh akses ke dalam sistem dengan cara-cara yang ilegal.

Password attack
Saat penyerang telah mengetahui password sasaran maka selanjutnya dalah saat yang tepat untuk menguasai seluruh akses yang terproteksi oleh password tersebut. Ada berbagai macam cara yang terus berkembang dalam melakukan tindakan password attack ini. Bisa dikatakan aktifitas selanjutnya dan selama upaya password gathering ini akan berkaitan erat dengan tindakan spoofing.

DoS
Denial-of-Service (DoS), upaya membuat sumber daya komputer atau jaringan tidak tersedia (habis) untuk melayani para user. Tujuannya adalah mencegah para user menikmati layanan-layanan yang ada dalam jaringan.
Pada kasus ekstrim, penyerang dapat menciptakan skenario yang lebih brutal, yakni berusaha mengambil banyak sistem korban untuk dijadikan alat atau batu loncatan dalam rangka menyerang target tunggal secara serentak. Jenis serangan ini biasa disebut DdoS(Distributed Denial-of-Service).

Man-in-the-Middle
Seperti namanya, serangan ini dilakukan dengan cara seorang penyerang mengamati dan mengontrol komunikasi seorang user dengan user lain yang berkomunikasi secara kontinyu. Pada prinsipnya penyerang menyamar sebagai pihak yang sah yang dimaksud oleh tiap user dan dengan kemampuan ini ia berusaha mengalihkan atau memanipulasi data yang terkomunikasikan dengan memanfaatkan layer jaringan tingkat rendah.

Compromised-Key
Penyerang menggunakan compromised-key berusaha melakukan akses kepada lingkungan komunikasi yang secure. Selanjutnya dapat melakukan decrypt atau mengubah data, yang dilakukan dengan menebak-nebak key atau dengan metode yang lebih canggih. Hal ini biasa dilakukan dalam praktek bisnis dan intelejen.

Sniffer
Sniffer adalah sejenis aplikasi yang dapat memonitor dan menangkap data dalam jaringan. Jika paket data ini tidak dienkripsi, sniffer bisa dengan mudah membaca seluruh data yang dicuri. Hal yang bisa dilakukan dengan sniffer adalah: ^menganalisa jaringan dan mendapatkan informasi jaringan (capture address, capture informasi ethernet dan sesi jaringan, menghasilkan data statistik dari capture); ^melancarkan serangan yang menyebabkan jaringan crash.

Serangan Layer Aplikasi
Biasanya tertuju pada layer-layer aplikasi. Dengan sengaja menciptakan kesalahan pada operating system atau server application. Yang selanjutnya adalah mem-bypass akses kontrolnya. Keuntungan dari bypass ini jelas sangat besar bagi penyerang, tetapi kerugian besar bagi korban.

Filed under: cyber, cybercrime, Notes, tutorialized

Kevin Mitnick and the art of intrusion – Part 1

Setelah peluncuran bukunya, seorang hacker yang telah direhabilitasi, Kevin Mitnick berbicara tentang pekerjaannya sebagai konsultan keamanan kepada Tim Phillips (vnunet.com, 22 Mar 2005)

Antara 1995 dan 2000, Kevin Mitnick dipenjara di penjara Federal AS karena eksploitasi hackingnya. Itu adalah karir yang dimuat halaman depan surat kabar di seluruh dunia, dan ketakutan pemerintah AS begitu besar sehingga mereka menolak banyak hal bahkan penggunaan telepon saat dia berada di balik jeruji, khawatir jika dia dalam keadaan yang entah bagaimana mengkompromikan tentang keamanan nasional.

Setelah bebas, Mitnick telah berubah: ia memiliki kesibukan sebagai pendiri Defensive Thinking, sebuah konsultan yang membantu perusahaan-perusahaan menguji dan meningkatkan keamanan mereka, dan juga menerbitkan buku, dan bahkan menghabiskan waktu sebagai host acara radio di Los Angeles.
Ketika dia dibebaskan, Mitnick bahkan tidak diizinkan untuk menggunakan komputer. Kini pembatasan pemerintah AS masih diterapkan kepadanya yaitu larangan mengambil keuntungan dari kisah hidupnya sendiri sampai Januari 2007.
Sementara itu, Mitnick dan asisten penulis, William Simon telah sibuk dengan kompilasi The Art of Intrusion (Wiley Publishing), sebuah kompilasi cerita nyata hacking yang dituturkan kepada Mitnick oleh sesama hacker.
Pada minggu saat buku ini diterbitkan di Inggris, vnunet.com menemui Mitnick di Milan di mana ia berbicara kepada sekelompok petugas utama informasi pada keamanan komputer.

kisah-kisah dalam The Art of Intrusion yang belum pernah dituturkan sebelumnya, apakah benar ada sesuatu yang baru di dunia hacking?

Buku ini memang untuk audiens bisnis secara umum. Apa yang saya ingin tunjukkan adalah bagaimana attackers bekerja hari ini, titik-titik serangan yang paling umum, apa tujuan mereka dan bagaimana mereka menutupi jejak mereka.

Apakah ada beberapa bentuk baru serangan? Tidak. Keamanan komputer digunakan untuk panggilan perang, sekarang perang tengah berjalan. Dulu memakai dialing numbers dan berusaha mencari modem. saat ini ada kesamaan tetapi berbeda: kamu pergi dan menemukan jaringan nirkabel. Semuanya adalah sama,hal itu tidak sepenuhnya berubah.

the_hurt_locker

Apakah Anda memiliki cerita favorit di buku ini?

Las Vegas Hack [di mana sekelompok hacker membangun perangkat untuk memprediksi hasil video mesin poker]. Ini adalah sebuah pencurian perhatian, meskipun tidak menawarkan banyak teknis ‘kembali ke ruang kerja dan implementasikan sekarang’.

Saya suka kecerdikan para hacker dibandingkan dengan orang yang mudah tertipu yang seharusnya mereka mengetahui. Di Texas hack [di mana dua tahanan memperoleh akses ke komputer penjara untuk mengajari mereka sendiri tentang networking dan melewati waktu], hal ini hanya menarik saat orang-orang ini mengatur seluruh jaringan internet di bawah pengawasan pemerintah.

Mereka memiliki kemampuan untuk melakukan banyak penipuan, tetapi mereka memilih untuk mengambil pengalaman ini dan menggunakannya secara positif saat mereka keluar. Kedua orang ini sekarang memiliki karir di bidang komputer dan bersih. Ini seperti sebuah cerita sukses.

Bagaimana Anda tahu bahwa cerita dalam buku Anda adalah benar? Jika Anda seorang hacker, itu akan cukup menjadi sebuah penipuan untuk mengelabui Kevin Mitnick.

Banyak cerita yang kita ditolak karena kami tidak bisa melakukan pengecekan fakta dengan benar. Ini sangat sulit di dunia hacking untuk melakukan pengecekan fakta karena ada yang bisa memalsukan log.

Saya katakan ‘sediakan log’ dan mereka masuk ke Notepad dan membuatnya. Mungkin ada cerita yang benar-benar palsu–itu mungkin—tetapi saya menggunakan insting saya dan kembali mempertanyakan mereka. Ada kemungkinan bahwa aku ditipu, tapi aku melakukan due diligence terbaik yang aku bisa lakukan untuk mencoba memverifikasi keaslian dari cerita-cerita.

Anda mengubah nama-nama dalam buku dan tidak mengidentifikasi target, sehingga beberapa pembaca akan menjadi skeptis.

Dalam satu cerita dalam buku ini, dua orang yang profesional keamanan hari ini. Ketika mereka membawaku ke satu sisi dan menceritakan cerita itu, aku berkata: “Berapa tahun yang lalu ini?” karena saya tidak ingin ada tanggal. Dan mereka berkata: “Oh tidak, baru-baru ini.”

Aku seperti ‘Hah? Apakah Anda gila? Khusus untuk memberitahu saya. ” Meskipun mereka percaya padaku, itu lompatan besar iman untuk mengakui kegiatan kriminal. Mereka bisa dalam bahaya serius jika orang menemukan apa yang mereka lakukan.

Apa benar cerita dari pihak yang tidak kompeten bahwa laporan para hacker sesuai pengalaman Anda?

Kekasih saya mulai di perusahaan konstruksi Fortune 50, mereka menempatkan password dan empat digit terakhir adalah empat angka terakhir dari nomor jaminan sosial Anda.

Apa yang aneh adalah bahwa Anda tidak bisa mengubah mereka, dan mereka selalu menginginkan orang lain dalam grup anda untuk memiliki password anda jika anda jatuh sakit dan mereka ingin masuk ke dalam email Anda atau Lotus Notes Anda.

Beginilah bisnis benar-benar beroperasi, karena pada bagian dalam yang mereka pikirkan tentang kompetensi inti mereka adalah: membuat uang. Segala sesuatu menjadi tergantung pada waktu, menggunakan sumber daya komputasi untuk menyelesaikan pekerjaan. Itulah yang merupakan prioritas tinggi, tidak berpikir tentang keamanan.

Dalam buku tersebut, mudah-menebak password sering menjadi titik masuk bagi hacker.

Manajemen Password banyak klien saya tampaknya tidak memadai. Bila pengguna mengubah password yang kompleks mereka menuliskannya, dan orang-orang menyimpan password mereka di dalam email mereka sepanjang waktu.

Ketika saya melakukan test penetrasi akhir-akhir ini, dan mendapat hak admin, saya secara sederhana mencari password dalam semua dokumen. Saya menemukan bahwa departemen TI memiliki spreadsheet Excel yang bahkan memiliki kombinasi penyimpanan mereka, karena ketika orang menempatkan informasi mereka berpikir: “Dapatkah seseorang sampai ke sini nantinya?”

Hampir setiap perusahaan yang terus menerus saya nilai password-teksnya biasa disimpan dalam file di suatu tempat. Apa yang hacker lakukan? Langsung menuju ke admin sistem, departemen TI, langsung ke direktori orang-orang tersebut, melihat bash history mereka, dan Anda memiliki password SQL di sana.

Kini, Anda akan berasumsi bahwa CIO akan mengambil pemberitahuan kekurangan yang Anda tunjukkan.

Saya baru-baru ini melakukan security assessment. Aku telah menyelesaikan tahun lalu, menyusun laporannya, dan perusahaan yang sama mempekerjakan saya tahun ini karena ia harus mematuhi Sarbanes-Oxley. Mereka memberi saya izin untuk mulai dari jam 5 sore dan saya memiliki akses penuh atas seluruh domain mereka dengan hak administrator dalam tiga jam, dan mereka ketakutan.

Rasa malu pada mereka adalah bahwa saya menggunakan cara yang sama untuk masuk seperti yang saya lakukan tahun sebelumnya, dan mereka tidak mendengarkan saran saya. Banyak perusahaan-perusahaan ini tidak benar-benar peduli tentang menopang pertahanan mereka. Mereka memuaskan peraturan atau auditing. Jika saya berada di posisi mereka saya benar-benar ingin menyewa sebuah perusahaan konsultan untuk melakukan perbaikan

Apakah Anda menemukan kesalahan dasar yang sama ketika Anda menghack?

Untuk benar-benar memiliki kebijakan keamanan yang berarti, Anda harus memiliki proses set up: Anda harus melatih orang-orang, dan Anda perlu memiliki semua komponen ini. Orang menghabiskan banyak uang membeli firewall dan intrusion detection systems. Mereka memasangnya dan berpikir bahwa mereka akan mengelola sendiri, sehingga mereka tidak mengkonfigurasi dengan benar. Bahkan di bisnis di mana saya menemukan mereka telah mengkonfigurasi dengan benar, mereka tidak meluangkan waktu untuk membaca activity log.

Dalam perusahaan lain, saya mengidentifikasi bahwa semua password router mereka adalah sebuah kamus kata yang sederhana. Dan ketika Anda memiliki kendali atas router, Anda dapat men-takedown seluruh perusahaan. Biasanya administrator sistem menggunakan satu password di semua sistem. Mereka malas.

Apa nasihat yang akan Anda berikan kepada seorang sistem administrator yang ingin meningkatkan keamanan?

Pikirkan tentang wireless, jika mereka menyebarkan jaringan nirkabel. Dan jangan lupa keamanan fisik. Dalam buku tersebut, ada cerita bagaimana seorang hacker berjalan langsung ke ruang konferensi dan dengan mudah plug-in ke sebuah wireless access point.

Dan, jangan memiliki rasa aman yang palsu dan hanya melindungi perimeter. Seperti bank yang baru saja saya uji ketika saya sedang menguji penetrasi, seluruh jaringan adalah ‘flat’, berarti yang harus saya lakukan adalah masuk ke dalam satu mesin. Kemudian untuk semua komputer lain pada jaringan, saya bisa mengontak setiap port.

Gunakan juga teknologi – firewall dan intrusion detection systems – sesuatu seperti sebuah tripwire: berpikir tentang detection sebaik berpikir tentang protection.

[translated into indonesian]

[original link]

Filed under: cyber, cyberlife, , ,

Archives

sarung tenun

saya suka dengan hal-hal yang beraroma kehidupan, segarnya dan indahnya mengikuti semuanya dengan senantiasa waspada dan penuh selidik, menggali hikmah adalah utama untuk selalu mengingatkan kita kepada 'sumber' segalanya.
saya belajar hal-hal yang menarik untuk saya sendiri. islam, desain grafis, hukum, filsafat, web mastering, sosiologi. dan semua yang berkaitan dengannya. dan saya suka berbagi banyak hal, sebatas pemahaman dan pengalaman saya. sebagai manusia pada umumnya.