Tuesday, December 5, 2017

Pengertian Sniffing Jaringan Komputer

Apa itu Sniffing? Sniffing adalah proses monitoring dan capturing  semua paket yang melewati jaringan tertentu dengan menggunakan alat sniffing. Sniffing adalah bentuk  "penyadapan kabel telepon"  dan untuk mengetahui percakapanya. Penyadapan seperti ini juga diterapkan pada jaringan komputer.

Ada begitu banyak kemungkinan bahwa jika satu set port switch perusahaan terbuka, maka salah satu pegawainya dapat mengetahui seluruh lalu lintas jaringan. Siapa pun di lokasi fisik yang sama dapat menyambungkan ke jaringan menggunakan kabel Ethernet atau terhubung tanpa kabel ke jaringan itu dan mengetahui semua traffic nya.

Dengan kata lain, Sniffing memungkinkan Anda melihat segala macam lalu lintas, protected dan unprotected. Dalam kondisi yang benar dan dengan protokol yang tepat, pihak yang menyerang mungkin dapat mengumpulkan informasi yang dapat digunakan untuk serangan lebih lanjut atau menyebabkan masalah lain bagi pemilik jaringan atau sistem.

Baca Juga: Skill yang dibutuhkan untuk menjadi Hacker

Apa yang bisa di sniffing? 

Seseorang dapat meng sniffing informasi penting di jaringan komputer seperti:

  • Email traffic
  • FTP passwords
  • Web traffics
  • Telnet passwords
  • Router configuration
  • Chat sessions
  • DNS traffic

Bagaimana Cara Kerja Sniffing?

Seorang Sniffer, atau orang yang melakukan sniffing biasanya mengubah NIC sistem ke mode promiscous, sehingga bisa listen semua  data yang dikirimkan pada tiap segmennya.

Mode promiscuous mengacu pada cara unik Ethernet, khususnya network interface cards (NICs),  yang memungkinkan NIC menerima semua lalu lintas di jaringan, meskipun tidak ditujukan ke NIC. Secara default, NIC mengabaikan semua lalu lintas yang tidak ditujukan kepadanya, yang dilakukan dengan membandingkan alamat tujuan dari paket Ethernet dengan alamat perangkat keras (a.k.a. MAC) device. Meskipun sangat masuk akal untuk networking, non-promiscuous menyulitkan penggunaan software network monitoring dan analysis untuk mendiagnosis masalah konektivitas atau penghitungan lalu lintas.
cara-kerja-sniffing
Seperti ilustrasi di atas, sniffer dapat terus memantau semua lalu lintas ke komputer melalui NIC dengan decoding informasi yang dienkapsulasi dalam paket data.

Baca Juga: Istilah-isitlah Dunia Hacking


Tipe-Tipe dari Sniffing

Sniffing bisa bersifat Active atau Pasif.

Sniffing Pasif
Dalam Sniffing Pasif, lalu lintas terkunci tapi tidak diubah dengan cara apapun. Sniffing Pasif hanya bisa listening. Passive Sniffing bekerja pada perangkat hub. Pada perangkat hub, lalu lintas dikirim ke semua port. Dalam jaringan yang menggunakan hub untuk menghubungkan sistem, semua host di jaringan dapat melihat lalu lintas. Karena itu, penyerang bisa dengan mudah menangkap lalu lintas yang lewat.

Kabar baiknya adalah bahwa hub hampir usang sekarang ini. Sebagian besar jaringan modern menggunakan switch. Makanya, sniffing pasif tidak efektif lagi.

Sniffing Aktif
Dalam Sniffing Aktif, lalu lintas tidak hanya dikunci dan dipantau, tapi juga bisa diubah dengan cara yang ditentukan oleh serangan tersebut. Sniffing aktif digunakan untuk sniffing jaringan berbasis switch. Sniffing aktif melakukan injecting address resolution packets (ARP) ke dalam jaringan target untuk flooding tabel switch content addressable memory (CAM). CAM melacak host mana yang terhubung ke port mana.

Teknik dalam Sniffing Aktif antara lain:
  • MAC Flooding
  • DHCP Attacks
  • DNS Poisoning
  • Spoofing Attacks
  • ARP Poisoning

Protokol yang digunakan Untuk Sniffing

Berikut adalah beberapa protokol jaringan komputer yang sering sniffer gunakan dalam melancarkan aksinya:
HTTP - HTTP digunakan untuk mengirim informasi dalam teks yang jelas tanpa enkripsi dan dengan demikian menjadi target nyata.
SMTP (Simple Mail Transfer Protocol) - SMTP pada dasarnya digunakan dalam transfer email. Protokol ini efisien, namun tidak termasuk aman terhadap sniffing.
NNTP (Network News Transfer Protocol) - Digunakan untuk semua jenis komunikasi, namun kelemahan utamanya adalah data dan bahkan kata kunci dikirim melalui jaringan sebagai teks yang jelas.
POP (Post Office Protocol) - POP benar-benar digunakan untuk menerima email dari server. Protokol ini tidak termasuk aman terhadap sniffing karena bisa menjadi jebakan mengirim virus
FTP (File Transfer Protocol) - FTP digunakan untuk mengirim dan menerima file, namun tidak menawarkan fitur keamanan apapun. Semua data dikirim sebagai teks yang bisa dengan mudah di sniffing
IMAP (Internet Message Access Protocol) - IMAP sama dengan SMTP dalam fungsinya, namun sangat rentan terhadap sniffing.
Telnet - Telnet mengirimkan semuanya (nama pengguna, kata sandi, penekanan tombol) melalui jaringan sebagai teks yang jelas dan karenanya, dapat dengan mudah di sniffing.

Sunday, December 3, 2017

Tools Hacking Jaringan Komputer

Kali ini kita akan membahas Tools-tools terkenal yang biasa digunakan para hacker untuk melakukan hacking di jaringan komputer untuk mendapatkan mendapatkan akses tidak sah ke komputer atau sistem jaringan.
tools-untuk-hack

NMAP

Nmap yang biasa dikenal dengan Network Mappper. Salah satu Tools open source (gratis) yang digunakan umumnya untuk network discovery dan security auditing. Nmap awalnya dirancang untuk jaringan besar/luas, namun dapat bekerja dengan baik untuk host tunggal. Network administrators juga menggunakan Npam untuk tugas seperti inventaris jaringan, mengelola jadwal peningkatan layanan, dan memantau uptime host atau layanan.

Nmap menggunakan paket raw IP untuk menentukan:

  • host apa yang tersedia di jaringan
  • host apa yang tersedia di jaringan
  • layanan apa yang ditawarkan oleh host tersebut
  • sistem operasi apa yang mereka jalani
  • jenis firewall apa yang digunakan, dan karakteristik lainnya

Nmap berjalan pada semua sistem operasi komputer utama seperti Windows, Mac OS X, dan Linux.

Baca Juga: List Bahasa Dunia Hacking

Metasploit

Metasploit adalah salah satu alat eksploitasi yang paling kuat. Ini adalah produk Rapid7 dan sebagian besar sumber dayanya dapat ditemukan di: www.metasploit.com. Muncul dalam dua versi - berbayar dan gratis. Matasploit bisa digunakan dengan command prompt atau dengan Web UI.

Dengan Metasploit, Anda dapat melakukan operasi sebagai berikut:

  • Lakukan tes penetrasi dasar pada jaringan kecil
  • Jalankan pemeriksaan spot terhadap kerentanan yang dapat dieksploitasi
  • Browse mengeksploitasi modul dan menjalankan eksploitasi individu pada host

Burp Suit

Burp Suite adalah platform populer yang banyak digunakan untuk melakukan pengujian keamanan aplikasi web. Ini memiliki berbagai alat yang bekerja sama untuk mendukung keseluruhan proses pengujian, mulai dari pemetaan awal dan analisis permukaan serangan aplikasi, hingga menemukan dan memanfaatkan celah keamanan.

Burp mudah digunakan dan memberi para administrator kendali penuh untuk menggabungkan teknik manual dan automatic testing yang efisien. Burp dapat dengan mudah dikonfigurasi dan berisi fitur untuk membantu bahkan penguji yang paling berpengalaman dengan pekerjaan mereka.

Angry IP Scanner

Angry IP scanner adalah alamat IP cross port yang ringan dan port scanner. Angry IP Scanner bisa memindai alamat IP dalam rentang apapun. Bisa dengan bebas disalin dan digunakan dimana saja. Untuk meningkatkan kecepatan scan dengan menggunakan pendekatan multithread, dimana thread discan terpisah dibuat untuk setiap alamat IP yang discan.

Angry IP Scanner hanya memberi tahu setiap alamat IP untuk memeriksa apakah masih hidup, dan kemudian, ia menyelesaikan nama hostnya, menentukan alamat MAC, memindai port, dll. Jumlah data yang dikumpulkan tentang masing-masing host dapat disimpan ke TXT, XML, CSV, atau file daftar IP-Port. Dengan bantuan plugin, Angry IP Scanner dapat mengumpulkan informasi tentang IP yang discan

Cain & Abel

Cain & Abel adalah alat pemulihan kata sandi untuk Sistem Operasi Microsoft. Ini membantu dalam pemulihan mudah berbagai macam password dengan menggunakan salah satu dari metode berikut:

  • sniffing network
  • cracking encrypted passwords enggunakan Dictionary, Brute-Force dan serangan Cryptanalysis,
  • merekam pembicaraan VoIP
  • decoding password acak
  • memulihkan kunci jaringan nirkabel
  • mengungkap password cache dan menganalisa protokol routing.

Cain & Abel adalah alat yang berguna untuk konsultan keamanan, penguji penetrasi profesional dan orang lain yang berencana menggunakannya untuk alasan etis.

Ettercap

Ettercap adalah singkatan dari Ethernet Capture. Ini adalah alat keamanan jaringan untuk serangan Man-in-the-Middle. Ettercap memiliki fitur sniffing dari live connection, penyaringan konten on the fly dan banyak trik menarik lainnya. Ettercap memiliki fitur built-in untuk analisis jaringan dan host.

Anda bisa menjalankan Ettercap pada semua sistem operasi populer seperti Windows, Linux, dan Mac OS X.

Baca Juga: Jenis-Jenis Hacking Jaringan Komputer

EtherPeek

EtherPeek adalah alat hebat yang menyederhanakan analisis jaringan di lingkungan jaringan multiprotocol heterogen. EtherPeek adalah alat kecil (kurang dari 2 MB) yang mudah dipasang dalam hitungan beberapa menit.

EtherPeek secara proaktif mengendus paket lalu lintas di jaringan. Secara default, EtherPeek mendukung protokol seperti paket AppleTalk, IP, IP Address Resolution Protocol (ARP), NetWare, TCP, UDP, NetBEUI, dan NBT.

QualysGuard

QualysGuard adalah perangkat terpadu yang dapat digunakan untuk menyederhanakan operasi keamanan dan menurunkan biaya penggunaan jaringan komputer. QualytsGuard memberikan intelijen keamanan kritis sesuai permintaan dan mengotomatisasi spektrum audit, kepatuhan dan perlindungan penuh untuk sistem TI dan aplikasi web.

QualysGuard mencakup seperangkat alat yang dapat memantau, mendeteksi, dan melindungi jaringan global Anda.

WebInspect

WebInspect adalah alat penilaian keamanan aplikasi web yang membantu mengidentifikasi kerentanan yang diketahui dan tidak dikenal dalam lapisan aplikasi Web.

WebInspect juga dapat membantu memeriksa apakah server Web dikonfigurasi dengan benar, dan mencoba serangan web biasa seperti parameter injection, cross-site scripting, directory traversal, dan lainya

LC4

LC4 sebelumnya dikenal sebagai L0phtCrack. Ini adalah aplikasi audit dan pemulihan kata sandi. Ini digunakan untuk menguji kekuatan kata sandi dan terkadang memulihkan password Microsoft Windows yang hilang, dengan menggunakan dictionary, brute-force, dan  hybrid attacks.

ToneLoc

ToneLoc adalah singkatan dari Tone Locator. Itu adalah program war dialling computer  yang ditulis untuk MS-DOS di awal tahun 90an. war dialling dalah teknik menggunakan modem untuk secara otomatis memindai daftar nomor telepon, biasanya memanggil setiap nomor dalam kode area lokal.

Peretas berbahaya menggunakan daftar yang dihasilkan dalam pelanggaran keamanan komputer - untuk menebak akun pengguna, atau menemukan modem yang mungkin memberikan titik masuk ke komputer atau sistem elektronik lainnya.

Hal ini dapat digunakan oleh petugas keamanan untuk mendeteksi perangkat yang tidak sah pada jaringan telepon perusahaan.

Saturday, December 2, 2017

Skill yang Dibutuhkan Untuk Menjadi Hacker

Untuk menjadi hacker, baik Black hat ataupun White hat, anda harus memahami beberapa teknik hacking seperti:

  • Menebak password dan cracking software
  • Session hijacking
  • Session spoofing
  • Network traffic sniffing
  • Serangan DOS
  • Memanfaatkan kerentanan buffer overflow
  • Injeksi SQL

Artikel kali ini, kita akan membahas beberapa keterampilan yang Anda perlukan untuk menjadi ahli Ethical Hacking.

Basic Skills

Hacking Komputer adalah Ilmu Pengetahuan dan Seni. Seperti keahlian lainnya, Anda perlu banyak usaha untuk mendapatkan pengetahuan dan menjadi hacker yang ahli. Begitu Anda berada di jalur, Anda akan memerlukan lebih banyak usaha untuk selalu mengikuti perkembangan teknologi terkini, teknik kerentanan dan eksploitasi baru.

Seorang hacker harus menjadi pakar sistem komputer dan harus memiliki keterampilan pemrograman dan komputer yang sangat kuat.

Seorang hacker etis perlu memiliki banyak kesabaran, ketekunan, dan ketekunan untuk mencoba lagi dan lagi dan mendapatkan hasil yang diinginkan.

Baca Juga: Kamus dunia Hacking

Selain itu, seorang hacker harus cukup pintar untuk memahami situasi dan pola pikir pengguna lainnya untuk menerapkan eksploitasi teknik sosial. Seorang hacker yang baik juga memiliki kemampuan memecahkan masalah yang hebat.

Kursus & Sertifikasi

Artikel ini memberikn panduan dasar untuk menjadi hacker yang sukses. Jika Anda ingin unggul dalam bidang ini, Anda mungkin memilih mengikuti kursus dan sertifikasi sebagai berikut:

  • Dapatkan gelar sarjana di bidang Ilmu Komputer atau Sertifikat A + untuk mendapatkan pemahaman tentang teknologi hardware and software yang paling dasar atau umum
  • Mencoba menjadi seorang programmer selama beberapa tahun dan kemudian beralih untuk mendapatkan posisi dukungan teknis.
  • Lanjutkan untuk mendapatkan sertifikasi jaringan seperti Network + atau CCNA dan kemudian sertifikasi keamanan seperti Security +, CISSP, atau TICSA.
  • Dianjurkan agar Anda mendapatkan beberapa pengalaman kerja sebagai Network Engineer dan System Administrator untuk memahami jaringan dan sistem
  • Teruslah membaca berbagai buku, tutorial dan makalah untuk memahami berbagai aspek keamanan komputer dan anggap mereka sebagai tantangan untuk mengamankan jaringan dan sistem komputer Anda sebagai professor keamanan jaringan.
  • Kursus studi yang mencakup pembuatan trojan horse, backdoor, virus, dan worm, serangan denial of service (DoS), injeksi SQL, buffer overflow, session hijacking, dan hacking sistem.
  • Menguasai seni pengujian penetrasi, footprinting dan reconnaissance, dan social engineering.
  • GIAC (Global Information Assurance Certification) dan Offensive Security Certified Professional (OSCP) adalah sertifikasi keamanan TI tambahan yang akan menambah banyak nilai pada CV Anda.

Wednesday, November 29, 2017

Istilah Umum yang Diguanakan Dalam Hacking

Dari banyaknya istilah yang digunakan dalam hacking, berikut kami simpulkan istilah-istilah umum yang biasanya digunakan dalam perduniaan hacking.

Adware - Adware adalah perangkat lunak yang dirancang untuk memaksa iklan yang telah dipilih untuk ditampilkan di sistem Anda.
Attack - Serangan adalah tindakan yang dilakukan pada sebuah sistem untuk mendapatkan akses dan menyimpan data sensitifnya.
Back door − back door, atau trap door,  merupakan pintu masuk tersembunyi ke perangkat komputer atau perangkat lunak yang melewati langkah-langkah keamanan, seperti login dan proteksi password.
Bot - bot adalah program yang mengotomatisasi tindakan sehingga bisa dilakukan berulang kali pada tingkat yang jauh lebih tinggi untuk periode yang lebih berkelanjutan daripada operator manusia yang dapat melakukannya. Misalnya, mengirim HTTP, FTP atau Telnet pada tingkat yang lebih tinggi atau skrip panggilan untuk membuat objek pada tingkat yang lebih tinggi.
Botnet - Botnet, juga dikenal sebagai zombie army,  adalah sekelompok komputer yang dikendalikan tanpa sepengetahuan pemiliknya. Botnet digunakan untuk mengirim spam atau melakukan serangan DOS (denial of service).
Brute force attack - Brute force attack  adalah cara term otomatis dan paling sederhana untuk mendapatkan akses ke sistem atau situs web. Mencoba kombinasi yang berbeda dari nama pengguna dan kata sandi, berulang-ulang, sampai masuk.
Buffer Overflow − Buffer Overflow adalah cacat yang terjadi ketika lebih banyak data ditulis ke blok memori, atau buffer, dari pada buffer yang dialokasikan untuk ditahan.
Clone phishing − Clone phishing adalah modifikasi sebuah website atau email yang ada dengan link URL palsu untuk mengelabui penerima agar memberikan informasi pribadi.
Cracker - Seorang cracker adalah orang yang memodifikasi perangkat lunak untuk mengakses fitur yang dianggap tidak diinginkan
Denial of service attack (DoS) - denial of service (DoS) attack  adalah usaha jahat untuk membuat server down atau sumber jaringan tidak bisa diakses oleh pengguna, biasanya mengganggu atau menangguhkan layanan dari host yang terhubung ke Internet.
DDoS − Distributed denial of service attack.
Exploit Kit - Exploit Kit adalah sistem perangkat lunak yang dirancang untuk berjalan di server web, dengan tujuan untuk mengidentifikasi kerentanan perangkat lunak di komputer klien yang berkomunikasi dengannya dan memanfaatkan kerentanan yang ditemukan untuk mengunggah dan mengeksekusi kode berbahaya pada klien.

Baca Juga: Jenis-Jenis Hacker

Exploit - Exploit adalah perangkat lunak, sejumlah data, atau urutan perintah yang memanfaatkan bug atau kerentanan untuk membahayakan keamanan komputer atau sistem jaringan.
Firewall - Firewall adalah filter yang dirancang untuk mencegah penyusup yang tidak diinginkan di luar sistem komputer atau jaringan sambil membiarkan komunikasi yang aman antara sistem dan pengguna di bagian dalam firewall.
Keystroke logging - Keystroke logging atau biasa dikenal dengan keylogger adalah proses pelacakan kunci yang ditekan pada komputer (dan titik touchscreen yang digunakan). Biasanya digunakan oleh hacker black hat untuk mencatat ID dan kata sandi masuk. Keylogger biasanya disekresikan ke perangkat menggunakan Trojan yang dikirim oleh email phishing.
Logic bomb − Virus yang disekresikan ke dalam sistem yang memicu tindakan jahat saat kondisi tertentu terpenuhi. Versi yang paling umum adalah bom waktu
Malware  - Malware  adalah istilah umum yang digunakan untuk merujuk pada berbagai bentuk perangkat lunak yang tidak bersahabat, termasuk virus komputer, worm, trojan horse, ransomware, spyware, adware, scareware, dan program berbahaya lainnya.
Master Program − Master Program adalah program yang digunakan hacker black hat untuk mengirim perintah dari jarak jauh ke drone zombie yang terinfeksi, biasanya untuk melakukan serangan Denial of Service atau serangan spam.
Phishing - Phishing adalah metode penipuan e-mail di mana pelaku mengirimkan email yang tampak sah, dalam upaya mengambil informasi pribadi dan mencuri data / uang dari penerima.
Phreaker - Phreakers dianggap sebagai peretas komputer asli dan mereka adalah orang-orang yang masuk ke jaringan telepon secara ilegal, biasanya melakukan panggilan telepon jarak jauh atau untuk menyentuh saluran telepon.

Baca Juga: Jenis-Jenis Hacking

Rootkit - Rootkit adalah jenis perangkat lunak tersembunyi, biasanya berbahaya, dirancang untuk menyembunyikan adanya proses atau program tertentu dari akses istimewa ke komputer.
Shrink Wrap code - Serangan kode Shrink Wrap adalah tindakan untuk mengeksploitasi lubang pada perangkat lunak yang tidak dikonfigurasi dengan benar.
Spam - Spam adalah email yang tidak diminta, dan datang terus menerus. Dikenal sebagai email sampah, dikirim ke sejumlah besar penerima tanpa sepengetahuan mereka.
Spoofing - Spoofing adalah teknik yang digunakan untuk mendapatkan akses tidak sah ke komputer, dimana penyusup mengirim pesan ke komputer dengan alamat IP.
Spyware - Spyware adalah perangkat lunak yang bertujuan untuk mengumpulkan informasi tentang seseorang atau organisasi tanpa persetujuan
SQL Injection - SQL injection adalah teknik injeksi kode SQL, digunakan untuk menyerang aplikasi berbasis data, di mana pernyataan SQL jahat dimasukkan ke dalam field entri untuk dieksekusi (misalnya. Untuk membuang konten database ke penyerang).
Threat - Threat atau ancaman adalah bahaya yang mungkin bisa memanfaatkan komputer atau sistem jaringan yang ada.
Trojan - A Trojan, atau Trojan Horse, adalah program jahat yang disamarkan agar terlihat seperti program yang valid, sehingga sulit untuk membedakan dari program yang seharusnya ada dengan maksud untuk menghancurkan file bahkan bisa merusak sistem, contohnya seperti virus di komputer
Virus - Virus adalah program jahat atau sepotong kode yang mampu menyalin dirinya sendiri dan biasanya memiliki efek yang merugikan, seperti merusak sistem atau menghancurkan data.
Worms - worm adalah virus replikasi diri yang tidak mengubah file namun berada dalam memori aktif dan menduplikat itu sendiri.
Zombie Drone - A Zombie Drone didefinisikan sebagai email spam terdistribusi yang tidak diinginkan.

Monday, November 27, 2017

Tipe Hackers Yang Harus Anda Ketahui

Hacker dapat diklasifikasikan ke dalam kategori yang berbeda seperti white hat, black hat, and gray hat, berdasarkan maksud dan tujuan hacker itu sendiri dalam melakukan hacking sebuah sistem. Istilah yang berbeda ini berasal dari Western Spaghetti lama, di mana orang jahat itu memakai topi koboi hitam dan orang baik itu mengenakan topi putih
tipe-hacker
Mari kita bahas jenis-jenis tipe hacker tersebut:

Hackers White Hat 

Hacker White Hat juga dikenal sebagai Ethical Hacker. Mereka tidak pernah bermaksud untuk merusak sebuah sistem, namun mereka mencoba untuk mengetahui kelemahan dalam komputer atau sistem jaringan sebagai bagian dari pengujian keamanan sistem.

Ethical hacking tidak ilegal dan ini adalah salah satu pekerjaan yang tersedia di industri IT, biasa disebut "IT Network Security". Ada banyak perusahaan yang mempekerjakan untuk penetration testing dan vulnerability assessments.

Baca Juga: Jenis-jenis Software Testing

Hackers Black Hat

Hackers Black Hat biasa dikenal dengan "Crackers"  adalah hacker yang melakukan hacking untuk mendapatkan akses tidak sah ke sistem dan membahayakan sistem atau mencuri informasi sensitif yang dapat merugikan orang lain.

Hacking Black Hat selalu ilegal karena niat buruknya yang digunakan untuk mencuri data perusahaan / orang lain, melanggar privasi, merusak sistem, menghalangi komunikasi jaringan, dll.

Hacker Grey Hat

Hacker Grey Hat dalah perpaduan antara black hat dan white hat. Mereka bertindak tanpa niat jahat tapi untuk kesenangan mereka, mereka memanfaatkan kelemahan keamanan di sistem komputer atau jaringan tanpa izin atau sepengetahuan pemiliknya.

Tujuan mereka adalah membawa mencari perhatian orang lain dan mendapatkan apresiasi orang lain.

Jenis-Jenis Hacker Lainya


Terlepas dari jenis-jenis hacker diatas, hackers juga memiliki kategori berdasarkan apa yang mereka hack dan bagaimana mereka melakukannya seperti: Red Hat Hackers, Blue Hat Hackers, Elite Hackers, Script Kiddie, Neophyte, Hacktivist.

Baca Juga: Jenis-Jenis Dasar Hacking

Red Hat Hackers

Red hat hackers merupakan perpaduan antara black hat and white hat hackers. Mereka biasanya berada pada tingkat agen pemerintah hacking, hubungan informasi rahasia, dan umumnya segala sesuatu yang termasuk dalam kategori informasi sensitif. Biasanya red hat hacker bekerja di organisasi pemerintahan, di Indonesia mungkin dia bekerja di BIN (Badan Inteligen Nasional)

Blue Hat Hackers

Blue Hat Hackers dalah seseorang di luar perusahaan konsultan keamanan komputer yang terbiasa melakukan bug-test sistem sebelum diluncurkan. Mereka mencari celah yang bisa dimanfaatkan dan mencoba menutup celah ini. Microsoft juga menggunakan istilah BlueHat untuk mewakili rangkaian acara briefing sistem keamananya. Bisa dikatakan Blue hat hackers adalah seorang freelance hacking.

Elite Hackers

Elite hackers bisa disebut juga sebagai forum hacker, sebagai ajang untuk status sosial di kalangan hacker, yang digunakan untuk menunjukan siapa yang paling jago dalam melakukan hacking. Eksploitasi / cara hacking yang baru ditemukan akan beredar di antara para hacker ini.

Script Kiddie

Script Kiddie adalah seorang non-expert yang masuk ke sistem komputer dengan menggunakan tools otomatis yang dibuat leh orang lain, biasanya dengan sedikit pemahaman tentang konsep dasarnya, maka istilah Kiddie.

Neophyte

Seorang neophyte, "n00b", atau "newbie" atau "Green Hat Hacker" adalah seseorang yang baru melakukan hacking atau phreaking dan hampir tidak memiliki pengetahuan atau pengalaman tentang cara kerja teknologi dan hacking.

Hacktivist.

Hacktivist adalah hacker yang memanfaatkan teknologi untuk mengumumkan pesan sosial, ideologis, agama, atau politik. Secara umum, kebanyakan hacktivism melibatkan penghindaran situs web atau serangan denialof-service.

Dari Semua tipe hacker diatas, masuk ke dalam tipe manakah kalian? 

Friday, November 24, 2017

Pengertian dan Jenis-Jenis Hacking

Pasti kalian sudah pernah mendengar tentang apa itu hacking? Hacking adalah tindakan menemukan titik masuk yang mungkin ada dalam sistem komputer atau jaringan komputer dan akhirnya masuk ke dalamnya. Hacking biasanya dilakukan untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau untuk mencuri informasi sensitif yang tersedia di dalamnya.
pengertian-jenis-hacking
Hacking telah menjadi bagian dari komputasi selama hampir lima dekade dan ini adalah disiplin yang sangat luas, yang mencakup berbagai topik. Peristiwa hacking pertama kali terjadi pada tahun 1960 di MIT dan pada saat yang sama, istilah "Hacker" berasal.

Hacking biasanya legal asalkan sedang dilakukan untuk menemukan kelemahan dalam komputer atau sistem jaringan untuk tujuan Security Testing / pengujian aplikasi. Hacking semacam ini disebut Ethical Hacking.

Seorang ahli komputer yang melakukan tindakan hacking disebut "Hacker". Hacker adalah mereka yang mencari pengetahuan, untuk memahami bagaimana sistem beroperasi, bagaimana mereka dirancang, dan kemudian mencoba bermain dengan sistem tersebut

Jenis-Jenis Hacking

Hacking mempunyai beberapa jenis-jenis, berdasarkan kategori yang berbeda, berdasarkan apa yang sedang hack/diretas.antara lain:

  • Website Hacking - Hacking sebuah situs web berarti mengambil kontrol yang tidak sah atas server web dan perangkat lunak terkaitnya seperti database dan interface nya
  • Network Hacking − Hacking network/jaringan berarti mengumpulkan informasi tentang jaringan dengan menggunakan alat seperti Telnet, NS lookup, Ping, Tracert, Netstat, dll dengan maksud membahayakan sistem jaringan dan menghambat operasinya.
  • Email Hacking − Hacking ini termasuk untuk mendapatkan akses tidak sah pada akun Email dan menggunakannya tanpa mengambil persetujuan dari pemiliknya.
  • Ethical Hacking − melibatkan menemukan kelemahan dalam komputer atau sistem jaringan untuk tujuan pengujian dan akhirnya memperbaikinya.
  • Password Hacking − Password Hacking adalah proses pemulihan password rahasia dari data yang telah tersimpan atau dikirim oleh sistem komputer.
  • Computer Hacking − adalah proses mencuri ID dan password komputer dengan menerapkan metode hacking dan mendapatkan akses tidak sah ke sistem komputer.

Keuntungan dari Hacking

Hacking cukup berguna seperti untuk:

  • Untuk memulihkan informasi yang hilang, terutama jika Anda kehilangan kata sandi Anda.
  • Melakukan security testing untuk memperkuat keamanan komputer dan jaringan-
  • Membuat tindakan pencegahan yang memadai untuk mencegah pelanggaran keamanan.
  • Memiliki sistem komputer yang kaut, sehingga tidak mudah dibobol oleh hacker

Dampak dari Hacking

Hacking ini cukup berbahaya jika dilakukan dengan niat jahat. Hal ini dapat menyebabkan:

  • Seracngan keamanan besar-besaran.sehingga sistem akan menjadi lumpuh
  • Privacy violation./ Pelanggaran privasi
  • Akses sistem yang tidak sah pada informasi pribadi.
  • Menghambat operasi sistem

Tujuan Hacking

Mungkin ada berbagai niat positif dan negatif di balik aktivitas hacking. Berikut adalah daftar beberapa kemungkinan alasan mengapa orang menikmati aktivitas hacking :

  • Hanya untuk bersenang-senang
  • Pamer
  • Mencuri informasi penting
  • Merusak sistem
  • Pengujian keamanan sistem

Thursday, November 23, 2017

Jenis-Jenis Protokol Jaringan Komputer

protokol-jaringan-komputer
Ada beberapa protokol yang bekerja untuk user di Application Layer. Protokol lapisan aplikasi dapat dibagi secara luas menjadi dua kategori:

  • Protokol yang digunakan oleh user Untuk email misalnya, eMail.
  • Protokol yang membantu dan mendukung protokol yang digunakan oleh user. Misalnya DNS.

Beberapa protokol aplikasi di jaringan komputer antara lain:

Domain Name System

Domain Name System (DNS)  bekerja pada model Client Server. Menggunakan protokol UDP untuk komunikasi di transport layer. DNS menggunakan skema penamaan berbasis domain hirarkis. Server DNS dikonfigurasi dengan Fully Qualified Domain Names (FQDN) dan alamat email yang dipetakan dengan alamat Protokol Internet masing-masing.

Sebuah server DNS diminta dengan FQDN dan meresponnya kembali dengan alamat IP yang dipetakan dengannya. DNS menggunakan port UDP 53.

Baca Juga: Pengertian Client Server Jaringan Komputer

Simple Mail Transfer Protocol

Simple Mail Transfer Protocol (SMTP)  digunakan untuk mentransfer surat elektronik dari satu pengguna ke pengguna lainnya. Tugas ini dilakukan dengan software email client (User Agents) yang digunakan pengguna. User Agents  membantu pengguna untuk mengetik dan memformat email dan menyimpannya sampai internet tersedia. Saat email siap untuk dikirim, proses pengiriman ditangani oleh Message Transfer Agent yang biasanya masuk dalam email client software.

Message Transfer Agent menggunakan SMTP untuk meneruskan email ke Message Transfer Agent (Server side).  Sementara SMTP digunakan oleh pengguna akhir untuk hanya mengirim email, Server biasanya menggunakan SMTP untuk dikirim dan juga menerima email. SMTP menggunakan nomor port TCP 25 dan 587.

Client software menggunakan Internet Message Access Protocol (IMAP) atau Post Office Protocol (POP) untuk menerima email.

File Transfer Protocol

File Transfer Protocol (FTP) adalah protokol yang paling banyak digunakan untuk transfer file melalui jaringan. FTP menggunakan TCP / IP untuk komunikasi dan bekerja pada port TCP 21. FTP bekerja pada Client / Server Model dimana Client meminta file dari Server dan server mengirimkan sumber daya yang diminta ke Client.

FTP menggunakan kontrol out-of-band yaitu FTP menggunakan port TCP 20 untuk pertukaran informasi pengendalian dan data aktual dikirim melalui port TCP 21.

Client meminta server untuk file. Saat server menerima permintaan file, ia akan membuka koneksi TCP untuk Client dan mentransfer file. Setelah transfer selesai, server menutup koneksi. Untuk file kedua, permintaan Client lagi dan server membuka kembali koneksi TCP yang baru.


Post Office Protocol (POP)

Protokol Post Office Protocol 3 (POP 3) adalah protokol pengambilan email sederhana yang digunakan oleh User Agents (client email software)  untuk mengambil email dari mail server.

Ketika klien perlu mengambil kiriman dari server, ia membuka koneksi dengan server pada port TCP 110. Pengguna kemudian dapat mengakses kirimannya dan mendownloadnya ke komputer lokal. POP3 bekerja dalam dua mode. Mode yang paling umum adalah mode hapus, adalah menghapus email dari server jauh setelah di download ke local. Mode ke dua adalah mode keep tidak menghapus email dari mail server dan memberi pengguna pilihan untuk mengakses mail di mail server

Hyper Text Transfer Protocol (HTTP)

Hyper Text Transfer Protocol (HTTP) adalah dasar dari World Wide Web. Hypertext adalah sistem dokumentasi terorganisir dengan baik yang menggunakan hyperlink untuk menghubungkan halaman-halaman dalam dokumen teks. HTTP bekerja pada model server klien. Ketika pengguna ingin mengakses halaman HTTP di internet, client machine dalam end user memulai koneksi TCP ke server pada port 80. Ketika server menerima permintaan klien, klien diberi wewenang untuk mengakses halaman web.

Untuk mengakses halaman web, klien biasanya menggunakan browser web, yang bertanggung jawab untuk memulai, merawat, dan menutup koneksi TCP. HTTP adalah protokol individu, yang berarti Server tidak menyimpan informasi tentang permintaan sebelumnya oleh klien. 

Versi HTTP
  • HTTP 1.0 menggunakan HTTP non persisten. Paling banyak satu objek dapat dikirim melalui satu koneksi TCP.
  • HTTP 1.1 menggunakan HTTP persisten. Dalam versi ini, beberapa objek dapat dikirim melalui satu koneksi TCP.

Sunday, November 19, 2017

Pengertian Client Server Jaringan Komputer

Proses remote aplikasi agar bisa berkomunikasi memiliki dua mode yang berbeda, yaitu:

  • Peer-to-peer: Kedua proses remote dieksekusi pada tingkat yang sama dan mereka bertukar data menggunakan beberapa sumber bersama.
  • Client-Server: Satu proses remote bertindak sebagai client dan meminta beberapa resource dari proses aplikasi lain yang bertindak sebagai Server.

Dalam model client-server jaringan komputer, proses apapun dapat bertindak sebagai Server atau Client. Client Server bukan tipe dari mesin, ukuran mesin, atau power komputer yang membuatnya menjadi server, namun adalah adalah kemampuan melayani permintaan yang membuat mesin server.
client-server-jaringan-komputer
Sebuah sistem dapat bertindak sebagai Server dan Client secara bersamaan. Artinya, satu proses bertindak sebagai Server dan yang lainnya bertindak sebagai Client. mungkin juga terjadi proses dimana Client dan server berada pada 1 device yang sama.

Baca Juga: Application Layer dalam OSI Model

Cara Komunikasi Client Server

Model client-server dapat berinteraksi dengan cara:

  • Sockets
  • Remote Procedure Calls (RPC)

Sockets

Dalam paradigma ini, proses yang bertindak sebagai Server membuka soket menggunakan port yang terkenal (atau dikenal oleh client) dan menunggu sampai beberapa permintaan cleint datang. Proses kedua ialah dimana client juga membuka soket tapi bukannya menunggu permintaan masuk, cleint akan memproses 'permintaan terlebih dahulu'.

Baca Juga: Tips Implementasi Jaringan Komputer Di Perusahaan

Bila permintaan tersebut sampai ke server, maka layanan tersebut dilayani. Request bisa berupa sharing informasi atau request sumber daya.

Remote Procedure Calls (RPC)

Ini adalah mekanisme di mana satu proses berinteraksi dengan yang lain melalui pemanggilan prosedur. Satu proses (client) memanggil prosedur yang terletak pada remote host. Proses pada remote host dikatakan sebagai Server. Kedua proses tersebut dialokasikan stubs. Komunikasi ini terjadi dengan cara sebagai berikut:

  • Proses client memanggil client stub. Melewati semua parameter yang berkaitan dengan program lokal
  • Semua parameter kemudian dikemas (marshalled) dan panggilan sistem untuk mengirimnya ke sisi lain jaringan.
  • Kernel mengirimkan data melalui ujung jaringan dan ujung lainnya menerimanya.
  • Remote host mengirimkan data ke server stub di tempat yang tidak dimatikan.
  • Parameter dilewatkan ke prosedur dan prosedur kemudian dieksekusi.
  • Hasilnya dikirim kembali ke cleint dengan cara yang sama.
Source: TutorialsPoint

Friday, November 17, 2017

Tips Implementasi Jaringan Komputer

Agar jaringan komputer dalam satu organisasi dapat saling terhubung maka perencanaannya harus dilakukan dengan cermat.

Perencanaan jaringan komputer bertujuan untuk mendefinisikan sistem jaringan komputer  yang paling sesuai dengan kebutuhan dan kemampuan organisasi. Pada tahal awal perencanan ini kita akan melalukan sejenis survey untuk mendapatkan needs (kebutuhan), keinginan (desirability) dan kepentingan (interest).


Secara umum tahap perencanaan ini berkaitan dengan visi, misi, tujuan, dan kebijakan organisasi sehingga muncul rencana rekayasa sistem jaringan komputer. Berkaitan dengan ini terdapat beberapa orientasi, yaitu:
  • Organisasi, berkaitan dengan citra organisasi, etos kerja, kinerja, dan kontrol organisasi.
  • Ekonomis, berkaitan dengan efisiensi, produktivitas, dan penghematan.
  • Teknis, berkaitan dengan keamanan data, integritas, kinerja, kemudahan, dan fleksibilitas.

Pada orientasi ekonomis bentuk kongkritnya antara lain adalah merancang biaya dengan batasan faktor-faktor kebutuhan dan keinginan yang ada. Elemen-elemen yang menyangkut pembiayaan antara lain:
  1. Kabel (jika jaringan berkabel), biaya kabel itu sendiri dan proses instalasinya, bisa terjadi biaya instalasi lebih tinggi dari biaya kabel itu sendiri.
  2. Perangkat Keras, seperti komputer, NIC, terminator, hub.
  3. Perangkat Lunak, NOS, client dan berbagai aplikasinya.
  4. Pelindung Jaringan, seperti Uninterruptible Power System (UPS), anti petir, spark arrester.
  5. Biaya habis, biaya konsultan, arsitek maupun operator pada saat instalasi.
  6. Biaya berjalan, seperti biaya bulanan bandwidth, listrik, AC, gaji admin dan operator.
  7. Biaya pelatihan untuk administrator dan user

Baca Juga: OSI Model Layer

Selain elemen-elemen di atas ada satu yang sering dilupakan yaitu biaya downtime. Downtime terjadi pada saat pemindahan dari sistem lama ke sistem baru, pada saat downtime ini terjadi pengurangan produktifitas karena user harus menunggu sistem yang baru berjalan dan pada saat sistem baru ini mendapatkan kegagalan, sementara sistem harus dikembalikan ke keadaan semula.

Setelah dilakukan tahapan perencanaan, selanjutnya dilakukan analisis untuk memahami sistem yang sudah ada, identifikasi masalah, identifikasi kebutuhan, dan analisis yang berkaitan dengan pergerakan data dan informasi, yang kesemuanya diperoleh melalui survey dan studi kelayakan.
Pemahaman sistem yang sudah ada (existing system), meliputi pemahaman yang berkaitan dengan:
  1. Karakteristik data, meliputi: volume (char, record, page, file, frame), jenis (teks, grafis, audio, video).
  2. Mekanisme, meliputi: transaksi, traffic, jalur kritis, puncak traffic.
  3. Perangkat pengolah data, meliputi: spesifikasi, letak, jumlah, jalur komunikasi
  4. Tata ruang/ bangunan, meliputi: denah, jarak, kondisi. 
  5. Sedangkan untuk identifikasi masalah dan kebutuhan, antara lain meliputi: kinerja, efisiensi, produktivitas, distribusi, fleksibilitas, integritas, keamanan. 
  6. Di samping itu pada tahap ini diperlukan pula berbagai analisis, antara lain analisis kelemahan sistem, analisis distribusi tugas dan tanggung jawab, analisis pengukuran pekerjaan, analisis keandalan, analisis dokumen, analisis laporan, dan analisis teknologi.
Baca Juga: Jenis Jaringan Komputer 

Internet


Perkembangan jaringan computer yang lebih luas dan tanpa batas membentuk sebuah skema jaringan global menjadi apa yang kita kenal sebagai internet. Internet adalah sebuah dunia maya jaringan komputer (Interkoneksi) yang terbentuk dari milyaran komputer di seluruh dunia.  Internet memungkinkan kita untuk menghilangkan hambatan Jarak dan Waktu dalam mendapatkan Informasi. Dari segi ekonomi, Internet merupakan sebuah jawaban yang sangat efisien, efektif dan relatif murah jika dibandingkan dengan hasil yang akan didapat.  Akses internet dapat dilakukan oleh siapa saja, melalui jasa penyedia akses internet yang lazim dikenal dengan nama ISP (Internet Service Provider).

Thursday, November 16, 2017

Pengertian User Datagram Protocol (UDP)

pengertian-udp
User Datagram Protocol (UDP) adalah protokol komunikasi Transport Layer yang paling sederhana yang tersedia dari paket protokol TCP / IP. UDP melibatkan mekanisme komunikasi minimum. UDP dikatakan sebagai protokol transportasi yang tidak dapat diandalkan namun menggunakan layanan IP yang menyediakan mekanisme pengiriman terbaik.

Di UDP, penerima tidak mengakui paket yang diterima dan pada gilirannya, pengirim tidak menunggu pengakuan paket dikirim. Kelemahan ini membuat protokol ini tidak reliable sekaligus mudah dalam pengolahan.

Baca Juga: Transport Layer OSI Model


Keunggulan User Datagram Protocl (UDP)


mengapa kita memerlukan protokol yang tidak reliable untuk mengirim data? UDP menyebarkan paket dengan berbagi jumlah bandwidth yang signifikan bersamaan dengan data aktual. Misalnya, dalam kasus video streaming, ribuan paket diteruskan ke pengguna. Menggunakan  semua paket itu merepotkan dan mungkin mengandung sejumlah besar pemborosan bandwidth. Mekanisme pengiriman protokol IP yang paling mendasar memastikan upaya terbaik untuk menyampaikan paketnya, namun walaupun beberapa paket dalam video streaming hilang, dampaknya tidak boleh diabaikan. Hilangnya beberapa paket dalam lalu lintas video dan suara terkadang tidak diperhatikan, sehingga menyebabkan suara yang hilang.

Baca JugaPengertian Transmision Control Protocol (TCP)

Fitur dari User Datagram Protocl (UDP)

UDP digunakan saat data tidak mempunyai pengaruh yang signifikan.
UDP adalah protokol yang baik untuk data yang mengalir dalam satu arah.
UDP sederhana dan cocok untuk komunikasi berbasis query.
UDP tidak berorientasi koneksi.
UDP tidak menjamin pengiriman data yang dipesan.
UDP merupakan protokol yang cocok untuk aplikasi streaming seperti VoIP, multimedia streaming.


UDP Header

UDP Header termasuk simple, sama seperti fungsinya
pengertian-udp-header

UDP header berisi empat parameter utama:
Source Port - Informasi 16 bit ini digunakan untuk mengidentifikasi port sumber paket.
Destination Port - Informasi 16 bit ini digunakan untuk mengidentifikasi tingkat layanan aplikasi pada tujuan.
Length  - Length menentukan seluruh panjang paket UDP (termasuk header).
Checksum  -  menyimpan nilai checksum yang dihasilkan oleh pengirim sebelum dikirim. IPv4 memiliki fitur ini sebagai pilihan sehingga bila field checksum tidak mengandung nilai, maka dibuat 0 dan semua bitnya diset ke nol.