Minggu, 20 November 2011

- Domain
 Pemalsuan DNS adalah serangan didasarkan pada otentikasi lemah paket DNS. Protokol DNS adalah sebuah protokol meminta-balasan, ini adalah cara kerjanya: klien ingin menyelesaikan www.foobar.com nama. Ini mengirimkan permintaan DNS ke server DNS (biasanya salah satu penyedia internet ia menggunakan, jika pengguna pribadi dengan DSL atau dalam dialup). Permintaan adalah sebuah paket UDP dengan IP sumber salah satu dari klien, IP tujuan server DNS, nama dan jenis permintaan (alamat IP untuk www.foobar.com nama pada contoh), dan 16-bit ID, bahwa dalam implementasi terbaik dari perpustakaan resolusi DNS tidak harus "ditebak". Juga ada sumber dan tujuan port UDP. Port tujuan tentu saja 53, sementara sumber harus sebagian besar tidak dapat diterka (sekali lagi, dalam pelaksanaan ideal sebuah DNS resolver).

Server DNS menerima permintaan seperti itu, dan menjawab dengan paket UDP yang sama menyalin ID dalam balasan, sehingga pemohon dapat memeriksa jika pertandingan dua 16-bit ID. Tentu saja jawabannya adalah dikirim ke port UDP yang sama klien digunakan sebagai port sumber untuk permintaan tersebut.

Karena protokol UDP tidak memiliki built-in otentikasi paket, itu sepele untuk mengirim paket palsu, sehingga ide serangan pemalsuan DNS adalah untuk mengirim DNS reply palsu dengan sumber IP yang cocok, port tujuan, ID permintaan, tetapi dengan penyerang dimanipulasi informasi dari dalam, sehingga hal ini jawaban palsu dapat diproses oleh klien sebelum jawaban yang sebenarnya diterima server DNS bentuk nyata. Dengan cara ini, penyerang dapat memaksa klien tertentu yang mencoba untuk menyelesaikan www.foobar.com, untuk menghubungkan ke alamat IP yang berbeda (untuk POP3, SSH, HTTP, dan protokol lainnya di mana resolusi DNS terlibat).

Apa penyerang perlu menebak untuk membuat sebuah serangan yang sukses?

    * ID permintaan, sejumlah 16 bit.
    * Port tujuan, sejumlah 16 bit.
    * Server DNS alamat IP (mudah ditebak)
    * Informasi yang diminta (mudah ditebak dalam beberapa kasus, misalnya klien email meminta resolusi nama server POP3 sering)
    * Waktu permintaan (mudah ditebak jika ada permintaan yang dibuat sering oleh klien Beberapa kali itu mungkin untuk memicu query dalam beberapa cara.)

Jika DNS resolver implementasi klien menggunakan tidak sempurna, ID permintaan, dan PORT tujuan mungkin tidak memerlukan pencarian 16-bit nyata, misalnya resolver banyak yang tidak menggunakan port sumber acak, tetapi hanya satu yang ditunjuk oleh sistem operasi (biasanya port dengan nilai yang rendah, expecially jika uptime sistem tidak tinggi). Juga ID mungkin hanya berurutan. Jadi serangan dalam praktek mungkin layak, tapi tidak ada alat yang sangat baik di sekitar untuk melakukan serangan semacam itu.




hecker
Istilah Hacker sendiri lahir sekitar tahun 1959 dari MIT(Massacusetts Institute of Technology), sebuah universitas di Amerika yang terdiri dari orang-orang cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat itulah semua berawal, dari sebuah ruangan baru, "EAM room" pada Building 26 MIT, sebuah tempat yang merupakan nenek moyang dari "dunia baru" yang kini kita kenal, tempat nenek moyang sebuah mesin yang kini kita sebut sebagai "komputer", mesin yang mampu membawa kita menuju kelebihbaikan dengan kebebasan informasi, dunia para Hacker sejati.
Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi informasi, memberi jawaban serta berlomba-lomba untuk berbuat yang terbaik agar dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan. Mereka berpedoman pada kata-kata bijak : “Untuk mengikuti jalan - pandanglah sang ahli - ikuti sang ahli - berjalan bersama sang ahli - kenali sang ahli -jadilah sang ahli ”

Sementara itu, para cracker sibuk untuk memuaskan diri mereka dengan aktivitas Cracking. mulai dari membobol komputer, menebar virus (tanpa tujuan - beberapa Hacker sejati ada yang menulis virus namun dengan tujuan yang jelas), hingga mengakali telepon (Phreaking). Para Hacker menyebut mereka sebagai orang malas yang tidak bertanggung jawab. Jadi, sangat tidak adil jika kita tetap menganggap bahwa Hacker itu jahat dan menakutkan karena sangat jelas bahwa Hacker bersifat membangun sementara Cracker bersifat membongkar.

Ingin jadi seorang Hacker?? Tidak ada kata sulit bagi mereka yang mau belajar. Untuk menjadi seorang Hacker anda harus menguasai beberapa bahasa pemrograman dan tentu saja sikap-sikap yang bisa membuat anda diterima di lingkungan mereka. Biasanya calon Hacker memulai dengan belajar bahasa [Python] karena bahasa ini tergolong bahasa pemrograman yang termudah. Bahasan mengenai bahasa ini bisa anda lihat di www.python.org. Setelah itu anda juga harus menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan kode yang lebih cepat dari Python, [C], [C++] yang menjadi inti dari UNIX, dan [Perl] (www.perl.com ) serta [LISP] untuk tingkat lanjut.

Setelah menguasai semua kemampuan dasar diatas, calon Hacker disarankan untuk membuka salah sati versi UNIX open-source atau mempelajari LINUX, membaca kodenya, memodifikasi dan menjalankannya kembali. Jika mengalami kesulitan, disarankan untuk berkomunikasi dengan club pengguna Linux [ www.linpeople.org]

Sisi menarik dari seorang Hacker adalah dimana mereka saling bahu-membahu dalam menyelesaikan sebuah masalah dan membangun sesuatu. Tetapi sayangnya, kehidupan mereka yang menghabiskan 90% waktunya untuk aktivitas Hacking bukanlah hal yang baik. Kalau memang benar-benar ingin jadi Hacker, jadilah Hacker yang baik...

Tingkatan-tingkatan Dalam Dunia Hacker

Elite :

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Semi Elite:

Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

Developed Kiddie:

Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie:

Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

Lamer:

Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.


illegal access
Illegal Access (akses secara tidak sah terhadap sistem komputer), yaitu dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

IP Address
1. IP Spoofing
IP Spoofing dikenali sebagai ‘Source Address Spoofing’ iaitu dengan melakukan pemalsuan IP address seorang hacker supaya mangsa ingat IP address hacker tu adalah IP address dari host dalam network bukannya dari luar network.

IP Spoofing dilakukan menggunakan ”packet routing” bagi mengubah arah data atau transmisi ke tujuan yang berbeza. Packet routing ni biasanya dilakukan secara transparen yang membolehkan seorang hacker tu membuat “attack” dengan mudah untuk memodifikasi data asal ataupun link. Teknik ini bukan hanya dipakai oleh hacker tetapi juga dipakai oleh ”security programmer” untuk menjejaki identiti hacker itu tadi.

Virus
Cara Kerja :Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.

Jenis :Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.

Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.

Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.

Spyware - Virus yang memantau komputer yang terinfeksi.

Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.

Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.

Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.

Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.

Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Cara Mengatasi :Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data (database/ Signature-based detection), heuristik, atau peringkat dari program itu sendiri (Quantum).

by. : Emanuel Rikky

0 komentar:

Posting Komentar

 
Design by Azmi