Sabtu, 30 November 2019

Penetrasi Jaringan Menggunakan BackBok Linux

Disini saya menggunakan BackBox Linux, backbox linux merupakan operating system (OS) yang dirancang untuk pentesting, security dll. disini saya asumsikan anda sudah menginstal backbox. selanjutnya yaitu buka terminal (ctrl + alt +t ) kemudian masuk menggunakan hak akses root.ketikkan pada terminal sbb :
1. airmon-ng (lihat gambar)


2. airmon-ng start wlan0



3. airodump-ng mon0



sampai tahap ini, kita sudah berhasil siapa saja yang terhubung ke jaringan target kita. sebagai percobaan kita ambil BSSID nya, untuk agar koneksinya cepet, carilah BSSID yang framenya besar. disini kita contohkan saja kita ambil yang aktif 9C:99:A0:02:66:37. setelah anda tentukan silahkan anda copy BSSID nya.

4. Buka terminal baru (ctrl + alt + t) ketikkan airmon-ng stop mon0



5. macchanger -m 9C:99:A0:02:66:37 mon0 (disini masukkan BSSID yang kita dapatkan tadi.



Tara, selesai.. coba anda buka web browser anda. kalau memang sudah benar berarti anda bisa terhubung. intinya kita memanfaatkan target untuk kita jadikan tumpangan. untuk masalah koneksinya lelet atau nggak, itu sudah biasa namanya aja numpang, makanya anda sebaiknya pilih frame nya yang paling banyak. oh iya, cara ini sering saya lakukan ketika di kosan, trus internet nggak ada, yah agak lelet sih. kenapa ada satu yang aktif, ini dikarenakan jaringan wifi di sekitar saya emang segitu. makanya, cobalah anda coba di tempat yang agak ramai menggunakan wifi.

ini merupakan tujuan dari pembelajaran semata, tidak ada unsur apapun. apabila ada yang kurang jelas, silahkan berkomentar.

simulasi jaringan komputer dengan GNS3
Disini saya aka membuat sebuah simulasi jaringan komputer dengan GNS3 dengan ketentuan
1.       Server
1.       Cile Kabel
1.       Cline Wireles
1.       Router
1.       Hub Swich

LANGKAH – LANGKAH PEBUATAN
11.  Install terlebih dahulu aplikasi GNS3 nya bisa temen-temen dwonload di https://www.gns3.com/software/download
22. Setelah di install selanjutnya buka aplikasi GNS3 nya dan nanti akan lagsung disuguhkan dengan harus memberi nama file yang akan kita buat, Lalu kita isikan Nama File dan kita tentukan akan dimanakan kita menyimpan file tersebut.
Setelah itu kita klik Browse dan kita pilih dimana kita akan menyimpanya lalu klik Save dan klik OK.



   3. Setelah selesai nanti akan muncul jendela buat membuat simulasi jaringanya.



44. Setelah itu kita tinggal menambahkan barang-barang dan alat-alat yanga kita butuhkan dengan cara klik icon yang seperti dibawah ini





Dan nanti akan muncul jendela baru yang berisi alat-alat yang akan kita pakai untuk membuat jaringan


5. Setelah itu kita pilih semua alat-alat yang kita butuhkan dengan cara men drag gambarnya.
5.       Setelah dibuat maka tampilanya akan seperti dibawah ini


6. Selanjutnya biar tidak susah membedakanya kita ganti namanya satu persatu dengan cara klik kanan lalu pilih > configure > lalu ganti namanya sesuai dengan kebutuhan kita, dan hasilnya seperti dibawah ini

7. Selanjutnya kita susun yang rapi seperti layaknya di simulasi beneran.


6.       8. Setelah selesai selanjutnya kita tinggal klik start saja pada tombol dibagia atas, dan jika semuanya hijau berarti semuanya nyala dengan normal.


Jumat, 29 November 2019

10 Jenis Cyber Crime


10 Jenis Cyber Crime
  1. Carding: kejahatan yang dilakukan dengan berbelanja menggunakan kartu kredit milik orang lain yang diperoleh secara ilegal. Contoh: Leo berbelanja menggunakan kartu kredit yang ia dapatkan secara ilegal.
  2. Phising: kejahatan yang dilakukan dengan memancing pengguna internet untuk memberikan informasi data diri pemakai (username) dan password pada suatu website yang sudah di de-face. Biasanya diarahkan ke pengguna online banking. Contoh: Leo membuat facebook palsu untuk memancing penggunanya untuk memberikan username dan password.
  3. Defacing: kejahatan yang dilakukan dengan mengubah halaman suatu website. Contoh: Leo mengubah halaman website seseorang.
  4. Hacking: kejahatan yang dilakukan dengan menjebol sistem keamanan orang lain dengan tujuan yang berbeda-beda. Hacking dilakukan dalam suatu jaringan (LAN/Internet) dan pelakunya disebut Hacker. Contoh: Leo menjebol sistem keamanan milik Evan.
  5. Cracking: kejahatan yang dilakukan dengan meretas sistem keamanan seseorang untuk keuntungan pribadi. Contoh: password kartu kredit, data perusahaan, penggunaan identitas orang lain. Pelakunya disebut cracker.
  6. Cyber stalking: kejahatan yang dilakukan dengan melakukan pengiriman email yang tidak diinginkan oleh pengunanya. Biasanya berupa ancaman. Contoh: Leo mengirimkan email kepada seseorang yang berisikan suatu ancaman.
  7. Cyber bullying: segala bentuk kekerasan yang dialami oleh anak/remaja. Biasanya dilakukan oleh teman seusia melalui internet. Contoh: Leo mengirimkan pesan yang berisikan ejekan kepada korbannya.
  8. Malware: program komputer yang mencari kelemahan suatu software. Biasannya dilakukan untuk membobol/merusak suatu software/operating sistem. Malware ada bermacam macam, contoh: virus, worm, trojan horse,adware, browser hijacker, dll.
  9. Spamming: Kejahatan yang dilakukan dengan mengirim berita/iklan lewat email yang tidak dikehendaki. Spam juga disebut dengan bulk email/junk email.
  10. Cyber espionage: kejahatan yang dilakukan dengan memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap suatu pihak. Kejahatan ini dilakukan dengan sistem jaringan komputer korban. Contoh: Leo memanfaatkan jaringan internet Evan untuk memata-matai Evan.

Istilah - Istilah Pada Keamanan Jaringan

Istilah - istilah pada Keamana Jaringan Komputer

1.Hacker
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.
2.White hat hacker
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
3.Black hat hacker
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
4.Cracker
Terjemahan bebas: Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya.
5.Script Kiddie
Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS (Denial of Service) pada korban yang memiliki exploit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker pemula yang menggunakan metode ini karena biasanya mereka menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan.
6.Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda sekarang telah menjadi seorang penting di Telkomsel.
7.Vulnerability
Vulnerability atau celah keamanan adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerability tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar.
8. Security hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam:
– kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities),
– konfigurasi suatu sistem (Configuration Vulnerabilities)
– teknologi yang digunakan (Technology Vulnerabilities).
Kelemahan-kelemahan itu biasanya dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya. Beberapa masalah yang bisa timbul antara lain adalah:
– Packet Sniffing,
– Identity Spoofing,
– Data Theft,
– Data Alteration.
Selain hal tersebut di atas, masih banyak lagi masalah-masalah yang dapat timbul dari lemahnya sekuriti suatu jaringan. Ping-of-Death adalah salah satu cara untuk membuat suatu sistem menjadi crash, dengan mengirimkan ping dari suatu remote machine.
Untuk mengatasi hal-hal tersebut di atas, maka dibutuhkan solusi-solusi yang tepat dalam pengimplementasian teknologi jaringan. Jalur komunikasi yang akan dipakai harus benar-benar terjamin keamanan dan kehandalannya.
Diantara solusi untuk menyelesaikan permasalahan security ini adalah melalui:
1. Tunneling protocol,
2. IPSec,
3. Identification process.
9.Bug ( Kesalahan )
Istilah untuk suatu cacat/kesalahan pada software atau hardware yang membuatnya tidak dapat berfungsi sebagaimana mestinya. Proses untuk menemukan dan mengatasi bug disebut sebagai debugging.
Sistem software skala besar dan kompleks, pada prakteknya tidak mudah untuk mengantisipasi setiap gabungan potensial dari kejadian yang akan muncul dalam pemakaiannya. Terutama untuk pembuktian bebas dari kesalahan (bug).
Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu tingkatan dimana risiko teknologi merupakan risiko bisnis juga.
10.Exploit
Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
* – Remote Exploite
remote exploit adalah program/eksploit yang jika dijalankan dari mesin kamu dengan sasaran server tertentu, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesintsb
* – Local Exploite
Local exploit adalah program/eksploit yang jika dijalankan pada mesin atau target yang telah dijebol sebelumnya. dengan sasaran server itu sendiri, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesin .
11. Logical Bomb
Merupakan Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
12. Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.