Rabu, 10 Desember 2008

Belajar Menjadi Hacker


Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah 'rm -rf / &'. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan 'rm -rf / &'.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, "To boldly go where no one has gone

Belajar Menjadi Hacker



Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls ‘ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ‘, dan (5) mem-finger user di mesin-mesin eksternal lainnya.

before".


"SARAN DAN KRITIK :

terhadap ujian ini adalah baik untuk pemula yang baru mengetahui tentang 'blogger' dan ujian yang di lakukan sekarang ini adalah lebih memotifasi siswa-siswi untuk lebih tau tantang blogger dan artilel yang saya buat ini.

"Atas perhatiannya terimakasih"



Selasa, 18 November 2008

security network

Pengenalan Jaringan

A basic understanding of computer networks is requisite in order to understand the principles of network security. Sebuah pemahaman dasar tentang jaringan komputer adalah diperlukan untuk memahami prinsip-prinsip jaringan keamanan. In this section, we'll cover some of the foundations of computer networking, then move on to an overview of some popular networks. Pada bagian ini, kami akan menutup beberapa dasar komputer jaringan, kemudian beralih ke ikhtisar dari beberapa jaringan populer. Following that, we'll take a more in-depth look at TCP/IP, the network protocol suite that is used to run the Internet and many intranets. Setelah itu, kami akan lebih mendalam melihat TCP / IP, jaringan suite protokol yang digunakan untuk menjalankan Internet dan banyak intranets.

Once we've covered this, we'll go back and discuss some of the threats that managers and administrators of computer networks need to confront, and then some tools that can be used to reduce the exposure to the risks of network computing. Setelah kami telah mempelajari ini, kami akan kembali dan mendiskusikan beberapa dari ancaman yang manajer dan administrator jaringan komputer harus menghadapi, dan kemudian beberapa alat bantu yang dapat digunakan untuk mengurangi risiko hubungan ke jaringan komputer.

What is a Network? Apakah Jaringan?

A ``network'' has been defined[ 1 ] as ``any set of interlinking lines resembling a net, a network of roads || an interconnected system, a network of alliances .'' This definition suits our purpose well: a computer network is simply a system of interconnected computers. How they're connected is irrelevant, and as we'll soon see, there are a number of ways to do this. A''`` jaringan telah ditetapkan [1] sebagai `` setiap set interlinking baris yang mirip dengan yang bersih, jaringan jalan | | sebuah sistem interkoneksi, jaringan aliansi.''Definisi ini sesuai dengan tujuan kami baik: komputer jaringan adalah suatu sistem interkoneksi komputer. Bagaimana mereka sedang terhubung sudah tidak relevan lagi, dan kami akan segera melihat, ada sejumlah cara untuk melakukannya.

The ISO/OSI Reference Model ISO / OSI Reference Model

The International Standards Organization (ISO) Open Systems Interconnect (OSI) Reference Model defines seven layers of communications types, and the interfaces among them. Organisasi Standar Internasional (ISO) Buka Systems Interconnect (OSI) Model Referensi mendefinisikan tujuh lapisan jenis komunikasi, dan antarmuka antara mereka. (See Figure 1 .) Each layer depends on the services provided by the layer below it, all the way down to the physical network hardware, such as the computer's network interface card, and the wires that connect the cards together. (Lihat Gambar 1.) Setiap lapisan tergantung pada layanan yang disediakan oleh lapisan di bawahnya, semua jalan menuju ke jaringan fisik hardware, seperti komputer kartu antarmuka jaringan, dan kawat yang menghubungkan kartu bersama.

An easy way to look at this is to compare this model with something we use daily: the telephone. Cara mudah untuk melihat ini adalah untuk membandingkan model ini dengan sesuatu yang kita gunakan sehari-hari: telepon. In order for you and I to talk when we're out of earshot, we need a device like a telephone. Dalam rangka untuk Anda dan saya untuk bicara ketika kami dari jarak pendengaran, kita memerlukan perangkat seperti telepon. (In the ISO/OSI model, this is at the application layer.) The telephones, of course, are useless unless they have the ability to translate the sound into electronic pulses that can be transferred over wire and back again. (These functions are provided in layers below the application layer.) Finally, we get down to the physical connection: both must be plugged into an outlet that is connected to a switch that's part of the telephone system's network of switches. (Dalam ISO / OSI model, ini adalah pada lapisan aplikasi.) Yang telepon, tentu saja, akan percuma saja bila mereka memiliki kemampuan untuk menerjemahkan suara ke elektronik pulses yang dapat ditransfer melalui kabel dan kembali lagi. (Ini adalah fungsi disediakan di lapisan di bawah lapisan aplikasi.) Akhirnya, kami turun ke fisik sambungan: keduanya harus terpasang ke sebuah outlet yang terhubung ke tombol yang bagian dari sistem jaringan telepon dari saklar.

If I place a call to you, I pick up the receiver, and dial your number. Jika saya membuat panggilan kepada anda, saya mengambil penerima, dan dial nomor Anda. This number specifies which central office to which to send my request, and then which phone from that central office to ring. Once you answer the phone, we begin talking, and our session has begun. Ini nomor yang menetapkan kantor pusat yang mengirimkan permintaan saya, yang kemudian dan dari telepon yang berdering ke kantor pusat. Setelah Anda menjawab telepon, kami mulai berbicara, dan kami telah mulai sesi. Conceptually, computer networks function exactly the same way. Pada intinya, jaringan komputer fungsi persis dengan cara yang sama.

It isn't important for you to memorize the ISO/OSI Reference Model's layers; but it's useful to know that they exist, and that each layer cannot work without the services provided by the layer below it. Adalah tidak penting bagi Anda untuk menghafal ISO / OSI Reference Model's lapisan; tetapi berguna untuk mengetahui bahwa mereka ada, dan bahwa setiap lapisan tidak dapat bekerja tanpa layanan yang disediakan oleh lapisan di bawahnya.


Figure 1: The ISO/OSI Reference Model Gambar 1: ISO / OSI Reference Model
\ mulai (angka) \ mulai pusat () \ setlength (\ unitlength) () 0.00062500in \ begingr ... ... iCal))) \ meletakkan (301, -1786) (\ baris (1, 0) (1875)) \ akhir (gambar) \ akhir pusat () \ akhir (angka)

What are some Popular Networks? Apakah beberapa Populer Jaringan?

Over the last 25 years or so, a number of networks and network protocols have been defined and used. Selama 25 tahun atau demikian, sejumlah jaringan dan protokol jaringan telah ditetapkan dan digunakan. We're going to look at two of these networks, both of which are ``public'' networks. Kami akan melihat dua jaringan tersebut, baik yang `` publik''jaringan. Anyone can connect to either of these networks, or they can use types of networks to connect their own hosts (computers) together, without connecting to the public networks. Siapa saja dapat terhubung ke jaringan tersebut, atau mereka dapat menggunakan jenis koneksi ke jaringan mereka sendiri host (komputer) bersama-sama, tanpa terhubung ke jaringan publik. Each type takes a very different approach to providing network services. Setiap jenis mengambil pendekatan yang sangat berbeda untuk menyediakan layanan jaringan.

UUCP UUCP

UUCP (Unix-to-Unix CoPy) was originally developed to connect Unix (surprise!) hosts together. UUCP (Unix-ke-Unix Copy) pada awalnya dikembangkan untuk menghubungkan Unix (kejutan!) Bersama host. UUCP has since been ported to many different architectures, including PCs, Macs, Amigas, Apple IIs, VMS hosts, everything else you can name, and even some things you can't. UUCP telah porting ke berbagai arsitektur, termasuk PC, Mac, Amigas, Apple IIs, VM host, Anda dapat lagi nama, dan bahkan beberapa hal yang dapat Anda tidak. Additionally, a number of systems have been developed around the same principles as UUCP. Selain itu, sejumlah sistem telah dikembangkan sekitar prinsip-prinsip yang sama seperti UUCP.

Batch-Oriented Processing. Batch Berorientasi Pengolahan.

UUCP and similar systems are batch-oriented systems: everything that they have to do is added to a queue, and then at some specified time, everything in the queue is processed. UUCP dan sistem serupa yang berorientasi pada sistem batch: segala sesuatu yang telah mereka lakukan untuk ditambahkan ke antrian, dan kemudian di beberapa waktu tertentu, semuanya dalam antrian diproses.

Implementation Environment. Pelaksanaan Lingkungan.

UUCP networks are commonly built using dial-up (modem) connections. UUCP jaringan yang umumnya dibangun menggunakan dial-up (modem) sambungan. This doesn't have to be the case though: UUCP can be used over any sort of connection between two computers, including an Internet connection. Ini tidak harus terjadi walaupun: UUCP dapat digunakan lebih dari apapun koneksi antara dua komputer, termasuk sambungan Internet.

Building a UUCP network is a simple matter of configuring two hosts to recognize each other, and know how to get in touch with each other. Adding on to the network is simple; if hosts called A and B have a UUCP network between them, and C would like to join the network, then it must be configured to talk to A and/or B . Membangun jaringan UUCP merupakan hal sederhana mengkonfigurasi dua host untuk mengenali satu sama lain, dan cara untuk berhubungan satu sama lain. Menambahkan ke jaringan yang sederhana, jika disebut host A dan B memiliki jaringan UUCP antara mereka, dan C ingin bergabung dengan jaringan, maka harus dikonfigurasi untuk berbicara dengan A dan / atau B. Naturally, anything that C talks to must be made aware of C 's existence before any connections will work. Now, to connect D to the network, a connection must be established with at least one of the hosts on the network, and so on. Secara alami, apapun yang C untuk berbicara harus mengetahui C 's keberadaan sebelum sambungan akan bekerja. Sekarang, untuk menyambung ke jaringan D, sambungan harus dibentuk dengan setidaknya salah satu host pada jaringan, dan sebagainya . Figure 2 shows a sample UUCP network. Gambar 2 menunjukkan sebuah sampel jaringan UUCP.


Figure 2: A Sample UUCP Network Gambar 2: Contoh jaringan UUCP
\ mulai (angka) \ mulai pusat () \ setlength (\ unitlength) () 0.00041700in \ begingr ... ... \ meletakkan (376, -1411) (\ framebox (1800,1125) ()) \ akhir (gambar) \ akhir pusat () \ akhir (angka)

In a UUCP network, users are identified in the format host!userid . Dalam sebuah jaringan UUCP, pengguna dikenal dalam format host! Userid. The ``!'' character (pronounced ``bang'' in networking circles) is used to separate hosts and users. Karakter yang ``!'' (diucapkan''`` bang dalam jaringan lingkaran) digunakan untuk memisahkan host dan pengguna. A bangpath is a string of host(s) and a userid like A!cmcurtin or C!B!A!cmcurtin . If I am a user on host A and you are a user on host E , I might be known as A!cmcurtin and you as E!you . A bangpath adalah untaian host (s) dan userid seperti A! Cmcurtin atau C! B! A! Cmcurtin. Jika Saya pengguna di host A dan Anda adalah pengguna pada host E, Saya mungkin dikenal sebagai A! cmcurtin dan Anda sebagai E! Anda. Because there is no direct link between your host ( E ) and mine ( A ), in order for us to communicate, we need to do so through a host (or hosts!) that has connectivity to both E and A . Karena tidak ada hubungan langsung antara host (E) dan tambang (A), dalam rangka untuk kami untuk berkomunikasi, kita perlu melakukannya melalui host (atau host!) Yang baik untuk konektivitas E dan A. In our sample network, C has the connectivity we need. Dalam contoh kami jaringan, C memiliki konektivitas kami butuhkan. So, to send me a file, or piece of email, you would address it to C!A!cmcurtin . Jadi, saya untuk mengirim file, atau sepotong email, Anda akan alamat tersebut ke C! A! Cmcurtin. Or, if you feel like taking the long way around, you can address me as C!B!A!cmcurtin . Atau, jika Anda merasa seperti mengambil panjang jalan sekitar, Anda dapat me sebagai alamat C! B! A! Cmcurtin.

The ``public'' UUCP network is simply a huge worldwide network of hosts connected to each other. The `` publik''UUCP jaringan hanya besar di seluruh dunia jaringan terhubung ke host lain masing-masing.

Popularity. Popularitas.

The public UUCP network has been shrinking in size over the years, with the rise of the availability of inexpensive Internet connections. UUCP jaringan publik telah malu dalam ukuran selama bertahun-tahun, dengan naiknya ketersediaan sambungan internet murah. Additionally, since UUCP connections are typically made hourly, daily, or weekly, there is a fair bit of delay in getting data from one user on a UUCP network to a user on the other end of the network. Selain itu, sejak UUCP sambungan biasanya dilakukan per jam, harian, atau mingguan, ada yang adil sedikit keterlambatan dalam mendapatkan data dari satu pengguna pada sebuah jaringan UUCP ke pengguna lain pada akhir jaringan. UUCP isn't very flexible, as it's used for simply copying files (which can be netnews, email, documents, etc.) Interactive protocols (that make applications such as the World Wide Web possible) have become much more the norm, and are preferred in most cases. UUCP tidak sangat fleksibel, karena hanya digunakan untuk menyalin file (yang dapat netnews, email, dokumen, dll) Interaktif protokol (yang membuat aplikasi seperti World Wide Web mungkin) telah menjadi jauh lebih norma, dan pilihan dalam banyak kasus.

However, there are still many people whose needs for email and netnews are served quite well by UUCP, and its integration into the Internet has greatly reduced the amount of cumbersome addressing that had to be accomplished in times past. Namun, masih banyak orang yang kebutuhan untuk email dan netnews yang tersedia cukup baik oleh UUCP, dan integrasi ke Internet telah dikurangi jumlah bagong alamat yang harus dilakukan dalam waktu yang lalu.

Security. Keamanan.

UUCP, like any other application, has security tradeoffs. UUCP, seperti aplikasi lainnya, telah tradeoffs keamanan. Some strong points for its security is that it is fairly limited in what it can do, and it's therefore more difficult to trick into doing something it shouldn't; it's been around a long time, and most its bugs have been discovered, analyzed, and fixed; and because UUCP networks are made up of occasional connections to other hosts, it isn't possible for someone on host E to directly make contact with host B , and take advantage of that connection to do something naughty. Beberapa poin kuat untuk keamanan yang sangat terbatas dalam apa yang dapat dilakukan, dan itu karena itu lebih sulit untuk mengelabui dalam melakukan sesuatu tersebut tidak boleh; Selepas ini, sekitar waktu yang lama, dan yang paling bug yang telah ditemukan, dianalisis, dan tetap; dan karena UUCP jaringan terdiri dari sesekali sambungan ke host lain, tidak mungkin bagi seseorang pada host E untuk membuat kontak langsung dengan host B, dan yang memanfaatkan sambungan untuk melakukan sesuatu yang nakal.

On the other hand, UUCP typically works by having a system-wide UUCP user account and password. Di sisi lain, biasanya UUCP bekerja dengan sebuah sistem UUCP account user dan password. Any system that has a UUCP connection with another must know the appropriate password for the uucp or nuucp account. Setiap sistem yang memiliki sambungan dengan UUCP lain harus tahu password yang sesuai untuk uucp atau nuucp account. Identifying a host beyond that point has traditionally been little more than a matter of trusting that the host is who it claims to be, and that a connection is allowed at that time. Mengidentifikasi host yang diluar jalur yang telah sedikit lebih dari soal yang yah host adalah yang menjadi tuntutan itu, dan koneksi yang diperbolehkan pada waktu itu. More recently, there has been an additional layer of authentication, whereby both hosts must have the same sequence number , that is a number that is incremented each time a connection is made. Baru-baru ini, telah ada tambahan lapisan otentikasi, dimana keduanya harus memiliki host yang sama urutan nomor, yang merupakan nomor yang incremented setiap waktu sambungan dibuat.

Hence, if I run host B , I know the uucp password on host A . Oleh karena itu, jika saya menjalankan host B, yang saya tahu uucp password pada host A. If, though, I want to impersonate host C , I'll need to connect, identify myself as C , hope that I've done so at a time that A will allow it, and try to guess the correct sequence number for the session. Jika, walaupun, saya ingin menirukan host C, saya akan perlu untuk menyambung, identitas diri saya sebagai C, berharap bahwa saya telah melakukannya pada waktu yang A akan membolehkannya, dan coba menebak urutan nomor yang benar untuk sesi . While this might not be a trivial attack, it isn't considered very secure. Sementara ini mungkin tidak akan menyerang yang sepele, tidak dianggap sangat aman.

The Internet Internet

Internet: This is a word that I've heard way too often in the last few years. Internet: Ini adalah kata yang saya telah mendengar cara terlalu sering dalam beberapa tahun terakhir. Movies, books, newspapers, magazines, television programs, and practically every other sort of media imaginable has dealt with the Internet recently. Film, buku, koran, majalah, program televisi, dan hampir setiap jenis media lain yg ada telah ditangani dengan Internet baru-baru ini.