Minggu, 15 Januari 2017

Keamanan Jaringan - Aplikasi ini bisa bobol laptop orang(NJRAT)

Praktik pertama yaitu bagaimana membuat dan melakukan RAT [Remote
Access Trojan]. Remote Access Trojan ini adalah sebuah trojan yang kita
buat dan infeksikan ke korban, yang mana setelah trojan berjalan, kita
punya hak akses dan kontrol penuh terhadap komputer infeksi tersebut.
Tools yang digunakan yaitu njRAT. Aplikasi njRAT ini dulu sangat berjaya
ketika Windows XP masih tenar, namun sayang, sekarang ketenarannya
sudah mulai berkurang karena sudah banyak antivirus yang dapat
mengenalinya. Bahkan si trojan untuk melakukan RAT nya ketika diupload
ke virustotal.com, hanya 4
antivirus yang tidak menganggapnya sebagai sebuah trojan. Dibuat
menggunakan bahasa pemrograman berbasis .NET sehingga bagi pengguna
Windows XP, ada kemungkinan trojan ini tidak dapat dijalankan karena
dibutuhkannya .NET framework. Biasanya pengguna njRAT akan menjual akun
korban yang terinfeksi trojan hingga menjual generator trojan dan
tutorial penggunaannya. Oke, gambar dibawah ini tampilan ketika njRAT
pertama kali diaktifkan. Jangan lupa untuk mendisable antivirus dan
firewall.
Langkah awal untuk memulai RAT adalah membuat trojannya, untuk itu
kita klik menu Builder. Tampilan Builder seperti gambar dibawah ini.
Host diisi IP server RAT nya, kemudian Victime Name, ExeName dibuat
seolah-olah itu file yang mirip-mirip dengan services windows agar
korban tidak curiga. Kemudian Directory untuk meletakkan file trojan
ketika dieksekusi. Setelah itu klik Build maka jadilah itu trojannya.
Langkah berikutnya mengirimkan trojan ke korban. Ketika korban membuka
trojan tersebut, maka kita akan mempunyai hak akses penuh atas
komputernya seperti gambar dibawah ini, dengan beberapa fitur yang bisa
digunakan. Semua akses tersebut ketika kami ujicobakan memang
benar-benar bisa.
Sebelumnya, untuk menggunakan aplikasi ini kita harus terhubung ke
jaringan internet. Kita hanya perlu menunggu komputer korban yang
terinfeksi trojan ini tersambung ke internet untuk bisa melakukan akses
kontrol terhadapnya.
Setelah melakukan praktik terhadap RAT tersebut, praktik selanjutnya
yaitu bagaimana mengetahui komputer kita menjadi korban RAT. Ternyata
caranya menggunakan proses manager. Tools yang digunakan
yaitu ProcNetMonitor dan CrowdInspect. Kedua software tersebut akan
memberitahukan jika ada services yang berjalan dengan menggunakan active
connections. Bahkan CrowdInspect bisa langsung mengetahui ada services
yang berjalan yang merupakan virus. Karena software tersebut terkoneksi
ke virutstotal.com.

Kamis, 12 Januari 2017

Firewall

Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua jaringan. Secara prinsip, firewall dapat dianggap sebagai sepasang mekanisme : yang pertama memblok lalu lintas, yang kedua mengijinkan lalu lintas jaringan. Firewall dapat digunakan untuk melindungi jaringan anda dari serangan
jaringan oleh pihak luar, namun firewall tidak dapat melindungi dari serangan yang tidak melalui firewall dan serangan dari seseorang yang berada di dalam jaringan anda,
serta firewall tidak dapat melindungi anda dari program-program aplikasi yang ditulis dengan buruk. Secara umum, firewall biasanya menjalankan fungsi:
https://www.academia.edu/30895195/Laporan_Resmi_Nama_Ardani_Duwi_Nurhidayat_Kelas_3_D3_IT_A_NRP_2103141008

Pulledpork

PulledPork untuk mengelola mengetahui aturan kami, yang menyimpan semua aturan ke dalam satu file.untuk proses lebih lanjutnya bisa dilihat di alamat berikut ini: https://www.academia.edu/30894474/Resume-_2103141008_-_Snort.pdf

Tugas Keamanan Jaringan "SNORT"

Snort merupakan suatu perangkat lunak untuk mendeteksi penyusup dan mampu menganalisa  paket yang melintasi jaringan secara langsung dan melakukan pencatatan ke dalam  penyimpanan data serta mampu mendeteksi berbagai serangan yang berasal dari luar  jaringan,snort mampu berjalan dalam mode,selanjutnya:https://www.academia.edu/30895151/Snort

Scanning

Tahap ini adalah sign dimulainya penyerangan (pre-attack).Dari scanning hacker akan mencari kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem korban, dan informasi yang didapatkan akan digunakan sebagai jalan masuk,bila ingin tahu proses pada tahap ini dapat di lihat di bawah ini: https://www.academia.edu/30895371/Laporan_Resmi_2.docx

Telnet dan SSH


Telecommunications network protocol. Telnet adalah salah satu dari aplikasi internet yang paling tua. Telnet memungkinkan kita untuk menghubungkan “terminal” kita dengan host remote yang berada di luar jaringan. Pada masa ARPANET sebelum workstation grafis atau personal komputer ditemukan, setiap orang menggunakan terminal yang terhubung dengan mainframe atau minicomputer melalui koneksi serial (gambar xx.x). Setiap terminal memiliki keyboard sebagai masukan dan monitor untuk keluaran, tanpa memiliki CPU sendiri, semua proses dijalankan dimainframe atau minicomputer.
Secure Shell (ssh) adalah suatu protokol yang memfasilitasi sistem komunikasi yang aman diantara dua sistem yang menggunakan arsitektur client/server, serta memungkinkan seorang user untuk login ke server secara remote. Berbeda dengan telnet dan ftp yang menggunakan plain text, SSH meng-enkripsi data selama proses komunikasi sehingga menyulitkan penyusup/intruder yang mencoba mendapatkanpassword yang tidak dienkripsi. Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote. Bentuk akses remote yang bisa diperoleh adalah akses pada mode teks maupun mode grafis/X apabila konfigurasinya mengijinkan. Jika ingin lebih tau tentang proses Telnet dan SSH silahkan kunjungi link dibawah ini:
https://www.academia.edu/30895345/Laporan_Resmi_1.docx

Senin, 26 Desember 2016

Laporan Resmi Percobaan Scanning | 2103141008

Pada praktikum kali ini kita akan mengamati dan menganalisa proses yang di lakukan seorang hacker pada tahap scanning. Pertama kita siapkan dua gues linux,untuk gues linux yang ke dua setting networka dapternya menjadi Host Only dan yang gues linux pertama kita buat dua, Ethernet yang pertama set network adapter menjadi bridge untuk Ethernet selanjutnya set dengan host only agar gues pertama dapat terhubung ke gues linux ke dua Dapat di lihat pada gues pertama terdapat dua ethernet yang memiliki IP yang berbeda. Eth1 memiliki ip yang sejenis dengan gues linux yang ke 2 

 

 



Proses selanjutanya memulai percobaan yang ada pada tahap scanning untuk mengetahui sebuah informasi user yang akan tuju kita memerluka ip user tersebut, kemudian kita perlu paket nmap dan hping3. Nmap adalah utilities keamanan opes-source yang powerfull yang dapat di gunakan untuk mengaudit keamanan dan mengekplorasi jaringan sedangkan HPING3 adalah sebuah tool jaringan yang berkerja dengan mengirimkan paket-paket TCP/IP ke alamat tujuan dan menampilkan balasan sama seperti ICMP replies. Langkah awal install paket nmap dan hping3 dengan cara menjalankan perintah apt-get install nmap dan apt-get install hping3 kemudian lakukan proses scanning mengunakan nmap seperti gambar di bawah ini


terdapat beberapa macam tip e pemindaian seperti:
connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,
SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran. 


-sS (TCP SYN scan)
Paling  populer  dan  merupakan  scan  default  nmap.  SYN  scan  juga  sukar  terdeteksi,
karena  tidak  menggunakan  3  way  handshake  secara  lengkap,  yang  disebut  sebagai
teknik  half  open  scanning.  SYN  scan  juga  efektif  karena  dapat  membedakan  3  state
port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning
karena suatu koneksi  penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN
dikirimkan  ke  port  sasaran.  Bila  SYN/ACK  diterima  dari  port  sasaran,  kita  dapat
mengambil  kesimpulan  bahwa  port  itu  berada  dalam  status  LISTENING.  Suatu
RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh
tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan
tidak aka tercatat pada log sistem sasaran.

TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem
sasaran  akan  mengirim  balik  suatu  RST  untuk  setiap port  yang  tertutup.  Teknik  ini
hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

TCP Xmas Tree scan (-sX)
Teknik  ini  mengirimkan  suatu  paket  FIN,  URG,  dan  PUSH  ke  port  sasaran.
Berdasarkan  RFC  793,  sistem  sasaran  akan  mengembalikan  suatu  RST  untuk  semua
port yang tertutup.

TCP Null scan (-sN)
Teknik  ini  membuat  off  semua  flag.  Berdasarkan  RFC 793,  sistem  sasaran  akan
mengirim balik suatu RST untuk semua port yang tertutup.

TCP ACK scan (-sA)
Teknik  ini  digunakan  untuk  memetakan  set  aturan  firewall.  Dapat  membantu
menentukan  apakah  firewall  itu  merupakan  suatu  simple  packet  filter  yang
membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu
firewall yang menjalankan advance packet filtering.

TCP Windows scan
Teknik  ini  dapat  mendeteksi  port-port  terbuka  maupun  terfilter/tidak  terfilter  pada
sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali
dari ukuran windows TCP yang dilaporkan.

TCP RPC scan
Teknik  ini  spesifik  hanya  pada  system  UNIX  dan  digunakan  untuk  mendeteksi  dan
mengidentifikasi port RPC (Remote Procedure  Call) dan program serta normor versi
yang berhubungan dengannya.

Seperti yang terlihat pada gambar di atas beberapa informasi dari IP 10.252.108.o/24 sudah kita dapatkan. Pada praktikum selanjutnya yang akan dilakukan adalah melakukan proses scanning seperti sebelumnya, perbedaannya nanti paket yang  sudah di terima akan di lakukan analisa menggunakan wireshark.

Gambar di atas menunjukkan hasil dari paket yang di kirimkan yang menggunakkan -sT. Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,SYN/ACK, dan ACK)
 

 

Gambar di atas adalah hasil analisa dari wireshark dimana paket yang di jalankan menggunakan hping dengan opsi -A, dalam scan jenis ini merupakan  suatu  simple  packet  filter  yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering

Selanjutnya akan di lakukan percobaan utama kita yaitu scanning menggunakan nmap. Jadi dengan nmap,dengan adanya nmap hacker dapat mengetahui sebuah informasi tentang id mapun password sasaran.untuk kali ini data yang di butuhkan utnuk melakukan percobaan sudah tersedia tinggal mengeksekusi menggunakan nmap seperti script di bawah ini



apabila percobaan scan berhasil maka akan tampil hasil seperti gambar di atas. Dimana hasil tersebut memiliki informasi id user sekaligus password,setelah bahan yang di butuhkan sudah tersedia langkah selanjutnya adalah mencoba masuk kedalam sistem sasaran menggunkan ssh

Untuk masuk ke sistem seseorang pastikan perangkat yang di pakai memiliki paket ssh,apabila sudah tersedia masukkan perintah dengan id user dan password yang sudah di dapat ssh testing@10.252.108.154

Untuk sekenario selanjutnya adalah membuka file gettheflag.sh, sebelumnya untuk menjalankan file tersebut kita harus masuk ke dalam root dan untuk masuk kedalam root kita membutuhkan password yang terletak pada file flag.file.


setelah mendapatkan password maka file getTheFlag.sh bisa di jalankan dan hasilnya sistem tujuan akan mengeluarkan suara,suara tersebut sudah tersedi dalam file getTheFlag.sh.

 
Cheap Web Hosting | new york lasik surgery | cpa website design