Minggu, 15 Januari 2017

Keamanan Jaringan - Aplikasi ini bisa bobol laptop orang(NJRAT)

Praktik pertama yaitu bagaimana membuat dan melakukan RAT [Remote
Access Trojan]. Remote Access Trojan ini adalah sebuah trojan yang kita
buat dan infeksikan ke korban, yang mana setelah trojan berjalan, kita
punya hak akses dan kontrol penuh terhadap komputer infeksi tersebut.
Tools yang digunakan yaitu njRAT. Aplikasi njRAT ini dulu sangat berjaya
ketika Windows XP masih tenar, namun sayang, sekarang ketenarannya
sudah mulai berkurang karena sudah banyak antivirus yang dapat
mengenalinya. Bahkan si trojan untuk melakukan RAT nya ketika diupload
ke virustotal.com, hanya 4
antivirus yang tidak menganggapnya sebagai sebuah trojan. Dibuat
menggunakan bahasa pemrograman berbasis .NET sehingga bagi pengguna
Windows XP, ada kemungkinan trojan ini tidak dapat dijalankan karena
dibutuhkannya .NET framework. Biasanya pengguna njRAT akan menjual akun
korban yang terinfeksi trojan hingga menjual generator trojan dan
tutorial penggunaannya. Oke, gambar dibawah ini tampilan ketika njRAT
pertama kali diaktifkan. Jangan lupa untuk mendisable antivirus dan
firewall.
Langkah awal untuk memulai RAT adalah membuat trojannya, untuk itu
kita klik menu Builder. Tampilan Builder seperti gambar dibawah ini.
Host diisi IP server RAT nya, kemudian Victime Name, ExeName dibuat
seolah-olah itu file yang mirip-mirip dengan services windows agar
korban tidak curiga. Kemudian Directory untuk meletakkan file trojan
ketika dieksekusi. Setelah itu klik Build maka jadilah itu trojannya.
Langkah berikutnya mengirimkan trojan ke korban. Ketika korban membuka
trojan tersebut, maka kita akan mempunyai hak akses penuh atas
komputernya seperti gambar dibawah ini, dengan beberapa fitur yang bisa
digunakan. Semua akses tersebut ketika kami ujicobakan memang
benar-benar bisa.
Sebelumnya, untuk menggunakan aplikasi ini kita harus terhubung ke
jaringan internet. Kita hanya perlu menunggu komputer korban yang
terinfeksi trojan ini tersambung ke internet untuk bisa melakukan akses
kontrol terhadapnya.
Setelah melakukan praktik terhadap RAT tersebut, praktik selanjutnya
yaitu bagaimana mengetahui komputer kita menjadi korban RAT. Ternyata
caranya menggunakan proses manager. Tools yang digunakan
yaitu ProcNetMonitor dan CrowdInspect. Kedua software tersebut akan
memberitahukan jika ada services yang berjalan dengan menggunakan active
connections. Bahkan CrowdInspect bisa langsung mengetahui ada services
yang berjalan yang merupakan virus. Karena software tersebut terkoneksi
ke virutstotal.com.

Kamis, 12 Januari 2017

Firewall

Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua jaringan. Secara prinsip, firewall dapat dianggap sebagai sepasang mekanisme : yang pertama memblok lalu lintas, yang kedua mengijinkan lalu lintas jaringan. Firewall dapat digunakan untuk melindungi jaringan anda dari serangan
jaringan oleh pihak luar, namun firewall tidak dapat melindungi dari serangan yang tidak melalui firewall dan serangan dari seseorang yang berada di dalam jaringan anda,
serta firewall tidak dapat melindungi anda dari program-program aplikasi yang ditulis dengan buruk. Secara umum, firewall biasanya menjalankan fungsi:
https://www.academia.edu/30895195/Laporan_Resmi_Nama_Ardani_Duwi_Nurhidayat_Kelas_3_D3_IT_A_NRP_2103141008

Pulledpork

PulledPork untuk mengelola mengetahui aturan kami, yang menyimpan semua aturan ke dalam satu file.untuk proses lebih lanjutnya bisa dilihat di alamat berikut ini: https://www.academia.edu/30894474/Resume-_2103141008_-_Snort.pdf

Tugas Keamanan Jaringan "SNORT"

Snort merupakan suatu perangkat lunak untuk mendeteksi penyusup dan mampu menganalisa  paket yang melintasi jaringan secara langsung dan melakukan pencatatan ke dalam  penyimpanan data serta mampu mendeteksi berbagai serangan yang berasal dari luar  jaringan,snort mampu berjalan dalam mode,selanjutnya:https://www.academia.edu/30895151/Snort

Scanning

Tahap ini adalah sign dimulainya penyerangan (pre-attack).Dari scanning hacker akan mencari kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem korban, dan informasi yang didapatkan akan digunakan sebagai jalan masuk,bila ingin tahu proses pada tahap ini dapat di lihat di bawah ini: https://www.academia.edu/30895371/Laporan_Resmi_2.docx

Telnet dan SSH


Telecommunications network protocol. Telnet adalah salah satu dari aplikasi internet yang paling tua. Telnet memungkinkan kita untuk menghubungkan “terminal” kita dengan host remote yang berada di luar jaringan. Pada masa ARPANET sebelum workstation grafis atau personal komputer ditemukan, setiap orang menggunakan terminal yang terhubung dengan mainframe atau minicomputer melalui koneksi serial (gambar xx.x). Setiap terminal memiliki keyboard sebagai masukan dan monitor untuk keluaran, tanpa memiliki CPU sendiri, semua proses dijalankan dimainframe atau minicomputer.
Secure Shell (ssh) adalah suatu protokol yang memfasilitasi sistem komunikasi yang aman diantara dua sistem yang menggunakan arsitektur client/server, serta memungkinkan seorang user untuk login ke server secara remote. Berbeda dengan telnet dan ftp yang menggunakan plain text, SSH meng-enkripsi data selama proses komunikasi sehingga menyulitkan penyusup/intruder yang mencoba mendapatkanpassword yang tidak dienkripsi. Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote. Bentuk akses remote yang bisa diperoleh adalah akses pada mode teks maupun mode grafis/X apabila konfigurasinya mengijinkan. Jika ingin lebih tau tentang proses Telnet dan SSH silahkan kunjungi link dibawah ini:
https://www.academia.edu/30895345/Laporan_Resmi_1.docx

 
Cheap Web Hosting | new york lasik surgery | cpa website design