Kamis, 18 Oktober 2012

Brute Force Attack di Backtrack

Kali ini kita akan mecoba brute force attack. Disini saya menggunakan beberapa tools yang sudah ada di backtrack. Ada berbagai cara untuk melakukan brute force attack. Kali ini saya menggunakan hydra. Kali ini saya tidak akan menjelaskan secara detail apa saja fungsi-fungsi tools yang saya gunakan. Karena sudah banyak referensi di mbah gogle.
Langkahnya :
1. Aktifkan dulu ssh dengan mengetikkan /etc/init.d/ssh start, kalo gak salah gini syntaxnya.
2. Setelah itu ikuti syntax dibawah ini :
root : adalah nama usernya
1nf0m4t1k4 : adalah passwordnya
192.168.1.6  merupakan ip dari target
ssh : adalah protokol yang digunakan
Jika berhasil, maka akan muncul tampilan seperti pada gambar. Setelah mendapat password, gunakan perintah seperti dibawah ini :
Diamna root merupakan nama user name target dan 192.168.1.6 adalah ip target, kemudian ketikkan yes. Dan akan muncul tampilan seperti :
Jangan lupa memasukkan password yang sudah kita dapat.
Setelah itu kita akan masuk kedalam OS target, dan terserah kita mau melakukan apa?????,,,,, kita reboot atau kita restart atau yang lainnya
Metode brute force attack ini bagi saya adalah sebuah keberuntungan jika mendapat username dan password, karena semua username dan password dicari dengan cara menebak-nebak. Untuk melihat perintah lainnya ketikkan saja hydra --help.

Senin, 15 Oktober 2012

Passive Online Attack


  1. Passive Online Attacks
Passive online attacks adalah usaha untuk bisa mendapatkan informasi dari sistem yang ada dengan menunggu informasi-informasi itu dikirimkan di dalam jaringan oleh victim ke server. Serangan ini sama sekali tidak memasuki kawasan penyimpanan data, sehingga sangat sulit untuk dideteksi.
Pada  jenis  serangan  ini, penyerang  tidak  terlibat dalam komunikasi antara  pengirim  dan  penerima,  namun  penyerang  menyadap  semua pertukaran  pesan  antara  kedua  entitas  tersebut.  Tujuannya  adalah mendapatkan  sebanyak  mungkin  informasi  yang  digunakan  untuk kriptananalis.
Beberapa penyadapannya data antara lain:
·                Wiretapping:  penyadapan  penyadap  mencegat  data  yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras.
·                Electromagnetic  eavesdropping:  penyadap  mencegat  data  yang ditransmisikan  melalui  saluran  wireless,  misalnya  radio  dan microwave.
·                Acoustic  eavesdropping:  menangkap  gelombang  suara  yang dihasilkan oleh suara manusia.
Passive online attacks terbagi atas release of message contents dan traffic analysisRelease of message content adalah serangan yang bertujuan untuk mendapatkan informasi yang dikirim baik melalui percakapan telepon, email, ataupun transfer file dalam jaringan. Sedangkan traffic analysis adalah suatu serangan yang dilakukan dengan mengambil informasi yang telah diberi proteksi (misal enkripsi) dan dikirimkan dalam jaringan, kemudian mencoba menganalisa sistem proteksi informasi tersebut untuk kemudian dapat memecahkan sistem proteksi informasi tersebut. Passive online attacks pada dasarnya untuk melakukan sniffing pada suatu jaringan dengan harapan mendapatkan password atau data dalam bentuk asli.

  1. MITM (Man-In-The-Middle), salah satu contoh Passive Online Attack
MITM merupakan jenis serangan dari passive online attacks. Dimana serangan ini dapat terjadi dalam media informasi seperti website, handphone bahkan surat elektronik (e-mail).
Mungkin banyak yang mengira bahwa tujuan dari dari MITM attack adalah  untuk menyadap komunikasi data rahasia, seperti sniffing. Pada dasarnya sniffing bisa disebut sebagai passive attack, karena saat sniffing attacker tidak melakukan apa-apa melainkan memantau lalu-lintas data yang lewat.
MITM lebih dari sniffing, pada mitm attacker dapat memantau, mencegat, bahkan mengubah data/informasi dalam komunikasi itu sehingga MITM attack dapat dikatakan sebagai active attack. Berikut ini adalah gambaran skenario yang dapat dilakukan attacker saat melakukan MITM :

Pada gambar diatas terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM:
  • Sniffing : Charlie mengetahui semua pembicaraan antara Alice dan Bob.
·         Intercepting : Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
·         Tampering : Charlie mengubah jawaban Bob kepada Alice dari account Paypal Bob menjadi Charlie.
·         Febricating : Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.
  • Tentunya dapat dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.
Proses Terjadinya Man in The Middle Attack
Saat MITM terjadi, attacker berada ditengah-tengah komunikasi antara kedua korban. Semua komunikasi yang terjadi diantara keduanya terlebih dahulu melalui attacker, dengan begitu attacker dapat dengan leluasa menyadap, mencegat, mengubah, bahkan memalsukan komunikasi. Pada kasus diatas, Charlie berada ditengah-tengah komunikasi Alice dan Bob. Bagaimana bisa? untuk dapat melakukan hal itu, Charlie harus:
  • Menyamar sebagai Bob dihadapan Alice.
  • Menyamar sebagai Alice dihadapan Bob.
Ketika MITM terjadi, Alice mengira sedang berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal sebenarnya dia sedang berbicara dengan Charlie. Jadi agar bisa menjadi orang di tengah, Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi saja.
Kenapa Alice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena mereka (Alice dan Bob) tidak melakukan authentication sebelum berkomunikasi. Authentication akan menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh Charlie. Begitu juga sebaliknya, Bob akan berbicara dengan alice yang asli, bukan Alice palsu yang juga diperankan oleh Charlie. Authentication ini berguna agar Alice tahu bahwa ia sedang benar-benra berkomunikasi dengan Bob dan tidak dengan Bob yang palsu, begitu juga sebaliknya.


                                                                                                                                         C. Replay Attack bagian dari MITM
Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.
Replay attack adalah metode serangan dimana data transmisi yang sudah dianggapvalid disimpan oleh penyerang dan kemudian digunakan lagi oleh penyerangdengan berpura-pura menjadi client, dalam hal ini, dari sebuah access point.
Replay attack terdiri dari pengulangan transmisi data valid oleh malicious atau fraudulent. Kadang-kadang replay meliputi seluruh serangan, contohnya, dalam sebuah pengulangan permintaan untuk mentransfer uang.tetapi sering hal ini dilakukan bersama dengan modifikasi pesan,  untuk meningkatkan hak istimewa.  Mempertimbangkan kerusakan yang dapat dilakukan jika sebuah permintaan untuk otentikasi memiliki sebuah informasi pengguna yang sah digantikan dengan pengguna yang tidak sah.
Client mau connect ke AP, Client memberikan identitasnya berupa password login, Hacker "mengendus" password login, setelah si Client dis-konek dari AP, Hacker menggunakan identitas Client yang berpura-pura menjadi Client yang sah, dapat kita lihat seperti ilustrasi di atas.                                                                                                                                 

                                                                                                                                       D.Wire Sniffing bagian dari Passive Online Attacks
Sniffing adalah pekerjaan menyadap paket data yang lalu-lalang di sebuah jaringan. Paket data ini bisa berisi informasi mengenai apa saja, baik itu username, apa yang dilakukan pengguna melalui jaringan, termasuk mengidentifikasi komputer yang terinfeksi virus, sekaligus melihat apa yang membuat komputer menjadi lambat dalam jaringan. Bisa juga untuk menganalisa apa yang menyebabkan jaringan macet. Jadi bukan sekedar untuk kejahatan, karena semuanya tergantung penggunanya.
Dari gambar di atas terlihat bahwa attacker menjalankan paket sniffing tools pada LAN untuk mengakses dan merekam jalannya jaringan di LAN. Dari hasil scanning oleh attacker, attacker bisa saja mendapatkan password atau data-data yang penting lainnya. Contoh toolsnya, misalnya wireshark. Di gambar attacker tidak menjadi MITM tetapi ia juga menjadi seorang pengguna layanan LAN dan yang membedakannya adalah ia melakukan scanning terhadap jaringan untuk mendapat informasi yang dibutuhkan. Penggunaan wireshark juga dapat digunakan untuk memantau jaringan atau melakukan penyerangan. Serangan yang dilakukan adalah dengan melakukan scanning untuk menangkap paket-paket yang berseliwuran di jaringan dan setelah paket-paket itu didapat, maka attacker dengan melakukan beberapa kali perintah, ia bisa mendapatkan informasi password dan e-mail dari victim yang telah dicapture. Wireshark adalah tools yang digunakan untuk melakukan sniffing.
            Contoh nyatanya saja, saat kita menggunakan akses WIFI gratis. Tidak menutup kemungkinan bahwa jaringan yang kita akses itu tidak aman. Berikut ilustrasinnya :



Terlihat jelas bahwa Bob dan Alice sedang mengakses jaringan yang sama, tetapi mereka tidak menyadi bahwa aktivitas mereka telah dipantau oleh Darth. Jika Darth berhasil melakukan sniffing, maka ia akan mendapatkan password dan username dari mereka berdua. Dan tentu saja Darth harus terkoneksi dengan jaringan yang sama pula, seperti WIFI.
Untuk melakukan sniffing tidaklah susah, karena yang perlu dilakukan adalah dengan masuk ke jaringan yang sama dengan sang victim.
  1. Trapper Web, salah satu passive attack
Trapper web, adalah passive attack yang memanfaatkan kecerobohan pengguna web application, dengan cara membuat website jebakan guna mendapatkan informasi dari pengguna yang terjebak. Contoh: www.klikbca.com, menjadi www.kilkbca.com.
Jika victim tidak menyadari bahwa terdapat perbedaan terhadap website yang diaksesnya, maka dengan mudah password dan nomor rekening victim dapat diketahui oleh attacker.

Sumber :
http://10111941.blog.unikom.ac.id/penggunaan.502. Diakses tanggal 12 Oktober 2012.
http://www.overflow.web.id/source/Web-Security.pdf. Diakses tanggal 12 Oktober 2012.
http://rzld.blogspot.com/2012/03/replay-attack.html. Diakses tanggal 12 Oktober 2012.








Minggu, 14 Oktober 2012

Cara menangani sound yang bermasalah di backtrack

1. Pertama-tama masuk ke System > Preferences > Startup Application
2. Setelah itu akan muncul jendela Startup Application Preferences 
3. Setelah itu klik add masukkan di bagian :
name : Pulseaudio Daemon ( bisa diisi nama lain )
command : /usr/bin/pulseaudio ( wajib ) 
comment : start Pulseaudio ( comment terserah )
4. Setelah itu add
5. Kemudian restart

Kamis, 04 Oktober 2012

Tutorial Install Nessus dan Snort


 
Tutorial Snort :
  1. Pertama-tama install dulu snortnya : apt-get install snort. Untuk backtrack paket snort sudah disediakan di backtrack.
  2. Setelah itu kita lakukan sniffer mode menggunakan snort.........
Tutorial Nessus :
    1. Langkah pertama lakukan install nessus dengan mengetikkan pada terminal :
apt-get install nessus
    1. Setelah selesai di install lakukan proses registrasi untuk nessus dengan masuk ke website: 
      ..........
      Silahkan download di : tutorial