Kamis, 10 Februari 2011
Senin, 07 Februari 2011
Captive Portal
Captive Portal adalah suatu teknik autentikasi dan pengamanan data yang lewat dari network internal ke network eksternal. Captive Portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik, hingga user melakukan registrasi. Biasanya Captive Portal ini digunakan pada infrastruktur wireless sseperti hotspot area, tapi tidak menutup kemungkinan diterapkan pada jaringan kabel.
Berikut cara kerja Captive Portal : Pada saat seorang pengguna berusaha untuk melakukan browsing ke Internet, captive portal akan memaksa pengguna yang belum terauthentikasi untuk menuju ke Authentication web dan akan di beri prompt login termasuk informasi tentang hotspot yang sedang dia gunakan. Router / wireless gateway mempunyai mekanisme untuk menghubungi sebuah Authentication server untuk mengetahui identitas dari pengguna wireless yang tersambung, maka wireless gateway akan dapat menentukan untuk membuka aturan firewall-nya untuk pengguna tertentu.
A captive portal ternyata adalah sebuah Web browser ke dalam perangkat otentikasi. Hal ini dilakukan dengan mencegat semua paket, terlepas dari alamat atau port, sampai user membuka browser dan mencoba untuk mengakses Internet. Pada Saat itu browser ini dialihkan ke halaman web yang membutuhkan otentikasi, atau hanya menampilkan acceptable use policy dan meminta user untuk setuju.
Ada beberapa cara untuk menerapkan captive portal.
Berikut cara kerja Captive Portal : Pada saat seorang pengguna berusaha untuk melakukan browsing ke Internet, captive portal akan memaksa pengguna yang belum terauthentikasi untuk menuju ke Authentication web dan akan di beri prompt login termasuk informasi tentang hotspot yang sedang dia gunakan. Router / wireless gateway mempunyai mekanisme untuk menghubungi sebuah Authentication server untuk mengetahui identitas dari pengguna wireless yang tersambung, maka wireless gateway akan dapat menentukan untuk membuka aturan firewall-nya untuk pengguna tertentu.
A captive portal ternyata adalah sebuah Web browser ke dalam perangkat otentikasi. Hal ini dilakukan dengan mencegat semua paket, terlepas dari alamat atau port, sampai user membuka browser dan mencoba untuk mengakses Internet. Pada Saat itu browser ini dialihkan ke halaman web yang membutuhkan otentikasi, atau hanya menampilkan acceptable use policy dan meminta user untuk setuju.
Ada beberapa cara untuk menerapkan captive portal.
Tools Hacking
- WinVulScan (Windows Vulnerability Scan)
- Attrv4.2.4 (Mengembalikan file yang terhidden akibat virus)
- Spyware Terminator (Memeriksa dan menghapus Spyware)
- Autorun Virus remover (Penghapus Virus yang aktif pada autorun)
- Clean After Me (Penghapus Private Data setelah surfing By nirsoft)
- AVG 8 Full version ( AVG terbaru + Serial)
- Get Data Back For FAT (Recovery Data)
- Get Data Back for NTFS (Recovery data untuk NTFS)
- PhpBB Spammer (Tool Untuk Para Spammer)
- Bios Password Remover (Tool Mereset password BIOS)
- phpBB Attack (Tool Untuk hack PhpBB)
- Yahoo Ultra Cracker (Hacking Tool Yahoo Messager)
- BSQ Hacker (Mencari web yang Vulrn)
- SQL Injection Exposed (Belajar SQL Injection Offline)
- Avast Keygen (Key Generator Avast)
- Keygen DreamWeaver 8 (Keygen Macromedia DreamWeaver 8)
- Password Recovery Kit (Kumpulan Password Recovery)
- Cain & Abel (Snifing Tool)
- Word Password Recovery (Penjebol Password Dok Word)
- Hide IP (Menyembunyikan IP ketika Surfing)
- XP Crack (Crack Windows XP Menjadi Asli)
- Credit Card Generator (Kumpulan No Kartu Kredit)
- SneadBoy (Melihat Password yang ter Asterix)
- ResHack (Resource Hacker)
Hack Macfiltering
Hack Macfiltering
Macfiltering digunakan oleh admin ajaringan untuk mengamankan jaringannya agar jaringan bisa diakses atau terkoneksi kejarigannya dengan mac addrres yang udah didaftarin pada router… Nah, hal ini sering dimanfaatkan dikampus2 atau diswalayan dan bahkan penyedia internet memanfaatkan ini sebagai salah satu security yang mereka gunakan. Contohnya saja dikampus di DTE UGM yang menerapkan security ini.
Mungkin tujuan siadmin adalah yang bisa internetan dikampus hanya anak2 DTE yang udah daftar mac address laptopnya. Nah, dengan begitu kita memanfaatkan hal ini untuk internetan dikampus dengan tanpa daftar.
Pertama check dulu mac addres kita dengan perintah “ifconfig” dilinux, sedangkan di windus “ipconfig” pada command promtnya (start > run > cmd > typre here “ipconfig”). Saya pratekin livenya di linux.
bash-3.1# ifconfig
eth0 Link encap:Ethernet HWaddr 00:22:64:5c:11:60
inet addr:192.168.1.158 Bcast:192.168.1.159 Mask:255.255.255.240
inet6 addr: fe80::222:64ff:fe5c:1160/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:22880 errors:0 dropped:0 overruns:0 frame:0
TX packets:27541 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:23898079 (22.7 MiB) TX bytes:3050629 (2.9 MiB)
Interrupt:17
Macfiltering digunakan oleh admin ajaringan untuk mengamankan jaringannya agar jaringan bisa diakses atau terkoneksi kejarigannya dengan mac addrres yang udah didaftarin pada router… Nah, hal ini sering dimanfaatkan dikampus2 atau diswalayan dan bahkan penyedia internet memanfaatkan ini sebagai salah satu security yang mereka gunakan. Contohnya saja dikampus di DTE UGM yang menerapkan security ini.
Mungkin tujuan siadmin adalah yang bisa internetan dikampus hanya anak2 DTE yang udah daftar mac address laptopnya. Nah, dengan begitu kita memanfaatkan hal ini untuk internetan dikampus dengan tanpa daftar.
Pertama check dulu mac addres kita dengan perintah “ifconfig” dilinux, sedangkan di windus “ipconfig” pada command promtnya (start > run > cmd > typre here “ipconfig”). Saya pratekin livenya di linux.
bash-3.1# ifconfig
eth0 Link encap:Ethernet HWaddr 00:22:64:5c:11:60
inet addr:192.168.1.158 Bcast:192.168.1.159 Mask:255.255.255.240
inet6 addr: fe80::222:64ff:fe5c:1160/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:22880 errors:0 dropped:0 overruns:0 frame:0
TX packets:27541 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:23898079 (22.7 MiB) TX bytes:3050629 (2.9 MiB)
Interrupt:17
Haxk WPA-PSK
Tutorial Cracking WPA-PSK
Sebenarnya Tutorial ini sudah sangat basi bagi kaum backtrackers, tapi ini khusus ditujukan kepada newbie yang ingin tahu tentang cara menghacking jaringan infrastructure dengan encryp WPA-PSK..agar tidak ada pertanyaan yang di ulang2 seperti yang terjadi di [b]area pertanyaan pemula[/b]
semoga tutorial ini dapat membantu…
[list]
Sebagai informasi
Tutorial ini telah dipraktekan langsung oleh saya sendiri pada jaringan warnet yang merupakan punya teman saya dan atas sepengetahuan dia…
sengaja tidak ada yang di kaburkan supaya lebih dimengerti
1. Siapkan CD Live Backtrack n tentunya dengan partnernya n of course sebatang rokok agar lebih santai..
2. masuk ke dekstop dengan perintah ~# startx
3. buka konsole dan ketikkan perintah :~# ifconfig -a
Sebenarnya Tutorial ini sudah sangat basi bagi kaum backtrackers, tapi ini khusus ditujukan kepada newbie yang ingin tahu tentang cara menghacking jaringan infrastructure dengan encryp WPA-PSK..agar tidak ada pertanyaan yang di ulang2 seperti yang terjadi di [b]area pertanyaan pemula[/b]
semoga tutorial ini dapat membantu…
[list]
Sebagai informasi
Tutorial ini telah dipraktekan langsung oleh saya sendiri pada jaringan warnet yang merupakan punya teman saya dan atas sepengetahuan dia…
sengaja tidak ada yang di kaburkan supaya lebih dimengerti
1. Siapkan CD Live Backtrack n tentunya dengan partnernya n of course sebatang rokok agar lebih santai..
2. masuk ke dekstop dengan perintah ~# startx
3. buka konsole dan ketikkan perintah :~# ifconfig -a
Hack Proteksi HotSpot
Menjebol Proteksi HotSpot
Hari gini internet kabel ?
Seperti kita ketahui, HotSPOT atau tempat akses internet Wireless dengan standard 802.11b/g sudah bukan barang asing lagi ditelinga kita, dan bila kita berpergian di tempat publik seperti Mall, Cafe, hotel dan kantor, dengan mudahnya kita menemukan fasilitas tersebut.
Namun sangat disayangkan tidak semua penyedia layanan menawarkan fasilitas Internet Wireless dengan gratis, atau kalaupun gratis, sangatlah terbatas.
Salah satu proteksi yang digunakan penyedia layanan wireless adalah dengan membatasi akses internet berdasarkan MAC Address.
Hari gini internet kabel ?
Seperti kita ketahui, HotSPOT atau tempat akses internet Wireless dengan standard 802.11b/g sudah bukan barang asing lagi ditelinga kita, dan bila kita berpergian di tempat publik seperti Mall, Cafe, hotel dan kantor, dengan mudahnya kita menemukan fasilitas tersebut.
Namun sangat disayangkan tidak semua penyedia layanan menawarkan fasilitas Internet Wireless dengan gratis, atau kalaupun gratis, sangatlah terbatas.
Salah satu proteksi yang digunakan penyedia layanan wireless adalah dengan membatasi akses internet berdasarkan MAC Address.
Hack Proteksi WEP
Menjebol Proteksi WEP
Ini adalah bagian kedua dari praktek Menjebol HotSpot. Jikalau pada artikel sebelumnya kita membahas bagaimana menembus batas proteksi MAC address, pada kali ini kita akan membahas bagaimana mendapatkan akses HotSpot yang menggunakan WEP (Wired Equivalent Privacy) Keys.
Alat yang kita butuhkan adalah :
1. Sebuah Laptop
2.Sebuah Wireless Adapter yang mendukung Mode Monitoring dan Injection.
3.Linux Live CD distro : Backtrack 2.0
Mengapa kita membutuhkan Laptop ? Tentu saja karena akses HotSpot biasanya diberikan untuk pengguna yang Mobile. Dan dengan laptop kita memiliki fleksibilitas yang tinggi pula.
Lalu apa yang dimaksud dengan Wireless Adapter yang mendukung mode monitoring dan injection ? Perlu anda ketahui, tidak semua Wireless Adapter yang ada dipasaran, maupun yang sudah built in dalam laptop, mendukung mode monitoring dan injection yang diperlukan untuk WEP hacking ini.
Yang perlu anda perhatikan adalah Chip dari Wireless Adapter anda. Chip terbaik dalam melakukan wireless hacking adalah Atheros dan Ralink. Namun Atheros adalah pilihan utama. Tidak banyak wireless adapter yang memiliki chip atheros di Indonesia, anda dapat mencari beberapa merk dibawah ini :
1. 3Com 3CRPAG175B
2.3Com 3CRXJK10075
3.DLINK DWL-G630 Rev C
4.Linksys WPC55AG
5.TrendNET TEW-441PC
6.TrendNET TEW-443PI
7.TP-LINK TL-WN610G
Ini adalah bagian kedua dari praktek Menjebol HotSpot. Jikalau pada artikel sebelumnya kita membahas bagaimana menembus batas proteksi MAC address, pada kali ini kita akan membahas bagaimana mendapatkan akses HotSpot yang menggunakan WEP (Wired Equivalent Privacy) Keys.
Alat yang kita butuhkan adalah :
1. Sebuah Laptop
2.Sebuah Wireless Adapter yang mendukung Mode Monitoring dan Injection.
3.Linux Live CD distro : Backtrack 2.0
Mengapa kita membutuhkan Laptop ? Tentu saja karena akses HotSpot biasanya diberikan untuk pengguna yang Mobile. Dan dengan laptop kita memiliki fleksibilitas yang tinggi pula.
Lalu apa yang dimaksud dengan Wireless Adapter yang mendukung mode monitoring dan injection ? Perlu anda ketahui, tidak semua Wireless Adapter yang ada dipasaran, maupun yang sudah built in dalam laptop, mendukung mode monitoring dan injection yang diperlukan untuk WEP hacking ini.
Yang perlu anda perhatikan adalah Chip dari Wireless Adapter anda. Chip terbaik dalam melakukan wireless hacking adalah Atheros dan Ralink. Namun Atheros adalah pilihan utama. Tidak banyak wireless adapter yang memiliki chip atheros di Indonesia, anda dapat mencari beberapa merk dibawah ini :
1. 3Com 3CRPAG175B
2.3Com 3CRXJK10075
3.DLINK DWL-G630 Rev C
4.Linksys WPC55AG
5.TrendNET TEW-441PC
6.TrendNET TEW-443PI
7.TP-LINK TL-WN610G
Pengaman Jaringan WIFI
Pengaman Jaringan WIFI
Jika menggunakan jaringan kabel biasa, tentu bisa dipastikan bahwa kabel yang digunakan tidak akan disadap secara fisik. Hal tersebut tidak bisa Anda lakukan pada jaringan wireless. Kita tidak bisa menjaga sesuatu yang Anda sendiri tidak bisa melihatnya, yaitu gelombang radio. Inilah yang membuat proses pengamanan jaringan wireless menjadi lebih sulit.Sebenarnya, ada banyak cara yang bisa dilakukan untuk mengamankan jaringan wireless. Memang, tidak ada yang bisa menjamin jaringan wireless akan 100% aman, namun setidaknya metode yang digunakan akan cukup efektif untuk mempersulit para penyusup untuk masuk ke dalam jaringan wireless. Ada beberapa trik terbaik yang dapat diimplementasikan dengan mudah untuk meningkatkan keamanan wireless ini. Dengan cara tersebut, jaringan wireless diharapkan akan menjadi lebih aman dari kemungkinan serangan para penyusup.
1. Memakai enkripsi.
Data dikirimkan melalui gelombang radio. Jadi, tidak ada seorang pun yang bisa menjamin keamanan data. Bisa saja para penyusup menyadap semua data yang lewat, tentunya tanpa diketahui. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAP) tidak menggunakan enkripsi sebagai defaultnya. WEP memang mempunyai beberapa lubang di keamanannya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk mengatur metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan gunakan WEP dengan tingkat enkripsi yang lebih tinggi. Pada umumnya, device WLAN memiliki enkripsi WEP 40, 64, atau 128 bit. Perangkat yang lebih baru bahkan menyediakan tingkat enkripsi sampai 256 bit. Semakin tinggi tingkat enkripsi WEP yang Anda gunakan memang akan menjadikan jaringan semakin aman. Namun di sisi lain, tingkat enkripsi yang semakin tinggi juga akan memperlambat kinerja jaringan karena akan membebani AP/CPU dalam melakukan proses decrypt. Namun, apabila ada yang mencoba melakukan hacking, waktu yang dibutuhkan menjadi lebih lama. Pada umumnya, pilihan enkripsi WEP 128 bit (dipotong IV 24 bit menjadi 104 bit) merupakan kombinasi ideal untuk kecepatan dan keamanan.
Jika menggunakan jaringan kabel biasa, tentu bisa dipastikan bahwa kabel yang digunakan tidak akan disadap secara fisik. Hal tersebut tidak bisa Anda lakukan pada jaringan wireless. Kita tidak bisa menjaga sesuatu yang Anda sendiri tidak bisa melihatnya, yaitu gelombang radio. Inilah yang membuat proses pengamanan jaringan wireless menjadi lebih sulit.Sebenarnya, ada banyak cara yang bisa dilakukan untuk mengamankan jaringan wireless. Memang, tidak ada yang bisa menjamin jaringan wireless akan 100% aman, namun setidaknya metode yang digunakan akan cukup efektif untuk mempersulit para penyusup untuk masuk ke dalam jaringan wireless. Ada beberapa trik terbaik yang dapat diimplementasikan dengan mudah untuk meningkatkan keamanan wireless ini. Dengan cara tersebut, jaringan wireless diharapkan akan menjadi lebih aman dari kemungkinan serangan para penyusup.
1. Memakai enkripsi.
Data dikirimkan melalui gelombang radio. Jadi, tidak ada seorang pun yang bisa menjamin keamanan data. Bisa saja para penyusup menyadap semua data yang lewat, tentunya tanpa diketahui. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAP) tidak menggunakan enkripsi sebagai defaultnya. WEP memang mempunyai beberapa lubang di keamanannya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk mengatur metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, AP tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan gunakan WEP dengan tingkat enkripsi yang lebih tinggi. Pada umumnya, device WLAN memiliki enkripsi WEP 40, 64, atau 128 bit. Perangkat yang lebih baru bahkan menyediakan tingkat enkripsi sampai 256 bit. Semakin tinggi tingkat enkripsi WEP yang Anda gunakan memang akan menjadikan jaringan semakin aman. Namun di sisi lain, tingkat enkripsi yang semakin tinggi juga akan memperlambat kinerja jaringan karena akan membebani AP/CPU dalam melakukan proses decrypt. Namun, apabila ada yang mencoba melakukan hacking, waktu yang dibutuhkan menjadi lebih lama. Pada umumnya, pilihan enkripsi WEP 128 bit (dipotong IV 24 bit menjadi 104 bit) merupakan kombinasi ideal untuk kecepatan dan keamanan.
Kamis, 03 Februari 2011
Laporan Praktek 1
Langkah Kerja :
1. Pertama-tama nyalakan VMWare dan instalkan OS FreeBSD
2. Kemudian buatlah topologi PC Router , yakni 2 PC dan 1 router
3. Kemudian aturlah konfigurasi PC Router sebagai berikut :
Topologi :
1. Pertama-tama nyalakan VMWare dan instalkan OS FreeBSD
2. Kemudian buatlah topologi PC Router , yakni 2 PC dan 1 router
3. Kemudian aturlah konfigurasi PC Router sebagai berikut :
Topologi :
Langganan:
Postingan (Atom)