hapidzfadli.id

Senin, 30 Maret 2020

0

Mengenal Fase Fase Hacking Ala CEH




Oke guys kali ini saya akan membagikan metode metode yang sering di gunakan oleh hacker untuk melakukan attack. Oke langsung saja berikut Fase Fase Hacking(Method Attack):

1. Reconnaissance

Pertama biasanya para peretas melakukan fase pendahuluan(pre-attack) yang sering disebut langkah reconnaissance. Pada fase ini hacker biasanya mencari informasi target serangan sebanyak mungkin. Aktifitas yang sering dilakukan ketika fase ini antara lain:

➼Mengidentifikasi target serangan
➼Menemukan lokasi target
➼Mengumpulkan Informasi network target

Ada dua tipe reconnaissance, antara lain ada active reconnaissance dan passive reconnaissance.

Passive reconnaissance merupakan pengumpulan informasi awal(information gathering), misalkan mengamati suatu bangunan untuk mendapatkan informasi kapan pegawai masuk atau pulanng, mendapatkan alamat gedung data center dan sebagainya. Informasi dapat di dapatkan dengan mematamatai, menanyakan kepada karyawan dll. Beberapa istilah untuk metoda semacam ini antara lain:

- Social engineering
- Dumpster diving 
- Monitoring (network sniffing)

Sedangkan active reconnaissance merupakan proses ynag mencakup probing network untuk menemukan host, IP address, dan servis servis yang berjalan di network. Active reconnaissance jauh lebih beresiko dibanding passive reconnissance. Karena saat beraksi mungkin saja terdeteksi.

2. Scanning dan Enumeration

Scanning merupakan tindakan yang dilakukan oleh para peretas setelah memperoleh informasi di tahap reconnaissance. Tujuan doi tahap ini agar proses pencarian informasi dapat dilakukan secara leboih akurat dan terarah.

Aktifitas scanning umumnya terkait dengan network scanning. Tools yang sering di gunakan oleh hacker mencakup dialers, port scanner, network mappers, sweepers, vurnerability scanners, Cantoh tools-nya adalah nmap, nessus dan masih banyak lainya, anda bisa mencarinya dengan bantuan mbah google.

Sedangkan enumeration dimaksudkan untuk mengidentifikasi service dan resource tertentu(specific services and resource) pada target. Pada tahap biasanya hacker akan berusaha mengidentifikasi user account, system account(dan adakalanya admin account). service IP address, nama mesin dan informasi potensial lainya yang dapat dimanfaatkan dalam fase hacking selanjutnya.

Dalam aktifitas hacking, memahami celah masuk dan memiliki daftar celah masuk pada target serangan sangatlah penting. umumnya thapan ini dilakukan dengan mengirim paket-paket data tipe tertentu dan mengevaluasi hasilnya.

Jadi, reconnassiance sedikit berbeda dengan enumeration. Perbedaan utama terletak pada resikonya. Pada reconnasissance, aktifitas harus dilakukan tanpa 'menyentuh' target serangan. Sehingga resiko untuk terdeteksi menjadi minim. Sedangkan pada tahap enumeration harus dilakukan proses scanning, sehingga ada peliang akan terdeteksi oleh pihak lawan (target).

3. Gainning Access 

Fase ini adalah fase yang sesungguhnya setelah mendapatkan informasi dan vurnerability ditemukan(Melalui tahap sebelumnya) maka inilah saatnya untuk meng-exploit sistem agar dapat memperoleh akses masuk sistem.

4. Maintaining Access dan Placing Backdoors

Apabila hacker telah berhasil mendapat akses, Selanjutnya dia akan mencoba mempertahankan aksesnya untuk keperluan dimasa yang akan datang.

Adakalanya hacker akan mencoba 'Membuat back door', sehingga hanya dia saja yang bisa masuk dan hacker lainya tidak bisa melalui jalan yang sama. Teknik yang digunakan untuk mencapai hal ini antar lain Backdoors, Root Kits dan Trojans.


5. Clearing Tracks

Untuk menghindari orang lain mendeteksi aktifitas hacking, maka hacker harus berusaha menghapus/menghilangkan jejak. Misalkan saja dengan mengahapus log atau record. Sehingga jejak nya sulit diketahui.


Itulah fase fase hacking yang sering dilakukan para hacker/peretas untuk menyerang target tapi ada juga yang membagi fase hacking sebagai berikut:

1. Perform footprint analysis
2. Enumerate appplication and OS
3. Manipulate users to gain access
4. Escalate privilages
5. Gather addtional passwords and secrets
6. Install backdoors
7. Leverge the compromised system

Sabtu, 28 Maret 2020

0

Belajar#1 Pengertian ARP SPOOFING/ARP Poisoning


Kali ini gua mau bahas tentang ARP Spoofing/ARP Poisoning guys, sebenernya udah banyak banget sih artikel tentang ARP Spoofing, dan ini jenis serangan yg udh jadul juga sih. Cuman ya lumayan lah gua bahas lagi disini buat ngisi ngisi materi baru jhaha๐Ÿ˜€.

Pernah gak sih lu denger² dari orang kalo abis akses internet umum misalkan wifi di restaurant, lagi asik asik login akun sosial media, eh pas pulang nya tiba tiba akun nya kena hek๐Ÿ˜†, misalkan yg lebih parah nya lagi, lagi akses internet untuk transaksi financial internet banking dari wifi umum, eh tiba tiba ke hek dah tuh๐Ÿ˜„. Atau yg lebih parah nya lagi lu sendiri yg ngerasain itu? wkwk ngakak so hard๐Ÿ˜†๐Ÿ˜ณ✌.

nah ini akan di bahas di materi ini, kenapa bisa terjadi seperti itu, jenis serangan apa, dan bagaimana cara mengatasi nya.

sebenernya jenis serangan seperti ini bermacam macam gays, nah yang saya mau bahas sekarang adalah jenis serangan ARP Spoofing/ARP Poisoning

apa sih ARP Spoofing itu? bagi anak networking/jaringan sudah ngga asing lagi nih dengan kata-kata itu, ya kan? jujur aje deh lo?๐Ÿ˜†

ARP Spoofing atau yang biasa di sebut juga ARP cache poisoning adalah jenis serangan manipulasi atau memalsukan isi dari tabel ARP yang terdapat pada satu host di dalam jaringan, atau teknik penyadapan oleh pihak ketiga yang dilakukan dalam sebuah jaringan LAN/WLAN. Dengan metode tersebut, penyerang dapat menyadap transmisi, modifikasi trafik, hingga menghentikan trafik komunikasi antar dua mesin yang terhubung dalam satu jaringan lokal (LAN/WLAN).

Katakanlah dalam sebuah jaringan LAN/WLAN ada beberapa komputer yang saling terhubung dengan segment IP 192.168.43.0. Salah satu komputer A dengan ip (192.168.43.8) akan melakukan ping ke komputer B dengan ip (192.168.43.9). Maka komputer tersebut akan melakukan broadcast kepada seluruh anggota jaringan untuk menanyakan komputer mana yang memiliki alamat IP yang dituju.

Jika salah satu anggota komputer memiliki alamat IP yang dimaksud, maka komputer tersebut akan membalas broadcast komputer A dengan menyampaikan alamat IP beserta MAC Address mesin B. Ibaratnya alamat IP adalah alamat lengkap rumah anda, dan MAC Address adalah rumah Anda. Hasil dari setiap broadcast tadi disimpan dalam sebuah tabel ARP masing-masing komputer agar memudahkan komputer dalam mengirimkan data ke alamat host yang dituju.

Konsep dari ARP Spoofing adalah memanfaatkan kelemahan dari ARP Broadcast. Dengan metode ARP Spoofing, attacker akan berusaha memberikan jawaban MAC Address palsu atas broadcast permintaan ARP dari komputer lain. Pada prakteknya, attacker sering berpura-pura menjadi komputer gateway agar dapat melakukan penyadapan antar dua komputer yang saling berkomunikasi melalui komputer gateway.

sebenernya ARP itu apa sih?

ARP atau Address Resolution Protocol merupakan sebuah protokol yang bertanggung jawab mencari tahu Mac Address atau alamat hardware dari suatu Host yang tergabung dalam sebuah jaringan LAN dengan memanfaatkan atau berdasarkan IP Address yang terkonfigurasi pada Host yang bersangkutan. Dalam OSI layer, protokol ini berkeja antara Layer 2 dan Layer 3. Layer 2 juga dikenal sebagai layer data link.  Dimana perangkat seperti hub dan switch beroperasi. Alamat yang digunakan pada layer ini disebut alamat MAC. Alamat MAC adalah ID, biasanya ditugaskan oleh produsen ke beberapa perangkat keras. Terdiri dari rangkaian 6 pasang digit hex dengan pasangan yang dipisahkan oleh titik dua, lihat di sini: “3c: 97: 0e: 47: bf: 2f”.

tadi ada ARP Spoofing? trus kalo ARP Poisoning apaan bro?

ARP poisoning adalah suatu teknik menyerang pada jaringan komputer lokal baik dengan media kabel atau wireless, yang memungkinkan penyerang bisa mengetahui frames data pada jaringan lokal atau melakukan modifikasi traffic atau bahkan menghentikan traffic. Prinsipnya serangan ARP poisoning ini memanfaatkan kelemahan pada teknologi jaringan komputer itu sendiri yang menggunakan ARP broadcast.

Prinsip kerja dari ARP spoofing/poisoning adalah mengirim pesan ARP palsu pada ethernet LAN. biasanya, tujuannya adalah untuk mengasosiasikan MAC address dengan IP address dari node yang lain. traffic data apapun berarti IP address dapat mengirim data tidak sesuai yang dituju tetapi malah ke si penyerang. penyerang kemudian dapat memilih untuk memforward ke alamat yang memang dituju sender atau memodifikasi data sebelum di forward. penyerang juga dapat meluncurkan serangan denial of service kepada korban dengan mengasosiasikan MAC address yang tidak ada kepada IP address korban getaway.

Selasa, 17 Maret 2020

0

Algoritma KRIPTOGRAFI Berdasarkan Jenis Kunci Yang di Gunakan

- Algoritma Simetris, dimana kunci yang digunakan untuk proses enkripsi dan dekripsi adalah kunci yang sama.

- Algoritma Asimetris, dimana kunci yang digunakan untuk proses enkripsi dan dekripsi menggunakan kunci yang berbeda.

ALGORITMA SIMETRIS

Algoritma simetris adalah suatu algoritma yang mengunakan kunci yang sama untuk proses enkripsi maupun dekripsi, algoritma ini sering juga di sebut sebaagai algoritma single-key algorithm.

Sebelum melakukan pengiriman pesan, pihak penerima dan pemberi harus menentukan terlebih dahulu kunci yang akan digunakan, dan kunci ini haruslah rahasia hanya pemberi dan penerima yang mengetahuinya sehingga algoritma ini sering juga disebut  algoritma kunci rahasia (secret-key algorithm).

- Metode : DES (Data Encryption Standart)



ALGORITMA ASIMETRIS


Algoritma Asimetris adalah suatu algoritma yang menggunakan dua kunci berbeda, yakni kunci enkripsi dan dekripsinya berbeda.

Dalam algoritma ini ada kunci publik (public key) dan kunci privat (privat key).

Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sulit mengetahui kunci privat yang digunakan.

- Metode : RSA (Rivest, Shamir, Adleman)


0

Memahami Teknik Dasar KRIPTOGRAFI (Enkripsi, dan Dekripsi)


Memahami KRIPTOGRAFI (Enkripsi, dan Dekripsi) - Kriptografi (cryptography) memiliki artian suatu ilmu teknik enkripsi naskah asli (plaintext) yang diacak dan memanfaatkan sebuah kunci enkripsi sehingga naskah asli tersebut berubah menjadi naskah yang sulit dibaca (ciphertext) oleh pihak yang tidak memiliki kunci dekripsi.

Atau singkat nya merupakan ilmu dan seni untuk menjaga pesan agar aman. "Crypto" yang berarti (secret/rahasia) dan "graphy" berarti (writing/tulisan).

Para pelaku atau praktisi kriptografi disebut crypytographers.

Sebuah algoritma kriptografik (cryptographic algorithm) disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.

Enkripsi merupakan proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext).

Ciphertext adalah sebuah pesan yang sudah di enkripsi dan tidak dapat dibaca dengan mudah.

Dekripsi merupakan proses sebaliknya, yaitu mengubah ciphertext menjadi plaintext, tentu saja hanya bisa dilakukan oleh pihak yang memiliki kunci dekripsi.

Cryptanalysis adalah sebutan seni dan ilmu memecahkan ciphertext tanpa bantuan kunci.

Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.

Sebelum masuk dan memahami proses, cara kerja, dan type type enkripsi, kita harus mengetahui terlebih dahulu teknik dasar kriptografi bro.

Disini saya akan membahas 5 dasar teknik kriptografi

Teknik dasar kriptografi :


  • - Substitusi
  • - Blocking
  • - Permutasi
  • - Ekspansi
  • - Pemampatan

TEKNIK KRIPTOGRAFI SUBSTITUSI

- Langkah pertama adalah membuat suatu tabel susbtitusi. Tabel substitusi dapat dibuka sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan dekripsi.

- Bila tabel subtitusi dibuat secara acak, akan semakin sulit pemecahan ciphertext (kata yang telah terenkripsi) oleh orang yang tidak berhak.

- Contoh :
    * Tabel substitusi
    * Caesar Cipher
    * ROT 13


TEKNIK KRIPTOGRAFI BLOCKING

- Sistem enkripsi terkadang membagi plaintext menjadi blok blok yang terdiri dari beberapa karakter yang kemudian di enkripsikan secara independen.

- Dengan menggunakan enkripsi blocking dipilih jumlah jalur dan kolom untuk penulisan pesan. Jumlah jalur atau kolom menjadi kunci bagi kriptografi dengan teknik ini.

- plaintext di tuliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjut kan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan bloknya.

TEKNIK KRIPTOGRAFI PERMUTASI

- Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering disebut juga transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik subsitusi.

- Dalam teknik substitusi, karakter berada pada posisi yang tetap, tapi identitasnya yang di acak. Pada teknik permutasi, identitas karakter tetap, namun posisinya diacak.

- sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu di bagi menjadi blok blok dengan panjang yang sama.


TEKNIK KRIPTOGRAFI EKSPANSI

- Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu

- Salah satu contoh penggunaan teknik ini adalah dengan meletakan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambah akhiran "an".

- Bila suatu kata dimulai dengan huruf vokal atau bilangam genap, ditambahkan akhiran "i".

TEKNIK KRIPTOGRAFI PEMAMPATAN

- Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke tiga secara berurutan.

- karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&".

Kotak pertama adalah teks plaintext, kotak kedua adalah pesan yang di tempatkan, kotak ketiga adalah pesan yang di hilangkan, kotak yang ke empat adalah ciphertext nya atau teks yang sudah terenkripsi