Pages

Ads 468x60px

.

Ceria

Wajah-wajah keceriaan saat-saat kebersamaan bersama Teknik Informatika '10 Politeknik Pos Indonesia

Hard study

Belajar lebih giat untuk mencapai nilai yang maksimal !!!

We are

We are Danger Squad !!!!!

Menghargai karya orang lain

Menghargai karya seseorang dengan cara tidak meniru hasil karya nya, alias jangan melakukan plagiarisme.

Perlahan tapi Pasti

Wisuda tepat waktu dengan hasil yang memuaskan atas jerih payah yang telah dilakukan selama tiga tahun dimasa perkuliahan

Jumat, 09 November 2012

SQL injection


Sedikit Mengenai Sql Injection

      Kali ini saya akan memposting mengenai SQL Injection, beserta cara menggunakan nya. Nah sebelum kita membahas mengenai cara menggunakan Sql Injection kita harus tau apa itu Sql Injection?.
Dikutip dari Wikipedia , bahwa Sql Injection adalah "Sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi".
        Kalau menurut saya pribadi Sql Injection itu adalah salah satu cara dalam dunia hacking yang mana proses penghackingan nya menggunakan celah-celah keamanan yang ada pada database nya, nah si celah dalam database yang akan dihack ini dimanfaatkan oleh Sql Injection kemudian difilter isi dalam databasenya , kemudian nantinya akan ter sharing database yang sudah difilter berikut dengan tabel-tabelnya didalam databasenya tentunya bersama isi-isi didalam tabelnya.

yang saya lakukan dalam memulai suntik menyuntik/Injection menggunakan Sql
1. Download dulu Sql Injectionnya , nih yang saya gunakan >>>> download
2. Cari dork nya,

 apa itu dork?. Dork adalah kata kunci yang ditulis dalam search engine.Biasanya google dan yang  jabarkan ini hanya untuk google. Yang bermanfaat untuk mencari kelinci percobaan dalam proses penyerangan , biasanya yang muncul ialah yang bermasalah dalam sistem keamanan servernya. contoh dork yang saya gunakan untuk penyerangan : inurl://group_concat(table_name)from information_schema--

3. Setelah step-step diatas dilakukan, jalan kan aplikasinya dan mari kita coba....

>Buka aplikasinya 






>Kita kesampingkan dulu , buka Google setelah itu masukan dork pada mesin pencari google
  inurl://group_concat(table_name)from information_schema--

pilih website mana yang mau kita serang :)

>Setelah Klik targetnya, masukan link target tersebut kedalam aplikasi kemudian klik Analyze





>Setelah terbaca Databasenya , lalu mulai cari dimana id password si adminnya dengan cara klik databasenya kemudian klik get tables

>Selanjutnya setelah table-table terbuka cari lalu pilih dimana ada id password milik adminnya
 setelah itu klik get columns centang apa saja yang mau ditampilkan datanya lalu klik get data


>Setelah Id dan password admin didapatkan lalu mulai cari tempat dimana admin login dengan cara klik find admin
klik kanan pada yang disorot lalu open url, dan mulai lah login menggunakan id dan password adminnya
maka hasilnya akan seperti ini







Begitulah konsep Sql injection yg saya gunakan untuk aplikasinya saya menggunakan Havij

Sekian dan trimakasih kalau ada salah-salah mohon dibantu, karena saya juga masih belajar :)


Rabu, 17 Oktober 2012

IDS dan IPS

Seputar IDS dan IPS

kali ini saya akan mempostingakan sebuah tugas yang diberikan pada pertemuan ke-2 pada tanggal 13 oktober kemarin , tugasnya berupa postingan seputar IDS dan IPS.

IDS

     apa itu IDS? IDS atau nama panjangnya Intruction Detection System adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).

Jenis-jenis IDS

Ada dua jenis IDS, yakni:
  1. Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
  2. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.

Implementasi dan Cara Kerja :

      Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
      Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas
 yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.

      Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.


dirangkum dari http://id.wikipedia.org/wiki/Sistem_deteksi_intrusi

IPS
IPS (Ilmu Pengetahuan Sosial) disini merupakan singkatan dari Intrusion Prevention System merupakan kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS).IPS mampu mencegah serangan yang datang dengan bantuan administrator secara minimal atau bahkan tidak sama sekali. Secara logic IPS akan menghalangi suatu serangan sebelum terjadi eksekusi dalam memori, selain itu IPS membandingkan file checksum yang tidak semestinya mendapatkan izin untuk dieksekusi dan juga bisa menginterupsi sistem call.

Jenis-jenis IPS :

a. Host-based Intrusion Prevention System
  Host Based IPS (HIPS) bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan.HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.

b. Network Intrusion Prevention System
   Network Based IPS (NIPS), yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan.
Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth, yaitu :

1. Network Chips (Network processor)
2. FPGA Chips
3. ASIC Chips

    Network Based IPS (NIPS) biasanya dibangun dengan tujuan tertentu, sama halnya dengan switch dan router.Beberapa teknologi sudah diterapkan pada NIPS, seperti signature matching, analisa protocol dan kelainan pada protocol, identifikasi dari pola trafik, dan sebagainya. NIPS dibuat untuk menganalisa, mendeteksi, dan melaporkan seluruh arus data dan disetting dengan konfigurasi kebijakan keamanan NIPS, sehingga segala serangan yang datang dapat langsung terdeteksi. Kebijakan keamanan NIPS sendiri terdiri dari:
Content based Intrusion Prevention System, yang bertugas mengawasi isi dari paket-paket yang berlalu lalang dan mencari urutan yang unik dari paket-paket tersebut, berisi virus worm, trojan horse,dll.

   Rate based Intrusion Prevention System, bertugas mencegah dengan cara memonitor melalui arus lalu lintas jaringan dan dibandingkan dengan data statistic yang tersimpan dalam database. Apabila RBIPS mengenali paket-paket yang tidak jelas, maka langsung mengkarantina paket tersebut.

Cara Kerja IPS :

Formula yang umum digunakan untuk mendefinisikan IPS adalah: IPS = IDS + Firewall.

Penjelasan :
    Firewall merupakan sebuah system yang menerapkan sebuah kebijakan kontrol akses yang memeriksa trafik data yang lalu lalang dan memblok paket data yang tidak sesuai dengan kebijakan keamanan. Sebuah Intrusion Detection System (IDS) memonitor performansi system atau jaringan, mencari pola tingkah laku yang tidak sesuai dengan kebijakan keamanan atau tanda-tanda serangan yang dapat dikenali, dan kemudian jika ditemukan maka IDS akan memicu alarm. Di sini, firewall akan menolak serangan yang sudah pasti/jelas, sementara trafik yang mencurigakan akan dibiarkan lewat. Di sisi lain, IDS memonitor semua data di dalam jaringan, memberitahukan administrator jaringan akan adanya serangan pada saat serangan mulai ‘hidup’ dan berada di dalam jaringan. Dengan kata lain, baik IDS maupun firewall tidak mampu memblokir serangan ketika intrusi benar-benar telah terjadi.
    Lebih jauh lagi, IPS sebenarnya lebih dari sekedar IDS + firewall. IPS didesain sebagai sebuah embedded system yang membuat banyak filter untuk mencegah bermacam-macam serangan seperti hacker, worm, virus, Denial of Service (DoS) dan trafik berbahaya lainnya, agar jaringan enterprise tidak menderita banyak kerugian bahkan ketika security patch terbaru belum diterapkan. Pembangunan IPS didasarkan pada sebuah modul “in-line”: data melewati perangkat IPS dari satu ujung dari kanal data tunggal, hanya data yang sudah dicek dan divalidasi oleh mesin IPS yang diperbolehkan untuk lewat menuju ujung lain dari kanal data. Pada scenario ini, paket yang mengandung tanda-tanda serangan pada paket asalnya akan dibersihkan dari jaringan.
   Penggunaan multiple filter pada IPS membuatnya secara signifikan lebih efektif ketika menginspeksi, mengidentifikasi dan memblokir serangan berdasarkan urutan waktu. IPS membuat filter baru ketika sebuah metode serangan baru diidentifikasi. Mesin inspeksi paket data IPS normalnya terdiri dari integrated circuit yang didesain untuk inspeksi data mendalam. Setiap serangan yang mencoba mengeksploitasi kelemahan dari layer 2 sampai layer 7 OSI akan difilter oleh mesin IPS yang mana, secara tradisional, kemampuan firewall hanya terbatas sampai modul 3 atau 4 saja. Teknologi packet-filter dari firewall tradisional tidak menerapkan inspeksi untuk setiap byte dari segmen data yang bermakna tidak semua serangan dapat diidentifikasikan olehnya. Secara kontras, IPS mampu melakukan inspeksi tersebut dan semua paket data diklasifikasikan dan dikirim ke filter yang sesuai menurut informasi header yang ditemukan di segmen data, seperti alamat asal, alamat tujuan, port, data field dan sebagainya. Setiap filter bertanggung jawab untuk menganalisis paket-paket yang berkaitan, dan yang mengandung tanda-tanda membahayakan akan didrop dan jika dinyatakan tidak berbahaya akan dibiarkan lewat. Paket yang belum jelas akan diinspeksi lebih lanjut. Untuk setiap tipe serangan berbeda, IPS membutuhkan sebuah filter yang bersesuaian dengan aturan filtering yang sudah ditentukan sebelumnya. Aturan-aturan ini mempunyai definisi luas untuk tujuan akurasi, atau memastikan bahwa sebisa mungkin jangkauan aktifitas yang luas dapat terenkapsulasi di dalam sebuah definisi. Ketika mengklasifikasikan sebuah aliran data, mesin filter akan mengacu pada informasi segmen paket, menganalisa konteks dari field tertentu dengan tujuan untuk mengimprovisasi akurasi dari proses filtering.

sumber IPS diambil dari :  http://top-bing.blogspot.com/2010/06/apa-itu-ids-dan-ips-dalam-keamanan_07.html

Tambahan :

Perbedaan IDS dan IPS
 

Update Tugas

Pengalaman Saya dibidang "Network Security"

         Mengenai pengalaman saya dibidang NetSec (Network Security) , saya pernah mencoba masuk kedalam jaringan wireless dan menggunakan fasilitas yang tersedia didalamnya berupa internet, tanpa harus menjadi member terlebih dahulu (inginnya) . Saat itu saya masuk kedalam koneksi wireless sebut lah nama wireless connection "A" , nah ketika itu koneksi pada status bar yang ada dalam laptop saya meski sudah masuk ke si A ini tapi masih dalam kondisi no internet access , nah kebetulan ada salah satu teman saya yang masuk kekoneksi si A ini dengan status internet access lalu saya lihat ip server dan dns nya , lalu saya coba otak-atik ip dan dns yang ada pada laptop saya alhasil tetap dengan status no internet access malahan jadi lama pada saat accuering status nya.
        Setelah saya coba beberapa kali tetap saja saya belum beruntung malah ketika saya membuka browser chrome saya saat page terbuka malah ada tulisan do you want hack me? . aishhh dari situ saya baru ingat kalo setiap laptop/pc/... memiliki sebuah mac address , bisa dibilang itu KTP nya laptop/pc/... jadi ketika kita mendaftar menjadi member untuk wireless A kita akan diberikan sebuah id dan password , kita misalkan lagi wireless A ini sebuah pulau nah untuk mencapai kepulau tersebut kita harus mempunyai sebuah perahu, perahu tersebut merupakan id dan password bukan cuma itu ketika sampai dipulau tersebut ada pemeriksaan yaitu pemeriksaan mac address atau KTP nya laptop/pc , kemanan dijaringan tersebut terlihat simpel konsepnya tetapi kalo dilihat-lihat lagi lebih mendalam keamanan tersebut sangat detail , semakin detail semakin ribettt dan semakin susah ditembus security nya. Yah mungkin itu sedikit pengalaman saya ,,,,,

#wejangan
"Semakin ribet keamanan jaringan semakin sulit untuk ditembus"

saran sesat saya, kalo ada wireless connection terus cuman security password doank , scan password aja pake Backtrack pasti nongol passwordnya tuh terus masukin deh tu password jamin connected , soalnya udah pernah dicoba dan berhasil :D

Kamis, 11 Oktober 2012

Apa itu Network Security ?

Pada kali ini saya akan mempostingkan postingan pertama saya diblog yang baru dengan tajuk Network Security. Network security atau dalam bahasa indonesianya Keamanan Jaringan, merupakan hal yang penting didalam perkembangan zaman yang serba teknologi saat ini. Jaringan disini saya mengkhususkan kepada sebuah jaringan yang ada pada komputer/personal computer (PC). Jaringan Komputer itu sendiri merupakan Model Komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi yang telah diganti dengan sekumpulan komputer yang berjumlah banyak yang terpisah-pisah akan tetapi saling berhubungan dalam melaksankan tugasnya dengan kata lain jaringan komputer itu merupakan dua buah komputer atau lebih yang saling terhubung satu sama lain.
Nah dalam keterhubungan jaringan komputer tersebut disana terdapat sebuah keamanan,yang kita namakan network security . Network Security itu sendiri adalah sebuah pengamanan terhadap jalur-jalur jaringan komputer yang digunakan untuk transfer data dari komputer satu ke komputer lainnya baik dalam kondisi local maupun internet.

Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:
- resiko / tingkat bahaya
- ancaman, dan
- kerapuhan sistem (vulnerability)