./dev/sda /tmp/backtrack, Google.dork, Networking, Ppentest, Win Security

Pengertian DoS

Serangan DoS (denial-of-service attacks’) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service pada awalnya adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmssion Control Protocol (TCP).

Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.

Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Advertisements
Standard
Ppentest, Win Security

Pentest

PenTest secara umum merupakan singkatan dari Penetration Test… Artinya (menurut Wikipedia dengan sedikit perubahan) adalah suatu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab (misalnya Black Hat Hacker ataupun kracker)…

Jadi, secara garis besar, kegiatan PenTest merupakan kegiatan yang memiliki etika yang baik, dengan keadaan yang terbuka dan dilakukan oleh para White Hat Hacker untuk mencoba masuk ke dalam sistem dengan menggunakan berbagai teknik yang mungkin dapat dilakukan / dicoba oleh para Black Hat Hacker maupun kracker… sifatnya lebih ke defensive purpose (mencoba menyerang, kemudian memberitahukan letak celah untuk diperbaiki oleh pemilik sistem yang bersangkutan)…

Di dalam PenTest, pasti akan terdengar lagi istilah PenTester… Dari namanya, pasti sudah dapat ketebak yach ini apa… yach, PenTester ini merupakan pemainnya, pemain dari kegiatan PenTest…PenTester ini biasanya White Hat Hacker… Orang-Orang yang bekerja pada suatu instansi tertentu yang berada di bawah surat perjanjian untuk tidak membocorkan informasi apapun yang ada pada kegiatan PenTest… namun, tidak menutup kemungkinan bahwa pelaku kegiatan PenTest ini bisa juga dari kalangan Black Hat ataupun Grey Hat… terkadang, ada alasan tersendiri dari suatu instansi untuk memakai tenang yang seperti ini (semua kembali kepada kebijakan masing-masing)…

Nah, menurut salah satu penyelenggara sertifikasi yang berhubungan dengan Hacking (EC – Cou***l), pada umumnya, kegiatan Hacking dilakukan melalui life cycle seperti ini:

1. Reconnaissance
–> lebih ke arah Information Gathering… Terbagi menjadi 2, ada aktif, ada pula pasif…
–> Untuk Pasif : pencarian dilakukan dengan tidak berhubungan langsung dengan target, seperti melalui InterNet…
–> Untuk Aktif : pencarian dilakukan langsung dengan berhubungan dengan target… Biasanya dikenal dengan sebutan Social Engineering… Ingat Kevin Mitnick…

2. Scanning
–> lebih ke arah vulnerability scanning… pencarian kelemahan dari sistem yang sedang dites…

3. Gaining Access
–> lebih ke arah mencoba untuk mengambil alih sistem yang sedang dites…

4. Maintaining Access
–> lebih ke arah meninggalkan jejak tersembunyi, sebagai contoh, meletakan backdoor… pastinya, seorang Attacker tidak ingin bersusah payah lagi mengambil alih sistem yang telah berhasil diterobos… Bisa saja keesokan harinya, sang administrator telah menge-patch sistemnya, sehingga Attacker tidak dapat lagi masuk lewat celah yang sama…

5. Clearing Tracks
–> Seorang Attacker pastinya tidak ingin aktivitas Hacking mereka berujung di penjara, jadi, mereka pasti menghapus jejak mereka setelah meletakan pintu masuk lewat belakang dan setelah mereka utak-atik sistem yang berhasil diterobos…

Nah, ini merupakan gambaran Hacking yang biasa dilakukan seorang Attacker… namun, untuk kegiatan PenTest resmi, biasanya hanya sampai Gaining Access… setelah berhasil mencapai tahap 3, maka pekerjaan mereka telah dinyatakan selesai untuk setiap celah yang ditemukan…

Standard
./dev/sda /tmp/backtrack

Apa itu Backtrack ?

Bagi sebagian orang mungkin sudah ada yang tahu, dan juga bagi sebagian orang yang lain mungkin ada yang tidak. Pasti lw pernah mendengar nama nama seperti RedHat, Ubuntu, Fedora, OpenSuse, LinuxMint dan sebagainya. Backtrack merupakan salah satu dari distro linux namun bukan distro umum yang dikenal selama ini. Jika distro linux seperti nama nama diatas (RedHat, Ubuntu, dkk) itu kita ibaratkan sebagai dokter umum, maka backtrack ini adalah dokter spesialis.
Kok Dokter spesialis ? Apa yang menyebabkan Backtrack itu spesial dibanding yang lainnya?
Iya distro linux yang satu ini memang dirancang untuk masalah security, dan untuk digunakan oleh para security profesional (dan juga hacker). Didalam Backtrack itu sudah disiapkan ratusan software security yang sudah siap untuk digunakan. Jadi keuntungannya anda tidak perlu lagi mendownloadnya satu persatu, menginstallnya satu persatu, dan mengalamai berbagai kesulitan pada saat instalasinya. Jumlah software yang disertakan dalam BackTrack ini bahkan melebihi 300 buah ! Alasanseperti inilah yang membuat distro BackTrack sangat terkenal dikalangan para hacker.
Backtrack juga banyak digunakan oleh para security profesional dalam melakukan pekerjaan profesionalnya seperti melakukan penetration testing (pentest) atau testing kelemahan komputer client, dan tentu saja hacker jahat (cracker) juga tidak ketinggalan menggunakan distro linux yang satu ini.
Distro Backtrack ini sebenarnya mempunyai sejarah cukup panjang. Sebelum terciptanya Backtrack, kesadaran akan kesulitan dalam mengoleksi tools security ini telah membuat para security profesional menciptakan sistem operasi yang siap digunakan, sebuah sistem operasi yang telah terinstall dengan software software yang sering digunakan.
Sejarah Backtrack
WHOPPIX adalah sebuah distro linux khusus untuk kalangan security profesional yang dibuat berdasarkan distro KNOPPIX, sebuah distro LiveCD yang artinya bisa dijalankan langsung dari CD tanpa harus menginstallnya ke dalam harddisk. Pada versi 3.0, WHOPPIX yang juga mengambil berbagai exploit dari Securityfocus, Packetstorm, SecurityForest, dan Wilmw0rm ini merubah namanya menjadi WHAX. Pergantian nama ini dilakukan lantaran sistem operasi dasar yang digunakan bukan lagi KNOPPIX namun SLAX yang dianggap lebih modular dan mudah untuk dikutak-katik.
WHAX yang merupakan singkatan dari White Hat and SLAX ini merupakan hasil kerja dari seseorang konsultan security dari israel bernama Mati Aharoni yang memang membutuhkan distro spesial semacam ini dalam pekerjaan sehari harinya.
Pada waktu yang bersamaan, WHAX bukanlah satu satunya distro spesial pake telor ini yang digunakan oleh para security professional. Auditor Security Collection merupakan distro dengan tujuan yang sama persis dengan WHAX dengan kumpulan softwarenya yang sangat banyak. Sama seperti WHAX, Auditor yang dibuat berdasarkan distro KNOPPIX ini juga bisa dijalankan langsung dari CD. Auditor terkenal dengan banyaknya tools atau software software siap pakainya yang jauh lebih banyak daripada WHAX.
Sama sama merupakan LiveCD, sama sama mengumpulkan tools hacking yang siap digunakan, sama sama ingin memudahkan pekerjaan sebagai seorang pakar keamanan, sama sama mempunyai tujuan yang sama maka seperti yang sudah Anda perkirakan, kedua distro ini akhirnya memutuskan untuk kawin, bergabung menjadi satu.
Pada tanggal 26 Mei 2006, Backtrack versi 1.0 dilepas ke publik setelah team pengembang berhasil menggabungkan kedua distro ini menjadi satu.
Rilis Backtrack 
26-05-2006 rilis backtrack pertama kali yang merupakan versi non beta 1.0
13-10-2006 backtrack 2 beta pertama untuk publik di rilis
19-11-2006 backtrack 2 beta kedua untuk publik di rilis
06-03-2007 backtrack 2 final dirilis
17-12-2007 backtrack 3 beta pertama dirilis
19-03-2008 backtrack 3 final dirilis
11-02-2009 Backtrack 4 first beta release (Backtrack sekarang berbasis Debian)
19-06-2009 BackTrack 4 pre-final release.
09-01-2010 BackTrack 4 final release.
05-08-2010 Backtrack 4 R1 release
10 – 05 – 2011 backtrack versi 5 final dirilis
backtrack 2
backtrack 3
backtrack 4
backtrack 5
See more : 
or
Standard