/* Start http://www.cursors-4u.com */ body, a:hover {cursor: url(http://ani.cursors-4u.net/toons/too-12/too1135.cur), progress !important;} /* End http://www.cursors-4u.com */

Jumat, 30 September 2016

CARA KERJA (SOCIAL ENGINERRING ) PADA FACEBOOK



  Image result for social engineering

Assalamualaikum wr.wb …. Hai guys… di postingan ke 4 ini , kita akan bahas masalah kinerja social engineering pada social media facebook .

Sebenarnya tuh Social engineering adalah manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. Nahh Social engineering umumnya dilakukan melalui telepon atau Internet. Dan juga  merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu  , weh weh weh bahaya juga ya..........

Di antara kalian semua yang baca blog ini , siapa aja yang pernah akun facebooknya di bajakkk ?? hayooooo hayooooo ahahhaahah , Nahhh nggak usah panjang lebar nih , langsung aja kita bahas masalah social engineering di facebook.

Facebook adalah situs jejaring sosial No.1 di dunia yang memiliki rank 2 dan 1,28 miliar pengguna aktif bulanan . Ada beberapa metode (sebenarnya 18 ) hack akun facebook dan Social Engineering adalah salah satu di antara mereka . Ini adalah metode yang sangat menarik dan bahkan tidak memerlukan keahlian hacking biasa ! Hanya hal yang Anda butuhkan untuk melakukan serangan rekayasa sosial adalah - OTAK .Sekarang , izinkan saya mendefinisikan istilah ' Engineering' -itu adalah seni , untuk memanipulasi kecenderungan alami manusia untuk percaya , target , dan untuk mendapatkan informasi yang diperlukan .Jadi , di Social Engineering kita perlu memanipulasi target dan mendapatkan informasi yang diperlukan ( bukan password! ) . Bagaimana ? Mari saya jelaskan –

Langkah 1 -Mengumpulkan beberapa informasi penting tentang target Anda seperti / nya id nya email atau nomor ponsel , atau facebook id yang ia / dia gunakan untuk Log in Anda dapat dengan mudah mendapatkan mereka dengan memeriksa / profilnya .

Langkah 2 -Sekarang, buka https://www.facebook.com dari browser Anda . Jika account anda lagi log in di browser, maka cukup klik Tombol Log off/keluar . Sekarang , akan menemukan Facebook Halaman Masuk. Di sini , klik pada pilihan "Lupa Password Anda? "

Langkah 3 -Anda akan diarahkan ke halaman baru yang meminta untuk memasukkan detail akun yang Anda ingin memulihkan . Email masukan id / nomor ponsel / facebook id target Anda yang dikumpulkan pada Langkah ke-1 dan melanjutkan ke berikutnya .

Langkah 4 -Pada jendela yang baru dibuka , account target Anda akan ditampilkan sekarang . Dan, itu juga akan memberikan beberapa opsi pemulihan . Tapi, Anda perlu untuk mengklik pada pilihan " Tidak lagi mengakses untuk memiliki ini ? "

Langkah 5 -Sekarang , Anda akan diminta untuk memasukkan id email baru atau nomor telepon untuk memulihkan account. Saya sarankan Anda untuk memasukkan id email baru dan tidak terpakai . Setelah itu dilanjutkan ke depan .

Langkah 6 -Di halaman dibuka , pertanyaan keamanan akan diminta untuk Anda . Saya sarankan Anda untuk mencatat pertanyaan pada halaman. Jika Anda sudah tahu jawaban dari pertanyaan keamanan maka Anda telah melakukannya .

 Tapi jika Anda tidak tahu jawabannya maka pekerjaan kami ( Social Engineering ) dimulai di sini .Sekarang , kita akan menggunakan Social Engineering untuk mendapatkan jawaban dari pertanyaan keamanan dari target kami . Misalkan , pertanyaan keamanan " Apa nama terakhir dari guru sekolah dasar Anda? " maka saya akan menunjukkan cara untuk memanipulasi target dan mendapatkan jawaban .
Percakapan antara Target dan Anda

Anda
: Halo sobat , bagaimana kabarmu ?

Target
: Baik dan kamu bagimana ?

Anda
: aku sendiri baik . Jadi , apa yang ada kerjakan ?

Target
: Tidak banyak , hanya menghabiskan waktu di Facebook dan Internet .

Anda
: Yah , aku juga. Hei, jangan2 Anda mmikirkan hari masa kecil kita yang mengagumkan ?

Target
: Yup . Hari-hari yang menakjubkan . Aku benar-benar merindukan mereka .

Anda
: Dan , bagaimana dengan hari-hari sekolah Anda ? Maksudku semua kesenangan dengan
 teman-teman , lelucon dengan teman-teman dan juga memarahi oleh guru !

Target
: Ya , aku juga menikmatinya banyak dan saya juga telah dimarahi oleh guru .

Anda
: Jadi, apa yang Anda rasakan tentang semua guru sekolah dasar ?

Target: Ah ! Mereka semua hampir baik . Aku ingat beberapa dari mereka - Guru-guru .
Mereka yang bagus . Mereka bahkan tidak mengalahkan saya ketika saya tidak menyelesaikan pekerjaan rumah saya !
Anda - Sekarang , jika Anda tidak keberatan , Bisakah aku tahu nama guru-guru yang baik hati ?
Target: Tenju saja , Mengapa tidak !!*{blalalalalalalalllalalal, balalallalalalalaablalalalalla,                  blalalallal}. (*adalah nama beberapa guru di antaranya).

Anda
: ohh Saya juga punya beberapa guru besar . Tapi ,maav dulu sekarang saya memiliki beberapa     pekerjaan mendesak . Jadi , aku harus pergi . Bye .

Target
: Bye .

          Dan ,itu semua . Anda memanipulasi target dan mendapat informasi yang diperlukan .     Sekarang , menggunakan salah satu nama yang diperoleh sebagai jawaban dari pertanyaan keamanan . Kemungkinannya adalah bahwa jawaban Anda akan diterima . Dan Anda akan mendapatkan akses ke account target .Lihat , betapa mudahnya , Anda benar-benar tidak perlu apa-apa kecuali otak , Keterampilan dan Luck untuk melakukan serangan Social Engineering .

Nahhh kalian udah paham kan , bagaimana social engineering bisa nge bajak akun facebook kalian , hmmmm lain kali lebih berhati- hati yaa menggunakan jejaring social , jangan terlalu buka bukaan masalah pribadi , hmmm apalagi masalah hati ahahhahah…

Sekian dulu postingan kali ini see yaaaa ……..assalamualaikum wr.wb……

Senin, 12 September 2016

Review Film warrior of the net dan keamanan sistem yang ada pada film tersebut

Review Film warrior of the net dan keamanan sistem yang ada pada film tersebut


Assalamualaikum guyssss nahhhhh ketemu lagiii di blog aku yang ke 3 hehehhehhe , nahh kali ini aku akan bahas tentang film warrior of the net , menurut aku sih ni film anak teknik banget hehe , jangan ngaku anak IT deh kalo nggak nonton film ini , di blog aku ini aku akan bahas sedikit review Film warrior of the net dan keamanan sistem yang ada di film ini guyss nahhhhh nggak banyak ngomong lagi nih mending langsung aja yahhh .....

1.Review Film

film ini menceritakan tentang proses bagaimana kita melakukan interaksi dengan sebuah website, mulai dari kita meng-klik sampai informasi yang kita minta sampai kepada kita.

Film Warrior Of The Net sendiri menceritakan cara kerja dari internet . Tentang  perjalanan data saat kita browsing di internet, hingga data-data tersebut sampai di hadapan kita. Video ini memberikan penjelsan secara visual tetang proses pengiriman paket data dari client ke server dan sebaliknya.

Sebagai gambaran umum,TCP/IP merupakan dasar dari pengiriman data tentunya dasar dari internet saat ini. Dalam prosesnya, data akan melalui beberapa tahap yaitu :

·        Aplication
·        Transportation
·        Internet
·        Network Interface

Cerita ini berdurasi 13 menit , diawali dengan pengenalan tokoh cerita, dari paket data, router, router switch, dan ping of death si pembawa traffic. Begitu pengguna internet mengklik suatu hyperlink maka ilustrasipun akan dimulai. Dalam network interface, data difragmentasi menjadi paket-paket data. Untuk selanjutnya, paket data tersebut diberi cap ditiap tahapannya, dalam hal ini kepala dari paket data diberi cap TCP layer dan IP layer.

Paket data memulai perjalanannya dari network interface, router, switch router internal lalu masuk ke dalam jaringan web atau internet. Perjalanan terlihat begitu berat. Dalam perjalanannya ia melalui jalan yang sangat panjang, bahkan melalui darat, laut, dan udara. Tapi tentunya lingkungan di luar kabel tidak mempengaruhi apa yang terjadi di sini.

Tibalah paket router ini di tempat router. Router memindahkan paket-paket data jika aliran data mengalami traffic tinggi. Ia memindahkan beberapa paket data melalui jalur lain. Jika aliran data benar-benar padat, kerusakan data mungkin saja terjadi karena tugas router menjadi sangat berat.

Paket data melanjutkan perjalanannya kembali. Kini paket masuk ke sebuah persimpangan, bertemu dengan router switch. Kemudian paket paket akan ditentukan ke mana ia akan pergi.

Paket data sudah hampir sampai tujuan. Paket sudah masuk wilayah server sekarang. Ia sampai pada sebuah firewall. Beberapa data berbahaya seperti ping of death akan dihancurkan jika melewati tempat ini. Dan paket-paket data yang selamat tetap meneruskan perjalanannya.

Paket data selanjutnya melewati proxy sebuah server. Di sini terdapat beberapa pintu port. Misalnya 80 untuk halaman web, 25 untuk email, dan 21 untuk transfer protocol. Bagi data-data yang kriterianya sudah ditentukan akan hancur di sini. Misal saja proxy : cache ITB.ac.id port 8080 akan menolak data anime . Data tersebut tidak akan lolos pada tahap ini.

Setelah lolos barulah data mereka akan disatukan menjadi satu bagian yang utuh. Server me-reply apa yang diminta oleh pengguna internet melalui jalur yang sama. Data diafragma menjadi paket-paket, melalui router dan switch router, masuk ke dalam jaringan internet, bertemu dengan firewall ataupun proxy, dan masuk ke aplikasi pengguna internet.

Jadi sebenernya itulah prosesnya guys , susahh juga yaaa ??? Ahahhah

Next aku akan bahas tentang kemanan yang terdapat di film ini , eh jangan salah dulu ini keamanan sistem Lohh bukan security , nggak usah panjang lebar yahh, nihh langsung aja

2. Berikut Keamanan sistem yang terdapat pada film warrior of the net

Proxy : Proxy Server bertindak sebagai gateway terhadap dunia Internet untuk setiap komputer klien. Web server yang menerima request dari proxy server akan menginterpretasikan request-request tersebut seolah -olah request itu datang secara langsung dari komputer klien, bukan dari proxy server.dan proxy juga berfungsi sebagai filtering.

Firewall : Firewall adalah salah satu aplikasi pada sistem operasi  yang dibutuhkan oleh jaringan komputer untuk melindungi integritas data / sistem jaringan dari serangan -serangan pihan yang tidak bertanggung jawab.  Caranya dengan melakukan filterisasi terhadap paket -paket yang melewatinya.

Nah sekian dulu yahhh guysss kalau ada salah salah kata mohon di maafin yah , yaaaa namanaya manusia pasti ada aja salahnya hehhehhe assalamualaikum..........

Source :
http://dianakusuma12.blogspot.co.id/2014/09/hasil-diskusi-film-warrior-of-net-ksk.html?m=1  
http://pancadarmagea5.blogspot.co.id/2014/09/deskripsi-film-warrior-of-net.html?m=1

Minggu, 11 September 2016

pengenalan keamanan sistem komputer

KEAMANAN SISTEM KOMPUTER





MENGAPA DI BUTUHKAN ?


•Information - based society, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat efisien bagi sebuah organisasi.

•Infrastruktur jaringan komputer, Seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)



Penyebab Meningkatnya Kejahatan Komputer



•Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
 
•Desentralisasi Server.

•Transisi dari singlevendorke multivendor.


•Meningkatnya kemampuan pemakai (user)


•Semakin kompleksnya sistem yang digunakan, semakin besarnya source code program yang digunakan.

•Berhubungan dengan jaringan / internet



Klasifikasi kejahatan Komputer :




Menurut David Icove[Jhon D. Howard, “An Analysis Of Security Incidents On The Internet 1989-1995” PhD thesis, Engineering and Public policy , carnegia Mellon University, 1997] berdasarkan lubang keamanan, keamanan dapat di klasifikasikan menjadi empat yaitu



1.     Keamanan yang bersifat fisik ( Physical security), termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh:


-  Wiretapping atau hal – hal  yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukan kedalamkelas ini.

- Daniel of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan  adalah banyaknya jumlah pesan)



-Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang)


contoh dos 





Beberapa klasifikasi serangan dos

-           Land Attack

Land attack merupakan serangan kepada sistem dengan menggunakan program yang bernama “land”. Program land menyerang server yang dituju dengan mengirimkan packet palsu yang seolah-olah berasal dari server yang dituju. Dengan kata lain, source dan destination dari packet dibuat seakan-akan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung.



-          Latierra

Program latierra merupakan “perbaikan” dari program land, dimana port yang digunakan berubah-ubah sehingga menyulitkan bagi pengamanan.



-          Ping Broadcast (Smurf)

Salah satu mekanisme serangan yang baru-baru ini mulai marak digunakan adalah menggunakan ping ke alamat broadcast, ini yang sering disebut dengan smurf. Seluruh komputer (device) yang berada di alamat broadcast tersebut akan menjawab. Jika sebuah sistem memiliki banyak komputer (device) dan ping broadcast ini dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon dari device-device tersebut. Akibatnya jaringan menjadi lambat.



-          Ping of Death (PoD)

Ping-o-death sebetulnya adalah eksploitasi program ping dengan memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX ternyata menjadi hang ketika diserang dengan cara ini. Program ping umum terdapat di berbagai operating system, meskipun umumnya program ping tersebut mengirimkan packet dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet. Salah satu implementasi program ping yang dapat digunakan untuk mengubah ukuran packet adalah program ping yang ada di sistem Windows 95.



      2.      Keamanan yang Berhubungan dengan Orang (personel)

- Indentifikasi user ( username dan password )

- Profil resiko dari orang yang mempunya akses (Pemakai dan pengelola)


      3.     Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication Keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data


      4.     Keamanan dalam Kebijakan Operasi (Policy)

Keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery)





ISTILAH LAIN DARI PENYERANG
 



•HACKER => Peretas(Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk kedalam komputer Dan jaringan computer , baik untuk keuntungan atau dimotivasi oleh tantangan.



•CRACKER => seseorang yang  masuk secara illegal  ke dalam system  komputer.  Istilahnya cracker  ini merupakan para  hacker yang menggambarkan kegiatan yang  merusak dan bukan hacker pada pengertian sesungguhnya .  Hacker  dan Cracker  mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda.



•CARDER => kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain  dan menggunakannya untuk kepentingan pribadi





Karakteristik Penyusup



1.      The Curios (Si ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki

2.      The Malicious (Si perusak)- tipe penyusup ini berusaha untuk merusak atau merubah sistem dan web page anda

3.      The High-Profile Intruder (Si Profil tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.

4.      The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia beranggapan bahwa data anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.



Istilah Bagi Penyusup



        1.     Mundane : tahu tentang hacking tetapi tidak tahu metode dan prosesnya


 2.       lamer : mendapatkan script yang pernah dibuat oleh aktivis hacking dan setelah itu mencoba script-script tersebut tetapi tidak paham cara meletakkan scrip-scriptnya


 3.     wannabe : orang yang tahu sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga ber-falsafah; HACK IS MY RELIGION


 4.      newbie : hacker pemula, sering bereksperimen dan teknik hacking mulai dikuasainya dengan baik


 5.      hacker : aktivitas Hacking sebagai profesi


 6.      wizard : hacker yang membuat komunitas pembelajaran ke sesama mereka


 7.      guru : master of hacker



Memahami Hacker Bekerja


Secara umum melalui tahapan-tahapan sebagai berikut :

 - Tahap mencari tahu system komputer sasaran.

 - Tahap penyusupan

 - Tahap penjelajahan

 - Tahap keluar dan menghilangkan jejak.



Cara kerja penyusup



•Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless  menggunakan receiver  tambahan di luar ruangan. 

•Menjadi unknown  tak dikenal menggunakan firewall  bawaan dari produk Microsoft  atau perantilain seperti Zone Alarm dari Zone Lab  untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System).


•Mendapatkan IP Address, aim entrance point, dan server DHCP (Dynamic Host Configuration Protocol) menggunakan aplikasi seperti Net Stumbler atau module wireless  customer lainnya.


•Mengeksploitasi kelemahan –kelamahan jaringan wireless dengan cara yang tidakjauh beda dengan yang  dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker  mengincar dengan kesalahan – kesalahan umum ,  misalnya : default IP, default password, dll.


•Dengan bantuan alat custom  analyzer,  penyusup melakukan spot gelombang udara,mengambil contoh information yang ada di dalamnya, dan mencari MAC Address  dan IP  Address yang current yang  bias dihubungi .


•Mencuri information penting dari lalu lintas promote  untuk memetakan jaringan target.



Dalam internetworking beberapa jenis gangguan dikenal dengan beberapa istilah yaitu :



-   Hacking berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
 

-   Phishing berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
 

-  Deface adalah perubahan terhadap tampilan suatu website secara illegal.
  

-   Carding adalah pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Adventure Time - Finn 3