23
Pengertian Wireless Wireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan jaringan, dengan begitu computer dapat berpindah dengan bebas dan tetap dapat berkomunikasi dalam jaringan dengan kecepatan transmisi yang memadai. Wireless LAN distandarisasi oleh IEEE dengan kode 802.II b yang bertujuan untuk menyamakan semua teknologi nirkabel yang digunakan dibidang computer dan untuk menjamin interoperabilitas antara semua product –product yang menggunakan standar ini. LAN (Local Area Network) yang biasa kita kenal merupakan suatu jaringan yang menghubungkan (interkoneksi) suatu komunitas Data Terminal Equipment (DTE) yang ditempatkan dalam suatu lokasi (gedung atau grup). Umumnya menggunakan media transmisi berupa kabel baik kabel twisted pair maupun coaxial, biasa juga disebut dengan wired LAN. Di samping itu ada LAN yang dikembangkan dengan menggunakan medium gelombang radio atau cahaya. Keuntungannya adalah biaya instalasi yang lebih murah dibandingkan dengan wired LAN, karena tidak dibutuhkan instalasi kabel yang terlalu besar khususnya untuk sub lokasi/sub grup yang agak jauh. Pertimbangan kedua adalah karena wireless LAN ini cocok untuk unit-unit DTE yang portabel dan bersifat mobil. 1. Infrastructure wireless LAN Port Scan 1

Anatomi Proses Hacking - bsigandung.files.wordpress.com file · Web viewWireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan

Embed Size (px)

Citation preview

Page 1: Anatomi Proses Hacking - bsigandung.files.wordpress.com file · Web viewWireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan

Pengertian Wireless

Wireless merupakan teknologi yang bertujuan untuk menggantikan kabel

yang menghubungkan terminal komputer dengan jaringan, dengan begitu

computer dapat berpindah dengan bebas dan tetap dapat berkomunikasi dalam

jaringan dengan kecepatan transmisi yang memadai.

Wireless LAN distandarisasi oleh IEEE dengan kode 802.II b yang

bertujuan untuk menyamakan semua teknologi nirkabel yang digunakan dibidang

computer dan untuk menjamin interoperabilitas antara semua product –product

yang menggunakan standar ini.

LAN (Local Area Network) yang biasa kita kenal merupakan suatu jaringan

yang menghubungkan (interkoneksi) suatu komunitas Data Terminal Equipment

(DTE) yang ditempatkan dalam suatu lokasi (gedung atau grup).

Umumnya menggunakan media transmisi berupa kabel baik kabel twisted

pair maupun coaxial, biasa juga disebut dengan wired LAN.

Di samping itu ada LAN yang dikembangkan dengan menggunakan medium

gelombang radio atau cahaya. Keuntungannya adalah biaya instalasi yang lebih

murah dibandingkan dengan wired LAN, karena tidak dibutuhkan instalasi kabel

yang terlalu besar khususnya untuk sub lokasi/sub grup yang agak jauh.

Pertimbangan kedua adalah karena wireless LAN ini cocok untuk unit-unit DTE

yang portabel dan bersifat mobil.

1. Infrastructure wireless LAN

Pada aplikasi ini, untuk mengakses suatu server adalah dengan menghubungkannya ke

suatu wired LAN , di mana suatu intermediate device yang dikenal sebagai Portable

Access unit (PAU) digunakan. Typical-nya daerah cakupan PAU berkisar antara 50

hingga 100 m.

2. Ad hoc wireless LAN

Pada Ad hoc wireless LAN suatu kumpulan komputer portabel berkomunikasi satu

dengan yang lainnya untuk membentuk self-contained LAN.

Port Scan 1

Page 2: Anatomi Proses Hacking - bsigandung.files.wordpress.com file · Web viewWireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan

Media Wireless

Ada dua jenis media yang biasa digunakan untuk wireless LAN, yaitu : gelombang

radio dan sinyal optis infra merah.

1. Media Radio

Gelombang radio telah secara meluas banyak dipakai untuk berbagai aplikasi

(seperti TV, telepon selular, dls). Keunggulannya adalah karena gelombang radio

dapat merambat menembus objek seperti dinding dan pintu.

· Path loss

Semua receiver radio didesain untuk beroperasi pada SNR (perbandingan

antara daya signal dengan daya noise) yang telah ditentukan. Biaya yang harus

dikeluarkan dalam mengembangkan wireless LAN ini lebih banyak pada

interface radio yang sanggup menjamin SNR yang tinggi. Faktor-faktor yang

mempengaruhi SNR adalah noise receiver yang merupakan fungsi dari

temperatur ambient dan bandwidth dari sinyal yang diterima. Daya sinyal juga

merupakan fungsi dari jarak antara pemancar dan penerima. Kesemua faktor

ini membentuk suatu path loss channel radio untuk sistem wireless LAN.

· Interferensi Channel yang berdekatan

Karena menggunakan prinsip pemancaran gelombang radio, maka untuk

transmiter yang memiliki frekuensi yang sama dan berada di satu gedung atau

ruang yang berdekatan dapat mengalami interferensi satu dengan yang

lainnya. Untuk sistem Ad hoc, channel yang berdekatan dapat disetup dengan

frekuensi yang berbeda sebagai isolator, sementara untuk sistem infrastructure

dapat diterapkan three cell repeater yang masing-masing sel yang berdekatan

(3 sel) memiliki frekuensi berbeda dengan pola pengulangan.

· Multipath

Sinyal radio, seperti halnya sinyal optic dipengaruhi oleh multipath; yaitu

peristiwa di mana suatu ketika receiver menerima multiple signal yang berasal

dari transmitter yang sama, yang masing-masing sinyalnya diikuti oleh path

Port Scan 2

Page 3: Anatomi Proses Hacking - bsigandung.files.wordpress.com file · Web viewWireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan

yang berbeda di antara receiver dan transmitter. Hal ini dikenal dengan

multipath dispersion yang dapat menimbulkan intersymbol interference (ISI).

2. Media Inframerah

· Inframerah memiliki frekuensi yang jauh lebih tinggi dari pada gelombang radio,

yaitu di atas 1014 Hz. Inframerah yang digunakan umumnya dinyatakan dalam

panjang gelombang (biasanya dalam nanometer) bukan dalam frekuensi.

Inframerah yang biasa digunakan adalah yang memiliki panjang gelombang

800 nm dan 1300nm. Keuntungan menggunakan inframerah dibandingkan

dengan gelombang radio adalah tidak diperlukan regulasi yang sulit dalam

penggunaannya. Untuk mereduksi efek noise pada sinyal infra merah,

digunakan bandpass filter.

· Device inframerah

Untuk aplikasi wireless LAN, mode operasional yang digunakan adalah untuk

memodulasi intensitas output inframerah dari emitter dengan menggunakan

sinyal yang termodulasi secara elektris. Variasi intensitas sinyal inframerah

yang diterima oleh detektor kemudian dikonversi menjadi sinyal elektris yang

ekuivalen. Mode operasi ini dikenal dengan Intensity Modulation with Direct

Detection (IMDD).

· Topologi

Link inframerah dapat digunakan sebagai salah satu dari dua mode : point to

point dan diffuse. Dalam mode point to point, emiter diarahkan langsung pada

detektor (photodiode). Mode operasi ini memberikan wireless link yang baik

di antara dua bagian equipment, misalnya untuk meng-enable-kan komputer

portabel untuk mendownload file ke komputer lain.

Protocol

Berbagai standard protokol untuk LAN, yang mendeskripsikan layer fisik dan link

dalam konteks model referensi ISO diberikan oleh IEEE 802. Standar ini menentukan

keluarga protokol yang masing-masing berhubungan dengan suatu metode MAC

Port Scan 3

Page 4: Anatomi Proses Hacking - bsigandung.files.wordpress.com file · Web viewWireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan

(Methode Access Control). Ada tiga stndar MAC bersama dengan spesifikasi media

fisik dicantumkan dalam dokumen standard ISO :

ü IEEE 802.3 : CSMA/CD bus

ü IEEE 802.4 : Token bus

ü IEEE 802.5 : Token ring

ü IEEE 802.11: Wireless

Komponen-Komponen WLAN

Ada empat komponen utama dalam WLAN, yaitu:

1. Access Point, merupakan perangkat yang menjadi sentral koneksi dari pengguna

(user) ke ISP, atau dari kantor cabang ke kantor pusat jika jaringannya adalah milik

sebuah perusahaan. Access-Point berfungsi mengkonversikan sinyal frekuensi radio

(RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke

perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi

radio.

2. Wireless LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop

PC, peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA

(Personal Computer Memory Card International Association) card, PCI card maupun

melalui port USB (Universal Serial Bus).

3. Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC pada

umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus 89

ditambahkan wireless adapter melalui PCI (Peripheral Component Interconnect) card

atau USB (Universal Serial Bus).

4. Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini

dapat dirakit sendiri oleh user. contoh : antena kaleng.

Masalah Keamanan

Port Scan 4

Page 5: Anatomi Proses Hacking - bsigandung.files.wordpress.com file · Web viewWireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan

● Cloning handphone AMPS untuk curi pulsa

● Airsnort dapat menyadap paket WLAN. Tools lain seperti Netstumbler,

WEPcrack, dll mulai banyak tersedia

● NIST di Amerika melarang penggunaan WLAN untuk sistem yang memiliki

data-data confidential

● Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data

● Penyadapan, man-in-the-middle attack, passive attack

● Resources perangkat wireless yang terbatas (CPU, memory, speed)

● Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor

● DoS, active attack, injection of new (fake) traffic

● Fokus utama dari wireless adalah transfer data secepat mungkin. Speed.

Enkripsi (apalagi dengan resources terbatas) menghambat speed.

● Fokus

● Identity & Authentication

● Biasanya yang dideteksi adalah device (perangkat) bukan usernya

● Pengelolaan sistem dengan banyak Access Point menyulitkan (misal

bagaimana dengan single signon, penggunaan dynamic firewall untuk

akses ke jaringan internal)

● Segementasi jaringan. Masukkan wireless ke sisi extranet.

● Pembatasan akses berdasarkan MAC address

● Encryption: WEP (Wireless Equivalency Protocol)

● Masih ada masalah dengan Initial Vector (IV)

Port Scan 5

Page 6: Anatomi Proses Hacking - bsigandung.files.wordpress.com file · Web viewWireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan

● Penggunaan end-to-end encryption pada level aplikasi

Secara umum, tekonologi wireless dapat dibagi menjadi dua:

• Cellular-based technology: yaitu solusi yang menggunakan saluran komunikasi

cellular atau pager yang sudah ada untuk mengirimkan data. Jangkauan dari cellullar-

based biasanya cukup jauh.

• Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup area yang

terbatas, biasanya antara 10 s/d 100 meter dari base station ke Access Point (AP).

Kedua jenis teknologi di atas tidak berdiri sendiri, melainkan memiliki banyak

teknologi dan standar yang berbeda (dan bahkan terdapat konflik).

Contohnya:

• Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS

• LAN: keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g), HomeRF, 802.15

(Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan

Area Network)

Sistem wireless memiliki permasalahan keamanan tersendiri (khusus). Beberapa hal

yang mempengaruhi aspek keamanan dari sistem wireless antara lain:

• Perangkat pengakses informasi yang menggunakan sistem wireless biasanya

berukuran kecil sehingga mudah dicuri. Laptop, notebook, handphone, palm, dan

sejenisnya sangat mudah dicuri. Jika dia dicuri, maka informasi yang ada di dalamnya

(atau kunci pengakses informasi) bisa jatuh ke tangan orang yang tidak berhak.

Port Scan 6

Page 7: Anatomi Proses Hacking - bsigandung.files.wordpress.com file · Web viewWireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan

• Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah karena tidak

perlu mencari jalur kabel untuk di-‘tap’. Sistem yang tidak menggunakan pengamanan

enkripsi, atau menggunakan enkripsi yang mudah dipecah, akan mudah ditangkap.

• Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU,

RAM, kecepatan komunikasi, catu daya. Akibatnya system pengamanan (misalnya

enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini tidak

memungkinkan untuk menggunakan system enkripsi yang canggih yang

membutuhkan CPU cycle yang cukup tinggi sehingga memperlambat transfer data.

• Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri)

dan hanya bergantung kepada vendor (pembuat perangkat) tersebut. Namun mulai

muncul perangkat handphone yang dapat diprogram oleh pengguna.

Diposkan oleh Hendra di 12:11:00 AM 0 komentar Reaksi: Eksploitasi Keamananan Denial of Service Attack “Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk

melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan

servis-servisnya (denial of service). Cara untuk melumpuhkan dapat bermacammacam dan

akibatnyapun dapat beragam. Sistem yang diserang dapat menjadi “bengong” (hang, crash),

tidak berfungsi, atau turun kinerjanya (beban CPU tinggi).

Serangan denial of service berbeda dengan kejahatan pencurian data atau kejahatan memonitor

informasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri. Akan tetapi, serangan DoS

dapat mengakibatkan kerugian finansial. Sebagai contoh apabila sistem yang diserang

merupakan server yang menangani transaksi “commerce”, maka apabila server tersebut tidak

berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank diserang oleh

bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller

Machine) yang dimiliki oleh bank tersebut.

Selain itu DoS sering digunakan sebagai bagian dari serangan lainnya. Misalnya, dalam serangan

IPspoofing, seringkali DoS digunakan untuk membungkan server yang akan dispoof.

Land attack

Land attack merupakan serangan kepada sistem dengan menggunakan program yang bernama

“land”. Apabila serangan diarahkan kepada sistem Windows 95, maka sistem yang tidak

diproteksi akan menjadi hang (dan bisa keluar layar biru). Demikian pula apabila serangan

diarahkan ke beberapa jenis UNIX versi lama, maka sistem akan hang. Jika serangan diarahkan ke

Port Scan 7

Page 8: Anatomi Proses Hacking - bsigandung.files.wordpress.com file · Web viewWireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan

sistem Windows NT, maka sistem akan sibuk dengan penggunaan CPU mencapai 100% untuk

beberapa saat sehingga sistem terlihat seperti macet. Dapat dibayangkan apabila hal ini

dilakukan secara berulang-ulang. Serangan land ini membutuhkan nomor IP dan nomor port dari

server yang dituju. Untuk sistem Windows, biasanya port 139 yang digunakan untuk menyerang.

Program land menyerang server yang dituju dengan mengirimkan packet palsu yang seolah-olah

berasal dari server yang dituju. Dengan kata lain, source dan destination dari packet dibuat

seakanakan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung.

Latierra

Program latierra merupakan “perbaikan” dari program land, dimana port yang digunakan

berubah-ubah sehingga menyulitkan bagi pengamanan.

Ping-o-death

Ping-o-death sebetulnya adalah eksploitasi program ping dengan memberikan packet yang

ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX ternyata menjadi hang ketika

diserang dengan cara ini. Program ping umum terdapat di berbagai operating system, meskipun

umumnya program ping tersebut mengirimkan packet dengan ukuran kecil (tertentu) dan tidak

memiliki fasilitas untuk mengubah besarnya packet. Salah satu implementasi program ping yang

dapat digunakan untuk mengubah ukuran packet adalah program ping yang ada di sistem

Windows 95.

Ping broadcast

Salah satu mekanisme serangan yang baru-baru ini mulai marak digunakan adalah menggunakan

ping ke alamat broadcast. Seluruh komputer (device) yang berada di alamat broadcast tersebut

akan menjawab. Jika sistem memiliki banyak komputer (device) dan ping broadcast ini dilakukan

terus menerus, jaringan dapat dipenuhi oleh respon-respon dari device-device tersebut.

Akibatnya jaringan menjadi lambat.

Diposkan oleh Hendra di 12:07:00 AM 0 komentar Reaksi: Keamanan Mail Server Pengertian E-mail

E-mail adalah surat melalui media elektronik.Sebenarnya email merupakan singkatan

dari "Electronic mail".Melalui email kita dapat mengirim surat elektronik baik berupa

teks maupun gabungan dengan gambar, yang dikirimkan dari satu alamat email ke

alamat lain di jaringan internet.Apabila kita mengirim surat melalui email kita dapat

memperoleh beberapa keuntungan.Antara lain, dengan menggunakan email surat

(informasi) yang kita kirim ke alamat email lain akan secara langsung diterima, selain

itu biaya yang kita keluarkan cukup murah.Sebuah alamat email biasanya memiliki

format semacam [email protected].

Port Scan 8

Page 9: Anatomi Proses Hacking - bsigandung.files.wordpress.com file · Web viewWireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan

Komponen-komponen email antara lain adalah :

1. Mail User Agent

Merupakan program yang digunakan untuk membuat dan membaca email. MUA bisa

disebut juga sebagai email reader yang dapat menerima bermacam - macam perintah

untuk pembuatan, penerimaan dan penjawaban pesan.

Beberapa MUA mengizinkan pemakaian format Multipurpose Internet Mail

Extension (MIME) yang dapat digunakan untuk melampirkan file ke dalam suatu

pesan atau biasa disebut attachment. Dengan MIME ini, pesan yang dikirimkan dapat

melampirkan file-file lain. MailX, pine dan netscape merupakan beberapa contoh

MUA.

2. Mail Transport Agent

Pada saat proses pengiriman email, email tersebut diberikan ke MTA untuk dilakukan

proses yang lebih lanjut.

Fungsi dari MTA adalah sebagai berikut :

a. MTA menggunakan alamat tujuan untuk menentukan bagaimana pesan tersebut

harus dikirimkan.

b. MTA dapat menggunakan aliases/daftar distribusi untuk mengirimkan salinan dari

sebuah pesan ke berbagai tujuan.

c. MTA menerima dan memproses email yang masuk dari mesin lain dalam jaringan.

3. Mail Channel dan Delivery Agent

Mail channel memiliki dua komponen utama yaitu :

a. Tabel yang menentukan saluran yang akan digunakan untuk mengirimkan pesan

email.

b. Delivery agent yang akan melakukan pengiriman pesan bagi saluran yang telah

ditentukan.

Dalam penggunaannya terdapat dua buah aplikasi mail server, kedua aplikasi tersebut

berupa :

i. SMTP (Simple Mail trasfer Protocol)

adalah Protokol yang digunakan untuk mengelola lalu lintas email keluar masuk suatu

jaringan.

ii. POP (Post Office Protocol)

Merupakan Protokol yang digunakan untuk mengambil email dari tempat

penampungan email pada email server.

Port Scan 9

Page 10: Anatomi Proses Hacking - bsigandung.files.wordpress.com file · Web viewWireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan

Dalam beberapa hal email memang meniru snail mail, meskipun jelas email memiliki

banyak kelebihan lain. Hal ini terlihat jelas pada bentuk komunikasi yang dapat

dilakukan dengan email. Bentuk komunikasi dengan email dibedakan menjadi 5

seperti berikut ini.

a. Point to Point

Maksudnya adalah mengirimkan email langsung ke sebuah alamat tertentu. Di

Indonesia terdapat kesepakatan di antara mereka yang sering berkirim email bahwa

cara ini dinamakan japri, singkatan dari jalur pribadi.

b. Carbon Copy / CC

Pengertian carbon, di sini analog dengan bila kita mengetik surat (dengan mesin tik

konvensional) menggunakan kertas karbon untuk mendapatkan salinannya.

Maksudnya adalah sebuah email, selain ditujukan ke sebuah alamat utama juga

dikirimkan tembusannya ke alamat lain. Biasanya alamat utama kita tuliskan pada

bagian yang diawali dengan “TO”, sedangkan alamat tembusannya kita tuliskan pada

bagian “CC”.

c. Blind Carbon Copy / BCC

Ini adalah variasi dari CC. Orang yang menerima email yang alamatnya dituliskan

pada bagian “TO” oleh pengirim, dapat melihat kepada siapa atau kepada alamat

email mana saja email tersebut dikirimkan sebagai tembusan. Dengan cara ini user

lain dapat langsung melihat pada bagian “CC”. Kadang-kadang ada kebutuhan untuk

mengirimkan sebuah email kepada seseorang tapi kita tidak ingin orang tersebut

mengetahui bahwa kita juga mengirimkan tembusannya kepada alamat orang lain,

yang biasanya digunakan BCC. Beberapa email client menyediakan bagian “BCC”,

selain “TO” dan “CC”. Pada Outlook Express versi 5.01 bagian BCC baru dapat

tampak bila kita masuk ke sebuah email baru dan mengklik pilihan View dan All

Headers.

d. Distribution List

Distribution list adalah sebuah cara komunikasi dengan menggunakan email secara

satu arah. Biasanya ini dibuat oleh orang yang berkepentingan untukmenyebarluaskan

informasi tertentu (pengumuman, berita harian, update mengenai perkembangan suatu

proyek, buletin, jurnal, dan sebagainya), tetapi tidak mengharapkan adanya respon

dari para penerima emailnya. Untuk itu yang harus dilakukan adalah membuat sebuah

alamat tertentu khusus untuk keperluan ini. Bila pengelola distribution list

mengirimkan sebuah email ke alamat tersebut, maka alamat itu akan mem-forward

Port Scan 10

Page 11: Anatomi Proses Hacking - bsigandung.files.wordpress.com file · Web viewWireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan

email tadi ke semua alamat email yang menjadi pelanggan (subscriber) dari

distribution list.

e. Discussion List

Discussion list seringkali juga disebut mailing list atau lebih populer dengan milis.

Pengertiannya hampir sama dengan distribution list hanya memungkinkan siapa saja

yang tergabung menjadi subscriber untuk mengirimkan respon terhadap sebuah email.

Akan tetapi belum tentu semua orang dapat begitu saja mengikuti sebuah milis.

Kadang-kadang ada milis untuk kalangan yang terbatas, sementara banyak yang

terbuka untuk siapa saja.

Untuk dapat bergabung ke dalam sebuah milis pertama-tama seseorang mesti

melakukan proses subscription (mendaftar) dengan suatu prosedur tertentu. Seringkali

proses ini tidak memerlukan intervensi seorang administrator yang mengelola milis,

baik untuk menyetujui atau menolak permohonan menjadi anggota milis. Milis yang

seperti itu tentu adalah sebuah milis yang terbuka lagi siapa saja untuk bergabung.

Kadang-kadang ada juga milis yang mempersyaratkan calon anggota untuk

memberikan keterangan mengenai jati dirinya sebelum permohonan bergabung

disetujui. Bila seorang administrator milis menyetujui permohonan untuk bergabung,

biasanya tak lama kemudian akan dikirimkan informasi mengenai tatacara pengiriman

email dan keterangan-keterangan lainnya tentang milis tersebut; tujuan milis, yang

boleh dilakukan dan yang tidak boleh dilakukan, cara keluar dari milis, alamat email

administrator, dan sebagainya.

Format E-mail

header

Seperti amplop, berisi informasi tentang alamat pengirim dan yang dituju.

body

Isi dari surat. Dipisahkan dari header dengan sebuah baris kosong.

Penyadapan email - confidentiality problem

Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka.

Email dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke

“kantor pos” berikutnya. Hopping. Sampai akhirnya di tujuan.

Potensi penyadapan dapat terjadi di setiap titik yang dilalui.

Proteksi terhadap penyadapan

Port Scan 11

Page 12: Anatomi Proses Hacking - bsigandung.files.wordpress.com file · Web viewWireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan

Menggunakan enkripsi untuk mengacak isi surat

Contoh proteksi: PGP, PEM

Email palsu

Mudah membuat email palsu dengan membuat header sesuka anda.

Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP

Aktivitas tercatat di server dalam berkas log

Email Palsu

To: [email protected]

From: [email protected]

Subject: email palsu

Saya akan coba kirim email palsu. Perhatikan

header dari email ini.

/usr/sbin/sendmail use

Email via SMTP

Unix% telnet mailserver 25

HELO localhost

MAIL FROM: [email protected]

RCPT TO: user01

DATA

354 Enter mail, end with "." on a line by itself

To: [email protected]

From: [email protected]

Subject: palsu

nih palsu

.

250 HAA20290 Message accepted for delivery

QUIT

Proteksi: email palsu

Lihat header untuk mengetahui asal email

Menggunakan digital signature

Port Scan 12

Page 13: Anatomi Proses Hacking - bsigandung.files.wordpress.com file · Web viewWireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan

Namun keduanya jarang dilakukan

Spamming

Mengirim satu email ke banyak orang

Asal kata “spam”

Proteksi: MTA dipasang proteksi terhadap spamming (RBL)

Mailbomb

Mengirim banyak email ke satu orang

Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus

Contoh Skrip Mailbomb

#! /usr/local/bin/perl

#

for ($i=0; $i < 10 ; $i++) {

system(“/usr/sbin/sendmail

[email protected] < junkmail.txt”);

}

Mail relay

Menggunakan server orang lain untuk mengirimkan email

Akibat:

– Bandwidth orang lain terpakai untuk

mengirim email tersebut (yang biasanya

banyak)

– Mengelabui penerima email

Proteksi

– Mail Abuse Prevention System

http://mail-abuse.org/

– ORBZ – Open Relay Blackhole Zone

http://www.orbz.org/

– ORDB – Open Relay Database

http://www.ordb.org/

Port Scan 13

Page 14: Anatomi Proses Hacking - bsigandung.files.wordpress.com file · Web viewWireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan

– RBL-type services

http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html

10 Tips Keamanan WirelessSat, Oct 10, 2009

Category : Network / Tips & Tutorial

Jaringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di set up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. Namun, karena wireless menggunakan gelombang, maka akan lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel. Ada beberapa tips disini untuk mengamankan wireless network.

1. Memakai enkripsiEnkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points(WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telahmemiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidakdiaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seoranghacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baikdaripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEPauthentication dengan “shared key” daripada “open system”. Untuk “open system”, diatidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP keysesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.

2. Gunakan enkripsi yang kuatKarena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakanWi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus mensupportnya.Sisi client juga harus dapat men-support WPA tsb.

3. Ganti default password administratorKebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAPproduk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker,yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Halpertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password

Port Scan 14

Page 15: Anatomi Proses Hacking - bsigandung.files.wordpress.com file · Web viewWireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan

default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dantidak menggunakan kata kata yang ada dalam kamus.

4. Matikan SSID BroadcastingService Set Identifier (SSID) adalah nama dari wireless network kita. Secara default,SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untukmenemukan network tsb, karena SSID akan muncul dalam daftar available networksyang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahuluSSID-nya agak dapat terkoneksi dengan network tsb.

5. Matikan WAP saat tidak dipakaiCara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atauindividual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saatsaat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat danmenyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapatmematikan access point pada saat tidak dipakai.

6. Ubah default SSIDPabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalahuntuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakaidefault SSID, tidak akan sulit untuk menerka SSID dari network kita.

7. Memakai MAC filteringKebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kitamemakai filter media access control (MAC). Ini artinya kita dapat membuat “white list”dari computer computer yang boleh mengakses wireless network kita, berdasarkan dariMAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MACyang tidak ada dalam list akan ditolak.Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hackermelakukan sniffing paket yang kita transmit via wireless network dan mendapatkanMAC address yang valid dari salah satu user, dan kemudian menggunakannya untukmelakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yangmasih belum jago jago banget.

8. Mengisolasi wireless network dari LANUntuk memproteksi internal network kabel dari ancaman yang datang dari wirelessnetwork, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasidari LAN. Artinya adalah memasang firewall antara wireless network dan LAN.Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslahmelakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal inimenyediakan extra layer untuk proteksi.

9. Mengontrol signal wireless802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak

Port Scan 15

Page 16: Anatomi Proses Hacking - bsigandung.files.wordpress.com file · Web viewWireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan

ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus.Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh.Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidakmelingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat padapaket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapatmengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagaitambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melaluiconfig WAP tsb.

10. Memancarkan gelombang pada frequensi yang berbeda.Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerjapada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untukbekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.

Port Scan 16