Rabu, 11 November 2009

APR dan DNS Poisoning

1. APR atau ARP poison routing merupakan cara untuk memanipulasi pemetaan ARP Cache. APR atau ARP poison routing akan membuat paket ARP Reply Palsu. Dengan mengirimkan ARP Reply Palsu secara terus-menerus, komputer target diyakinkan agar mengirim frame yang ditujukan untuk komputer A dikirimkan terlebih dahulu ke komputer B. APR atau ARP poison routing biasanya diikuti dengan serangan untuk menangkap atau mengambil alih komunikasi yang tidak terenkripsi atau tidak memiliki digital signature.

2. Cara Mengatasi APR Attack:

- Gunakan ARPwatch untuk melihat perubahan dari MAC address yang ada di jaringan kita.
- Set statis ARP cache untuk MAC address tiap-tiap komputer
- Cobalah terapkan Virtual Private Network
- Sebagai langkah terakhir, Gunakan perintah “arp -s [IP Gateway / Proxy] [MAC Address Gateway / Proxy]” untuk menetapkan static IP dan MAC Address di setiap komputer.

3. DNS poisoning adalah teknik untuk memasukkan atau meracuni cache pada suatu server DNS dengan data atau informasi yang salah. Jika sebuah server DNS terkena DNS spoofing atau cache poisoning maka data atau informasi yang diberikan server DNS tersebut tidak valid lagi karena telah di-spoof atau diracuni oleh sang penyerang.

4. Cara mengatasi DNS poisoning:

- Penggunaan versi Berkeley Internet Name Domain (BIND) terbaru.
Sebagian besar versi BIND lama mempunyai bug dan dapat dieksploitasi sehingga akan menimbulkan serangan. Dengan menggunakan versi terbaru diharapkan dapat meminimalkan adanya bug dan eksploitasi yang bisa dilakukan terhadap name-server karena bug pada versi sebelumnya biasanya sudah diperbaiki pada versi yang lebih baru. Jangan lupa ketika meng-upgrade baca perubahan yang ada (release notes), karena pada beberapa versi terbaru ada perubahan konfigurasi untuk mengaktifkan fitur baru dan kinerjanya.

- Mengurangi kesalahan pada satu titik
Ada beberapa cara:
Menyediakan server DNS lebih dari satu yang otoritatif pada tiap zone (berbeda subnet, berbeda router, berbeda koneksi).
Menyediakan master name-server cadangan.
Menyediakan name-server cadangan untuk resolution.

- Pembatasan zone-transfer
Melakukan pembatasan zone-transfer hanya kepada secondary name-server atau mesin yang benar-benar mempunyai authority terhadap informasi atau data pada zone yang bersangkutan. Pada /etc/named.conf tambahkan baris allow transfer { [ip-atau-jaringan-yang-boleh-melakukan-zone-transfer]}; di bagian options atau zone

- Membatasi dynamic update
Dynamic update harus dibatasi pada server DNS kita dari permintaan update informasi host/domain. Pada /etc/named.conf tambahkan baris allow update { [ip-atau-jaringan-yang-boleh-melakukan-update]}; di bagian options atau zone.

- Pembatasan query
Membatasi query atau permintaan terhadap data atau informasi yang ada dalam database-cache atau berkas zone server DNS. Pada /etc/named.conf tambahkan baris allow query { [ip-atau-jaringan-yang-boleh-melakukan-query]}; di bagian options atau zone.

- Membatasi permintaan rekursif
Dengan pembatasan permintaan rekursif pada server DNS maka dapat meminimalkan ancaman DNS spoofing/cache poisoning. Permintaan rekursif dapat dibatasi dengan options allow-recursion.

- Membagi fungsi dua name-server.
Pembagian fungsi dari name-server yaitu:
Fungsi untuk menerima dan menjawab query akan menghindari adanya kelebihan beban pada server DNS kita terutama permintaan resolving yang banyak.
Fungsi untuk name-server jaringan internal dan eksternal untuk menghindari informasi atau data dimanfaatkan oleh orang yang tidak bertanggung jawab.
Ketika kita mencoba membuat dua server DNS, kita membutuhkan dua komputer server (perangkat keras). Dengan BIND versi 8 ke atas kita dapat membuat dua name-server dalam satu komputer sehingga kita dapat membagi name-server untuk menerima dan menjawab query atau permintaan resolving nama domain.

- Menolak permintaan versi BIND
Permintaan versi perangkat lunak BIND biasanya dilakukan penyerang untuk mengetahui versi dari BIND dan akan membandingkan dengan daftar versi yang mempunyai kelemahan. Selanjutnya si penyerang akan menyerang dengan serangan atau eksploitasi yang spesifik pada versi BIND tertentu. Kita harus menolak permintaan versi dan mencatat permintaan tersebut, yaitu dengan mengedit /etc/named.conf dan zone

- Mematikan layanan yang tidak perlu dan mem-filter lalu lintas data.
Layanan-layanan yang tidak digunakan pada host yang menjalankan name-server sebaiknya dimatikan selain itu juga perlu dilakukan pem-filteran-an lalu lintas data.
Lalu lintas atau permintaan yang menuju port 53/tcp dan port 53/udp diijinkan tetapi tetap di-filter dan dibatasi melalui konfigurasi name-server. Layanan lain pada host yang masih digunakan dapat di-filter menggunakan firewall.

- Memonitor server DNS dan berita keamanan BIND.
Seiring dengan waktu keamanan menjadi ancaman bagi sistem kita. Untuk memperkecil atau mempersempit terjadinya pemanfaatan kelemahan sistem kita terutama server DNS maka kita harus tetap memonitor server (monitor berkas catatan/log sistem) dan mengikuti informasi melalui mailing-list keamanan BIND ataupun di website keamanan/sekuriti. Di milis dan website tersebut biasanya tersedia informasi kelemahan-kelemahan yang terjadi pada suatu perangkat lunak ataupun sistem dan cara mencegahnya.

Rabu, 30 September 2009

Cyber Terorism

1. Apa yang dimaksud Cyber Terorism?
Cyber Terorism adalah suatu bentuk kegiatan yang berupa serangan terhadap informasi, sistem komputer, program komputer dan data sehingga mengakibatkan kerugian besar yang dilakukan oleh satu kelompok grup atau perorangan.

2. Keuntungan dan Kerugian Teknologi?
Keuntungan:
- Informasi semakin mudah di dapat melalui media-media online
- Semakin mudahnya komunikasi tanpa harus tatap muka.

Kerugian:
- Privacy semakin sempit
- Adanya penyalahgunaan teknologi informasi sepert hacking,carding,dll

3. Apa yang anda dapat dari film Eagle Eye?

Eagle Eye adalah film yang memperlihatkan bahwa dengan kecanggihan sistem komputer yang ada saat ini, maka kegiatan seseorang dapat dengan mudah dilacak dan diketahui. Hal hal seperti ini tentunya akan mempersempit privacy seseorang karena dia tidak akan pernah tahu apakah dirinya sedang diintai oleh pihak pihak tertentu.

Apa yang saya dapat dari Film ini adalah bahwa apabila teknolgi tidak dikelola dengan baik atau jatuh ke tangan orang yang salah maka teknologi tersebut akan balik menyerang manusia (merugikan manusia).

Rabu, 16 September 2009

Well Known Port Numbers

Well Known Port Numbers adalah sebutan untuk range pertama port number, yang terdiri dari port 0-1023.Port ini dideskripsikan dalam konvensi UNIX dan dalam RFC 1700. Well Known Port telah disetujui oleh IANA (Internet Assigned Numbers Authority). PORT jenis ini ialah PORT yang banyak dikenal oleh para pengguna komputer dan paling sering dipergunakan. Contoh dari well known PORT ialah: PORT 21 (ftp), PORT 22 (ssh), PORT 23 (telnet), PORT 45 (SMTP), http (80), dll.Berikut ini adalah beberapa pembahasan mengenai port port yang umum:

1. File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang mensupport TCP/IP protokol. Dua hal penting yang ada dalam FTP adalah FTP server dan FTP Client. FTP server menjalankan software yang digunakan untuk tukar menukar file, yang selalu siap memberian layanan FTP apabila mendapat request dari FTP client. FTP client adalah komputer yang merequest koneksi ke FTP server untuk tujuan tukar menukar file (mengupload atau mendownload file).

2. SSH adalah protokol untuk login ke server remote. Server hosting berbasis Unix/Linux umumnya memiliki fitur ini, namun bisa atau tidaknya Anda melakukan SSH/shell bergantung pada paket hosting yang Anda pilih.

3. Telnet adalah protokol tanpa ekripsi yang mengirimkan data dalam bentuk plain text sehingga sering dipakai untuk percobaan sniffing sederhana.

4. Simple Mail Transfer Protocol (SMTP) adalah suatu protokol yang digunakan untuk mengirimkan pesan e-mail antar server, yang bisa dianalogikan sebagai kantor pos. Ketika kita mengirim sebuah e-mail, komputer kita akan mengarahkan e-mail tersebut ke sebuah SMTP server, untuk diteruskan ke mail-server tujuan.

Mail-server tujuan ini bisa dianalogikan sebagai kotak pos di pagar depan rumah kita, atau kotak PO BOX di kantor pos. Email-email yang terkirim akan tersimpan di tempat tersebut hingga si pemiliknya mengambilnya. Urusan pengambilan e-mail tersebut tergantung kapan di penerima memeriksa account e-mailnya.

5. HTTP Singkatan dari Hypertext Transfer Protocol, yang mana adalah suatu protokol yang digunakan oleh World Wide Web. HTTP mendefinisikan bagaimana suatu pesan bisa diformat dan dikirimkan dari server ke client. HTTP juga mengatur aksi-aksi apa saja yang harus dilakukan oleh web server dan juga web browser sebagai respon atas perintah-perintah yang ada pada protokol HTTP ini. Sebagai contoh, ketika Anda mengetikkan suatu alamat atau URL pada internet browser Anda, maka sebenarnya web browser akan mengirimkan perintah HTTP ke web server. Web server kemudian akan menerima perintah ini dan melakukan aktivitas sesuai dengan perintah yang diminta oleh web browser (misalnya akses ke database, file, e-mail dan lain sebagainya). Hasil aktivitas tadi akan dikirimkan kembali ke web browser untuk ditampilkan kepada pengguna.

Jumat, 21 Agustus 2009

CyberCrime Akibat Penyalahgunaan Blog

Weblog adalah hal yang tidak asing lagi di kalangan pengguna internet. Weblog atau lebih dikenal dengan sebutan blog adalah jurnal pribadi secara online di internet untuk membahas topik-topik yang disukai oleh blogger tersebut. Dari definisi itu dapat diambil kesimpulan bahwa dengan adanya blog maka memungkinkan seseorang pembuat blog atau biasa disebut blogger dapat “sharing” atau berbagi hal-hal yang ia ketahui dengan pengguna internet melalui blognya. Tidak jarang kemudahan ini kemudian disalahgunakan oleh blogger-blogger yang tidak bertanggung jawab untuk berbagi pengetahuan yang dapat memacu pembacanya untuk melakukan “Cybercrime”.
Contoh kasus adalah bila seorang blogger memposting sebuah blog yang berisi cara melakukan hacking atau carding. Maka blog tersebut akan memacu para pembaca untuk melakukan hacking ataupun carding secara massal dan tanpa etika. Hal tersebut yang tentunya akan merugikan pihak-pihak yang menjadi korban hacking maupun carding.
Walaupun demikian, kejahatan yang diakibatkan oleh adanya blog-blog menyimpang tersebut masih dapat dicegah. Saran saya adalah bagi bara blogger agar memposting blog yang bermanfaat. Apabila memposting hal-hal mengenai hacking maupun carding, maka mereka sebaiknya mereka memberi “aware” kepada pembaca agar menggunakannya untuk melakukan pertahanan terhadap serangan para hacker (sekuritas). Sedangkan bagi para pembaca blog, maka pilihlah blog yang benar-benar memberi kita wawasan yang bermanfaat, dan gunakanlah ilmu yang didapat dari blog tersebut dengan sebaik-baiknya.

Sabtu, 07 Maret 2009

Rangkuman Materi Pemrograman Web

Table

Setiap tabel minimal tersusun dari tiga tag dasar yaitu tag TABLE yang menandai sebuah tabel, tag TR yang membentuk baris dan tag TD yang membentuk kolom. Masing-masing tag tersebut harus memiliki tag penutup.Secara default, tabel menggunakan nilai border = 0 (nol), untuk membuat bingkai dari tabel tersebut, kita harus menyertakan atribut BORDER.

Susunan tag-tag di atas memerintahkan kepada browser untuk menampilkan sebuah tabel yang terdiri dari satu baris dan satu kolom yang diisi dengan tulisan: kolom 1 dari baris 1.

Nah, bila ingin menambah sekian baris ke bawah, cukup menyalin ulang dari tag sampai . Sorot (blok) dari tag hingga lalu Copy (Ctrl+C). Tempatkan kursor di bawah tag lalu Paste (Ctrl+V). Sekian baris yang ingin anda buat, sekian kali pula anda harus menyalinnya (melakukan perintah Paste). Setelah itu tinggal meng-edit tulisan sesuai keinginan anda.

contoh:

Atribut selanjutnya yang perlu kita ketahui adalah atribut CELLSPACING yang mengatur jarak antar sel dan CELLPADDING yang mengatur jarak antara sel dan tulisan di dalamnya. Misalnya:

Selanjutnya adalah alignment.Kita bisa mengatur sendiri perataan ini dengan menggunakan atribut ALIGN untuk perataan horisontal dan VALIGN untuk perataan vertikal. Perhatikan penggunaannya:



Atribut lainya yaitu rowspan dan colspan. Atribut rowspan digunakan untuk penggabungan sel secara baris, sedangkan colspan digunakan untuk penggabungan sel secara kolom.