Newest Post

Showing posts with label Kali Linux. Show all posts
Showing posts with label Kali Linux. Show all posts

Cara Menginstall Kali Mini Iso

| Wednesday, 17 February 2016
Sokin »
Kali Mini Installer


Cara Menginstall Kali Mini Iso

Posted by : Unknown
Date :Wednesday, 17 February 2016
With 0komentar
Tag :

Pengertian Mengenai Beberapa Macam Teknik Spoofing

| Tuesday, 16 February 2016
Sokin »
[Image: become_elite_hacker_part_2_spoofing_cookies_hack.jpg]
Penjelasan 4 Macam Spoofing



A. IP-Spoofing

IP –Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain. Hal ini karena Design Flaw (salah rancang) IP Spoofing melakukan aktivitasnya dengan menulis ke Raw Socket. Program dapat mengisi Header Filed dari suatu paket IP siapapun yang diinginkan. Dalam sistem linux user yang melakukan proses ini memerlukan izin dari root. Karena routing hanya berdasarkan IP Destination Address (tujuan), maka IP Source Address (alamat IP sumber) dapat diganti dengan alamat apa saja. Dalam beberapa kasus seorang attacker menggunakan IP Source address yang spesifik pada semua IP yang keluar untuk membuat semua pengembalian paket IP dan ICMP message ke pemilik jaringan. Pada bahasa Smurf ICMP Flood memperlihatkan serangan denggan menggunakan IP Spoofing untuk membanjiri korba dengan ECHO REQUEST.
B. Web Spoofing 
Usaha yang dilakukan oleh para hacker untuk menipu kita agar kita mengira bahwa mengakses situs tertentu, padahal situs yang kita akses merupakan situs palsu yang dibuat oleh hacker.
Salah satu metode penyerangan Web Spoofing untuk mendapatkan informasi rahasia yang penting melalui sistem WWW. Serangan melibatkan sebuah server web penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguan akan melalui server penyerang. Penyerang kemudian akan menulis ulang URL dari situs yang dituju dan membuat tampilan pada window browser tampak seperti aslinya. Untuk itu pengguna harus teliti dan berhati-hati pada saat mengunjungi suatu situs dengan memperhatikan URL dari situs yang dikunjungi  pada location line dari browser serta melakukan tindakan pencegahan lain yang diperlukan untuk menghidari serangan web Spoofing.
C. DNS Spoofing
DNS Spoofing adalah salah satu metode hacking Man In The Middle Attack(MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain. DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP Address suatu Host lewat name-nya. Dalam dunia internet, komputer berkomunikasi satu sama lain dengan mengenali IP Address-nya.
Namun bagi manusia tidak mungkin menghafalkan IP Address tersebut, manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.comwww.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonvensi nama yang bisa terbaca oleh manusia ke dalam IP addrsshot yang bersangkutan untuk dihubungin. Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A, dengan DNS Spoofing, oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker.
D. Identity Spoofing   
Suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusupan akan dapat mengakses segala sesuatu dalam jaringan.


Sumber : Indonesian Backbox User

Pengertian Mengenai Beberapa Macam Teknik Spoofing

Posted by : Unknown
Date :Tuesday, 16 February 2016
With 1 komentar:

Network Scaning and Probing

|
Sokin »
Image result for Network scanning
Memahami Network Scaning And Probing
Type Scanning
  •  Connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
 

  • TCP SYN scan (-sS)
Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karenasuatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.


  • TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.


  • TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.


  • TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang terturup.
  • TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
  • TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem- sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
  • TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.
  • UDP scan (-sU)
Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.

Network Scaning and Probing

Posted by : Unknown
Date :
With 0komentar
▲Top▲