Minggu, 24 Juni 2012

Sudah di update??

Lagi iseng main game flash(game apa tuh?) jadi kepikiran sesuatu(Ahhh... ketahuan PiKor!!!) Ya gak lah, yang saya pikirkan adalah kelemahan dari flash, sambil inget-inget sama apa yang di ajarkan Dosen tentang menjadi Super dan kemampuannya.

Pada suatu hari hiduplah sebuah laptop yang terkonek ke internet dengan modem USB, disana sedang dibuka web browser, ...................(Lha kok jadi cerita?)



How its working :
Dengan menyediakan file .mp4 yang korup yang akan terbuka dengan flash, habis itu ya bisa menjadi Super dan dapat akses jarak jauh deh. hehehe. Untuk lebh lengkap dan lebih jelas silahkan baca disini. Sekedar info ini hanya bekerja di Flash 10.x.xx

Jadi untuk menghindari hal ini, cek for update terus update deh flashnya.
Sekian. Mohon maaf karena banyak kekurangan. Karena saya Pemula...



Read More >>

Rabu, 13 Juni 2012

5 Tahapan Hacking dalam Sertifikasi CEH

Second Post. Materi ini sudah disampaikan oleh dosen pembimbing saya, jadi saya hanya sedikit mereview ulang materi tersebut.
Berikut adalah 5 tahapan hacking yang di definisikan dalam sertifikasi CEH, yaitu :


  1. Reconnaissance
    Reconnaissance adalah tahap mengumpulkan data, dimana hacker akan mengumpulkan data tentang target sebanyak-banyaknya. Baik nama anggota keluarga, tanggal lahir, tempat kerja beserta informasi didalamnya. Dan itu hanya sebagian kecil kegunaan dari tahapan Reconnaissance.
    Reconnaissance terbagi menjadi dua yaitu Active Reconnaissance dan Passive Reconnaissance.
    • Active Reconnaissance (Pengintaian aktif)
      Si hacker melakukan proses pengumpulan informasi dengan cara yang sangat beresiko karena beraktifitas langsung dengan korban atau rekan korban, ini berguna untuk mencari celah yang akan digunakan sang hacker.
    • Passive Reconnaissance (Pengintaian Passive)
      Disini merupakan kebalikan dari Active Reconnaissance, dimana sang hacker melakukan pencarian informasi tanpa sepengetahuan korban, sebagai contoh mencari data tentang korban di internet, majalah dan koran.
  2. Scanning
    Ini adalah sign dimulainya penyerangan (pre-attack).Dari scanning hacker akan mencari kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem korban, dan informasi yang didapatkan akan digunakan sebagai jalan masuk.
  3. Gaining access
    Disinilah tahapan dimana penetrasi dilakukan, dan hacker akan berusaha menguasai sistem korban dari kelemahan sistem yang didapat dari proses scanning.
  4. Maintaining access
    Akhirnya si hacker berhasil menguasai sistem korban, have fun. Tapi si hacker belum puas, dan si hacker ingin tetap mengusai sistem tersebut karena apabila korban mengganti password atau memperbaiki kelemahan dan kemunginan hacker akan kehilangan akses tersebut. Maka dari itu biasanya hacker akan berusaha untuk mempertahankan akses terhadap sistem korban dengan berbagai cara, seperti menanamkan trojan, backdoor, rootkit dan lain sebagainya. Bahkan karena hacker berfikir akan ada hacker lain yang melakukan penyerangan terhadap korban maka hacker akan memperbaiki beberapa kelemahan pada sistem korban.
  5. Clearing Tracks
    Di tahapan ini hacker akan menutup jejaknya dengan menghapus log file dan jejak-jejak yang mungkin ditinggalkan. Maka dari itu terkadang terdapat folder tersembunyi dan berisi virus. Hal ini tentunya agar sang hacker tidak dapat dilacak, karena jejak ini dapat membawa sang hacker kedalam penjara.

Read More >>

Selasa, 12 Juni 2012

A little about Keamanan

Manusia saat ini sangat bergantung pada komputer dan perangkat yang terhubung dengan internet, dan menyebabkan developer-developer  berlomba untuk membuat produk yang mudah digunakan sehingga masalah keamanan kadang sedikit dilupakan. Karena kemudahan inilah terkadang terdapat celah-celah yang memungkinkan seorang hacker untuk melakukan penyerangan.



Mudahnya melakukan hacking saat ini dikarenakan semakin banyaknya tools-tools untuk melakukan hacking dimana seseorang hanya tinggal menekan tombol mousenya untuk mendapatkan hasil yang di inginkan. Hal ini mengakibatkan hacker dengan kemampuan tinggi semakin menurun.

Kelemahan dalam sebuah sistem baik program, design ataupun implementasi dinamakan sebagai Vulnerability. Dan akibat dari vulnerability disebut sebagai Threat, tetapi tidak semua Threat dapat menimbulkan kerusakan. Berdasarkan ancaman atau Threat yang ada, ada kemungkinan terjadinya serangan(Attack) yang mengancam elemen keamanan dari sistem.

Keamanan terdiri dari tiga elemen :
  • Confidentiality (Kerahasian)
  • Integrity (Integritas)
  • Availability (Tersedia/Keberadaan)
 Jadi, sistem seperti apa yang seharusnya dibangun dan terbaik untuk digunakan? Kemanan yang tinggi,kemudahan dalam penggunaan, dan berfungsi tinggi. Tapi kenyataannya anda tidak bisa mendapatkan ketiga hal ini.

Ketika Anda memindahkan posisi sistem ke arah keamanan, fungsi dan kemudahan penggunaan harus di korbankan. Ketika Anda memindahkan sistem agar mudah digunakan, Anda akan menjauhi fungsi dan juga masalah kemanan.
Note: ● diatas merupakan Posisi suatu sistem 

Menentukan diamana letak sebuah sistem bukanlah perkara mudah, karena sangat bergantung dengan situasi dan kondisi yang ada. Yang harus Anda lakukan adalah menentukan suatu keseimbangan antara keamanan, kemudahan dan fungsi.

 
Read More >>


GLHF © 2012.