Selasa, 22 November 2016

Pengertian CTF (Capture The Flag)

Hai, para pembaca setia blogku,
malam hari ini saya akan memperkenalkan kalian tentang pengertian ctf
Pernahkan anda mendengar istilah Capture the Flag dalam hacking? biasanya disingkat CTF...
Sebenarnya Capture the Flag adalah olahraga outdoor tradisional yang sering dimainkan oleh anak-anak atau kadang-kadang orang dewasa di mana ada dua tim masing-masing memiliki sebuah bendera (atau tanda lainnya) dan tujuannya adalah untuk menangkap bendera tim lain.
Istilah CTF juga digunakan dalam dunia komputer, yang merupakan event yang bersifat game dan edukasi di bidang teknologi sekuriti komputer. Di luar negeri, CTF sudah sering diadakan di acara-acara yang berhubungan dengan dunia sekuriti baik di kampus atau acara internasional. Kompetisi hacking atau CTF ini merupakan lomba mencari dan menemukan celah keamanan di sebuah jaringan computer yang sudah disediakan panitia penyelenggara.

Oleh sebab itu, keberadaan hacker ini tidak merusak system sekuriti pihak lain, kecuali yang sudah disediakan panitia. Jaringan komputer yang disediakan dibuat dan disimulasikan seperti layaknya jaringan internet. Kemudian, peserta lomba akan ditantang untuk mempelajari jaringan komputer yang didesain panitia dan mencari lubang sekuriti yang sengaja dibuat panitia penyelenggara CTF.

Oleh panitia penyelenggara, para peserta dapat menggunakan tools dan metodenya masing-masing. Adapun tools yang kiranya sering digunakan untuk mengakses keamanan jaringan, seperti Nessus, Snort, Kismet, Metasploit Framework, Netcat, Hping, TCPDump, John The Ripper, Cain And Abel, WireShark / Ethereal, dsb (dan saya bingung). Bukan hanya tools/aplikasi yang khusus, bahkan hingga penggunaan sistem operasi khusus untuk menjamah keamanan jaringan, seperti Backtrack (Linux),wireshark dan aplikasi lainya.

contoh website ctf : www.ctfs.me
Artikel :
http://saungsandy.blogspot.co.id/2010/06/tentang-capture-flag-ctf.html

Mengeblok semua packet request data, Konfigurasi port SSH dan mematikan Layanan ICMP

Hai para pembaca, saya di malam hari ini tentang soal firewall, tentang bagaimana mengeblok semua packet request data, mengkonfigurasi port SSH dan mematikan layanan icmp

Virtual Debian Server dengan dua buah LAN Card
1.      Pertama, kami membuat impor-an dari debian6.ova dan menjalankan di virtual




2.      Pilih file import, seperti gambar, Lalu klik Open kemudian klik Lanjut serta yang terakhir klik Import



3.      Ini gambaran sewaktu pengimpor-an file yang akan disetting ke virtual



4.      Serta setting Network Adapter atau LAN Card disetting ada 2, seperti gambar dibawah




5.      Kelima, login user root


6.      Memastikan bahwa iptables sudah terinstal


7.      Buka settingan iptables didalam rc.local


  
8.      Untuk memblokir semua request data baik INPUT, FORWARD, dan OUTPUT tanpa ada notifikasi.



9.      Misal Ip eth0 dan eth1nya seperti gambar dibawah ini


10.  Restart NETWORK terlebih dahulu kemudian merestart rc.local


11.  Inilah hasil memblokir semua request data (policy DROP)


12  Cara membuka Layanan port 22 dan 80
13.  Install SSH

14.  Masukkan DVD Debian 6 kemudian tekan enter, maka proses install akan berjalan


15.  Buka Konfigurasi ssh dengan membuka sshd_config



16.  Tambah Port 80 dibawah Default Port SSH (Port 22)


17.  Restart SSH


18.  Untuk mematikan layanan icmp, ketikkan 2 perintah seperti gambar dibawah ini


Hasil dari mematikan layanan icmp:


19.  Hasil akhir layanan port 22 dan port 80 di Putty yang aksesnya lewat SSH.








Sekian dari saya, Terima Kasih.




Pengertian, Fungsi, Tipe, Jenis Arsitektur dan Aplikasi Firewall

A.      Pengertian Firewall
Firewall dalam sebuah jaringan adalah bagian sistem yang berrtugas memproteksi, mem-filter keluar masuknya data dalam jaringan, dan menjamin setiap traffic data berjalan dengan baik.
Fungsi firewall :
·         Memastikan setiap trasmisi data yang keluar atau masuk selalu di filtering sesuai dengan security police yang telah ditetapkan
·         Membatasi setiap permintaan data dari luar yang masuk ke jaringan dan sebaliknya memastikan tidak ada data terlarang yang berhasil ditransmisikan ke luar jaringan
·         Mencegah akses oleh pihak pihak yang tidak memiliki hak terhadap jaringan dan server yang cenderung merusak sistem jaringan
·         Meminimalisasi masuknya virus,troja,spam,banner yang sering kali menghabiskan bandwidth dan menginveksi komputer komputer dalam jaringan
·         Firewall juga sering digunakan sebagai forwarding atau redirect service layanan tertentu sebuah mesin dan jaringan
·         Memodifikasi isi paket data yang ditransmisikan
·         Sebagai autentifikasi paket data yang dikirimkan atau diterima
·         Sebagai pengatur bandwidth, biasanya digunakan pada mesin mesin berbasis mikrotik
·         Merekam semua catatan kegiatan pada saat terjadinya transmisi data , baik keluar atau masuk
·         Mencegah atau memblokir suatu aktifitas yang dirasa mencurigakan
Pada dasarnya,sistem firewall dapat ditemukan dalam 2 bentuk, yaitu Software dan hardware
Software firewall adalah aplikasi berbentuk program aplikasi atau sistem operasi yang di instal dan digunakan atau dijalankan pada mesin komputer yang difungsikan. Teknik penggunaan firewall ini berfungsi sebagai sistem firewall jaringan yang lebih murah biayanya
Hardware firewall / branded adalah sistem firewall berbentuk seperangkat hardware yang telah terpasang software atau sistem operasi khusus yang ditujukan untuk mengatur keamanan jaringan seperti Cisco,Router Board dan NG-Cyberroam.
Adapun melakukan konfigurasi firewall, terdapat 4 tipe dasar firewall yang perlu diketahui :
1.       Packet firewall
2.       Traditional Proxy-based firewalls
3.       Packet—rewriting firewalls
4.       Screens

B.      ARSITEKTUR DAN JENIS FIREWALL
                Arsitektur merupakan istilah dalam bentuk nyata yang berupa susunan atau rangkaian secara fisik yang digambarkan dalam bentuk desain yang mewakili kerja dan fungsi sebuah benda.
Terdapat 4 jenis arsitektur firewall yang sering digunakan untuk membangun jaringan
1.       Arsitektur firewall dengan dial-up
Jenis ini merupakan model firewall yang sering digunakan jaringan lokal yang terhubung dengan internet dengan menggunakan piranti modem sebagai dial up.
2.       Arsitektur firewall single router
Pada arsitektur ini, koneksi internet terhubung langsung ke sebuah router melalui interface dan diteruskan ke jaringan lokal pada interface lainnya. Sistem firewall langsung ditempatkan dibawah router ini. Fungsi router terhadap arsitektur ini hanya sebagai routing paket data dari jaringan lokal ke internet dan sebaliknya.
3.       Arsitektur dengan proxy server
Pada model arsitektur ini, selain menjadi gateway, router juga diinstal dan diset menjadi proxy server yang memfilter setiap paket data yang keluar masuk, serta firewall yang terintegrasi dengan proses routing ini juga melakukan filterisasi setiap request data menuju layanan protokol http atau https pada port tertentu.
4.       Arsitektur firewall kompleks
Pada model arsitektur ini, jenis firewall yang dipasang tidak hanya berfungsi sebagai hardware, tetapi juga berfungsi sebagai pintu masuk dan penyaring data yang menuju mesin lainnya.
Jika dilihat dari cara kerjanya firewall dapat dibagi menjadi beberapa jenis :
1.       Packet filter firewall
Jenis firewall ini merupakan bentuk yang paling sederhana dimana perangkat keras yang digunakan dapat berupa router branded atau mesin komputer yang difungsikan sebagai router.
2.       Circuit level gateway firewall
Firewall jenis bekerja pada layer session yang sering diterapkan pada arsitektur firewall dengan proxy server.
3.       Application Level Gateway
Firewall yang lebih dikenal dengan proxy firewall ini, bekerja pada application layer.
4.       Network Address Translation ( NAT ) firewall
Teknik NAT seringkali digunakan oleh router sebagai gateway sambungan internet.
5.       Virtual Firewall
Firewall jenis ini merupakan firewall yang menjembatani koneksi mesin-mesin secara virtual.
6.       Stateful Firewall
Model firewall ini mengombinasikan beberapa jenis firewall sebelumnya, seperti NAT Firewall, Packet-filter Fireall, Proxy Firewall, Circuit-Level Firewall. Dapat dikatakan bahwa jenis firewall ini lebih lengkap dan powerfull dibandingkan dengan jenis firewall sebelumnya.

C.      Aplikasi Firewall
Berikut ini adalah beberapa jenis aplikasi firewall yang dapat diinstal ke dalam OS berbasis Unix atau Linux.
1.       Ipfwadm
Merupakan salah satu jenis aplikasi yang sesuai dengan OS Linux. Aplikasi ini hanya cocok pada kernel versi 2.X seperti 2.0 dan 2.2. Firewall dengan ipfwadm memiliki tiga kemampuan dalam penanganan data, yaitu accept, deny, dan reject.
Option yang dapat diset dalam aplikasi ipfwadm dapat berupa:
a.       Penentuan direktif (Pengarahan data), seperti in atau off,
b.      Pengaturan input data,
c.       Pengaturan output data,
d.      Forwarding

2.       Ipchains
Ipchains memiliki fitur lengkap dan powerfull sehingga memudahkan seorang administrator jaringan untuk menentukan filtering data yang lebih kompleks.
a.       Mem-filter berdasarkan IP Address
b.      Mem-filter berdasar port tertentu
c.       Mem-filter berdasarkan interface mesin
d.      Forwarding paket data
e.      NAT
f.        Transparent Proxy

3.       Ipfw
Merupakan aplikasi firewall yang secara default tersedia dan kompatibel terhadap OS berbasis Unix seperti FreeBSD, OpenBSD, dan NetBSD. Ipfw dapat digunakan untuk paket data dan accounting system yang disimpan dalam konfigurasi kernel.

4.       Iptables
Merupakan aplikasi firewall yang secara default terpasang pada sistem operasi Linux. Ada tiga aturan utama atau chain yang dapat diterapkan dalam firewall menggunakan iptables, diantaranya sebagai berikut:
a.       INPUT
Merupakan paket data yang masuk menuju mesin firewall
b.      FORWARD
Merupakan kemampuan meneruskan atau melewatkan paket data setelah sukses melewati filterisasi dalam firewall.
c.       OUTPUT
Merupakan filterisasi yang dilakukan terhadap keluaran paket data setelah berhasil masuk dalam mesin server menuju jaringan luar.

Dalam iptables, ada lima aksi yang dapat dilakukan terhadap hasil filterisasi jika dinyatakan telah sesuai dengan kebijakan firewall yang telah ditetapkan, antara lain sebagai berikut:
a.       ACCEPT,
b.      RETURN,
c.       DROP,
d.      REJECT,

e.      QUEVE.

Rabu, 26 Oktober 2016

Cara Melakukan Hack Wifi dengan Wifiphisher (Evil Twin AP)

Hai sobat,
selamat malam
Saya malam ini menyampaikan salah satu artikel tentang bagaimana cara Hack Wifi tanpa Wordlist
dengan menggunakan Wifiphisher pada Kali Linux versi 2.0
Hacking is not a crime
Idenya di sini adalah dengan menciptakan sebuah evil twin AP, kemudian melakukan de-autentifikasi atau DoS pada user dari AP sungguhan mereka. Saat mereka melakukan re-autentifikasi ke AP palsu kami dengan SSID yang sama, mereka akan melihat sebuah halaman website yang tampak legitimate yang meminta password mereka karena “upgrade firmware”. Saat mereka memberikan password mereka, kita menangkapnya dan membiarkan mereka untuk menggunakan evil twin sebagai AP mereka, jadi mereka tidak mencurigai apa pun.
´  Ringkasnya, Wifiphisher melakukan langkah-langkah berikut:
1.      De-autentifikasi user dari AP sah mereka.
2.      Membiarkan user untuk autentifikasi ke evil twin kita.
3.      Menawarkan website pada user pada sebuah proxy yang memberitahu mereka bahwa “upgrade firmware” telah berlangsung, dan bahwa mereka harus melakukan autentifikasi lagi.
4.      Password wifi diberikan kepada hacker dan user tidak tahu apa yang terjadi.
5.      Script serupa sudah beredar beberapa saat, seperti Airsnaf tapi script Wifiphisher baru ini lebih canggih. Selain itu, kita selalu bisa melakukan semua ini secara manual, tapi sekarang kita punya script yang menjalankan semua prosesnya secara otomatis.

´  Untuk melakukan hack ini, kita akan butuh Kali Linux dan dua wireless adapter yang salah satunya harus mampu melakukan injeksi paket. Di sini, kita akan menggunakan Alfa AWUS036H. Boleh saja menggunakan yang lain, tapi sebelum melakukannya, pastikan kompatibel dengan Aircrack-ng(kapabel dengan paket injeksi).

Langkah-langkah Kerja Wifiphisher

´  Pertama, kita mulai dengan mendownload wifiphisher . Downloadnya berada di Github dan unpack kodenya.
´  Kedua, setelah terdownload, kita membuka terminal dan ketikkan “tar –xvzf/root/wifiphisher-1.1.tar.gz ”


´  Berikutnya, masuk ke direktori yang dibuat Wifiphisher saat diekstrak. Misalnya, /wifiphisher-1.1
kali > cd wifiphisher-1.1
´  Saat mendaftar isi dari direktori tersebut, kita akan melihat di sana ada script wifiphisher.py
kali > ls –l


Jalankan Script Wifiphisher

´  Kita bisa menjalankan script Wifiphisher dengan mengetikkan:
kali > python wifiphisher.py
´  Perhatikan bahwa kita mengawali script dengan nama interpreternya, phyton.


´  Saat pertama kita menjalankan script tersebut, mungkin ia akan memberitahu bahwa “hostapd” tidak ditemukan dan akan meminta kita untuk menginstalnya. Instal dengan mengetik “y” untuk ya.
´  Proses instalasi hostapd kemudian akan berlangsung.


´  Setelah selesai, sekali lagi, jalankan script Wifiphisher.
kali > python wifiphisher.py
´  Kali ini, ini akan memulai server web pada port 8080 dan 443, lalu mulailah mencari jaringan wifi yang tersedia.


´  Setelah selesai, daftar semua jaringan wifi yang tersedia akan muncul. Perhatikan di bagian bawah contoh bahwa jaringan “wonderhowto” telah ditemukan. Jaringan itulah yang akan kita serang.


Kirimkan Serangan dan Dapatkan Password

´  Tekan Ctrl + C pada keyboard dan kita akan diminta memilih nomor AP yang akan kita serang. Ambil contoh nomor 12.


´  Saat kita menekan Enter, Wifiphisher akan menampilkan layar seperti di bawah ini yang menunjukkan interface yang sedang digunakan dan SSID AP yang sedang diserang dan dikloning.



´  User target telah dide-autentifikasi dari AP mereka. Saat mereka melakukan re-autentifikasi, mereka akan diarahkan ke AP evil twin hasil kloning.
´  Saat mereka melakukannya, proxy pada web server akan menangkap permintaan mereka dan memunculkan pesan yang terlihat otentik bahwa pembaruan firmware telah berlangsung pada router mereka dan mereka harus melakukan re-autentifikasi.


´  Perhatikan bahwa password telah dimasukkan, nullbyte, dan Submit.
´  Saat user memasukkan password mereka, password itu akan diteruskan kepada kita melalui terminal terbuka Wifiphisher, seperti yang terlihat di bawah. User akan diteruskan ke web melalui sistem kita dan ke internet, tidak pernah mencurigai kesalahan apa pun yang telah terjadi.


´  Nah, tidak ada password wifi yang aman! Banyak cara menghack password wifi yang sudah beredar. Ikuti terus situs ini untuk mendapatkan trik-trik baru, cara hack, aplikasi hack, dan apa saja seputar hacking.

Ini saya juga ada file presentasi saya https://drive.google.com/open?id=0B59OnWzAz0sZQ19hOTVqNnowSVU

Terima Kasih

Cara Menyelesaikan Soal Paket Tracer (Case1)

Hai para pembaca,
sekarang saya menyampaikan bagaimana cara menyelesaikan soal paket tracer di bawah ini:
Tentang Soal Cisco Paket Tracer


Soal Case 1.pkt
https://drive.google.com/open?id=0B59OnWzAz0sZRlU0Z19idElmNlU

Soal untuk dipecahkan :
1.      Analisa Kesalahan pada topologi jaringan
2.      Perbaiki Kesalahan pada topologi jaringan
3.      Buktikan bahwa kedua segment jaringan telah tersambung
4.      Buat Laporan tentang praktek Troubleshooting


Penyelesaian dalam bentuk word
https://drive.google.com/open?id=0B59OnWzAz0sZWk53MnQtanBWbUU


Inilah Jawaban dari Soal Cisco Paket Tracer
https://drive.google.com/open?id=0B59OnWzAz0sZVGQyU000MF9OQ2c