Metallic Text Generator at TextSpace.net
Tampilkan postingan dengan label network. Tampilkan semua postingan
Tampilkan postingan dengan label network. Tampilkan semua postingan

Mengenal Backdoor ( shell )



buat yang suka deface pasti sudah tau tentang Backdoor "pintu belakang" alias jalan pintas buat akses log on situs web, gak cuma itu sih kita juga bisa leluasa kalo mengexploitasi web dengan menggunakan Backdoor ( shell ) tanpa harus login sebagai administrator kita punya kuasa yang sama dengan admin aselinya hehe,
buat yang belom tau definisi tentang Backdoor nih ada artikel yang pasti dari wikipedia wkwkw sumber ilmu kita yaudah selamat membaca 
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhww6Aso4KbMCkhfPHUGAWg6LBEr2IEnlT3ShVIAoDtnJvhBEU9_4AkrMlr1oZTXNk8ELm3iiYAiPqFc7xCZWRsb7bmAr7BvfkKaNvohb6a5Zu_M1fBM5MS-8aCgU8ClNN2NzzL1buXpzdI/s320/cacad.JPG
Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).


Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.


Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.


Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.

Baca selengkapnya » 0 Comment's

Apa itu Load Balancing Network?

 

Saat sebuah router mempunyai beberapa interface (seperti persimpangan, ada simpang tiga, simpang empat dan simpang lima) maka tabel routing otomatis akan bertambah, namun default router atau default gateway hanya bisa satu. Fungsinya adalah mengarahkan paket ke network address yang tidak ada dalam tabel routing (network address 0.0.0.0/0).

Permasalahan umumnya muncul di sini, saat sebuah router mempunyai dua koneksi ke internet (sama atau berbeda ISP-nya). Default gateway di router tetap hanya bisa satu, ditambah pun yang bekerja tetap hanya satu. Jadi misal router NAT anda terhubung ke ISP A melalui interface A dan gateway A dan ke ISP B melalui interface B dan gateway B, dan default gateway ke ISP A, maka trafik downlink hanya akan datang dari ISP A saja. Begitu juga sebaliknya jika dipasang default gateway ke ISP B.

Bagaimana menyelesaikan permasalahan tersebut?
Konsep utamanya adalah source-address routing. Source-address routing ibaratnya anda dicegat di persimpangan oleh polisi dan polisi menanyakan “anda dari mana?” dan anda akan ditunjukkan ke jalur yang tepat.

Pada router NAT (atau router pada umumnya), source-address secara default tidak dibaca, tidak dipertimbangkan. Jadi pada kasus di atas karena default gateway ke ISP A maka NAT akan meneruskan paket sebagai paket yang pergi dari IP address interface A (yang otomatis akan mendapat downlink dari ISP A ke interface A dan diteruskan ke jaringan dalam).

Dalam jaringan yang lebih besar (bukan NAT), source-address yang melewati network lain disebut sebagai transit (di-handle dengan protokol BGP oleh ISP). Contoh praktis misalnya anda membeli bandwidth yang turun dari satelit melalui DVB, namun koneksi uplink menggunakan jalur terestrial (dial-up, leased-line atau fixed-wireless). Dalam kasus ini paket inisiasi koneksi harus menjadi source-address network downlink DVB, agar bandwidth downlink dari internet mengarah DVB receiver, bukan ke jalur terestrial.

Di lingkungan Linux, pengaturan source-address bisa dilakukan oleh iproute2. Iproute2 akan bekerja sebelum diteruskan ke table routing. Misal kita mengatur dua segmen LAN internal agar satu segmen menjadi source-address A dan satu segmen lainnya menjadi source-address B, agar kedua koneksi ke ISP terutilisasi bersamaan.

Penerapan utilisasi dua koneksi tersebut bisa mengambil tiga konsep, yaitu round-robin, loadbalance atau failover.

Round-robin
Misalkan anda mempunyai tiga koneksi internet di satu router NAT, koneksi pertama di sebut Batman, koneksi kedua disebut Baskin dan koneksi ketiga disebut Williams, maka konsep round-robin adalah sang Robin akan selalu berpindah-pindah secara berurutan mengambil source-address (bukan random). Misal ada satu TCP session dari komputer di jaringan internal, maka koneksi TCP tersebut tetap di source-address pertama hingga sesi TCP selesai (menjadi Batman & Robin). Saat TCP session Batman & Robin tersebut belum selesai, ada ada request koneksi baru dari jaringan, maka sang Robin akan mengambil source-address koneksi berikutnya, menjadi Baskin & Robin. Dan seterusnya sang Robin akan me-round-round setiap koneksi tanpa memperhatikan penuh atau tidaknya salah satu koneksi.

Loadbalance
Konsep loadbalance mirip dengan konsep round-robin di atas, hanya saja sang Robin dipaksa melihat utilisasi ketiga koneksi tersebut di atas. Misalkan koneksi Batman & Robin serta Baskin & Robin sudah penuh, maka koneksi yang dipilih yang lebih kosong, dan koneksi yang diambil menjadi Robin Williams. Request koneksi berikutnya kembali sang Robin harus melihat dulu utilisasi koneksi yang ada, apakah ia harus menjadi Batman & Robin, Baskin & Robin atau Robin Williams, agar semua utilisasi koneksi seimbang, balance.

Failover
Konsep fail-over bisa disebut sebagai backup otomatis. Misalkan kapasitas link terbesar adalah link Batman, dan link Baskin lebih kecil. Kedua koneksi tersebut terpasang online, namun koneksi tetap di satu link Batman & Robin, sehingga pada saat link Batman jatuh koneksi akan berpindah otomatis ke link Baskin, menjadi Baskin & Robin hingga link Batman up kembali.
Baca selengkapnya » 1 Comment's

Ambil Data NTFS dengan FAT via Network



Bagi sebagian pihak, menyimpan data dengan format NTFS (NT File System) dipercaya lebih aman dibanding dengan format FAT (File Allocation Table). Apalagi format partisi NTFS-nya dikompresi oleh OS Windows XP SP2, 2003, atau Vista. Format NTFS mampu mencegah orang lain mengcopy-paste file-file di PC (personal computer) melalui jaringan LAN.
Teori di atas setengah benar (half truth). Sebenarnya, pencegahan hanya efektif bila pihak “musuh” menggunakan PC/harddisk yang berformat NTFS juga, tetapi tidak berpengaruh nyata (significant) untuk PC yang berformat FAT.
..Phraq-Tech..
Tools yang musti dilengkapi :
.o1. Terkoneksi dengan PC lain via jaringan LAN, Bluetooth, atau WirelessLan (WLAN).
.o2. Memiliki hardisk atau Disk Memori (USB) berformat FAT (/32).
.o3. Folder, data, atau file di PC target harus “open share”.

Catatan :

Bagi anda yang hardisknya tidak atau belum terpartisi format FAT, silahkan bikin partisi tambahan dengan format FAT atau FAT32. Tool yang bisa digunakan a.l: partition magic, norton partition, etc. Untuk me-check apakah status format file system hardisk NTFS atau FAT32, sorot salah satu drive, misalnya drive H:\, klik kanan, selanjutnya sorot dan klik menu “Properties”. Pada Gambar 1 terlihat status “File system” untuk drive H:\ milik kangtatantakwa adalah FAT32.
 
Gambar 1

Gambar 2
Setelah kita mendapatkan folder yang di-share via network, selanjutnya lakukan drag-&-drop (copy-paste) file dari PC target ke PC kita.
Pada Gambar 3 merupakan kondisi penolakan oleh PC target pada saat melakukan drag-&-drop (copy-paste) file dari PC target ke PC kangtatantakwa. Penolakan atau proteksi ini terjadi karena: (1) pemilik PC target memasang/mengaktifkan secara default (Windows Security Alert) firewall plus antivirus yang ada di controll panel; (2) pada saat melakukan modus operandi, kangtatantakwa masih menggunakan drive yang status file system-nya NTFS.

Gambar 3 Hampir di setiap file NTFS terdapat informasi pesan 'KAVICHS'. Layanan ini sudah sepaket dengan antivirus Kaspersky Anti-Virus (KAV) yang ada dalam system operation. Informasi tersebut ditulis atau diletakan pada file's additional data stream. Bahkan sekalipun KAV di-uninstall atau diganti dengan Anti-Virus (AV) lain, informasi tersebut tidak akan hilang, karena tidak akan dihapus oleh sistem operasi (OS Win). 
Catatan :
Pada file system FAT /32 informasi atau pesan 'KAVICHS' tidak bekerja dengan baik, dan cenderung tidak aktif (inactive).

Gambar 4 Gambar 4 merupakan kondisi dimana kita mendapatkan akses ketika mencoba mentransfer data target ke drive yang berstatus file system FAT32. Selanjutnya klik Yes to All. Pada kotak Confirm Stream Loss di atas menginformasikan bahwa data target yang akan dicopy akan kehilangan kemampuan proteksinya. Artinya pada saat data ditransfer ke drive FAT, informasi :KAVICHS:$DATA-nya akan hilang. ITU tidak penting, yang penting adalah file-file target berhasil kita ambil.
Catatan :
File target tidak cuma bisa di-copy saja, tapi bisa di-move bahkan di-delete.
Baca selengkapnya » 0 Comment's

Popular Posts

Image by FlamingText.com

Copyright © Jaringan Komputer 2010

Template By Ziknaghtkj Ngook