Pages

Jumat, 03 Juli 2015

Web Defacing



Pengertian Web Defacing

Deface adalah aktifitas yang mengotori, menodai atau merubah inti dari isi halaman suatu website dengan tulisan, gambar, ataupun link yang membuat suatu link menjadi melenceng dari perintah yang kita buat. Sedangkan pengertian dari web deface adalah melakukan perubahan pada halaman web depan pada situs-situs tertentu, dilakukan oleh pada hacker atau cracker untuk mengganggu informasi yang dimunculkan pada halaman situs yang dimaksud.
Pengertian mudahnya, web deface adalah menambahkan gambar, tulisan ke suatu web milik orang lain tanpa sepengetahuan adminnya.

Defacing merupakan bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source codenya, terus mengganti image dan editing html tag.

Serangan dengan tujuan utamanya merubah tampilan sebuah website, baik halaman utama maupun halaman lain terkait dengannya, diistilahkan sebagai "Web Defacement". Hal ini biasanya dilakukan oleh para "Attacker" atau penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama.

Alasan terjadinya web deface antara lain :
  • Dendam atau perasaan tidak puas
  • Intrik politik, ekonomi, sosial
  • Penyampai pesan tertentu
  • Iseng
  • Prestige (gengsi) dalam golongan
  • Ada kenikmatan tersendiri (merasakan tertantang)
  • dll

Jenis-Jenis Web Defacing

Jenis-jenis pen-Deface-an
  • Full of Page
Artinya mendeface satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah (deface) secara utuh, artinya untuk melakukan ini biasanya seorang "defacer" umumnya harus berhubungan secara langsung dengan box (mesin) atau usaha mendapatkan priveleged terhadap mesin, baik itu root account  dan sebagainya yang memungkinkan defacer  dapat secara Intensif mengendalikan file index  dan lainnya secara utuh. Umumnya dengan memanfaatkan kelemahan-kelemahan pada services-services  berjalan di mesin, sehingga dapat melakukan pengaksesan ke mesin.
  • Sebagian atau hanya menambahi
Artinya, defacer medeface suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar, atau penambahan script-script yang mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan file yang di deface  menjadi kacau dan umumnya cukup mengganggu, defacer biasanya mencari celah baik dari kelemahan scripting yang digunakan dengan XSS injection, bisa dengan SQL atau database injection.


Penyebab Website mudah di deface

Beberapa hal yang membuat website / blog yang kita kelolah bisa di deface :
  • Penggunaan free CMS dan open source tanpa adanya modification. Keseluruhan konfigurasi menggunakan default konfigurasi, akan memudahkan para defacer untuk menemukan informasi file, directory, source, datebase, user, connection, dsb. Bagi para blogger apa lagi yang maish newbie melakukan modifikasi konfigurasi engine blog bukanlah merupakan hal yang mudah. Namun tak ada salahnya kita meluangkan waktu mencari berbagai pedoman dan mungkin bisa juga dengan melakukan instalasi plugin untuk keamanan wordpress seperti wp firewall, login lock down, stealth login, dan plugin lainnya untuk keamanan blog.
  • Tidak updatenya source atau tidak menggunakan versi terakhir dari CMS. Hal ini sangat rentan, karena security issue terus berkembang seiring masuknya laporan dan bugtrack terhadap source, kebanyakan hal inilah yang menjadi sebab website mudah dideface.
  • Tidak pernah ada research yang mendalam dan detail mengenai CMS sebelum digunakan dan di implementasikan. Sehingga pemahaman dan pengetahuan dari webmaster hanya dari sisi administrasinya saja, tidak sampai ke level pemahaman sourcecode.
  • Tidak adanya audit trail atau log yang memberikan lengkap mengenai penambahan, pengurangan, perubahan yang terjadi di website baik source, file, directory, dsb. sehingga kesulitan untuk menemukan, memperbaiki dan menghapus backdoor yang sudah masuk di website.
  • Jarang melakukan pengecekan terhadap security update, jarang mengunjungi dan mengikuti perkembangan yang ada di situs-situs security jagad maya. Sehingga website sudah keduluan dideface oleh defacer sebelum dilakukan update dan pacth oleh webmaster.
  • Kurangnya security awareness dari masing-masing personel webmaster & administrator. Sehingga kewaspadaan terhadap celah-celah keamanan cukup minim, kadangkala setelah website terinstall dibiarkan begitu saja. Kurangnya training dan kesadaran akan keamanan website seperti ini akan menjadikan website layaknya sebuah istana yang tak punya benteng.



Ping Of Death (Ping Kematian)

Pengertian Ping Of Death


Ping Of Death atau Ping Kematian merupakan jenis serangan yang menggunakan utility ping yang terdapat pada sistem operasi komputer. Ping ini digunakan untuk mengecek waktu yang akan diperlukan untuk mengirim data tertentu dari satu komputer ke komputer lainnya. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu Packet Fragmentation atau pemecahan paket. Panjang maksimum data menurut TCP protokol IP adalah 65.536 byte atau 64 kilobyte.

Selain itu, paket serangan Ping Of Death dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerangannya hanya perlu mengetahui alamat IP dari komputer yang diserangnya. Penyerang dapat mengirimkan berbagai paket ICMP yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65.536 byte. Contoh sederhananya sebagai berikut :

C:\windows>ping -| 65540

Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65.540 byte ke suatu host / server. Pada jenis serangan tersebut, data yang akan dikirim melebihi panjang maksimal yang disediakan. Jika sistem tidak siap saat penerimaan data, maka sistem akan hang, crash, atau reboot.



Sabtu, 02 Mei 2015

IDS (Intrusion Detection System)

Sistem Deteksi Intrusi

Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).



Jenis-Jenis IDS

ada dua jenis IDS, yakni :
  • Network-based intrusion Detection System (NIDS) : semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS didalam switch buatannya untuk memonitor port atau koneksi.
  • Host-based Intrusion Detection System (HIDS) : Aktifitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan kedalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis dijaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup bebrapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).

Implementasi & Cara Kerja

Cara kerja IDS dan jenis serangan
 yang mampu ditangkalnya
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.
Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni dapat mendeteksi bentuk serangan yang baru dan belum terdapat didalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.

Produk IDS

Beberapa NIDS dan HIDS yang beredar di pasaran berdasarkan kemampuan dan kepopulerannya antara lain :
  1. RealSecure dari Internet Security Systems (ISS)
  2. Cisco Secure Intrusion Detection System dari Cisco Systems (yang mengakuisisi WheelGroup yang memiliki produk NetRanger)
  3. eTrust Intrusion Detection dai Computer Associates (yang mengakuisisi MEMCO yang memiliki SessionWall-3)
  4. Symantec Client Security dari Symantec
  5. Computer Misuse Detection System dari ODS Networks
  6. Kane Security Monitor dari Security Dynamics
  7. Cybersafe
  8. Network Associates
  9. Network Flight Recorder
  10. Intellitacticts

Jumat, 01 Mei 2015

Pengertian dan Contoh Kriptografi (Cryptography) dengan Proses Enkripsi dan Deskripsi


Pengertian Kriptografi

Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto (crypto) dan graphia (graphy). Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Pelaku atau praktisi kriptografi sendiri disebut cryptographers. Pengamanan dengan menggunakan kriptografi membuat pesan nampak. hanya bentuknya yang sulit dikenali karena seperti diacak-acak.

Pada prinsipnya, Kriptografi memiliki 4 komponen utama yaitu :
1.            Plaintext, yaitu pesan yang dapat dibaca
2.            Ciphertext, yaitu pesan acak yang tidak dapat dibaca
3.            Key, yaitu kunci untuk melakukan teknik kriptografi
4.            Algorithm, yaitu metode untuk melakukan enkrispi dan dekripsi
Kemudian, proses yang akan dibahas dalam artikel ini meliputi 2 proses dasar pada Kriptografi yaitu :
1.            Enkripsi (Encryption)
2.            Dekripsi (Decryption)
dengan key yang digunakan sama untuk kedua proses diatas. Penggunaan key yang sama untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret KeyShared Key atau Symetric Key Cryptosystems.

Enkripsi

Enkripsi (Encryption) adalah sebuah proses menjadikan pesan yang dapat dibaca (plaintext) menjadi pesan acak yang tidak dapat dibaca (ciphertext). Berikut adalah contoh enkripsi yang digunakan oleh Julius Caesar, yaitu dengan mengganti masing-masing huruf dengan 3 huruf selanjutnya (disebut juga Additive/Substitution Cipher) :

Plaintext           Ciphertext

mobil                  suhor


Dekripsi

Deskripsi merupakan proses kebalikan dari enkripsi dimana proses ini akan mengubah ciphertext menjadi plaintext dengan menggunakan algoritma "pembalik" dan key yang sama. contoh :

Ciphertext        Plaintext

suhor                  mobil


Ilustrasi Enkrisi - Dekripsi







Contoh Kriptografi :


Plaintext = MOBIL
key = 7 
 Ciphertext = ?             




Keterangan :
Pada baris pertama huruf pertama di awali dengan huruf A, untuk baris keduanya huruf pertama diawali sesuai dengan "nilai key", jika pada contoh nilai key adalah 7, maka huruf pertama diawali dengan huruf "G", karena huruf "G" merupakan urutan ke-7 dari urutan huruf (Alfabet).


 

Blogger news

Blogroll