
Tampilkan postingan dengan label jaringan. Tampilkan semua postingan
Tampilkan postingan dengan label jaringan. Tampilkan semua postingan
Minggu, 04 April 2010
perhitungan antenna helical 24ghz

Label:
jaringan
15 Jenis Serangan Cracker
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
Label:
jaringan
Keamanan Jaringan
Untuk memberi gambaran keseluruhan proses hacking, di bawah ini adalah beberapa langkah-langkah logis proses hacking.
Dalam prakteknya, tidak harus sepenuhnya melalui proses seperti ini. Dengan menggunakan NetBIOS scanner seperti Legion, misalnya, langsung masuk ke proses Enumeration dan Gaining Access dengan password cracking.
1. Footprinting.
Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
2. Scanning.
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
3. Enumeration.
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
5. Escalating Privilege.
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering.
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
7. Covering Tracks.
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
8. Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
9. Denial of Service.
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.
Label:
jaringan
Selasa, 29 September 2009
WIRELESS LAN DAN IEEE 802.11
Sejak keberhasilan proyek Ethernet di Pusat Riset Xerox di Palo Alto di awal 1970-an dan protokol digital serupa lainnya, teknologi dasar telah lahir untuk jaringan area lokal (LAN) dan berkembang ke sektor publik dan swasta. Protokol standar LAN, seperti Ethernet, yang beroperasi di kecepatan tinggi dengan koneksi hardware murah dapat memberikan penjaringan digital ke hampir semua komputer. Kini, organisasi berbagai ukuran akses dan berbagi informasi melalui jaringan digital; kekuatan jaringan dan kolaborasi, penyebaran komputerisasi mulai disadari. Bagaimana pun, sampai baru-baru ini, LAN terbatas pada infrastruktur fisik kabel dari bangunan. Bahkan pemutaran nomer telepon, bidang jaringan dibatasi hanya dapat mengakses melalui sambungan kabel jalur darat. Banyak pemakai jaringan, khususnya antara lain pemakai di dunia bisnis yang kerap berpindah, di bidang medis, pabrik, dan perguruan tinggi, memperoleh keuntungan dari kemampuan tambahan LAN nirkabel.
Label:
jaringan
Langganan:
Postingan (Atom)
Pengikut
Category
- B.indonesia (26)
- cyber crime (8)
- cyber law (1)
- Database (1)
- Grafik (2)
- it audit (1)
- jaringan (4)
- nasional (1)
- Pemograman (2)
- Pemrograman Java (8)
- Pengelolaan Proyek Sistem Informasi (2)
- sosial (2)
- Telematika (2)