yahyaclub

Belajar Enkripsi YU......!!!

ENKRIPSI UNTUK KEAMANAN DATA DI JARINGAN

Muhammad Mursodo

Salah satu hal yang penting dalam komunikasi menggunakan computer untuk emnjamin kerahasian data adalah encripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti ( tidak terbaca ). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data ( stream ) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti ( unitelligible ). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.


Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.


  1. Enkripsi Konvensional.

Proses enkripsi ini dapat digambarkan sebagai berikut :


Plain teks Algoritma Enkripsi Cipher teks Algoritma Dekrispsi Plain teks.

User A | | User B

|-------------------Kunci (Key) ----------------|

Gambar 1.


Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.


Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.


Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.


Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.


Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.


B. Enkripsi Public-Key.

Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.


Plain teks Algoritma Enkripsi Cipher teks Algoritma Dekrispsi Plain teks.

User A | | User B

| Private Key B ---------------|

Public Key B------------------------------------------------------------------|

Gambar 2.

Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :

  1. Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.

  2. Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).

  3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.

  4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.


Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama.


Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah.


Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.


Enkripsi Konvensional

Yang dibutuhkan untuk bekerja :

  1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi – enkripsi.

  2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.



Yang dibutuhkan untuk keamanan :

  1. Kunci harus dirahasiakan.

  2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.

  3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.



Enkripsi Public Key.


Yang dibutuhkan untuk bekerja :

  1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.

  2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.


Yang dibutuhkan untuk keamanan :

  1. Salah satu dari kunci harus dirahasiakan.

  2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.

  3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.


Download :



Algoritma Kriptografi

1. Chiper Substitusi

• Ini adalah algoritma kriptografi yang mula-mula digunakan oleh kaisar Romawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk menyandikan pesan yang ia kirim kepada para gubernurnya.

• Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam susunan abjad (alfabet).

• Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan akjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu k = 3).

Tabel substitusi:

pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Contoh. Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX
disamarkan (enskripsi) menjadi

DZDVL DVWHULA GDQ WHPDQQBA REHOLA

Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel substitusi, sehingga chiperteks

DZDVL DVWHULA GDQ WHPDQQBA REHOLA

dapat dikembalikan menjadi plainteks semula:

AWASI ASTERIX DAN TEMANNYA OBELIX

• Dengan mengkodekan setiap huruf abjad dengan integer sebagai berikut: A = 0, B = 1, …, Z = 25, maka secara matematis caesar chiper menyandikan plainteks pi menjadi ci dengan aturan:

ci = E(pi) = (pi + 3) mod 26 (1)

dan dekripsi chiperteks ci menjadi pi dengan aturan:

pi = D(ci) = (ci – 3) mod 26 (2)

• Karena hanya ada 26 huruf abjad, maka pergeseran huruf yang mungkin dilakukan adalah dari 0 sampai 25. Secara umum, untuk pergeseran huruf sejauh k (dalam hal ini k adalah kunci enkripsi dan deksripsi), fungsi enkripsi adalah

ci = E(pi) = (pi + k) mod 26 (3)

dan fungsi dekripsi adalah

pi = D(ci) = (ci – k) mod 26 (4)

Catatan:
1. Pergeseran 0 sama dengan pergeseran 26 (susunan huruf tidak berubah)
2. Pergeseran lain untuk k > 25 dapat juga dilakukan namun hasilnya akan kongruen dengan bilangan bulat dalam modulo 26. Misalnya k = 37 kongruen dengan 11 dalam modulo 26, atau 37 ? 11 (mod 26).
3. Karena ada operasi penjumlahan dalam persamaan (3) dan (4), maka caesar chiper kadang-kadang dinamakan juga additive chiper.

2. Pembahasan
Berikut adalah contoh program enkripsi menggunakan bahasa pemrograman VB 2005 :

Public Function Encipher(ByVal plainText As String) As String
Dim cipherText As String = String.Empty
Dim cipherInChars(plainText.Length) As Char
For i As Integer = 0 To plainText.Length - 1
cipherInChars(i) = Convert.ToChar((Convert.ToInt32(Convert.ToChar(plainText(i))) + Me.ShiftCount))
Next
cipherText = New String(cipherInChars)
Return cipherText
End Function

Berikut adalah contoh program enkripsi menggunakan bahasa pemrograman VB 2005 :

Public Function Decipher(ByVal cipherText As String) As String
Dim plainText As String = String.Empty
Dim cipherInChars(cipherText.Length) As Char
For i As Integer = 0 To cipherText.Length - 1
cipherInChars(i) = Convert.ToChar((Convert.ToInt32(Convert.ToChar(cipherText(i))) - Me.ShiftCount))
Next
plainText = New String(cipherInChars)
Return plainText
End Function

http://one.indoskripsi.com/judul-skripsi-makalah-tentang/enkripsi-file-text-dengan-algoritma-caesar-cipher

yahyaclub

CARA KERJA VIRUS KOMPUTER

Sebagai seorang pengguna komputer, sudah bisa dipastikan anda tentu sangat familiar dengan kata virus, pepatah nenek moyang kita mengatakan tak kenal maka tak sayang, tapi berlakukah ini untuk virus? Tentu saja tidak, justru dengan kita mengenalnya diharapkan menjadikan kita tahu bagaimana cara mengatasinya.

Apakah Virus Itu?

Virus komputer mendapatkan namanya juga Karena terinspirasi oleh virus biologis yang menyerang mahluk hidup, istilah “virus” dipakai karena sifatnya yang menyerupai virus biologis, yakni mampu memperbanyak diri dan menyebar dari satu komputer ke komputer yang lain, sama bukan dengan virus biologis yang menyerang manusia dan mahluk hidup lainnya, yang bisa menular dari manusia satu ke manusia yang lain, atau mahluk hidup yang satu ke mahluk hidup yang lain.

Kemiripan yang lain juga terlihat pada cara virus komputer menyebarkan diri. Pada virus biologis, penggandaan diri dilakukan oleh sel terinfeksi. Ini karena virus biologis pada dasarnya tidak memiliki kemampuan untuk mereplikasi dirinya. Karena itu virus biologis menggunakan sel yang telah terinfeksi untuk menggandakan dirinya. Dengan cara yang sama, virus komputer mendapatkan dukungan dari program atau dokumen komputer agar bisa menyebarkan dirinya. Saat program atau dokumen ini dijalankan, virus tersebut akan menyebar secara otomatis ke program atau dokumen lain atau bahkan ke komputer yang lain.

Cara Kerja Virus

Virus sebenarnya merupakan program komputer, sama seperti program lainnya, virus berisi instruksi yang memerintahkan komputer untuk melakukan sesuatu seperti yang diinginkan pemrogram. Namun yang perlu diperhatikan disini adalah virus biasanya akan memerintahkan komputer untuk melakukan sesuatu yang tidak akan anda lakukan. Selain itu virus juga mampu menyebar atau memperbanyak dirinya ke aneka file lain dalam komputer atau bahkan ke lokasi lain.

Bagaimana virus menyebar? Seperti telah dijelaskan diatas virus akan menyebar menggunakan program atau file dokumen tertentu. Selain untuk menyembunyikan keberadaannya, hal tersebut juga merupakan trik untuk menipu pengguna PC agar menggunakan atau menjalankan file tersebut. Pada saat file yang sudah terinfeksi virus tersebut dijalankan, maka kode virus yang ada di dalamnya juga akan diaktifkan.

Jika virus tersebut diperintahkan pembuatnya untuk mengubah semua file berekstensi .doc menjadi file yang berekstensi .jpg, perintah tersebut akan dijalankan. Sehingga semua file dikomputer tersebut yang berekstensi .doc akan dirubah menjadi file yang berekstensi .jpg. Jika virus itu diperintahkan untuk memformat hardisk, maka perintah tersebut juga akan dijalankan, bayangkan kerugian yang didapatkan dari virus tersebut.

Jenis Virus

Virus memiliki berbagai jenis dengan metode infeksi yang berbeda-beda, antara lain

· Virus boot sector, virus ini menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus boot sector ini aktif, pengguna tidak akan bisa memboot komputernya secara normal.

· Virus file, virus jenis ini akan menginfeksi aplikasi, atau file dalam komputer. Saat aplikasi tersebut dijalankan, virus akan disebarkan dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.

· Virus e-mail, virus ini menyebar via e-mail (biasanya dalam bentuk lampiran/attachment). Biasanya memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat. jika aktif, virus ini biasanya akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang ada dalam buku alamat pengguna. Worm dan Trojan Horse juga sering disebarkan via e-mail semacam ini.

· Virus Makro, virus ini menginfeksi dokumen yang dijalankan lewat aplikasi Microsoft Office (misal word dan excel). Sebuah dokumen yang terinfeksi virus semacam ini biasanya akan melakukan modifikasi perintah-perintah umum. Misal perintah save untuk mengaktifkan virus.

· Virus multipartite, virus jenis ini akan menginfeksi file-file komputer sekaligus boot sector pada harddisk. Virus ini banyak menimbulkan masalah karena menyebabkan kerusakan ganda.

· Virus polimorfis, virus ini akan “berganti wujud” saat menyebarkan diri ke komputer lain. Virus jenis ini akan lebih sulit dideteksi karena sifat tersebut.

· Virus siluman (stealth virus), virus jenis ini menyembunyikan keberadaannya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi. Virus jenis ini juga sangat sulit dideteksi.

Artikel berkaitan :

Saya ambil dari =

  1. file:///D:/New%20Folder/Memahami%20Cara%20Kerja%20Virus%20komputer%20%C2%AB%20Maz%20Poetz%20Personal%20Blog.htm







Cara Instant membuat Virus Komputer denganVB+ViMaker32

Oleh fyro angelo
Published: Juli 19, 2007
Print

Oke, tanpa banyak cang…cing…cong….nyak..babeh…, mari kita mulai dengan ‘Black Project’ yang akan kita ciptakan, siap….????? Oke kita mulai…..
Oooopppss…. Tapi sebelumnya ada yang tau VB+Vimaker32 ga??? Oke, mungkin biar ga bingung and ga tersesat nantinya , saya akan jelaskan sedikit. VB+ViMaker32 adalah sebuah worm generator yang diciptakan khusus untuk menciptakan worm secara mudah,cepat dan instan atau istilah gaulnya GPLLY (ga pake lama la yaw…. J )

Sesuai dengan namanya program ini dapat menciptakan worm dalam bahasa Visual Basic yang akan mempunyai aksi-aksi tertentu sesuai dengan pengaturan yang diberikan. (Bener-bener sesuai dengan pengaturan yang kita kasih lho….), so buat para newbie yang pengen jadi #VM (Virus Maker bo…!) bisa pake ni program buat belajar. Tapi Cuma buat belajar lho, bukan buat mainan atawa yang laen apalagi buat ngerusak komputer orang laen, sesuai dengan tujuan dibuatnya tool ini, Cuma buat pendidikan dan ilmu pengetahuan, (Itu kata pembuatnya….).Oh ya Program ini bisa didownload gratis di: http://www.spyrozone.net di menu Vir&Worm + Removal. Atau e-mail aj ke sang empunya di: rzwan182@gmail.com.

Oke dech langsung aj kali ye… bis cape ngomong terus dari tadi ga mulai-mulai neh…J Tapi sebelum kita memulai membuat ‘Black Project’ dengan tool ini kita membutuhkan beberapa persyaratan dan tools, yang semuanya bisa didownload di dapur kalian masing-masing:

  1. Sebuah gelas yang berisi air panas lengkap dengan sendoknya.

  2. Satu sachet cappuccino rasa apa saja yang belum kadaluwarsa, klo ini bisa didownload di warung terdekat… J)

  3. Cemilan, kalo bisa yang enak dan ga mengandung lemak.

  4. Hati, Pikiran dan niat yang tulus dan ikhlas untuk menanggung segala macam akibat dan resiko yang terjadi apabila kesalahan atau ketidaksengajaan yang menyebabkan worm yang dibuat menjadi raja dikomputer sendiri (sejenis senjata makan tuan gtu…. J)

Sekarang benar-benar mulai deh, setelah didownload, pertama install dulu program VB+Vimaker32-nya tapi sebelumnya backup dulu data2 penting untuk mencegah sesuatu yang tidak diinginkan, truz jalanin file .exe nya, lalu pilih File->Project Baru (Full Load) atau tekan Ctrl+M di keyboard. Hasilnya seperti gambar dibawah ini.

Tampilan VB+Vimaker32 RC 03 :

Masukan semua keterangan tentang virus yang akan dibuat beserta pengaturan-pengaturan lainnya, seperti pengaturan Informasi Virus, Registry, Message dan dll. Masukan semuanya sesuai dengan keinginan, untuk lebih lengkapnya buka aja dokumentasinya yang disertakan. Semua informasi pengaturan settings dll ada disitu. Yang menarik dari program ini adalah karna banyak pengaturan dan kustomasi yang bisa diatur sendiri sesuai dengan kebutuhan, tidak seperti program worm generator lainnya yang cuma tinggal masukin nama pembuat dan pesan yang akan ditampilkan, terasa kurang bebas dan leluasa gtu… J,

Untuk pengaturan tentang registry yang akan diubah bisa diambil di menu Tools-> Registry Action Selector, terdapat 50 Registry Entry yang bisa dipilih, tinggal pilih truz double klik di setingan registry-nya. Truz klik Insert, Cut dan paste di section [REGISTRY]. Selain itu worm yang dibuat dengan tools ini juga bisa membaca caption window yang aktif sehingga jika caption tersebut ada dalam daftar terlarang maka akan otomatis dilumpuhkan. Untuk memilih daftar window caption yang akan dilumpuhkan gunakan Window Caption Selector di menu Tools. Disitu ada 176 daftar caption yang bisa dipilih. Tuh kan ga beda jauh dengan worm lokal sejenisnya. Pokokenya top bgt nih program! He..he… J

Berikut tampilan Registry Action Selector :

Window Caption Selector

Jangan lupa icon virusnya juga bisa diubah, untuk mengganti icon default tinggal ubah di subsection : EXEIcon = \Icons Source\Folder\Folder001.ico
Terdapat banyak pilihan icon yang disediakan didalam folder Icons Source, so tinggal pilih aja…
Terakhir dan merupakan saat yang ditunggu-tunggu adalah melakukan pemeriksaan kode yang telah diketik sebelum dicompile menjadi virus. Klik menu Project->Analisa Project atau tekan F8 untuk menganalisa kode, setelah analisa selesai dan tidak ada kesalahan penulisan kode yang dideteksi maka Black Project’ yang kita buat bisa langsung dicompile. Tekan F9 untuk mengcompile project dan sebuah pesan peringatan akan muncul dan menanyakan apakah proses compile akan dilajutkan, baca dulu semua konsekuensinya truz klo setuju klik yes, maka virus yang kita buat akan langsung dicompile menjadi file executable (.exe)

File virus hasil compile :

File hasil compile memang cukup besar karena tidak otomatis dikompres secara internal, tapi kita masih bisa mengompres dengan program kompresor lain seperti UPX atau tElock. Akhir kata selamat ber-Virus Maker J Semoga artikel ini bermanfaat dan sungguh tak ada niat dari penulis sedikitpun untuk memotivasi agar membuat virus dengan tool ini, tujuan penulis tidak lain hanya berbagi informasi dan pengetahuan dan penulis tidak bertanggung jawab atas segala resiko apapun yang terjadi akibat dari penyalahgunaan artikel ini. Dan penulis ucapkan terima kasih kepada jasakom yang telah bersedia mempublish artikel ini.

Thank’s to : BC2 Community – The Croniclez – Salam buat: semua alumni 5 depok angkatan 2006/2007. [By: Fyro_Angel : fyro_angel@yahoo.co.id]

Saya ambil dari =

  1. http://www.jasakom.com/index.php?categoryid=32&p2_articleid=86













Membuat Virus





COMPILER

Apa sih compiler ituh?????apa yah....kalo secara ilmiah saya gak bisa jelasin tapi biasanya

dipakai untuk menggenerate program yang akan dibuat. Misalnya sebuah source code di vsual

basic akan dijadikan sebuah software aplikasi atau program....maka source code tersebut

harus di-compile sedemikian rupa agar jadi sebuah aplikasi ato software dengan sebuah

compiler...

CIRI - CIRI PROGRAM COMPILER

Ciri-cirinya :

1) Dapat memodifikasi Caption program sehingga menjadi nama lain. Misalnya sebuah program

dicopy biasa dari komputer satu ke komputer lain maka captionnya akan sama...catatan bukan

nama apliaksi or .exe nya yang diubah...tapi judul program yang ada di atas apliaksi

tersebut.

2) Dapat mengganti gambar dari aplikasi tersebut. Misalnya gambar A.jpg diletakkan dalam

sebuah program. Kalau dicopy secara biasa, otomatis gambar A.jpg akan ter-copy juga ke

program tersebut. Tetapi bila dicompile...maka gambar dapat berubah.

FUNGSI PROGRAM COMPILER

Fungsi dari program compiler ini adalah :

1) Mengubah caption, sehingga jika suatu program dikunci oleh virus seperti regedit,

msconfig, ms Dos shell dan lain - lain dapat tetap dijalankan, karena fungsi dari compiler

tersebut merubah caption program. Biasanya virus mendeteksi dari caption program tersebut

untuk menendang atau mematikan program dalamkode pertahanan virus.

2) Buat seneng- seneng and nambah program ajah....hahahahahhahaha

CARA KERJA COMPILER SEDERHANA

cara kerjanya sangat mudah, seperti yang disebutkan bahwa compiler disini adalah sangat

sederhana sekalai. Sehingga masih menggunakan fasilitas dari VB berupa modul COPYFILE. Jadi

bukan dicompiler secara murni, jadi Algoritma nya :

1) Program Dijalankan
2) Program akan mengecek apakah file yang diperlukan untuk compiler ada...disini saya

memakai aplikasi rdfce.ext
3) Setelah menemukan file rdfce.ext maka program akan menjalankan modul COPYFILE untuk

menyalin isi dari text dan gambar
4) Kemudian program akan mencompile aplikasi dan mengeluarkan file output sesuai dengan

nama file...kalau disini defaultnya test.exe

Mudah kan.....

PENERAPAN

Hal jahat :

Bisa diterapkan di aplikasi virus, misalkan untuk memberi penanda pada virus yang akan

digandakan. Misalnya virus a diberi penanda karakter A, otomatis untuk menyebarkan virus

tersebut agar tidak terdeteksi antivirus, maka kita harus memberi penanda lain. Dengan

menjalankan modul compiler tersebut kita dapat memberi penanda virus A dengan karakter B.

Tul gak.

Hal Baik:

Bisa diterapkan di aplikasi pembunuh virus seperti show kill process. Anda bisa donlot

showkillprocess di www.virologi.info. Tapi biasanya sebuah virus sudah menandai, jika

showkillprocess.exe berjalan, maka program tersebut akan dimatikan (Seperti brontok yang

menendang apliaksi regedit). Nah dengan menjalankan modul compiler ini kita dapat mengubah

isi caption dari program showkillprocess.exe sehingga caption-nya berbeda dan aplikasi

tersebut tidak ditendang oleh virus tersebut.

BEDAH PROGRAM

di dalam source code ada sebuah variabel :

Dim PropBag As New PropertyBag

- yang berarti variabel bebas. Variabel ini berisi caption, gambar dan password yang akan

diberikan kepada file compiler tersebut.

With PropBag
.WriteProperty "Caption", txtCaption.Text
.WriteProperty "Text", txtText.Text
.WriteProperty "Picture", imgPic.Picture
.WriteProperty "Protected", chkPass.Value
.WriteProperty "Password", txtPass.Text
End With

- Nah disini kita bisa mengeset apakah caption, gambar atau password.

FileCopy App.Path & "\rdfce.ext", App.Path & "\" & txtExeFile.Text

- Menyalin file sumber dan meng-compile sesuai caption, gambar dan password

Open App.Path & "\" & txtExeFile.Text For Binary As #1
BeginPos = LOF(1)

varTemp = PropBag.Contents

Seek #1, LOF(1)
Put #1, , varTemp
Put #1, , BeginPos

Close #1

- Membuat file compiler sesuai nama yang diinginkan, kalau di sini defaultnya test.exe

Nah coba jalankan program tersebut, kemudian isi caption, gambar and password sesuai

keinginan deh...okay!!!!!

SOURCE CODE DAN PROGRAM DAPAT DIDOWNLOAD DI SINI :

a href="http://www.virologi.info/download/compiler.zip">SOURCE CODE DAN PROGRAM COMPILER

Saya ambil dari =

  1. http://virologi.info/virologist/modules/news/article.php?storyid=26



ALGORITMA


  • cari file yang bersih.

  • periksa tanda pengenal. jika sma dengan id virus maka stop proses, cari file lain. Jika tidak lanjutkan proses.

  • Copykan kepala virus ke 3 byte awal file.

  • Cari file lain yang belum tertular. Jika ada ulangi proses awal, jika tidak proses selesai.

Contoh : algoritma virus attact dengan jebakan situs virus boom

Algoritmanya dapat digambarkan sbb:

  1. Virus ada di dalam situs. Dengan menggunakan Vbscript.

  2. Begitu user membuka maka virus akan diaktifkan.

  3. Akan dilakukan cek ip, apakah ada IP yang telah terdaftar dengan nama tertentu yang telah ditentukan. Jika memang tidak ada maka akan dilanjutkan ke pola selanjutnya.

  4. Virus akan mendownload sebuah file program yang akan ditanamkan ke sistem target.

  5. Virus akan mendeteksi beberapa komputer dalam LAN yang di share secara full akses. Dan mulai duplikasi.

  6. Setiap duplikasi akan memiliki 1 ip tertentu sebagai induk atau master penyerang sebagai kontak atau pengatur timer serangan.

  7. Jika dirasakan kondisi cukup tepat dimana jumlah komputer maksimal yang bisa diduplikasi, maka serangan akan dilakukan.

  8. Pertama yang dilakukan adalah menyerang data dokumen yang ada, yang biasanya ada di my document. Selain itu juga mencari file dokumen dengan ekstension doc, xls, jpg, gif, bmp, dat, dll

  9. Begitu menghapus data, maka kompi akan restart.

  10. Begitu restart, maka akan menghapus himem.sys dan folder windows.

  11. Tampilkan logo virus BOOM setelah selesai serangan secara full.

Setelah tahapan – tahapan di atas selesai maka Virus akan menghapus semua dokumen yang ada di komputer, mematikan windows, dan bisa juga melakukan penyusupan kedalam komputer lain dalam jaringan lokal sehingga bisa menyerang secara optimal

Sumber :

http://id.answers.yahoo.com/question/index?qid=20080629231711AAhb35w

http://webforum.plasa.com/archive/index.php/t-31785.html

http://aalil.blogspot.com/2009/02/algoritma-virus.html

http://jerry.web.id/tag/virus/















Membuat Virus




COMPILER

Apa sih compiler ituh?????apa yah....kalo secara ilmiah saya gak bisa jelasin tapi biasanya

dipakai untuk menggenerate program yang akan dibuat. Misalnya sebuah source code di vsual

basic akan dijadikan sebuah software aplikasi atau program....maka source code tersebut

harus di-compile sedemikian rupa agar jadi sebuah aplikasi ato software dengan sebuah

compiler...

CIRI - CIRI PROGRAM COMPILER

Ciri-cirinya :

1) Dapat memodifikasi Caption program sehingga menjadi nama lain. Misalnya sebuah program

dicopy biasa dari komputer satu ke komputer lain maka captionnya akan sama...catatan bukan

nama apliaksi or .exe nya yang diubah...tapi judul program yang ada di atas apliaksi

tersebut.

2) Dapat mengganti gambar dari aplikasi tersebut. Misalnya gambar A.jpg diletakkan dalam

sebuah program. Kalau dicopy secara biasa, otomatis gambar A.jpg akan ter-copy juga ke

program tersebut. Tetapi bila dicompile...maka gambar dapat berubah.

FUNGSI PROGRAM COMPILER

Fungsi dari program compiler ini adalah :

1) Mengubah caption, sehingga jika suatu program dikunci oleh virus seperti regedit,

msconfig, ms Dos shell dan lain - lain dapat tetap dijalankan, karena fungsi dari compiler

tersebut merubah caption program. Biasanya virus mendeteksi dari caption program tersebut

untuk menendang atau mematikan program dalamkode pertahanan virus.

2) Buat seneng- seneng and nambah program ajah....hahahahahhahaha

CARA KERJA COMPILER SEDERHANA

cara kerjanya sangat mudah, seperti yang disebutkan bahwa compiler disini adalah sangat

sederhana sekalai. Sehingga masih menggunakan fasilitas dari VB berupa modul COPYFILE. Jadi

bukan dicompiler secara murni, jadi Algoritma nya :

1) Program Dijalankan
2) Program akan mengecek apakah file yang diperlukan untuk compiler ada...disini saya

memakai aplikasi rdfce.ext
3) Setelah menemukan file rdfce.ext maka program akan menjalankan modul COPYFILE untuk

menyalin isi dari text dan gambar
4) Kemudian program akan mencompile aplikasi dan mengeluarkan file output sesuai dengan

nama file...kalau disini defaultnya test.exe

Mudah kan.....

PENERAPAN

Hal jahat :

Bisa diterapkan di aplikasi virus, misalkan untuk memberi penanda pada virus yang akan

digandakan. Misalnya virus a diberi penanda karakter A, otomatis untuk menyebarkan virus

tersebut agar tidak terdeteksi antivirus, maka kita harus memberi penanda lain. Dengan

menjalankan modul compiler tersebut kita dapat memberi penanda virus A dengan karakter B.

Tul gak.

Hal Baik:

Bisa diterapkan di aplikasi pembunuh virus seperti show kill process. Anda bisa donlot

showkillprocess di www.virologi.info. Tapi biasanya sebuah virus sudah menandai, jika

showkillprocess.exe berjalan, maka program tersebut akan dimatikan (Seperti brontok yang

menendang apliaksi regedit). Nah dengan menjalankan modul compiler ini kita dapat mengubah

isi caption dari program showkillprocess.exe sehingga caption-nya berbeda dan aplikasi

tersebut tidak ditendang oleh virus tersebut.

BEDAH PROGRAM

di dalam source code ada sebuah variabel :

Dim PropBag As New PropertyBag

- yang berarti variabel bebas. Variabel ini berisi caption, gambar dan password yang akan

diberikan kepada file compiler tersebut.

With PropBag
.WriteProperty "Caption", txtCaption.Text
.WriteProperty "Text", txtText.Text
.WriteProperty "Picture", imgPic.Picture
.WriteProperty "Protected", chkPass.Value
.WriteProperty "Password", txtPass.Text
End With

- Nah disini kita bisa mengeset apakah caption, gambar atau password.

FileCopy App.Path & "\rdfce.ext", App.Path & "\" & txtExeFile.Text

- Menyalin file sumber dan meng-compile sesuai caption, gambar dan password

Open App.Path & "\" & txtExeFile.Text For Binary As #1
BeginPos = LOF(1)

varTemp = PropBag.Contents

Seek #1, LOF(1)
Put #1, , varTemp
Put #1, , BeginPos

Close #1

- Membuat file compiler sesuai nama yang diinginkan, kalau di sini defaultnya test.exe

Nah coba jalankan program tersebut, kemudian isi caption, gambar and password sesuai

keinginan deh...okay!!!!!

SOURCE CODE DAN PROGRAM DAPAT DIDOWNLOAD DI SINI :

a href="http://www.virologi.info/download/compiler.zip">SOURCE CODE DAN PROGRAM COMPILER
Saya ambil dari =
1.http://virologi.info/virologist/modules/news/article.php?storyid=26


ALGORITMA

cari file yang bersih.
periksa tanda pengenal. jika sma dengan id virus maka stop proses, cari file lain. Jika tidak lanjutkan proses.
Copykan kepala virus ke 3 byte awal file.
Cari file lain yang belum tertular. Jika ada ulangi proses awal, jika tidak proses selesai.
Contoh : algoritma virus attact dengan jebakan situs virus boom
Algoritmanya dapat digambarkan sbb:
1.Virus ada di dalam situs. Dengan menggunakan Vbscript.
2.Begitu user membuka maka virus akan diaktifkan.
3.Akan dilakukan cek ip, apakah ada IP yang telah terdaftar dengan nama tertentu yang telah ditentukan. Jika memang tidak ada maka akan dilanjutkan ke pola selanjutnya.
4.Virus akan mendownload sebuah file program yang akan ditanamkan ke sistem target.
5.Virus akan mendeteksi beberapa komputer dalam LAN yang di share secara full akses. Dan mulai duplikasi.
6.Setiap duplikasi akan memiliki 1 ip tertentu sebagai induk atau master penyerang sebagai kontak atau pengatur timer serangan.
7.Jika dirasakan kondisi cukup tepat dimana jumlah komputer maksimal yang bisa diduplikasi, maka serangan akan dilakukan.
8.Pertama yang dilakukan adalah menyerang data dokumen yang ada, yang biasanya ada di my document. Selain itu juga mencari file dokumen dengan ekstension doc, xls, jpg, gif, bmp, dat, dll
9.Begitu menghapus data, maka kompi akan restart.
10.Begitu restart, maka akan menghapus himem.sys dan folder windows.
11.Tampilkan logo virus BOOM setelah selesai serangan secara full.
Setelah tahapan – tahapan di atas selesai maka Virus akan menghapus semua dokumen yang ada di komputer, mematikan windows, dan bisa juga melakukan penyusupan kedalam komputer lain dalam jaringan lokal sehingga bisa menyerang secara optimal
Sumber :
http://id.answers.yahoo.com/question/index?qid=20080629231711AAhb35w
http://webforum.plasa.com/archive/index.php/t-31785.html
http://aalil.blogspot.com/2009/02/algoritma-virus.html
http://jerry.web.id/tag/virus/
Label: 0 komentar | edit post
yahyaclub
Bikin Antenna Wireless 2.4 GHz WajanBolic
Solusi Antenna Wireless murah
LATAR BELAKANG
· Untuk meningkatkan jarak jangkauan wireless LAN diperlukan antena
eksternal dengan gain yang lebih tinggi dari antenna standard
· Antena eksternal High Gain harganya relative mahal

· Banyak barang-barang yang sering dijumpai dalam kehidupan sehari-hari
yang dapat digunakan untuk membuat antenna High Gain dengan cara
mudah dan biaya ringan
TUJUAN
· Sharing pengetahuan/ pengalaman dalam hal pembuatan homebrew
antenna khususnya Antenna WajanBolic dan hal-hal seputar Wireless
Network
RUANG LINGKUP
Dalam Workshop ini akan dibuat Antena WajanBolic dengan N Connector dan Pigtail
SEKILAS WIRELESS/ WiFi
WiFi (Wireless Fidelity) adalah istilah generik untuk peralatan Wireless Lan atau WLAN. Biasa menggunakan keluarga standar IEEE 802.11. Oleh karena itu didukung banyak vendor.
STANDAR PROTOKOL
Peralatan wireless yang biasa digunakan adalah menggunakan standar IEEE 802.11x, dimana x adalah sub dari:
IEEE 802.11
IEEE 802.11a
IEEE 802.11a 2X
IEEE 802.11b
IEEE 802.11b+
IEEE 802.11g
2.4GHz
5GHz
5GHz
2.4GHz
2.4GHz
2.4GHz
2 Mbps
54 Mbps
108 Mbps
11 Mbps
22 Mbps
54 Mbps
 
DASAR HUKUM
Keputusan Mentri No.2 Tahun 2005 tentang penggunaan pita frekuensi 2400-2483.5MHz yang ditandatangani  pada tanggal 5 januari 2005 aleh Mentri Perhubungan M. Hatta Rajasa.
Beberapa hal yang penting dari Keputusan Mentri No.2 Tahun 2005 adalah  Anda tidak memerlukan izin stasiun radio dari pemerintah untuk menjalankan peralatan internet pada frekuensi 2.4GHz, tetapi dibatasi dengan:
1.      Maksimum daya pemancar ada 100mW (20dBm).
2.      Maksimun Effective Isotropic Radiated Power/ EIRP di antenna adalah 36dBm
3.      Semua peralatan yang digunakan harus di-approve/ disertifikasi oleh POSTEL
Antena WajanBolic
Kenapa disebut WajanBolic?
· Wajan : penggorengan, alat dapur buat masak
· Bolic : parabolic
· WajanBolic : Antena parabolic yg dibuat dari wajan
Karena berasal dari wajan maka kesempurnaannya tidak sebanding dg antenna
parabolic yg sesungguhnya.
Dalam workshop akan dibuat Antena WajanBolic dengan N Connector dan Pigtail
dengan pertimbangan :
Beberapa kekurangan antenna WajanBolic :
· Karena berupa solid dish maka pengaruh angin cukup besar sehingga
memerlukan mounting ke tower yang cukup kuat
ANTENA 2.4 GHz
Beberapa Contoh Design Antena 2.4 GHz
Kebanyakan antenna homebrew wifi yg ada di internet : antenna yagi, antenna kaleng (tincan antenna), antenna biquad, antenna helix, antenna slotted waveguide. Komponen yg selalu ada dlm design antenna-antena tsb : N-type Connector & pigtail
Konektor : N-type Male, N-type Female, RP TNC Male, RP TNC Female, Pigtail
Ok..!! kita langsung saja ke pembuatan WajanBolic
Persiapan
Peralatan dan bahan yang perlu di siapkan:
          BAHAN
1.Wajan diameter 36” (semakin besar diametr semakin bagus)
2.PVC paralon tipis diameter 3” 1 meter
3.Doff 3” (tutup PVC paralon) 2 buah
4.Aluminium foil
5.Baut + mur ukuran 12 atau 14
6.N Connector female
7.kawat tembaga no.3
8.Double tape + lakban
PERALATAN
1.Penggaris
2.Pisau/ Cutter
3.Solder + timah nya
4.Gergaji besi
 
 
PERKIRAAN HARGA
Perkiraan harga yang dikeluarkan untuk membeli bahan WajanBolic adalah kurang dari Rp 100.000,-. Bandingkan jikan Anda harus membeli antenna Grid 24db, yang bikinan local saja mencapai Rp 500.000,- lebih dan yang import bisa mencapai Rp 1.000.000,- lebih. Atau membeli antenna grid local yang harga nya Rp 200.000,- sedangkan yang import bisa mencapai Rp 300.000 lebih.
 
TAHAP PENGERJAAN
1.Siapkan semua bahan dan peralatan yang dibutuhkan.
2.Lubangi wajan tepat di tengah wajan tersebut seukuran baut 12 atau 14, cukup satu lubang saja.
 
 
 
Kemudian, ukur diametr wajan, kedalaman wajan dan feeder/ titik focus. Untuk lebih jelas nya silahkan liat gambar di bawah.  
Contoh :
Parabolic dish dg D = 70 cm, d = 20 cm maka jarak titik focus dari center dish : F = D^2/(16*d) = 70^2 / (16*20) = 15.3 cm
Pada titik focus tsb dipasang ujung feeder. Untuk mendapatkan gain maksimum.
 
1.Potong PVC paralon sepanjang 30 cm, kemudian beri tanda untuk jarak feeder nya (daerah bebas aluminium foil). Untuk menentukan panjang feeder nya gunakan rumus di atas.
2.Beri lubang  pada bagian paralon untuk meletakkan N Connector, untuk itu gunakan rumus antenna kaleng. Bisa di lihat di http://www.saunalahti.fi/elepal/antenna2calc.php
3.Potong kawat tembaga yang sudah disiapkan sesuai dengan ukuran yang didapatkan dari hasil kalkulasi website di atas. Dan solderkan pada N Connector yang telah di siapkan.
4.Selanjut nya, bungkus PVC paralon dengan dgn aluminium foil pada daerah selain feeder, klo aluminium foil yang ada tanpa perekat, maka untuk merekatkan nya bisa menggunakan double tape.  
5.Lalu pasangkan N connector ke PVC Paralon yang telah dilubangi td.
6.Pada bagian doff (tutup PVC paralon) yang akan di pasang pada ujung dekat dengan N Connector harus di beri aluminium foil, sedangkan doff yang di pasang pada wajan tidak perlu di beri aluminium foil
7.Dan pasangkan doff tersebut ke PVC paralon  
8.Kemudian, wajan yang telah di bolongi tadi dipasangkan dengan doff yang satu nya lagi, sebelum nya doff tersebut dilubangi sesuai dengan ukuran bautyang sudah di siapkan, dan kencangkan secukup nya.
9.Kemudian tinggal pasangkan PVC paralon tadi ke wajan yang sudah di pasang doff.  
10.Dan Wajan bolic sudah siap untuk digunakan browsing, atau paling tidak untuk wardriving.  
 
Sekian mungkin, bagi bermanfaat bagi yang baca, kata yang buat : “Selamat mencoba.................. lumayan nih, buat tambah2 nutrisi otak..... Happy haking “
arttikel ini saya ambil dari :
http://konten.jaylangkung.com/index.php?option=com_content&task=view&id=28&Itemid=33
yahyaclub

Hack Wifi

Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisa dengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabel hanya dalam beberapa urutan langkah. Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringan yang diincarnya.

Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel :

  1. Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless menggunakan antenna tambahan di luar ruangan.

  2. Menjadi anonymous tak dikenal menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System).

  3. Mendapatkan IP Address, target access point, dan server DHCP (Dynamic Host Configuration Protocol) menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya.

  4. Mengeksploitasi kelemahan – kelamahan jaringan wireless dengan cara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengan kesalahan-kesalahan umum, misalnya : default IP, default password, dll

  5. Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP Address yang valid yang bisa dihubungi.

  6. Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target.

  7. Menggunakan peranti seperti Ethereal untuk membuka data yang didapat dari protokol-protokol transparan seperti Telnet, POP (Post Office Protocol), atau HTTP (HyperText Transfer Protocol) untuk mencari data otentikasi seperti username dan password.

  8. Menggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address dan menangkap lebih banyak paket data dalam jaringan.

  9. Melakukan koneksi ke WLAN target.

  10. Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi.

  11. Menggunakan alat pemindai kelemahan system dan jaringan untuk menemukan kelemahan pada komputer-komputer pengguna, access point, atau perangkat lainnya.

  12. Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan Wireless berikutnya.

    Berikut adalah ancamanyang mungkin terjadi di dalam jaringan Wireless Anda....., :

Pencurian Identitas Penggunaan Media Access Control (MAC) Address untuk menentukan komputer mana yang berhak mendapatkan koneksi dari jaringan nirkabel sudah sejak lama dilakukan, meskipun sebenarnya tidak memberikan perlindungan yang berarti dalam sebuah jaringan komputer apapun. Penyusup mampu melakukan pencurian identitas dengan teknik spoofing (pencurian) MAC untuk menggandakan Service Set Identifier (SSID) dan MAC Address yang notabene adalah PIN akses jaringan. Penyusup yang berpengalaman mampu menggunakan SSID dan MAC dari komputer lain untuk mengerjai jaringan – mencuri bandwidth atau men-download file, misalnya. Meskipun jaringan telah dilengkapi dengan enkripsi data atau VPN (Virtual Private Network), MAC Address masih bisa dilacak dan di-spoof. Informasi mengenai MAC Address bisa diperoleh dari program seperti Kismet. Untuk melakukan pencurian identitas, penyusup akan menggunakan program spoofing atau secara manual mengubahnya melalui registry (jika pengguna beroperasi pada sistem Microsoft Windows). Man-in-the-Middle Serangan lain yang lebih keren adalah serangan Man-in-the-Middle, mengelabui koneksi VPN antara komputer pengguna resmi dan access point dengan cara memasukkan komputer lain di antara keduanya sebagai pancingan. Si penyusup inilah yang disebut sebagai “man-in-the-middle.” Jenis serangan ini mirip dengan jenis serangan pada jaringan fisik kabel, menggunakan program dan perangkat yang sama kecuali pada perangkat wireless-nya.Dengan menggunakan sebuah program, penyusup mampu memosisikan diri di antara lalu lintas komunikasi data dalam jaringan nirkabel. Penyusup bisa menggunakan software tertentu untuk melakukan serangan ini, contohnya adalah program gratisan seperti

  • Wireless LANJack dan

  • AirJack.

Hanya IDS yang mapan dan mampu memonitor 24 jam sehari sajalah yang mampu mendeteksi jenis serangan ini. Denial of Service (DoS) Aksi Denial of Service bisa menimbulkan downtime pada jaringan. Hal ini tentunya menakutkan bagi para administrator jaringan dan pengelola keamanannya. Nah, pada jaringan nirkabel, serangan ini bisa datang dari segala arah. Ada banyak program, seperti Wireless LANJack dan hunter_killer, yang mampu melakukan serangan DoS. Serangan tersebut bisa diarahkan pada sebuah komputer pengguna biasa supaya tidak bisa terkoneksi dengan jaringan, atau terkoneksi ke sebuah access point. Dengan cara ini, tak ada pengguna yang bisa menggunakan layanan jaringan Karena adanya kekacauan lalulintas data.

Seorang penyusup mampu mengelabui Extensible Authentication Protocol (EAP) untuk melakukan serangan DoS terhadap suatu server, plus melakukan flooding data. Dengan begitu, tidak ada satu pun pengguna yang bisa melakukan koneksi dengan layanan jaringan. Network Injection Ini adalah teknik DoS baru untuk menginjeksi sebuah jaringan nirkabel, atau sebuah access point-nya saja untuk bisa menguasai keseluruhan jaringan. Jika sebuah access point terhubung dengan jaringan yang tidak terfilter secara baik, maka penyusup akan bisa melakukan aksi boardcast – seperti spanning tree (802.1D), OSPF, RIP, dan HSRP. Dengan begitu, semua perangkat jaringan akan sibuk dan tidak mampu lagi bekerja sesuai dengan semestinya.

Serangan routing (routing attack) juga termasuk dalam serangan dalam jenis ini. Seorang penyusup bisa menggunakan program seperti IRPAS untuk melakukan injeksi data pada update routing di jaringan, mengubah gateway, atau menghapus table routing yang ada. Access point yang tidak terlindungi bisa membuka kesempatan serangan jenis ini. semoga bisa menjadi bahan pembelajaran utk Anda....

beberapa hal terpenting yang harus Anda lakukan demi keamanan Jaringan Wireless yang Anda miliki, ya... minimal mengurangi tingkat kegiatan attaking :

  1. Ubah Password Default Access Point.

  2. Jika memungkinkan, ubah IP default. (beberapa merk Access Point biasanya sudah disertai fasilitas ini).

  3. Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK), dan berikan password yang aman. Bisa juga memanfaat enkripsi WPA dengan Temporal Key Integrity Protokol).

  4. Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeksi pada proses War Driving.

  5. Lindunngi SSID, dengan cara : merubah nama SSID default dengan nama SSID yang tidak mudah ditebak.

  6. Gunakan MAC Address Filtering untuk mengurangi kegiatan penysupan

  7. Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan.

  8. Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point.

  9. Access Point Monitoring via Client, ini adalah cara terbaru uuntuk melakukan controlling terhadapa Access Point yang Anda miliki melalui client. Proses ‘IP Block’, ‘Client Resctriction’ dan tentang keamanan lainnya. Salah satu aplikasi yang bias digunakan adalah : Mc Affe Wireless Home Security. ingat.. tidak ada system yg 100% secure... tapi tetaplah berusaha untuk mengamankan aset yang Anda miliki.....

    WarDriving | SiteSurvey WarDriving | SiteSurvey adalah kegiatan untuk mencari dan mendapatkan SSID yang akan digunakan untuk proses pe-'Nyantolan' bahkan mulai 'internet gratis' sampai proses gainning lainnya. Bagaimana sih proses WarDriving yg seberanya...?? sebenarnya sih simple2 saja...., yaitu : 00. Persiapkan perangkan WarDriving :

  1. Laptop

  2. WiFi Devices... me sarankan adalah devices yang dengan chipshet ORINOCO, Prism & Prism2. Kenapa harus devices dgn. chipset tersebut? yang pasti jawabannya adalah kompabilitas terhadap aplikasi berbasis Linux.... Wink

  3. Antena, kita memerlukan Antena utk meningkatkan signal... sehingga AP yang signalnya lemah masih bisa kita jangkau... dan dan AP yg jaraknya jauh masih bisa di gapai.... kita ga usah pake Antena yg mahal2 dech.... gunakan saja Antena Kaleng (7 -10 dbi)... bisa juga pake Antena paper clip (5 - 7 dbi).

  4. Aplikasi WarDriving, bisa pakai : NetStumbler, Kismet, AP Scanning, dll

Sekian mungkin, bagi bermanfaat bagi yang baca, kata yang buat : “Selamat mencoba.................. lumayan nih, buat tambah2 nutrisi otak..... Happy haking “

arttikel ini saya ambil dari :

yahyaclub
Belajar Hacker

Sebelum mulai Belajar menjadi Hacker, tidak salahnya kita mengetahui Apa sih hacker itu?


Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.


Hacker, banyak kalangan menyebutnya sebagai penjahat komputer, namun disisi lain hacker tidaklah eburuk yang seperti yang dipikirka dan dibayangkan. Hacker adalah seni, Seninya orang IT, Dunia Elektronik, teknologi tidak akan seindah dan sebagus dan secanggih ini bila juga bukan karena Hacker. Nmap, linux dan lain-lain Untuk lebih Jelasnya silahkan Baca selengkapnya .


Bagi media massa sendiri Hacker diartikan sebagai cybercrime.

Bagi komunitas Hacker, istilah penjahat komputer disebut Cracker. Bedanya, Hacker membuat sesuatu,

sedangkan Cracker menghancurkan/merusaknya. Komunitas Hacker ada tanpa Jenderal tanpa Presiden.

Di dunia Hacker ada sebuah kalimat yang terkenal "Show me the Code".

Hacker di bagi dua kategori:

1. White-Hat Hackers

2. Black-Hat Hackers


Saya akan mendefinisikan apa yang di maksud White-Hat Hackers dan Black-Hat Hackers (atau kita

cukup menyebutnya White-Hat dan Black-Hat).


1. White Hat Hacker, Hacker dengan topi putih, adalah tokoh-tokoh yang mengagumkan dari segi

pencapaian teknis dan filosofis mereka yang turut mengembangkan budaya hacker di dunia. Ini adalah

tokoh-tokoh yang ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi.

Mereka yang berani melakukan kreatifitas di luar kebiasaan sehari-hari. Merekalah pemikir-pemikir

out-of-the-box, revolusionis dalam dunia yang semakin kabur.


Belajar Menjadi Hacker
Oleh : Onno W. Purbo

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Dijelaskan oleh Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya :

  1. Menggunakan nslookup untuk menjalankan perintah 'ls ' .

  2. Melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya.

  3. Melihat berbagai dokumen di FTP server.

  4. Menghubungkan diri ke mail server dan menggunakan perintah 'expn '.

  5. Mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah 'rm -rf / &'. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan 'rm -rf / &'.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, "To boldly go where no one has gone before".


yahyaclub

Top 100 Network Security Tools

After the tremendously successful 2000 and 2003 security tools surveys, Insecure.Org is delighted to release this 2006 survey. I (Fyodor) asked users from the nmap-hackers mailing list to share their favorite tools, and 3,243 people responded. This allowed me to expand the list to 100 tools, and even subdivide them into categories. Anyone in the security field would be well advised to go over the list and investigate tools they are unfamiliar with. I discovered several powerful new tools this way. I also point newbies to this site whenever they write me saying “I don't know where to start”.

Respondents were allowed to list open source or commercial tools on any platform. Commercial tools are noted as such in the list below. No votes for the Nmap Security Scanner were counted because the survey was taken on a Nmap mailing list. This audience also biases the list slightly toward “attack” hacking tools rather than defensive ones.

Each tool is described by one ore more attributes:

newDid not appear on the 2003 list
/Popularity ranking rose / fell the given number since the 2003 survey
  TITLE=Generally costs money. A free limited/demo/trial version may be available.
LinuxWorks natively on Linux
*BSDWorks natively on OpenBSD, FreeBSD, Solaris, and/or other UNIX variants
OS XWorks natively on Apple Mac OS X
WindowsWorks natively on Microsoft Windows
Command-line interfaceFeatures a command-line interface
GUI InterfaceOffers a GUI (point and click) interface
Source codeSource code available for inspection.

Please send updates and suggestions (or better tool logos) to Fyodor. If your tool is featured or you think your site visitors might enjoy this list, you are welcome to use our link banners. Here is the list, starting with the most popular:

#1
  TITLE=
Linux
*BSD
OS X
Windows
GUI Interface
Nessus : Premier UNIX vulnerability assessment tool
Nessus was a popular free and open source vulnerability scanner until they closed the source code in 2005 and removed the free "registered feed" version in 2008. A limited “Home Feed” is still available, though it is only licensed for home network use. Some people avoid paying by violating the “Home Feed” license, or by avoiding feeds entirely and using just the plugins included with each release. But for most users, the cost has increased from free to $1200/year. Despite this, Nessus is still the best UNIX vulnerability scanner available and among the best to run on Windows. Nessus is constantly updated, with more than 20,000 plugins. Key features include remote and local (authenticated) security checks, a client/server architecture with a GTK graphical interface, and an embedded scripting language for writing your own plugins or understanding the existing ones.

See all vulnerability scanners


#2
Linux
*BSD
OS X
Windows
Command-line interface
GUI Interface
Source code
Wireshark : Sniffing the glue that holds the Internet together
Wireshark (known as Ethereal until a trademark dispute in Summer 2006) is a fantastic open source network protocol analyzer for Unix and Windows. It allows you to examine data from a live network or from a capture file on disk. You can interactively browse the capture data, delving down into just the level of packet detail you need. Wireshark has several powerful features, including a rich display filter language and the ability to view the reconstructed stream of a TCP session. It also supports hundreds of protocols and media types. A tcpdump-like console version named tethereal is included. One word of caution is that Ethereal has suffered from dozens of remotely exploitable security holes, so stay up-to-date and be wary of running it on untrusted or hostile networks (such as security conferences).

See all packet sniffers


#3
  TITLE=
Linux
*BSD
OS X
Windows
Command-line interface
Source code
Snort : Everyone's favorite open source IDS
This lightweight network intrusion detection and prevention system excels at traffic analysis and packet logging on IP networks. Through protocol analysis, content searching, and various pre-processors, Snort detects thousands of worms, vulnerability exploit attempts, port scans, and other suspicious behavior. Snort uses a flexible rule-based language to describe traffic that it should collect or pass, and a modular detection engine. Also check out the free Basic Analysis and Security Engine (BASE), a web interface for analyzing Snort alerts.

Open source Snort works fine for many individuals, small businesses, and departments. Parent company SourceFire offers a complimentary product line with more enterprise-level features and real-time rule updates. They offer a free (with registration) 5-day-delayed rules feed, and you can also find many great free rules at Bleeding Edge Snort.

See all intrusion detection systems


#4
Linux
*BSD
OS X
Windows
Command-line interface
Source code
Netcat : The network Swiss army knife
This simple utility reads and writes data across TCP or UDP network connections. It is designed to be a reliable back-end tool that can be used directly or easily driven by other programs and scripts. At the same time, it is a feature-rich network debugging and exploration tool, since it can create almost any kind of connection you would need, including port binding to accept incoming connections. The original Netcat was released by Hobbit in 1995, but it hasn't been maintained despite its immense popularity. It can sometimes even be hard to find nc110.tgz. The flexibility and usefulness of this tool have prompted people to write numerous other Netcat implementations - often with modern features not found in the original. One of the most interesting is Socat, which extends Netcat to support many other socket types, SSL encryption, SOCKS proxies, and more. It even made this list on its own merits. There is also Chris Gibson's Ncat, which offers even more features while remaining portable and compact. Other takes on Netcat include OpenBSD's nc, Cryptcat, Netcat6, PNetcat, SBD, and so-called GNU Netcat.

See all Netcats


#5
new
Linux
*BSD
OS X
Windows
Command-line interface
Source code
Metasploit Framework : Hack the Planet
Metasploit took the security world by storm when it was released in 2004. No other new tool even broke into the top 15 of this list, yet Metasploit comes in at #5, ahead of many well-loved tools that have been developed for more than a decade. It is an advanced open-source platform for developing, testing, and using exploit code. The extensible model through which payloads, encoders, no-op generators, and exploits can be integrated has made it possible to use the Metasploit Framework as an outlet for cutting-edge exploitation research. It ships with hundreds of exploits, as you can see in their online exploit building demo. This makes writing your own exploits easier, and it certainly beats scouring the darkest corners of the Internet for illicit shellcode of dubious quality. Similar professional exploitation tools, such as Core Impact and Canvas already existed for wealthy users on all sides of the ethical spectrum. Metasploit simply brought this capability to the masses.

See all vulnerability exploitation tools


#6
Linux
*BSD
OS X
Windows
Command-line interface
Source code
Hping2 : A network probing utility like ping on steroids
This handy little utility assembles and sends custom ICMP, UDP, or TCP packets and then displays any replies. It was inspired by the ping command, but offers far more control over the probes sent. It also has a handy traceroute mode and supports IP fragmentation. This tool is particularly useful when trying to traceroute/ping/probe hosts behind a firewall that blocks attempts using the standard utilities. This often allows you to map out firewall rulesets. It is also great for learning more about TCP/IP and experimenting with IP protocols.

See all packet crafting tools


#7
10
Linux
*BSD
OS X
Windows
Command-line interface
Source code
Kismet : A powerful wireless sniffer
Kismet is an console (ncurses) based 802.11 layer2 wireless network detector, sniffer, and intrusion detection system. It identifies networks by passively sniffing (as opposed to more active tools such as NetStumbler), and can even decloak hidden (non-beaconing) networks if they are in use. It can automatically detect network IP blocks by sniffing TCP, UDP, ARP, and DHCP packets, log traffic in Wireshark/TCPDump compatible format, and even plot detected networks and estimated ranges on downloaded maps. As you might expect, this tool is commonly used for wardriving. Oh, and also warwalking, warflying, and warskating, ...

See all wireless tools, and packet sniffers


#8
3
Linux
*BSD
OS X
Windows
Command-line interface
Source code
Tcpdump : The classic sniffer for network monitoring and data acquisition
Tcpdump is the IP sniffer we all used before Ethereal (Wireshark) came on the scene, and many of us continue to use it frequently. It may not have the bells and whistles (such as a pretty GUI or parsing logic for hundreds of application protocols) that Wireshark has, but it does the job well and with fewer security holes. It also requires fewer system resources. While it doesn't receive new features often, it is actively maintained to fix bugs and portability problems. It is great for tracking down network problems or monitoring activity. There is a separate Windows port named WinDump. TCPDump is the source of the Libpcap/WinPcap packet capture library, which is used by Nmap among many other tools.

See all packet sniffers


#9
23
Windows
GUI Interface
Cain and Abel : The top password recovery tool for Windows
UNIX users often smugly assert that the best free security tools support their platform first, and Windows ports are often an afterthought. They are usually right, but Cain & Abel is a glaring exception. This Windows-only password recovery tool handles an enormous variety of tasks. It can recover passwords by sniffing the network, cracking encrypted passwords using Dictionary, Brute-Force and Cryptanalysis attacks, recording VoIP conversations, decoding scrambled passwords, revealing password boxes, uncovering cached passwords and analyzing routing protocols. It is also well documented.

See all password crackers, and packet sniffers


#10
1
Linux
*BSD
OS X
Windows
Command-line interface
Source code
John the Ripper : A powerful, flexible, and fast multi-platform password hash cracker
John the Ripper is a fast password cracker, currently available for many flavors of Unix (11 are officially supported, not counting different architectures), DOS, Win32, BeOS, and OpenVMS. Its primary purpose is to detect weak Unix passwords. It supports several crypt(3) password hash types which are most commonly found on various Unix flavors, as well as Kerberos AFS and Windows NT/2000/XP LM hashes. Several other hash types are added with contributed patches. You will want to start with some wordlists, which you can find here, here, or here.

See all password crackers


#11
2
Linux
*BSD
OS X
Windows
Command-line interface
GUI Interface
Source code
Ettercap : In case you still thought switched LANs provide much extra security
Ettercap is a terminal-based network sniffer/interceptor/logger for ethernet LANs. It supports active and passive dissection of many protocols (even ciphered ones, like ssh and https). Data injection in an established connection and filtering on the fly is also possible, keeping the connection synchronized. Many sniffing modes were implemented to give you a powerful and complete sniffing suite. Plugins are supported. It has the ability to check whether you are in a switched LAN or not, and to use OS fingerprints (active or passive) to let you know the geometry of the LAN.

See all packet sniffers


#12
4
Linux
*BSD
OS X
Windows
Command-line interface
Source code
Nikto : A more comprehensive web scanner
Nikto is an open source (GPL) web server scanner which performs comprehensive tests against web servers for multiple items, including over 3200 potentially dangerous files/CGIs, versions on over 625 servers, and version specific problems on over 230 servers. Scan items and plugins are frequently updated and can be automatically updated (if desired). It uses Whisker/libwhisker for much of its underlying functionality. It is a great tool, but the value is limited by its infrequent updates. The newest and most critical vulnerabilities are often not detected.

See all web vulnerability scanners


#13
Linux
*BSD
OS X
Windows
Command-line interface
Source code
Ping/telnet/dig/traceroute/whois/netstat : The basics
While there are many whiz-bang high-tech tools out there to assist in security auditing, don't forget about the basics! Everyone should be very familiar with these tools as they come with most operating systems (except that Windows omits whois and uses the name tracert). They can be very handy in a pinch, although for more advanced usage you may be better off with Hping2 and Netcat.

#14
2
Linux
*BSD
OS X
Windows
Command-line interface
Source code
OpenSSH / PuTTY / SSH : A secure way to access remote computers
SSH (Secure Shell) is the now ubiquitous program for logging into or executing commands on a remote machine. It provides secure encrypted communications between two untrusted hosts over an insecure network, replacing the hideously insecure telnet/rlogin/rsh alternatives. Most UNIX users run the open source OpenSSH server and client. Windows users often prefer the free PuTTY client, which is also available for many mobile devices. Other Windows users prefer the nice terminal-based port of OpenSSH that comes with Cygwin. Dozens of other free and proprietary clients exist. You can explore them here or here.

#15
35
Linux
*BSD
OS X
Windows
Command-line interface
GUI Interface
Source code
THC Hydra : A Fast network authentication cracker which support many different services
When you need to brute force crack a remote authentication service, Hydra is often the tool of choice. It can perform rapid dictionary attacks against more then 30 protocols, including telnet, ftp, http, https, smb, several databases, and much more. Like THC Amap this release is from the fine folks at THC.

See all password crackers


#16
new
Linux
*BSD
OS X
Windows
Command-line interface
GUI Interface
Source code
Paros proxy : A web application vulnerability assessment proxy
A Java based web proxy for assessing web application vulnerability. It supports editing/viewing HTTP/HTTPS messages on-the-fly to change items such as cookies and form fields. It includes a web traffic recorder, web spider, hash calculator, and a scanner for testing common web application attacks such as SQL injection and cross-site scripting.

See all web vulnerability scanners


#17
10
Linux
*BSD
OS X
Windows
Command-line interface
Source code
Dsniff : A suite of powerful network auditing and penetration-testing tools
This popular and well-engineered suite by Dug Song includes many tools. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, and webspy passively monitor a network for interesting data (passwords, e-mail, files, etc.). arpspoof, dnsspoof, and macof facilitate the interception of network traffic normally unavailable to an attacker (e.g, due to layer-2 switching). sshmitm and webmitm implement active monkey-in-the-middle attacks against redirected ssh and https sessions by exploiting weak bindings in ad-hoc PKI. A separately maintained partial Windows port is available here. Overall, this is a great toolset. It handles pretty much all of your password sniffing needs.

See all packet sniffers


#18
7
Windows
GUI Interface
NetStumbler : Free Windows 802.11 Sniffer
Netstumbler is the best known Windows tool for finding open wireless access points ("wardriving"). They also distribute a WinCE version for PDAs and such named Ministumbler. The tool is currently free but Windows-only and no source code is provided. It uses a more active approach to finding WAPs than passive sniffers such as Kismet or KisMAC.

See all wireless tools, and packet sniffers


#19
18
Linux
*BSD
OS X
Windows
Command-line interface
Source code
THC Amap : An application fingerprinting scanner
Amap is a great tool for determining what application is listening on a given port. Their database isn't as large as what Nmap uses for its version detection feature, but it is definitely worth trying for a 2nd opinion or if Nmap fails to detect a service. Amap even knows how to parse Nmap output files. This is yet another valuable tool from the great guys at THC.

See all application-specific scanners


#20
12
  TITLE=
Windows
GUI Interface
GFI LANguard : A commercial network security scanner for Windows
GFI LANguard scans IP networks to detect what machines are running. Then it tries to discern the host OS and what applications are running. I also tries to collect Windows machine's service pack level, missing security patches, wireless access points, USB devices, open shares, open ports, services/applications active on the computer, key registry entries, weak passwords, users and groups, and more. Scan results are saved to an HTML report, which can be customized/queried. It also includes a patch manager which detects and installs missing patches. A free trial version is available, though it only works for up to 30 days.

See all vulnerability scanners


#21
new
Linux
*BSD
OS X
Windows
Command-line interface
Source code
Aircrack : The fastest available WEP/WPA cracking tool
Aircrack is a suite of tools for 802.11a/b/g WEP and WPA cracking. It can recover a 40 through 512-bit WEP key once enough encrypted packets have been gathered. It can also attack WPA 1 or 2 networks using advanced cryptographic methods or by brute force. The suite includes airodump (an 802.11 packet capture program), aireplay (an 802.11 packet injection program), aircrack (static WEP and WPA-PSK cracking), and airdecap (decrypts WEP/WPA capture files).

See all wireless tools, and password crackers


#22
4
Windows
GUI Interface
Superscan : A Windows-only port scanner, pinger, and resolver
SuperScan is a free Windows-only closed-source TCP/UDP port scanner by Foundstone. It includes a variety of additional networking tools such as ping, traceroute, http head, and whois.

See all port scanners


#23
2
Linux
Command-line interface
Source code
Netfilter : The current Linux kernel packet filter/firewall
Netfilter is a powerful packet filter implemented in the standard Linux kernel. The userspace iptables tool is used for configuration. It now supports packet filtering (stateless or stateful), all kinds of network address and port translation (NAT/NAPT), and multiple API layers for 3rd party extensions. It includes many different modules for handling unruly protocols such as FTP. For other UNIX platforms, see Openbsd PF (OpenBSD specific), or IP Filter. Many personal firewalls are available for Windows (Tiny,Zone Alarm, Norton, Kerio, ...), though none made this list. Microsoft included a very basic firewall in Windows XP SP2, and will nag you incessantly until you install it.

See all firewalls


#24
new
Windows
Command-line interface
GUI Interface
Sysinternals : An extensive collection of powerful windows utilities
Sysinternals provides many small windows utilities that are quite useful for low-level windows hacking. Some are free of cost and/or include source code, while others are proprietary. Survey respondents were most enamored with:
  • ProcessExplorer for keeping an eye on the files and directories open by any process (like LSoF on UNIX).
  • PsTools for managing (executing, suspending, killing, detailing) local and remote processes.
  • Autoruns for discovering what executables are set to run during system boot up or login.
  • RootkitRevealer for detecting registry and file system API discrepancies that may indicate the presence of a user-mode or kernel-mode rootkit.
  • TCPView, for viewing TCP and UDP traffic endpoints used by each process (like Netstat on UNIX).
Update: Microsoft acquired Sysinternals in July 2006, promising that “Customers will be able to continue building on Sysinternals' advanced utilities, technical information and source code”. Less than four months later, Microsoft removed most of that source code. Future product direction is uncertain.

See all rootkit detectors


#25
5
  TITLE=
Windows
GUI Interface
Retina : Commercial vulnerability assessment scanner by eEye
Like Nessus, Retina's function is to scan all the hosts on a network and report on any vulnerabilities found. It was written by eEye, who are well known for their security research.

See all vulnerability scanners


saya ambil dari http://sectools.org/