Thursday, October 10, 2013

SERANGAN SMURF ATTACK




Assalamualikum warahmatullah :)

Hai, sahabat  postingan kemaren kita telah membahas tentang apa social enginering dan teknik-teknik dalam melakukan aksi social enginering,  kali ini postingan saya mengenai  ancaman-ancaman yang terdapat dalam sistem informasi atau keaman informasi yang tidak kalah penting untuk diketahui demi menciptakan keaman informasi kita serta untuk menjaga agar suatu data dalam jariangan tidak  mudah hilang . Untuk mengujudkan keaman tersebut terlebih dahulu kita harus mengetahui model ancaman yang terjadi . Ancaman atau serangan dalam sistem informasi terbagi  dalam beberapa bagian , setiap bagian memiliki konsep  yang berbeda-beda,  seperti  Interruption,  interception,  Modification,  Fabrication.

Pada kesempatan kali ini saya hanya mengabil 1 jenis serangan, serangan yang saya ambil ialah  ITERUPTION dengan tools SMURF. Interruption  adalah serangan yang dilakukan pemutusan komunikasi dengan cara : memutus kabel, membuat layanan sibuk sehingga komunikasi sulit (Denial of Service DoS), menghabiskan bandwith dengan membanjiri data (network flooding), melalukan spoofed originating address. Tools yang dipakai antara lain : ping broadcast, smurf, synk4, macof, various flood utilities.



Dari gambar diatas dapat dilihat bahwa pada jenis serangan Interruption seorang penyusup langsung memotong ditengah jalan data yang dikirim dari korbannya. 
Smurf Attack Merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP). Smurf attack merupakan serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping. Router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Setiap mesin tentunya akan mengirim balik reply dari ping tersebut. Kalau ada banyak host di jaringan, maka akan terjadi trafik ICMP echo respons dan permintaan dalam jumlah yang sangat besar.  Tentu akibatnya, akan terjadi kemacetan bahkan pemutusan pada jaringan yang diserang ini.


 
Jika si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut, akibatnya ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja, tapi juga jaringan yang alamat IP-nya di spoof , maka jaringan ini di kenal sebagai jaringan korban. Secara Rinci Cara kerja smurf sbb:

Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan,”PING”. Penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang,yang mana paket ini nantinya akan dikirimkan secara broadcast ke jaringan di mana komputer target berada.

Host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut. Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (denial of service) .

Untuk menjaga agar jaringan kita tidak menjadi perantara bagi serangan Smurf ini, maka broadcast addressing harus di matikan di router kecuali jika kita sangat membutuhkannya untuk keperluan multicast, yang saat ini belum 100% di definikan. Alternatif lain, dengan cara memfilter permohonan ICMP echo pada firewall.






Thursday, September 26, 2013

\\_''Secercah Kata Berjuta Aksi" _//: SOCIAL ENGINEERING PROBLEM

\\_''Secercah Kata Berjuta Aksi" _//: SOCIAL ENGINEERING PROBLEM

SOCIAL ENGINEERING PROBLEM





Assalamualikum sahabat… 

Terimaksih telah mengunjungi blog saya, kali ini postingan saya mengenai masalah hacking berupa social engineering, Dalam ilmu teknologi, begitu banyak data-data dan informasi penting  yang disimpan suatu badan atau organisasi . Informasi tersebut tentunya harus diamankan agar tidak terjadi kerugian bagi pemiliknya. Namun , orang-orang yang memiliki niat untuk memperoleh iformasi tersebut, atau yang biasa dikatakan hacker, mereka  akan melakukan berbagai cara atau teknik untuk menghacurkan atau masuk pada system informasi tersebut. Salah satu teknik yang mereka gunakan adalah social engineering. Social engineering itu sendiri ialah pencurian  informasi atau data dengan penipuan terhadap pemilik informasi tersebut, pada umumnya hacker  menggunakan telepon atau internet untuk mengelabui atau menipu korban. Walaupun cara ini terdengar begitu sederhana dan terasa tipis kemungkinan untuk berhasil, namun bukti nyatanya, sangat banyak pembobolan yang berhasil dengan social engineering tersebut.

Sering kita dengar terjadinya kerusuhan terhadap teknologi social, yang banyak merugikan Negara maupun pribadi,  dimana terjadinya karna  kerusakan terhadap keamanan informasi  data sebuah teknologi social yang di akibatkan hacker social engineering, seperti terjadinya pembobolan bank,pencurian pin kredit card dan lain-lainnya. Berikut adalah salah satu contoh nyata social engineering yang pernah terjadi.

Maslah ini terjadi terhadap sebuah situs resmi yang bernama BitInstan. Bitinstant merupakan sebuah situs pertukaran bitcoin (uang dunia maya). Dengan menggunakan taktik social engineering, Hacker berhasil membawa uang sebesar $ 12.480.

Kasus ini dimulai dengan penyamaran seorang hacker sebagai pemilik sebuah website. Dengan permainan kata sang hacker pun berhasil mengelabuhi seorang staf  perusahaan bitinstant untuk mengubah alamat email login utama. Selanjutnya setelah sang hacker memperoleh akses ke akun, dia mengarahkan DNS ke situs hetzner.de yang berlokasi di jerman. Situs ini mereka gunakan digunakan untuk mengarahkan lalu lintas ke penyedia hosting dari Ukraina.

Seperti intulah cara hacker membobol bitinstant dan mencuri bitcoint. Selain mencuri bitcoin para hacker juga berhasil mengakses email internal perusahaan. Sampai sekarang identitas para penyerang belum diketahui, namun sumber daya web yang meraka gunakan menunjukkan bahwa mereka berasal dari Rusia.
 
Itulah bukti atau fakta dari social engineering, semoga postingan ini bermanfaat bagi pembaaca
Tanks yaaaaaaa..
Referinsi:

Monday, September 23, 2013

Beasiswa BCA 2013

Assalamualikum,, 

bagi temen" yang belum mengetahui informasi beasiswa BCA atau belum mendaftar silahkan daftar  diri anda sebelum deadline
di 

disini


#ukirprestasi

Java Antrian ukiran anak uin suska



Program Dasar Stack dan antrian

class n{
int atas;
int bawah;
String array[] = new String [5];
boolean isempty (){
    if ((atas == -1)&&(bawah == -1)){
    return (true);
    }
    else{
    return (false);
    }
}
    boolean full (){
if ((atas == 4)&&( bawah == 0)){
return (true);}
else{  return (false);
}
}
void masuk (String data){
if (full()) {
System.out.println("tumpukan penuh");
}
else {
bawah =0;
atas= atas +1;
array[atas] = data;
}
}
void keluar (){
if (isempty()) {
System.out.println("tumpukan kosong");
}
else {
bawah=0;
for (int i=1; i<=atas; i++) {
array[i-1] = array[i];
}
System.out.println(array[bawah]);
atas= atas-1;
}
}
}
public class sila {
public static void main (String []args){
n a = new n ();
a.masuk ("a");
a.masuk ("b");
a.masuk ("c");
System.out.println ("");
a.keluar();
a.keluar();
a.keluar();

}
    }





-------------------------------
import java.util.Scanner;
class teller{
    Scanner  s = new Scanner(System.in);
    int  awal;
    int akhir;
    String nama[]= new  String [10];
    boolean kosong (){
    if(awal==-1){
    return (true);
    }
    else{
    return(false);
    }
    }

    boolean penuh(){
    if(awal==10){
    return(true);
    }
    else{
    return(false);
    }
    }

    void masuk(){
    awal=0;
    akhir =0;
    for (int i=awal; i<11; i++){
        if (penuh()){
        System.out.println ("Tumpukan penuh yaaaaa, krna antrian terbatas ,  jadi pindah ke antrian lain");
        String bnt=s.nextLine();
        }       
    else{
    System.out.println("Anda menempati no antrian ke  "+(i+1) + " please enter your name :");
    System.out.println("*=======================================================*");
     nama[awal]= s.nextLine();
    }
    awal= awal+1;
    }
    awal=awal-2;
    }

    void keluar (){
    for( int i =akhir; i<11 ; i++){
    if (kosong()){
    System.out.println(" Tumpukan kosong yaa :");
    }
    else{
    System.out.println("======jadi yang dahulu keluar adalah======");
    System.out.println("Antrian ke "+(i+1)+"  wiht name:\t"+nama [akhir]);
   
    }
    akhir= akhir + 1;
    awal=awal-1;
    }
    }
}
public class endang_Queue{
    public static void main (String []args){

teller bank = new teller();
bank.masuk ();
bank.keluar ();
}
}