Selasa, 24 Mei 2011

IP Address

IP ADDRESS
  1. Untuk 160 PC
27 = > 40 + 2
26 = > 42
26 = 64 > 42
Netmask :
255.255.255.0
11111111.11111111.11111111.00000000
255.255.255.192
IP :
192.168.1.0 - 192.168.1.63
192.168.1.64 - 192.168.1.127
192.168.1.128 - 192.168.1.121
192.168.1.192 - 192.168.1.255
  1. 20 PC
2? = > 20 + 2
25 = > 22
32 = > 22
IP :
192.168.20.0 – 192.168.20.31
192.168.20.32 – 192.168.20.63
192.168.20.64 – 192.168.20.95
192.168.20.96 – 192.168.20.127
192.168.20.128 – 192.168.20.159
192.168.20.160 – 192.168.20.191
192.168.20.192 – 192.168.20.223
192.168.20.224 – 192.168.20.255
  1. 192.168.2.64 / 28
11111111.11111111.11111111.11110000
255.255.255.240
192.168.2.64 – 192.168.2.79
  1. 192.168.3.70 / 27
255.255.255.224
11111111.11111111.11111111.11100000 / 27
2n = 23 = 8
25 = 32
192.168.3.0 – 192.168.3.31
192.168.3.32 – 192.168.3.63
192.168.3.64 (net id) – 192.168.3.95 (broadcast)
............ -  …………

Selasa, 10 Mei 2011

Desain dan Analisis Keamanan Jaringan

Dalam dunia internet terdapat orang orang yang mempunyai keahlian pemrograman internet. Baik untuk sendiri maupun orang lain, untuk tujuan yang baik dan tidak baik, yang disebut hacker dan cracker.

1.       Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. 
Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

2.       Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Ada beberapa tingkatan hacker dari yang paling mahir yaitu: Elite, Semi Elite, Developed Kiddie, Script Kiddie, Lamer. Sedangkan cracker tidak mempunyai tingkatan khusus karena sifatnya hanya membongkar dan merusak.
Karena hacker bertujuan demi perkembangan dunia internet, walaupun tidak tertulis mereka mempunyai kode etik dan aturan main yang jelas diantara sesama hacker, sedangkan cracker tidak.



1.       Footprinting.
Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.

2.       Scanning.
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.

3.       Enumeration.
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

4.       Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5.       Escalating Privilege.
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

6.       Pilfering.
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

7.       Covering Tracks.
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

8.       Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9.       Denial of Service.
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.