Kamis, 26 Januari 2012

Cara Akses Konfigurasi Router Cisco


Kali ini kita akan membahas mengenai berbagai cara untuk mengakses konfigurasi router Cisco. Secara umum ada 4 jenis cara yaitu :
- menggunakan Console
- menggunakan Telnet
- menggunakan SSH
- menggunakan Web
Console adalah cara awal dan yg paling mudah untuk mengakses konfigurasi router, yaitu dengan mengkoneksikan kabel Console router dari port Console router ke port COM 1 / COM 2 pada Laptop. Setelah itu jalankan program aplikasi HyperTerminal di Start ->All Program -> Accesories -> Communication -> Hyperterminal.
Buatlah sebuah koneksi baru, boleh dinamakan apa saja. Berikut adalah setting parameter HyperTerminalnya :
- Connect Using : COM 1 atau COM 2 Sesuaikan dgn port dimana kabel Console router dikoneksikan
- Bits per Second : 9600
- Data Bits : 8
- Parity : None
- Stop Bits : 1
Berikut adalah cara konfigurasi dasar keamanan akses router:
router>enable
router#conf t
router-config#enable password passwordnya
router-config#end
Cara kedua yaitu Telnet, berikut adalah konfigurasi router untuk mengaktifkan layanan Telnet :
router>enable
password: passwordnya
router#conf t
router-config#line vty 0 4
router-config#password passwordtelnet
router-config#transport input telnet
router-config#login
router-config#end
Atau Telnet dengan Username dan Password yg disimpan pada router. Priviledge level 15 merupakan hak akses penuh, sementara untuk user biasa kita berikan priviledge level 7. Berikut konfigurasinya :
router>enable
password: passwordnya
router#conf t
router-config#username agung priviledge 15 password 0 passwordagung
router-config#line vty 0 4
router-config#transport input telnet
router-config#login local
router-config#end
Cara penggunaan akses telnet ini yaitu dengan membuka command prompt pada Windows (Start -> Run -> cmd) atau terminal pada Linux. Kemudian ketikkan “telnet” dilanjutkan dengan alamat IP interface router yang akan diakses. Contoh : telnet 192.168.1.1
Kelemahan cara ini adalah pengiriman username dan password dengan clear text, sehingga mudah diketahui jika ada yang menyadap jaringan
Cara ke tiga yaitu SSH (Secure SHell), cara ini lebih aman karena username dan password yang dikirim terenkripsi sehingga tidak mudah diketahui jika jaringan tersadap. Disini router berfungsi sebagai server SSH. Berikut adalah cara untuk mengaktifkan layanan SSH :
router>enable
password: passwordnya
router#conf t
router-config#ip ssh rsa keypair-name nama_keypair_anda
router-config#ip ssh version 2
router-config#crypto key generate rsa (untuk membuat key baru)
isikan dengan nilai 1024
router-config#username agung priviledge 15 password 0 passwordagung
router-config#line vty 0 4
router-config#transport input ssh
router-config#login local
router-config#end
Cara penggunaan SSH yaitu dengan menggunakan program SSH Client. Pada Windows kita bisa memakai Putty, TeraTerm dan lain lain. Pada Linux kita dapat menggunakan ssh-client(terah terinstall) dengan mengetikkan “ssh” dilanjutkan dengan alamat IP interface router yang akan diakses. Contoh : ssh 192.168.1.1
Terakhir adalah cara akses dengan Web, disini router berfungsi sebagai Web Server. Berikut cara mengaktifkannya :
router>enable
password: passwordnya
router#conf t
router-config#ip http-server
router-config#end
Cara penggunaannya yaitu dengan Browser seperti Microsoft Internet Explorer, Mozilla Firefox, Opera, Google Chrome atau program browser lainnya. Ketikkan alamat IP interface router di address browser kemudian tekan enter. Contoh : http://192.168.1.1/
Masukkan nama user di Username.
Masukkan enable password di Password.
Banyak praktisi yang menyatakan cara akses konfigurasi router dengan Web dan telnet adalah kurang aman, sehingga banyak praktisi yang menonaktifkan layanan ini. Pada IOS router (Software Sistem Operasi Router) terbaru sudah menyediakan layanan ip http secure server (https), sehingga sisi keamanan dapat lebih terjaga .
Sebaliknya SSH adalah cara yang lumayan aman dalam mengakses konfigurasi router, sehingga sebaiknya kita memakai cara akses ini.

Senin, 02 Januari 2012

Hacking Dengan PRORAT




736
 
41
 
780
share

Kali ini mari kita bermain dengan salah satu tools hacking,yaitu prorat.
Tools buatan orang Turkey ini sangat luar biasa, tools ini berfungsi untuk menyusup ke komputer orang lain. Caranya sangat gampang dan mudah sekali, tinggal kita mengetahui IP dan Port komputer korban, maka kita dapat langsung menginfeksinya.
A. Cara penggunaan ProRat
1. Pertama kali kita harus mengetahui terlebih dahulu IP dan Port korban yang terbuka. Kita dapat melakukannya dengan cara manual atau juga dengan bantuan Ports Scanner.

Dari gambar diatas kita mengetahui semua IP komputer yang aktif dan Port mana saja yang terbuka. Yang akan dijadikan korban pada percobaan kita kali ini adalah komputer dengan IP 192.162.10.233.
2. Langkah selanjutnya yaitu kita jalankan ProRat, tools ini dapat di download di http://www.prorat.net . Sebelumnya matiin dulu Anti Virus kamu (disable), karena ProRat akan terdeteksi sebagai virus. Padahal dia tidak berbahaya bagi komputer kita. Setelah itu isikan IP korban pada form IP dan Portnya (default 5110).

Apabila kita klik tombol Connect maka koneksi ke komputer korban belum bisa, karena komputer korban belum kita infeksi. Untuk menginfeksi komputer korban kita terlebih dahulu membuat server yang akan dijalankan pada komputer korban. Caranya klik tombol Create – Create Prorat Server. Lalu muncul tampilan Notifications :

Centang pilihan Use Proconnective Notifications dan isi IP(DNS)Address dengan IP kita. Pada tab General Setting kita isikan Server Port (default 5110), Server Password dan Victim Name.

Pada tab Bind with File kita dapat menyusupkan file yang akan dijalankan bersama Server. Extensi file bebas.

Selanjutnya adalah tab Server Extension, ada beberapa pilihan extensi server. Kita pilih yang berekstensi .Exe.

Untuk membuat icon server kita klik tab Server Icon, pilih icon apa saja yang kamu inginkan.

Langkah terakhir dari pembuatan server ini adalah klik Create Server.

Setelah berhasil, akan tampil :

3. Kita tinggal menjalankan Server tersebut dikomputer korban. Caranya terserah kamu… mau disusupkan diam-diam atau memakai teknik Social Engineering dan juga dapat kamu infeksikan langsung pada komputer tersebut (kalo bias sihh).
4. Setelah Server tersebut berhasil berjalan pada komputer korban, maka kita langsung mencoba mengkoneksikannya dengan komputer kita.
5. Untuk koneksi kita dapat menggunakan ProConnective atau langsung mengetikkan IP address dan Port komputer korban. ProConnective adalah tools bawaan dari ProRat yang berfungsi sebagai Bridge (jembatan koneksi) antara komputer server dan komputer client (korban). Akan nampak IP korban apabila dia sedang on.

6. Setelah berhasil melakukan koneksi ke komputer korban maka status dari ProRat akan berubah dari Disconnected ke Connected

7. Nah…saatnya kita bermain. Ada banyak hal yang dapat kita lakukan pada komputer korban seperti mengetahui informasi dari PC, mengirimkan pesan error, mematikan komputer, mengunci mouse, membuka CD-ROM atau bahkan memotret wajah korban .
8. Sekarang kita akan melihat PC info korban :

Dari gambar diatas kita dapat melihat informasi yang dimiliki dari komputer korban.
9. Kita juga dapat mengirimkan pesan error palsu ke komputer korban :

10. Memasang Keylogger.

11. Dan yang paling seru adalah melihat wajah dari korban yang kita hack.

Bagaimana seru kan? Itu masih sebagian kecil dari kegunaan ProRat masih banyak lagi fungsi lainnya, seperti memformat hardisk milik korban, mengacaukan registry, mencuri data-data penting dan lain sebagainya. Akan tetapi, dalam pembahasan kita kali ini kita cukupkan sekian saja ya. Ok !
Gunakan dengan baik ya…

Hapus Virus Pake Linux


Minggu lalu saya disodori flashdisk berisi malware* (malicious software) oleh siswa saya. Untuk amannya, karena saya menggunakan komputer yang notabene-nya memakai Windows dan berkemungkinan besar bisa tertular. Sayapun mencolokkan flashdisk saya ke salah satu komputer, mengaturnya supaya memulai boot dari usb, lalu booting ke linux melalui flashdisk saya (live-usb). Kalau ada yang bertanya, kok aman? Jawabannya adalah karena malware yang berjalan di lingkungan bersistem operasi windows tidak akan bisa berjalan dilingkungan bersistem operasi lainnya, seperti Linux, FreeBSD, UNIX, MacOS, dkk.
Lalu bagaimana cara menghapusnya?
Langkah 1
OK, sekarang saya sudah masuk ke lingkungan linux. Flashdisk berisi malware tersebut saya colok ke komputer yang menjalankan linux tersebut, dan file manager** nautilus pun otomatis dieksekusi oleh Ubuntu yang menampilkan isi flashdisk tersebut.
Nautilus menampilkan isi direktori flashdisk yang terinfeksi
Langkah 2
Seperti yang bisa kita lihat, di dalamnya berisi banyak file-file shortcut windows (.lnk) yang dibuat oleh malware tersebut. Sewaktu dibuka dengan gedit/vim (text editor), ternyata shortcut tersebut adalah file executable, yang berarti itu pasti adalah malware.
Isi dari file shortcut (Microsoft.lnk)
Langkah 3
Ya..ya..ya.., windows dan segala celah keamanannya. Baru beberapa hari yang lalu saya baca celah keamanan ini di situs luar negri sono, arstechnica, eh, udah sampai ke Jambi. No Problemo! Tinggal di blok berkas-berkas tersebut, lalu tekan tombol keyboard Shift+Delete, selesai deh..
Beres, pikirku. Lalu kucoba buka direktori-direktori lainnya di flashdisk tersebut. Hualah, ternyata semua direktori tersebut berisi shortcut-shortcut yang sama.
Daftar semua file shortcut (.lnk) dalam flashdisk
Langkah 4
Duh. Mau hapus satu per satu? Cape deh. Lalu saya teringat, harusnya ada cara untuk menghapus banyak file sekaligus yang mempunyai pola tertentu lewat CLI*** (command line interface).. Googling lagi deh.. Dan beberapa saat kemudian, ketemu! Karena tidak persis sama dengan yang diinginkan, saya beri sedikit Voodoo, dan selesai! Buka gnome-terminal (terminal), dan ketik kodenya:
find . -name “*.lnk” -exec rm -rf {} \;
Yang artinya: cari semua berkas yang berekstensi .lnk, kemudian hapus.
Hapus semua file shortcut (.lnk) di flashdisk dari terminal
Langkah 5
Pada kesempatan yang Ć¢€˜berbahagiaĆ¢€™ ini, sekalian saya bersihkan flaskdisk-nya dari berkas-berkas mencurigakan lainnya (berkas .ini dan .inf dan .exe). Karena kebiasaan manusia yang ingin tahu, maka suatu saat bisa saja file tersebut di-klik kiri 2x. Oleh karenanya, biar lebih aman, saya hapus semua file ber-ekstensi .ini dan .inf dan .exe di flashdisk tersebut (.exe yang lainnya yang dirasa aman pun, bisa jadi berbahaya, karena seingat saya, ada virus yang menambahkan kode jahat ke dalam file .exe yang awalnya tidak berbahaya). Ketik lagi kodenya, dengan sedikit perubahan:
find . -name “*.ini” -exec rm -rf {} \;
find . -name “*.inf” -exec rm -rf {} \;
find . -name “*.exe” -exec rm -rf {} \;
Ingat perintah diatas akan menghapus semua file .exe pada flashdisk tanpa kecuali, pastikan kamu tahu apa yang kamu lakukan.
Hopla.. Selesai deh. Shutdown komputer live usb linuxnya, dan meneruskan pelajaran php.