Wing Tsun Bali
![Wing Tsun Bali](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmpKaQm4jwV1Rr9zi4Ax2p8aVnQeRBBgsSv2hOzbw9FUD3ABd6akifYvq5ozwvn_-pmdUuc8X4qJ1or9Vp0pL19EOF6vgRO0M2PwA9fxvPChVY2BnlC0NSMqz1TTK81oDUJgpX3t72FQk/s1600/FB_IMG_1526140003308.jpg)
Blog ini akan di fokuskan untuk memuat informasi seni beladiri wing chun (umum) dan mendetail ke intern PERGURUAN WING CHUN di Bali, salah satunya adalah Perguruan WING TSUN BALI SURYA DEWATA (WTBSD) disini penulis merupakan murid resmi perguruan WING TSUN BALI sejak akhir Oktober 2011, dan aktif sampai saat ini
Featured
REMOTE ATTACK
The Remote Attack
(MengatasiRemote Attack)
Pengertian
Remote Attack adalah
sebuah/beberapa
seranganyangdiaktifkanuntukmenyerang
sebuahmesin,dimanasebenarnyapenyerang
(cracker)sekarangtidakmempunyaikendali
atas mesin tersebut; maksudnya serangan
tersebutditujukankepadamesinselainmesin
milikpenyerang(apakahmesintersebutberada
dalamsatusubnetpenyerangmaupunberada
10,000miljauhnya)
RemoteMachine adalahmesin(selainmesin
yangsedangkitapakai)yangbisadicapai
melalui beberapa protokol baik mengakses
melaluiinternet,network,maupunmediayang
lain
Sasaran Serangan
l Institusi finansial & bank
l Internet Service Provider (ISP)
l Perusahaan farmasi
l Lembaga pemerintah & pertahanan
l Perusahaan multinasional
Beberapa lembaga di atas adalah lembaga yang
paling rentan terhadap serangan cracker
Profil Cracker (Attacker)
l Pria berusia antara 16-25 tahun
l Meningkatkan kemampuan Cracking
l Memakai resource network untuk keperluan
pribadi
l Opportunis (mencoba mencari celah)
l Mengambil akses administrator (root)
l Melakukan akses backdoor
Koneksi Perusahaan/Istansi dengan
Internet
Jaringan lokal (Intranet) Perusahaan
Pengguna
Pengguna
Pengguna
Permintaan
layanan
Permintaan
layanan
Permintaan
layanan
Proxy server &
gateway/firewall
Jaringan luar atau Internet
Layanan
Proxy server mewakili
permintaan dan penerimaan
dari penyedia layanan
Perusahaan/instansi menggunakan teknik-teknik firewall
dan proxy server untuk hubungan berupa hosting
webserver, service e-mail, dan akses internet lain untuk
user
Layanan
Modus Operasi
l Mencari jalan untuk akses informasi intra
corporate
l Umumnya Cracker tidak menyerang
webserver
– Cracker yang menyerang webserver umumnya
hanya (merubah file) untuk menjatuhkan citra
perusahaan/lembaga
l Menyerang server e-mail
– Server e-mail mempunyai saluran langsung ke
dalam intranet untuk bertukar e-mail
Modus Operasi Lanj.
l Menyerang router (cracker yang cukup canggih)
– Menggunakan scanner terhadap protokol SNMP
(Simple Network Management Protocol) yang pada
akhirnya router menjadi jembatan memasuki
intranet melalui internet
Cara Menyerang
Menggunakan teknik cloak (sembunyi waktu
menyerang sehingga administrator tidak
sadar mesinnya sedang diserang)
Teknik ‘cloak’ yang biasa digunakan :
l Bouncing (melompat) dari mesin yang sebelumnya
telah diserang melalui program telnet atau remote
shell ssh
l Bouncing dari mesin yang menjalankan windows
melalui wingate mereka
l Bouncing dari server proxy yang salah kofigurasinya
Teknik Mengumpulkan Informasi
l Menggunakan Software nslookup dalam
memberikan perintah ls
l Melihat file HTML di server web anda untuk
mengidentifikasi host lain di intranet anda
l Melihat berbagai dukumen yang ada di
server file (FTP) anda
l Melakukan hubungan ke server mail anda
menggunakan perintah telnet host 25 dan
memberikan perintah expn
l Mem-finger pengguna yang memiliki account
di mesin yang terbuka di internet
Teknik-teknik ini di jalankan di UNIX
(bukan windows)
Implementasi
l Identifikasi komponen jaringan (secure way)
l Mencari mesin secure dengan cara cek
daftar export dari Network File System
(NFS) ke direktori /usr/bin, /etc dan /home
l Mengeksploitasi kelemahan Common
Gatewai Internet (CGI) untuk akses file
/etc/hosts.allow
l Selanjutnya identifikasi kelemahan mesin
(biasanya dengan program-program scanner
yang disembunyikan)
Scanning Target
l Port Transmission Control Protocol (TCP)
l Service Remote Procedure Call (RPC)
memakai port mapper
l Daftar export melalui NFSD (Network File
System Directory)
l Daftar share directory melalui
samba/netbios
l Melakukan finger untuk identifikasi account
default
l kelemahan CGI (Common Gateway Internet)
l Identifikasi kelemaha software-software
server yang dijalankan di mesin seperti :
sendmail, IMAP, POP3, RPC status & RPC
mounted
Final
l Ambil kendali administrator/root
l Clean up log
l Pasang program backdoor (anti-cracker)
l Pasang .rhosts file di /usr/bin untuk
menjalankan rsh & csh
l Menutup lubang security yang ada
The Machine Has Been Defeted
l Menjadikan jembatan antara internet dan
intranet network
l Menginstalasi sniffer untuk melihat traffic ;
password, no kartu kredit dll.
l Menghancurkan mesin dengan perintah
rm –rf /&
jika perintah tersebut dijalankan mesin akan
hancur lebur, butuh waktu berjam-jam sampai
berbulan-bulan untuk memperbaikinya jika
tidak pernah memback-up setting mesin
Antisipasi
Firewall
Protect RPC and Remote Access
Turn Off
auto-update
lAnti sniffer
(www.cert.org/ftp/tools/cpm
)
lProtect NFS
lProtect FTP
lBlocked Unknown Application
lBlocked Unknown IP Address
lBlocked Unknown User
ldll
Daftar Pustaka
l Purbo, Onno W. 2006. Teknik Mengcrack
l Riley, Charles and Friends, 2003, The Best
Damn Cisco Internetworking Book Period
Syngress Publishing, Inc. Rockland MA
l Maximum Security: A Hacker's Guide to
Protecting Your Internet Site and Network
Macmillan, Computer Publishing
l http://www.theargon.com
l http://www.antionline.com/archives/documents/
advanced/
l http://www.rootshell.com
(MengatasiRemote Attack)
Pengertian
Remote Attack adalah
sebuah/beberapa
seranganyangdiaktifkanuntukmenyerang
sebuahmesin,dimanasebenarnyapenyerang
(cracker)sekarangtidakmempunyaikendali
atas mesin tersebut; maksudnya serangan
tersebutditujukankepadamesinselainmesin
milikpenyerang(apakahmesintersebutberada
dalamsatusubnetpenyerangmaupunberada
10,000miljauhnya)
RemoteMachine adalahmesin(selainmesin
yangsedangkitapakai)yangbisadicapai
melalui beberapa protokol baik mengakses
melaluiinternet,network,maupunmediayang
lain
Sasaran Serangan
l Institusi finansial & bank
l Internet Service Provider (ISP)
l Perusahaan farmasi
l Lembaga pemerintah & pertahanan
l Perusahaan multinasional
Beberapa lembaga di atas adalah lembaga yang
paling rentan terhadap serangan cracker
Profil Cracker (Attacker)
l Pria berusia antara 16-25 tahun
l Meningkatkan kemampuan Cracking
l Memakai resource network untuk keperluan
pribadi
l Opportunis (mencoba mencari celah)
l Mengambil akses administrator (root)
l Melakukan akses backdoor
Koneksi Perusahaan/Istansi dengan
Internet
Jaringan lokal (Intranet) Perusahaan
Pengguna
Pengguna
Pengguna
Permintaan
layanan
Permintaan
layanan
Permintaan
layanan
Proxy server &
gateway/firewall
Jaringan luar atau Internet
Layanan
Proxy server mewakili
permintaan dan penerimaan
dari penyedia layanan
Perusahaan/instansi menggunakan teknik-teknik firewall
dan proxy server untuk hubungan berupa hosting
webserver, service e-mail, dan akses internet lain untuk
user
Layanan
Modus Operasi
l Mencari jalan untuk akses informasi intra
corporate
l Umumnya Cracker tidak menyerang
webserver
– Cracker yang menyerang webserver umumnya
hanya (merubah file) untuk menjatuhkan citra
perusahaan/lembaga
l Menyerang server e-mail
– Server e-mail mempunyai saluran langsung ke
dalam intranet untuk bertukar e-mail
Modus Operasi Lanj.
l Menyerang router (cracker yang cukup canggih)
– Menggunakan scanner terhadap protokol SNMP
(Simple Network Management Protocol) yang pada
akhirnya router menjadi jembatan memasuki
intranet melalui internet
Cara Menyerang
Menggunakan teknik cloak (sembunyi waktu
menyerang sehingga administrator tidak
sadar mesinnya sedang diserang)
Teknik ‘cloak’ yang biasa digunakan :
l Bouncing (melompat) dari mesin yang sebelumnya
telah diserang melalui program telnet atau remote
shell ssh
l Bouncing dari mesin yang menjalankan windows
melalui wingate mereka
l Bouncing dari server proxy yang salah kofigurasinya
Teknik Mengumpulkan Informasi
l Menggunakan Software nslookup dalam
memberikan perintah ls
l Melihat file HTML di server web anda untuk
mengidentifikasi host lain di intranet anda
l Melihat berbagai dukumen yang ada di
server file (FTP) anda
l Melakukan hubungan ke server mail anda
menggunakan perintah telnet host 25 dan
memberikan perintah expn
l Mem-finger pengguna yang memiliki account
di mesin yang terbuka di internet
Teknik-teknik ini di jalankan di UNIX
(bukan windows)
Implementasi
l Identifikasi komponen jaringan (secure way)
l Mencari mesin secure dengan cara cek
daftar export dari Network File System
(NFS) ke direktori /usr/bin, /etc dan /home
l Mengeksploitasi kelemahan Common
Gatewai Internet (CGI) untuk akses file
/etc/hosts.allow
l Selanjutnya identifikasi kelemahan mesin
(biasanya dengan program-program scanner
yang disembunyikan)
Scanning Target
l Port Transmission Control Protocol (TCP)
l Service Remote Procedure Call (RPC)
memakai port mapper
l Daftar export melalui NFSD (Network File
System Directory)
l Daftar share directory melalui
samba/netbios
l Melakukan finger untuk identifikasi account
default
l kelemahan CGI (Common Gateway Internet)
l Identifikasi kelemaha software-software
server yang dijalankan di mesin seperti :
sendmail, IMAP, POP3, RPC status & RPC
mounted
Final
l Ambil kendali administrator/root
l Clean up log
l Pasang program backdoor (anti-cracker)
l Pasang .rhosts file di /usr/bin untuk
menjalankan rsh & csh
l Menutup lubang security yang ada
The Machine Has Been Defeted
l Menjadikan jembatan antara internet dan
intranet network
l Menginstalasi sniffer untuk melihat traffic ;
password, no kartu kredit dll.
l Menghancurkan mesin dengan perintah
rm –rf /&
jika perintah tersebut dijalankan mesin akan
hancur lebur, butuh waktu berjam-jam sampai
berbulan-bulan untuk memperbaikinya jika
tidak pernah memback-up setting mesin
Antisipasi
Firewall
Protect RPC and Remote Access
Turn Off
auto-update
lAnti sniffer
(www.cert.org/ftp/tools/cpm
)
lProtect NFS
lProtect FTP
lBlocked Unknown Application
lBlocked Unknown IP Address
lBlocked Unknown User
ldll
Daftar Pustaka
l Purbo, Onno W. 2006. Teknik Mengcrack
l Riley, Charles and Friends, 2003, The Best
Damn Cisco Internetworking Book Period
Syngress Publishing, Inc. Rockland MA
l Maximum Security: A Hacker's Guide to
Protecting Your Internet Site and Network
Macmillan, Computer Publishing
l http://www.theargon.com
l http://www.antionline.com/archives/documents/
advanced/
l http://www.rootshell.com
Comments
Post a Comment