Senin, 28 Maret 2011

NET SECURE TOPIC: WHAT IS BUFFER OVERFLOW ?

Anda mungkin pernah mendengar istilah buffer overflow. Buffer overflow adalah salah satu metode yang digunakan oleh hacker untuk mengeksploitasi sebuah sistem komputer yang memiliki kelemahan pada salah satu aplikasi yang digunakan oleh sistem tersebut.

Dalam keamanan komputer dan pemrograman (wikipedia), buffer overflow atau buffer overrun, adalah sebuah anomali di mana sebuah program , saat menulis data ke buffer , buffer overruns batas dan menimpa memori yang berdekatan. Buffer overflows dapat dipicu oleh input yang dirancang untuk mengeksekusi kode, atau mengubah cara program tersebut beroperasi. Hal ini dapat menghasilkan perilaku program menentu, termasuk kesalahan akses memori, hasil yang salah, sebuah kecelakaan , atau pelanggaran keamanan sistem. Mereka dengan demikian dasar dari banyak kerentanan perangkat lunak dan dapat jahat dieksploitasi.

Secara teknis, buffer overflow terjadi ketika data ditulis ke buffer, karena tidak cukup memeriksa batas , merusak nilai-nilai data dalam memori alamat berdekatan dengan buffer dialokasikan. Paling sering hal ini terjadi ketika menyalin string dari karakter dari satu buffer yang lain.

Pada bulan Juli 2000, kerentanan terhadap serangan buffer overflow ditemukan di Microsoft Outlook dan Outlook Express. Sebuah cacat pemrograman memungkinkan bagi penyerang untuk kompromi integritas dari komputer target dengan hanya itu mengirim pesan e-mail. Berbeda dengan khas , Pengguna tidak dapat melindungi diri mereka sendiri dengan tidak membuka file lampiran, bahkan, pengguna bahkan tidak harus membuka pesan untuk mengaktifkan serangan. Pesan program 'mekanisme header memiliki cacat yang memungkinkan pengirim untuk overflow area dengan data asing, yang memungkinkan mereka untuk melaksanakan apa pun jenis kode yang mereka inginkan pada komputer penerima. Karena proses ini diaktifkan segera setelah penerima men-download pesan dari server, jenis serangan buffer overflow sangat sulit untuk mempertahankan.Microsoft telah sejak menciptakan sebuah patch untuk menghilangkan kerentanan.

salah satu contoh akibat serangan ini seperti tampak pada gambar:
after:

before:



Dalam sebuah situs, saya mendapati hasil pengalaman seseorang yang cukup membantu pemahan kita. Silakan klik disini.


Referensi:

http://en.wikipedia.org/wiki/Buffer_overflow
http://jancokitusenihacking.files.wordpress.com/2010/04/buffer-overflow.pdf
http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci549024,00.html
http://komunitas.coder.web.id/showthread.php?t=959

Minggu, 20 Maret 2011

APA ITU PACKET SCANNING (SNIFFING)?

Sebuah  ironi kejam dalam keamanan informasi bahwa banyak fitur yang membuat komputer menggunakan lebih mudah atau lebih efisien dan alat-alat yang digunakan untuk melindungi dan mengamankan jaringan juga dapat digunakan untuk mengeksploitasi dan kompromi komputer yang sama dan jaringan. Ini adalah seperti kasus dengan paket sniffing .

Packet scanning / sniffing dalam Wikipedia adalah pengendus paket — dapat pula diartikan 'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Mudahnya, 
A packet sniffer is a device or program that allows eavesdropping on traffic traveling between networked computers. 
Sebuah paket sniffer merupakan perangkat atau program yang memungkinkan menguping pada lalu lintas perjalanan antar komputer jaringan. Packet sniffer akan menangkap data yang ditujukan ke mesin lain, menyimpannya untuk analisis nanti.
Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan" semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
  • Mengatasi permasalahan pada jaringan komputer.
  • Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
  • Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
  • Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
  • Dapat digunakan untuk Reverse Engineer pada jaringan.
Dalam contoh jaringan sederhana di mana komputer berbagi Ethernet kawat, semua paket yang perjalanan antara berbagai komputer yang "dilihat" oleh setiap komputer di jaringan. Sebuah siaran setiap hub paket untuk setiap mesin atau node pada jaringan, maka filter pada setiap komputer membuang paket tidak ditujukan untuk itu. Sebuah packet sniffer Menonaktifkan filter ini untuk menangkap dan menganalis beberapa atau semua paket yang lewat melalui kabel ethernet, tergantung pada konfigurasi sniffer itu. Hal ini disebut sebagai mode "promiscuous." Oleh karena itu, jika Ms Wise pada Komputer A mengirim email ke Mr Geek di Komputer B, sebuah packet sniffer dibentuk di Komputer D pasif dapat menangkap paket komunikasi mereka tanpa baik Wise Ms atau Mr Geek mengetahui. Jenis packet sniffer sangat sulit dideteksi karena tidak menghasilkan lalu lintas sendiri.

Tool-tool yang umum digunakan adalah seperti:

    Sebuah packet sniffer bukan hanya sebagai alat hacker . Hal ini dapat digunakan untuk troubleshooting jaringan dan tujuan bermanfaat lainnya. Namun, di tangan yang salah, sniffer paket dapat menangkap informasi pribadi sensitif yang dapat menyebabkan pelanggaran privasi, pencurian identitas , dan eventualities serius lainnya.
     
    Pertahanan terbaik terhadap paket sniffer adalah pelanggaran baik: enkripsi Ketika enkripsi kuat digunakan, semua paket yang tidak terbaca untuk setiap alamat tujuan  membuat paket sniffer berguna. Mereka masih dapat menangkap paket, tetapi isinya akan undecipherable. Hal ini menggambarkan mengapa sangat penting untuk menggunakan situs aman untuk mengirim dan menerima informasi pribadi, seperti nama, alamat, password, dan yang pasti setiap kartu kredit informasi atau data sensitif lainnya. Sebuah situs web yang menggunakan enkripsi dimulai dengan https. Email dapat dibuat aman dengan enkripsi dengan program seperti PGP (Pretty Good Privacy), yang datang dengan mulus plug-in untuk semua program email utama.
    Contoh pengerjaannya:

    LANGKAH-LANGKAH MELIHAT USERNAME DAN PASSWORD MENGGUNAKAN WIRESHARK

    1.       Buka situs yang akan dicoba, disini user membuka www.managerleague.com seperti pada tampilan berikut:

    2.       Buka aplikasi wireshark dan cari Interfaces jaringan yang akan di-capture.  Seperti tampak sebagai berikut:
    3.       Lihat jaringan yang sedang aktif atau yang akan kita lihat untuk username dan password. Seperti tampak pada tampilan dibawah ini:

    4.       Setelah dikerjakan seperti yang diatas, maka muncul tampilan seperti di bawah ini. Untuk memudahkan kita meliahat jaringan yang akan lihat, ketik http pada button filter.

    5.       Tampilan panel list http seperti tampak pada tampilan sebagai berikut:

    6.       Kita kembali ke browser. Isikan Username dan Password. Lalu klik Login

    7.       Keterangan halaman login akan muncul pada panel list wireshark seperti tampak pada tampilan pada gambar berikut:

    8.       Setelah diklik Login, otomatis pada panel list akan muncul seperti gambar berikut dan username dan password akan muncul setelah indeks dicursor.



    9.       Terakhir, halaman setelah login muncul seperti tampak pada gambar berikut:


     sekian tentang paket scanningnya, maaf kalau ada kesalahan. Terima kasih.

    Referensi:

    Kamis, 25 November 2010

    TULISAN PERTAMA.....

    untuk yang baru kunjung ke blog ini..
    ini tulisan pertama saya. terimaksih telah berkunjung ke blog saya. saya harap mudah-mudahan ini dapat dikembangkan lagi denagn semestinya.