Sabtu, 09 Februari 2013

Perbedaan IPv4 dan IPv6

Perbedaan IPv4 dan IPv6


   Baiklah kali ini saya akan menjelaskan mengenai IP header pada v4 dan v6. Sebelumnya apa yang dimaksud dengan IP itu sendiri?. IP (Internet Protocol) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.

    Dalam mendesain sebuah jaringan komputer yang dihubungkan ke internet kita perlu menetukan IP address untuk tiap komputer dalam jaringan tersebar.Penentuan IP address termasuk bagian terpenting dalam pengambilan keputusan desain. Hal ini disebabkan oleh IP address yang terdiri atas 32 bit untuk v4 dan 128 bit untuk v6 dan akan ditempatkan dalam header setiap paket data yang dikirim oleh komputer ke komputer lain, serta akan digunakan untuk menetukan route yang harus dilaui oleh paket data.

Nah IP itu sendiri terbagi menjadi 2 yaitu:
- IPv4
- IPv6


IP versi 4
IPv4 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi 4. Panjang totalnya adalah 32-bit, dan secara teoritis dapat mengalamati hingga 4 miliar host komputer atau lebih tepatnya 4.294.967.296 host di seluruh dunia, jumlah host tersebut didapatkan dari 256 (didapatkan dari 8 bit) dipangkat 4(karena terdapat 4 oktet) sehingga nilai maksimal dari alamt IP versi 4 tersebut adalah 255.255.255.255 dimana nilai dihitung dari nol sehingga nilai nilai host yang dapat ditampung adalah 256x256x256x256=4.294.967.296 host, bila host yang ada di seluruh dunia melebihi kuota tersebut maka dibuatlah IP versi 6 atau IPv6. Contoh alamat IP versi 4 adalah 192.168.0.3.
#sumber_IPv4


IP versi 6
IPv6 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol Internet versi 6. Panjang totalnya adalah 128-bit, dan secara teoritis dapat mengalamati hingga 2128=3,4 x 1038 host komputer di seluruh dunia. Contoh alamat IPv6 adalah 21da:00d3:0000:2f3b:02aa:00ff:fe28:9c5a
#sumber_IPv6



Sekarang saya akan menjelaskan mengenai IP header v4 dan v6


IPv4 vs IPv6


Header IP v4

  • Version, bersisi versi dari IP yang dipakai
  • Header Length, berisi panjang dari header paket IP ini dalam hitungan 32 bit word
  • Type of service, berisi kualitas service yang dapat mempengaruhi cara penanganan paket IP ini.
  • Total Length of Datagram, panjang IP datagram total dalam ukuran byte.
  • Identification, Flag dan Fragment Offset, berisi beberapa data yang berhubungan dengan fragmentasi paket.
  • Time to Live, berisi jumlah router/hop maksimal yang boleh dilewati paket IP.
  • Protocol, mengandung data yang mengidentifikasikan protokol layer atas pengguna isi data dari paket IP.
  • Header Checksum, berisi nilai checksum yang dihitung dari seluruh field dari header paket IP.
  • IP Address penerima dan pengirim, berisi alamat pengirim dan penerima paket.
  • Strict Source Route, berisi daftar lengkap IP Address dari router yang harus dilalui oleh paket ke host tujuan.
  • Loose Source Route, paket yang dikirimkan harus singgah di beberapa router yang telah ditentukan. 
 #sumber_Header_IPV4


Header IP v6

Version (4 bits) bersisi versi dari IP yang dipakai

Traffic Class (8 bits)
Bit bidang ini memegang dua nilai. Yang 6 bit paling signifikan digunakan untuk DSCP, yang digunakan untuk mengklasifikasikan paket .Dua bit sisanya digunakan untuk ECN,nilai prioritas lagi menjadi rentang:. Lalu lintas di mana sumber memberikan kontrol kemacetan dan non-kemacetan kontrol lalu lintas.

Flow Label (20 bits)
Awalnya dibuat untuk memberikan real-time aplikasi layanan khusus. Label aliran ketika diatur ke nilai non-nol sekarang berfungsi sebagai petunjuk untuk router dan switch dengan jalur keluar beberapa bahwa paket harus tetap berada di jalur yang sama sehingga mereka tidak akan mengatur kembali . Hal ini lebih lanjut telah menyarankan bahwa label aliran digunakan untuk membantu mendeteksi paket palsu.

Payload Length (16 bits) 
Ukuran muatan dalam oktet, termasuk header ekstensi. Panjang diatur ke nol ketika sebuah header ekstensi Hop-by-Hop membawa pilihan Payload Jumbo.

Next Header (8 bits)
Menentukan jenis header berikutnya. Bidang ini biasanya menentukan protokol transport layer yang digunakan oleh payload paket. Ketika header ekstensi yang hadir dalam paket bidang ini menunjukkan yang header ekstensi berikut. Nilai-nilai dibagi dengan yang digunakan untuk bidang protokol IPv4, karena kedua bidang memiliki fungsi yang sama (lihat Daftar nomor protokol IP).

Hop Limit (8 bits)
Menggantikan waktu untuk hidup bidang IPv4. Nilai ini adalah decremented oleh satu di antara setiap node dikunjungi oleh paket. Ketika counter mencapai 0 paket tersebut akan dibuang.

Source Address (128 bits)
Alamat IPv6 dari node pengirim.

Destination Address (128 bits)
Alamat IPv6 dari node tujuan
#sumber_Header_IPV6

Pengukur Kekuatan Password

Pengukur Kekuatan Password

    Password atau dalam bahasa indonesia kata sandi adalah kumpulan karakter atau string yang digunakan oleh pengguna jaringan atau sebuah sistem operasi yang mendukung banyak pengguna (multiuser) untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut. Kata sandi juga dapat diartikan sebagai kata rahasia yang digunakan sebagai pengenal.

Cara Kerjanya
    Sistem keamanan akan membandingkan kode-kode yang dimasukkan oleh pengguna (yang terdiri atas nama pengguna/user name dan password) dengan daftar atau basis data yang disimpan oleh sistem keamanan sistem atau jaringan tersebut (dengan menggunakan metode autentikasi tertentu, seperti halnya kriptografi, hash atau lainnya).
   Jika kode yang dibandingkan cocok, maka sistem keamanan akan mengizinkan akses kepada pengguna tersebut terhadap layanan dan sumber daya yang terdapat di dalam jaringan atau sistem tersebut, sesuai dengan level keamanan yang dimiliki oleh pengguna tersebut. Idealnya, kata kunci merupakan gabungan dari karakter teks alfabet (A-Z, a-z), angka (0-9), tanda baca (!?,.=-) atau karakter lainnya yang tidak dapat (atau susah) ditebak oleh para intruder sistem atau jaringan. Meskipun begitu, banyak pengguna yang menggunakan kata sandi yang berupa kata-kata yang mudah diingat, seperti halnya yang terdapat dalam kamus, ensiklopedia (seperti nama tokoh, dan lainnya), atau yang mudah ditebak oleh intruder sistem.

sumber : http://id.wikipedia.org/wiki/Kata_sandi

Sedangkan Tugas yang saya buat yaitu dengan konsep sebagai berikut:
Untuk Aplikasi dapat di Download 'Disini' , Semoga Membantu !!

Percobaan SQL Injection menggunakan Tools Havij

SQL Injection

   SQL injection merupakan sebuah aksi atau tindakan hacking yang bekerja dengan cara memodifikasi perintah SQL yang ada dimemori aplikasi client dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data. Bagaimana mekanisme SQL injection bekerja ??
Ada 2 metode yang ada pertama dengan menggunakan perintah sql di halaman langsung atau otomatis yaitu dengan menggunakan tools seperti yang saya gunakan !!

1.      Langkah  pertama melakukan sebuah  percobaan kita harus bersih maksudnya ini hanya implementasi SQL karena tugas bukan berniat untuk merusak atau manipulasi data
2.     Pilih website yang kamu jadikan bahan percobaan praktek dengan menggunakan Dork Sql injection. Contoh nya inurl:news.php?id=. Nah inurl apa itu inurl Fungsi inurl yaitu untuk menelusuri atau mencari informasi pada suatu alamat website/blog dengan keywords yang telah anda tentukan. 


 3.   Selanjutnya copy halaman url web yang sudah anda pilih kedalam aplikasi havij yang terinstall. Selanjut tekan tombol analyze berfungsi untuk manganalisi apaka web yang dituju memiliki kesalahan dan dari kesalahan itulah kita mencoba masuk. Ketika berhasil mendeteksi bahwa web ada kesalahan dan bias ditembus tampilan seperti dibawah ini

4.     Tahap analyze memerlukan waktu lama karena menganalisis database secara bertahap, ketika name database ditemukan icon tables yang ada di tools aka n menyala, selanjutnya kita tekan icon untuk menampilkan table yang ada pada database. Lihat tampilan dibawah.


5.      Tahap selanjutnya ketika table sudah ditemukan , kita mencoba mencari columns yang ada pada table yang kita pilih dengan menekan  tombol  “Get Columns”.


6.      Tahap selanjutnya ketika table dan columns sudah ditemukan , ini merupakan langkah akhir dalam menentukan langkah kita selanjutnya karena kita akan mecoba mencari data yang ada pada table yang kita pilih dengan menekan tombol “Get Data”.


Tahap analyze sebuah web sudah  selesai, namun kita bingun mencari alamat web admin atau form login nya, untuk mempermudah klik Find Admin.
Sumber :
http://cirebon-cyber4rt.blogspot.com/2012/03/cara-hacking-website-dengan-teknik-sql.html
http://pabriktea.blogspot.com/2009/11/mengenal-kode-perintah-tambahan-pada.html

IDS & IPS

Intrusion Detection System (IDS)

Deteksi penyusupan (Intrusion Detection) adalah aktivitas untuk mendeteksi penyusupan secara cepat dengan menggunakan progrtam khusus. Program yang digunakan untuk pendeteksian disebut sebagai IDS (Intrusion Detection System (IDS).

Tipe Dasar IDS adalah
  • Rule-based systems, berdasarkan atas database dari tanda penyusupan atau serangan yang telah dikenal. Jika IDS mendeteksi lalu lintas sesuai dengan data dari database, maka pendeteksian tersebut langsung dikategorikan sebagai penyusupan.
  • Adaptive systems, sama seperti Rule-based tetapi ditambah dengan teknik lain yaitu membuka kemungkinan untuk mendeteksi metode penyusupan yang baru.
Yang sering digunakan secara umum adalah rule-based system.
Pendekatan yang digunakan dalam rule-based system ada dua, yaitu Preemptory (pencegahan) dan Reactionary (reaksi). Perbedaan dari kdua pendekatan tersebut adalah dalam waktu saja. Dalam Preemptory akan memperhatikan semua lalu-lintas jaringan. Apabila paket mencurigakan ditemukan maka program akan melakukan tindakan yang sesuai dengan paket mencurigakan tersebut. Reactionary, program hanya mengamati log. Jika ditemukan paket mencurigakan, program akan melakukan tindakan sesuai dengan paket tersebut.

Contoh program IDS:
  • Snort
  • PortSentry
  • Tripwire

Intrusion Prevention System (IPS)

   Intrusion Prevention System adalah pendekatan yang sering digunakan untuk membangun sistem keamanan komputer, IPS emngkombinasikan Firewall dan IDS. Teknik ini digunakan untuk mencegah serangan ke jaringan lokal dengan cara memeriksa dan mencatat semua log yang terdeteksi sebagai serangan. IPS bertindak seperti Firewall, sebagai portal yang dikombinasikan dengan sistem IDS. IPS menggunakan signatures untuk mendeteksi di aktivitas traffic di jaringan dan terminal, dimana pendeteksian paket yang masuk dan keluar (inbound-outbound) dapat di cegah sedini mungkin sebelum merusak atau mendapatkan akses ke dalam jaringan lokal. Jadi early detection dan prevention menjadi penekanan pada IPS ini. 
   IPS jgmerupakan kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS). IPS diciptakan pada awal tahun 1990-an untukmemecahkan masalah serangan yang selalu melanda jaringan komputer. IPS membuat akseskontrol dengan cara melihat konten aplikasi, dari pada melihat IP address atau ports, yang biasanya dilakukan oleh firewall. IPS komersil pertama dinamakan BlackIce diproduksi olehperusahaan NetworkIce, hingga kemudian berubah namanya menjadi ISS(Internet Security System). Sistem setup IPS sama dengan sistem setup IDS. IPS mampu mencegah serangan yang datang dengan bantuan administrator secara minimal atau bahkan tidak sama sekali. Secara logic IPS akan menghalangi suatu serangan sebelum terjadi eksekusi dalam memori, selain itu IPSmembandingkan file checksum yang tidak semestinya mendapatkan izin untuk dieksekusi dan juga bisa menginterupsi sistem call.

    Secara umum, ada dua pendekatan yang dapat digunakan untuk mendeteksi ancaman attack ini, Host-based approach, Network-based approach, dimana Host-based approach adalah teknologi terkini yang dipakai dan sangat popular, dapat melakukan mengecekan untuk aktiitas yang mencurigakan langsung dari host computer tersebut di level operating systemnya. Network-based approach sangat terfokus pada network-based, dengan gabungan komponen keamanan lainnya dapat menjadi solusi yang menyeluruh pada system keamanan.

Gambar 1. Contoh topology yang mengambarkan permasalahan isu utama dalam implementasi IPS, ilihat dari gambar tersebut dengan penomeran (1) akurasi signature, (2) volume traffic, (3) topology penempatan sensor, (4) penggunaan quota log, (5) proteksi mesin IPS, (6) sensor monitoring, (7) kolaborasi U.T.M


Ada 2 Perbedaan mendasar antara IPS dan IDS:
 

IDS
IPS
OSI
Layer 3
Layer 2,3 dan 7
Kegunaan
IDS didesain hanya untuk mengidentifikasi dan memeriksa semua paket yang lewat, jika ditemukan keganjilan maka akan memtrigger alarm
Mengkombinasikan Firewall, Policy, QoS dan IDS dengan baik. IPS memang dibuat untuk dapat mentrigger alarm dan melakukan Allow, Block, Log
Aktivitas
Mendeteksi serangan hanya disaat serangan tersebut telah masuk ke jaringan dan tidak akan melakukan sesuatu untuk menghentikannya
Early Detection, teknik yang proaktif, mencegah sedini mungkin attack masuk ke jaringan, dan akan menghentikannya jika teridentifikasi
Komponen
Tidak dapat mendeteksi semua aktivitas malicious dan malware setiap saat yang akan mengakibatkan false negative sangat banyak
Memungkinkan dapat mendeteksi new signature dan behavior attack, dan mengakibatkan rendahnya false negative
Intregated
Tidak dapat menggunakan ACL / script dari komponen system keamanan yang lain
Dapat diintegrasikan dengan ACL dan perimeter DMZ lainnya