Minggu, 18 November 2012

SQL INJECTION

Selamat berjumpa kembali , kali ini saya akan menulis tentang SQL injection.
Sql Injection itu sendiri , adalah salah satu ilmu di bidang tentunya Jaringan ( network) yang dalam praktik tujuan nya adalah untuk mengetahui informasi dari suatu halamn web , entah untuk mengetahui informasi Database dan beserta data-datanya ,  administrator ,password , dan data yang -data yang ada di dalam web tersebut , dan yang tentunya ini dilakukan karena adanya pembatasan hak akses dalam suatu web tersebut .

Untuk kesempatan sekarang , saya coba praktikan SQL injection dengan menggunakan bantuan Alikasi Sql Injection . Ada banyak software untuk Sql ijecton , misalkan Validator.net , Havij . Dan kebetulan saya menggunakan software hajiv yang versi 1.15 .
kita lanjut saja ke praktik nya .

1. pertama kita siapkan aplikasi Exampp atau Appserve untuk melihat databse web nya nanti , lalu instal terlebih dahulu di pc / laptop


2. Setelah terinstal Exampp / appserve   , instal Havij



3 . Cari target web nya



4 . setelah itu ambil url di salah satu halaman web nya



5 . copy paste link url nya . aplkasi havij nya



6. kita bisa cari nama Database nya , data data yang ada di dalam databasenya
contoh : DB = Pariwisata 
isi di table admin =
kd_admin =admin
password _admin = admin

dan masih bisa kita cari tahu  informas-informasi lain yang ada .



Sekian tulisan pena saya kali ini , moga bermanfaat bagi kita semua ya ..   terimakasih  ,,,  :D


Selasa, 13 November 2012


INTRUSION DEECTION SYSTEM ( IDS )

A. Pengertian
Intrusion Detection System atau biasa disingkat dengan IDS merupakan sebuah software maupun hardware yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah system atau jaringan. Atau lebih singkatnya adalah system deteksi penyusupan­ yang berusaha melakukan deteksi penyusupan dari hardware maupun software. IDS diperlukan karena keamanan jaringan computer sebagai bagia dari sebuah system informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi pengguna. System harus dilindungi dari segala macam serangan dan usah-usaha penyusupan atau pemindaian oleh pihak-pihak yang tidak berhak.
IDS akan melakukan pemberitahuan saat mendeteksi sesuatu yang dianggap sebagai tindakan illegal atau mencurigakan. IDS tidak melakukan pencegahan terjadinya penyusupan. Pengamatan untuk melakukan pemberitahuan itu bergantung pada bagaimana baik melakukan konfigurasi IDS.
B. Jenis IDS
1. Dilihat dari cara kerja dalam menganasisa apakah paket data dianggap sebagai penyusup atau bukan, IDS dibagi menjadi 2 :
a. Knowledge-based IDS dapat mengenali adanya penyusupan dengan cara menyadap paket data kemudian membandingkannya edngan database rule IDS (berisi signature-signature apket serangan). Jika paket data mempunyai pola yang sama (setidaknya) salah satu pola di database rule IDS, maka paket tersebut dianggap sebagai serangan, dan demikian juga sebaliknya, jika paket data tersebut sama sekali tidak mempunyai pola yang sama dengan pola di database rule IDS, maka paket tersebut dianggap bukan serangan.
b. Behavior based (anomaly) IDS dapat mendeteksi adanya penyusupan dengan mengamati adanya kejanggalan-kejanggalan pada system, atau adanya penyimpangan dari kondisi normal, sebagai contoh adanya penggunaan memori yang melonjak secara terus menerus atau ada koneksi parallel dari 1 buah IP dalam jumlah banyak dan dalam waktu yang bersamaan. Kondisi-kondisi diatas dianggap kejanggalan yang kemudian oleh IDS jenis anomaly based dianggap sebagai serangan.
2. Dilihat dari kemampuan mendeteksi penyusupan jaringan, IDS dibagi menjadi 2 yakni :
a. Host-base intrusion detection system (HIDS)
clip_image002
Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
b. Network-based intrusion detection system (NIDS)
clip_image004
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
Kebanyakan produk IDS merupakan system yang bersifat pasif, seperti hanya memperingatkan jika terjadi serangan atau peyusupan, mengingat tugasnya hanya mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan mungkin karena ada serangan atau gangguan terhadap jarigan. Tetapi akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif, yang dapat melakukan beberapa tugs untuk melindungi hostatau jaringan dari serangan ketika dideteksi, seperti menutup beberapa port atau memblokir alamat IP. Produk ini dinamakan Intrusion Prevention System (IPS).

INTRUSION PREVVENTION SYSTEM

Intrusion Prevention System (IPS) adalah sebuah aplikasi yang bekerja untuk monitoring traffic jaringan, mendeteksi aktivitas yang mencurigakan, dan melakukan pencegahan dini terhadap intrusi atau kejadian yang dapat membuat jaringan menjadi berjalan tidak seperti sebagaimana mestinya. Bisa jadi karena adanya serangan dari luar, dan sebagainya.
Produk IPS sendiri dapat berupa perangkat keras (hardware) atau perangkat lunak (software).Secara umum, ada dua jenis IPS, yaitu Host-based Intrusion Prevention System (HIPS) dan Network-based Intrusion Prevention System (NIPS).
Host-based Intrusion Prevention System (HIPS)
Host-based Intrusion Prevention System (HIPS) adalah sama seperti halnya Host-based Intrusion Detection System (HIDS). Program agent HIPS diinstall secara langsung di sistem yang diproteksi untuk dimonitor aktifitas sistem internalnya. HIPS di binding dengan kernel sistem operasi dan services sistem operasi. Sehingga HIPS bisa memantau dan menghadang system call yang dicurigai dalam rangka mencegah terjadinya intrusi terhadap host. HIPS juga bisa memantau aliran data dan aktivitas pada applikasi tertentu. Sebagai contoh HIPS untuk mencegah intrusion pada webserver misalnya. Dari sisi security mungkin solusi HIPS bisa mencegah datangnya  ancaman  terhadap host. Tetapi dari sisi performance, harus diperhatikan apakah HIPS memberikan dampak negatif terhadap performance host. Karena menginstall dan binding HIPS pada sistem operasi mengakibatkan penggunaan resource komputer host menjadi semakin besar.
Network-based Intrusion Prevention System (NIPS)
Network-based Intrusion Prevention System (NIPS) tidak melakukan pantauan secara khusus di satu host saja. Tetapi melakukan pantauan dan proteksi dalam satu jaringan secara global. NIPS menggabungkan fitur IPS dengan firewall dan kadang disebut sebagai In-Line IDS atau Gateway Intrusion Detection System (GIDS).
Sistem kerja IPS yang populer yaitu pendeteksian berbasis signature, pendeteksian berbasis anomali, dan monitoring berkas-berkas pada sistem operasi host.
Sistematika IPS yang berbasis signature adalah dengan cara mencocokkan lalu lintas jaringan dengan signature database milik IPS yang berisi attacking rule atau cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama halnya dengan antivirus, IPS berbasis signature membutuhkan update terhadap signature database untuk metode-metode penyerangan terbaru. IPS berbasis signature juga melakukan pencegahan terhadap ancaman intrusi sesuai dengan signature database yang bersangkutan.
Sistematika IPS yang berbasis anomali adalah dengan cara melibatkan pola-pola lalu lintas jaringan yang pernah terjadi. Umumnya, dilakukan dengan menggunakan teknik statistik. Statistik tersebut mencakup perbandingan antara lalu lintas jaringan yang sedang di monitor dengan lalu lintas jaringan yang biasa terjadi (state normal). Metode ini dapat dikatakan lebih kaya dibandingkan signature-based IPS. Karena anomaly-based IPS dapat mendeteksi gangguan terhadap jaringan yang terbaru yang belum terdapat di database IPS. Tetapi kelemahannya adalah potensi timbulnya false positive, yaitu pesan/log yang belum semestinya dilaporkan. Sehingga tugas Network Administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lain yang digunakan adalah dengan cara melakukan monitoring berkas-berkas sistem operasi pada host. IPS akan melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini diimplementasikan dalam IPS jenis Host-based Intrusion Prevention System (HIPS).
Teknik yang digunakan IPS untuk mencegah serangan ada dua, yaitu sniping dan shunning.
Sniping: memungkinkan IPS untuk menterminasi serangan yang dicurigai melalui penggunaan paket TCP RST atau pesan ICMP Unreachable.
Shunning: memungkinkan IPS mengkonfigurasi secara otomatis firewall untuk drop traffic berdasar apa yang dideteksi oleh IPS. Untuk kemudian melakukan prevention terhadap koneksi tertentu.
Perbedaan mendasar antara Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) dapat dilihat pada tabel berikut:
Sampai saat ini IPS telah menjadi “the new brand” bagi para vendor, mereka berlomba-lomba untuk membuat solusi IPS, namun sangat disayangkan kebanyakan produk tersebut bersifat “proprietary” dan sangat susah untuk di kombinasikan dengan perangkat yang existing dipakai. Banyak peneliti yang terfokus pada signatures, baik disisi algorithma yang digunakan, permodelan dan pemecahan lainnya.Sebut saja vendor terkenal (cisco.com, bluecoat.com, juniper.net, astaro.com) yang memberikan banyak sekali solusi untuk IPS ini dengan “brand” yang berbeda-beda. Sebagai acuan dalam membeli produk IPS, kita dapat berpedoman pada Gatner Magic Quadrant untuk IPS yang diperlihatkan gambar berikut:

Jumat, 12 Oktober 2012


Berbicara mengenai Network Sequrity , erat hubungannya dengan komputer yang jumlahnya lebih dari satu atau suatu komputer yang terhubung satu sama lain.
Kebetulan saya sendiri dahuu asal nya dari SMKN .( Sekolah Menengah kejuruan negeri ) dan kebetulannya juga dari jurusan Teknik Komputer jaringan , yang mungkin sedikitnya sudah mengalami mata peljaran jaringan.
ngomong-ngomong jaringan komputer , sudah bnyak pengalaman yang tentunya berharga , dari muai saya SMK sampai sekarang saya Alhamduilah sudah menjadi Mahasiswa D3 Teknik Informatika.
Berbicra mengenai pengalaman tentang network ( jaringan) , apalagi daam hal keamanan jaringan ( Network Sequrity) , ada satu pengalaman yang membuat saya tersenyum-senyum sendiri ,
 Singkat cerita , saat di SMK sedang ada ujian kopetensi , dan kita diharuskan membuat suatu sistem keamanan jaringan. Kebetulan pada saat itu saya menggunakan OS linux Ubuntu.
Dimulai dari kita harus membangun server-server , antara lain DNS server , Ftp Server , Proxy Server , dan DHCP server , dan tentunya mail Server.  ya meskipun hanya 2 item yang bisa kerjakan dari 4 item yang harus di kerjakan , dengan durasi waktu 10 jam full yang sifatnya tugas pribadi .\
Suatu pengalamn yang sangant berharga , betapa susah nya membangun suatu sistem keamanan jaringan.
yang tentunya akan membuat saya pribadi termotivasi untuk terus lagi belajar- dan belajar ,

Jazakallah .... :D