Minggu, 27 Maret 2011

Articles about Active Sniffing

Sniffing is the electronic form of eavesdropping on the communications that computers transmit across networks. In early networks, the equipment that connected machines allowed every machine on the network to see the traffic of all others. These devices, repeaters and hubs, were very successful in connecting machines, but allowed an attacker easy access to all traffic on the because the attacker only needed to connect to one point to see the entire network’s traffic.

Sniffing is one of the most effective techniques in attacking a wireless network, whether it is mapping the network to gain information, to grab password, or to capture unencrypted data.

Sniffing is a powerful tool in the hands of a hacker. Sniffers usually act as network probes or snoops, examining network traffic but not intercepting or altering it.
How a Sniffer works?
Once a hacker has found possible networks to attack, one of their first tasks is to identify the target. Many organizations are nice enough to include their names or addresses in the network name.

The Sniffer program works by asking a computer, specifically its Network Interface Card (NIC), to stop ignoring all the traffic headed to other computers and pay attention to them. It does this by placing the NIC in a state known as promiscuous mode.

Once a NIC is promiscuous mode, a machine can see all the data transmitted on its segment. The program then begins to constantly read all information entering the PC through the network card.

Data traveling along the network comes as frames, or packets, bursts of bits formatted to specific protocols. Because of this strict formatting, the sniffer peels away the layers of encapsulation and decodes the relevant information stored in the packet sent, including the identity of the source computer, that of the targeted computer, and every piece of information exchanged between the two computer.

Even if the network administrator has configured his equipment in such a way as to hide information, there are tools available that can determine this information. Utilizing any well known network sniffing tools, an attacker can easily monitor the unencrypted networks.


Protocols Vulnerable to Sniffing:

Telnet and Re-login: With sniffing, keystrokes of a user can be captured as they are typed, including the user’s username and password. Some tools can capture all text and dump it into a terminal emulator, which can reconstruct exactly what the end user is seeing. This can produce a real time viewer on the remote user’s screen.


Rabu, 17 November 2010

NIC (Network Interface Card)



Contoh dari sebuah kartu jaringan Ethernet yang memiliki dua jenis konektor (BNC dan UTP)
Kartu jaringan (Inggris: network interface card disingkat NIC atau juga network card) adalah sebuah kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan komputer. Jenis NIC yang beredar, terbagi menjadi dua jenis, yakni NIC yang bersifat fisik, dan NIC yang bersifat logis. Contoh NIC yang bersifat fisik adalah NIC Ethernet, Token Ring, dan lainnya; sementara NIC yang bersifat logis adalah loopback adapter dan Dial-up Adapter. Disebut juga sebagai Network Adapter. Setiap jenis NIC diberi nomor alamat yang disebut sebagai MAC address, yang dapat bersifat statis atau dapat diubah oleh pengguna.

MEMBANGUN SEBUAH JARINGAN

Untuk membangun sebuah jaringan komputer yang terhubung ke jaringan internet maka dibutuhkan peralatan dan perlengkapan sbb.

1. Komputer server

Merupakan komponen inti sebuah jaringan. Oleh karena itu, komputer yang dijadikan sebuah server harus memenuhi standar sebagai berikut:

Jenis Jaringan

Secara garis besar, jaringan komputer terbagi menjadi 2 macam, yaitu peer to peer dan client-server. Secara mudahnya peer to peer adalah jaringan komputer dimana semua komputer memiliki posisi setara/sejajar, karena tidak ada yang menjadi pengontrol jaringan tersebut. Sedangkan client-server memiliki pengontrol jaringan yang disebut server itu sendiri.

Jaringan LAN, MAN, WAN


JARINGAN LAN
LAN adalah singkatan dari Lokal Area Network. LAN terdiri dari beberapa komputer yang terhubung dalam suatu jaringan. Pada jaringan ini setiap komputer dapat mengakses data dari komputer lain. Selain itu komputer yang terhubung dalam LAN juga dapat menjalankan hardware seperti printer dari komputer lain, chating dengan pemilik komputer lain ataupun bermain game bareng. Jumlah komputer yang terhubung pada LAN relatif kecil, misalnya komputer-komputer di rumah, di warnet, di tempat kos atau di beberapa tempat lain dimana komputer yang termasuk di dalam LAN berada dalam satu bangunan. Setiap komputer yang terhubung pada LAN mempunyai IP address yang berbeda. Komputer di dalam LAN terhubung melalui ethernet atau dapat juga dengan wireless teknologi yang berkecepatan antara 10-10000 Mbps. LAN yang menggunakan teknologi wireless biasa disebut wireless LAN. Pada umumnya wireless LAN lebih mahal dibanding dengan LAN yang menggunakan kabel, karena harga hardware untuk wireless LAN lebih mahal. Wireless LAN digunakan hanya jika pada tempat tersebut tidak memungkinkan dipasang kabel. Wireless LAN juga mempunyai beberapa keunggulan antara lain lebih fleksibel sehingga komputer yang terhubung wireless LAN dapat dipindahkan ke tempat lain yang masih dalam jangkauan, instalasi serta perlengkapan yang digunakan juga lebih sedikit dan “invisible”. Akan tetapi wireless LAN juga mampunyai kekurangan antara lain keamanan dari jaringan kurang, wilayah yang tercakup dalam jaringan terbatas pada wilayah yang dapat dijangkau oleh gelombang radio dari wireless LAN, kecepatan transfer data pada wireless LAN juga lebih lambat daripada LAN dengan kabel.

Rabu, 10 November 2010

Kelebihan dan Kekurangan Firewall



Seperti dalam falsafah Tzun-Zhu, seperti disebutkan oleh Marcus Ranum, "Menghadapi pasukan yang terampil dalam menyerang, musuh tidak tahu bagaimana harus bertahan. Sedangkan menghadapi pasukan yang terampil dalam bertahan, musuh tidak tahu bagaimana harus menyerang". Sama halnya dengan firewall, namun disini firewall bukan suatu alat untuk menyerang melainkan suatu sistem pertahanan yang handal. "Jika musuh menyerang dengan cara lama, kita kalahkan dengan cara lama pula", kata pepatah kuno. Pada kenyataannya, firewall akan dapat melakukan hal-hal sebagai berikut: 

Rabu, 03 November 2010

VPN

Yang dimaksud dengan VPN atau Virtual Private Network adalah suatu jaringan private yang mempergunakan sarana jaringan komunikasi publik (dalam hal ini Internet) dengan memakai tunnelling protocol dan prosedur pengamanan. Dengan memakai jaringan publik yang ada, dalam hal ini Internet, maka biaya pengembangan yang dikeluarkan akan jauh relatif lebih murah daripada harus membangun sebuah jaringan internasional tertutup sendiri.