Selasa, Maret 28, 2017

Pelaku Serangan DDoS Dyn Gunakan Mirai Botnet

  Pelaku Serangan DDoS Dyn Gunakan Mirai Botnet
Serangan DDoS skala besar yang menyerang Dyn Jumat lalu melumpuhkan sejumlah situs, salah satunya Twitter. Sekelompok peneliti keamanan mengklaim telah menemukan petunjuk terkait pelaku serangan ini.
Menurut kepala penelitian keamanan Flashpoint, Allison Nixon, sebagian besar komponen yang terlibat dalam serangan tersebut berasal dari satu perusahaan, yaitu XiongMai Technologies asal Tiongkok. Komponen buatan XiongMai Technologies itu lalu digunakan oleh banyak vendor perangkat Internet of Things (IoT).  Satu masalah pada perangkat IoT berharga terjangkau itu adalah pengguna tidak dapat mengganti password pada perangkat tersebut dengan mudah. Hal ini memudahkan hacker mengendalikan perangkat dalam serangan DDoS serupa yang terjadi pada Dyn.
Software yang digunakan untuk mengendalikan perangkat ini adalah paket malware bernama Mirai. Sumber kode untuk software tersebut disebarkan ke publik pada awal bulan ini, meski siapa pelakunya masih belum diketahui. Tindakan ini merupakan celah yang dimanfaatkan pihak yang melakukan serangan ke server Dyn.
  
 
Sementara itu, peneliti keamanan Bruce Schneier menyebut serangan yang dialami Dyn tidak memiliki hubungan dengan rangkaian serangan yang terjadi di awal bulan Oktober ini. Satu-satunya persamaan yang ada antara serangan di awal bulan dan Dyn yaitu pelaku menggunakan botnet Mirai.
Lalu apa sebenarnya botnet Mirai? Mengapa ia bisa melakukan serangan DDoS?
Menurut TechnoBuffalo, Mirai merupakan botnet yang dirancang khusus untuk menyerang perangkat IoT, seperti router, kamera CCTV, hingga printer yang semuanya terkoneksi ke jaringan internet. Mirai botnet bisa memindai berbagai perangkat IoT secara otomatis. Targetnya adalah perangkat IoT dengan sistem keamanan yang lemah, terutama perangkat yang username dan password-nya belum diubah.
Setelah berhasil menemukan perangkat IoT yang menjadi targetnya, Mirai kemudian menunggu perintah dari sang hacker untuk diaktifkan. Setelah diaktifkan, Mirai akan mengirimkan paket data anonim ke server yang menjadi target serangan. Paket data tersebut memang kecil, tapi jika dilakukan pengiriman oleh ratusan juta perangkat IoT secara serentak maka hasilnya akan menjadi serangan DDoS yang tidak akan terbendung.
 
Mirai botnet sendiri pertama kali dikenalkan oleh seorang hacker bernama Anna-senpai di sebuah forum hacker. Sejak saat itu, Mirai diperkirakan telah menginfeksi jutaan perangkat IoT di seluruh dunia. Salah satu yang ditakutkan adalah serangan DDoS oleh Mirai botnet kembali terjadi dan melumpuhkan internet dengan cepat. Apalagi Mirai sangat sulit dilacak, sehingga hacker akan merasa lebih aman ketika menggunakannya.
Para peneliti tersebut menyimpulkan, serangan ini merupakan realisasi dari skenario terburuk yang para ahli duga akan terjadi karena adanya populernya perangkat IoT. Serangan ini juga dinilai menjadi pendorong untuk menanamkan keamanan yang lebih baik pada perangkat-perangkat IoT.
Sumber :

Metro TV

Senin, Maret 27, 2017

Bahaya Serangan Zeus Botnet

       Botnet adalah suatu jaringan perangkat lunak, atau bots, yang dijalankan secara otonomi dan secara otomatis. Mereka bekeja sebagai Zombie yang disusupkan pada jaringan komputer menggunakan perangkat lunak yang bisa dijalankan dimonitor dan diperintahkan bereaksi oleh pembuatnya (Master refer).
      Botnet merupakan kegiatan menyusupkan program-program tertentu kepada server-server komputer dimana  program-program tersebut biasanya disusupkan sebagai  worms, Trojan horse, atau backdoors, di bawah  perintah Master Refer dan dikendalikan dengan sebuah remote, sehingga program tersebut dapat bekerja kapan saja sesuai keinginan si Master tadi yang tujuannya untuk mengganggu ataupun merusak suatu jaringan atau sistem operasi komputer (kejahatan) yang berpotensi melumpuhkan jaringan internet secara luas. Yang lebih mengerikan botnet dapat digerakan dan dikendalikan dari tempat manapun dan kapanpun sesuai keinginan si pemilik.


Elemen-elemen Dalam Botnet

  1. Bot, sebuah file yang dapat dieksekusi, dan terdiri dari berbagai macam fungdi yang tujukan untuk melakukan tugas secara otomatis. Bot dengan tujuan botnet ini sering kali merupakan payload yang dibawa oleh worm saat berhasil melakukan penetrasi kesistem komputer, bot untuk botnet biasanya akan langsung mengubah setingan diregistry maupun MBR (master boot record) agar file executable botnet dapat berjalan langsung dimasa starup komputer anda, jadi dalam bahasa lain, botnet mengubah konfigurasi registry dan menginfeksi MBR. Dengan tujuan agar sang botnet dapat aktif saat pertama komputer dinyalakan dan system operasi diaktivkan.
  2. Komputer korban, komputer korban ini biasa disebut dengan istilah komputer  zombie, karena saat terhubung keinternet akan berfungsi sebagai pelaksana instruksi yang diberikan oleh bot master.
  3. Bot master, tokoh intelektual (manusia) yang meremote komputer korban melalui pogram botnya.
  4. Media komunikasi, jelas elemen k-4 ini sangat diperlukan, karena jika tidak ada elemen ini, maka elemen 1 dan 3 tidak akan dapat bebuat apa-apa untuk menjalankan the real target mereka, sedangkan elelemen no 2 tetap akan nyaman ditempatnya, biasanya botnet ini mengumpulkan seluruh pasukan botnya menggunakan c and c atau command and control server, jenis server yang lazim digunakan adalah server IRC karena sangat fleksible, walau tidak menutup kemungkinan jika server web juga menjadi alternative
server bagi botnet, teknik lain yang lazim digunakan adalah menggunakan protocol peer to peer.



Bentuk Serangan Botnet

1.    distributed denial-of-service (DDOS) attacks, ddos adalah serangan kepada jaringan yang mengakibatkan hilangnya layanan kepada user, biasanya hilangnya konektifitas jaringan dan jasa, dengan mengkonsumsi bandwidth dari korban jaringan atau overloading sumber daya system komputasi si korban.
2.    spamming, beberapa bot memiliki kemampuan untuk membuka socks proxy, sebuah proxy generic untuk TCP/IP berbasis aplikasi jaringan pada mesin yang diincar setelah socks proxy diaktifkan, mesin ini dapat digunakan untuk kegiatan jahat seperti mengirim spam atau email phising.
3.    sniffing traffic, bot juga bisa dapat menggunakan paket sniffer untuk melihat data yang menarik dikomputer, sebagian besar sniffer mengambilinformasi yang sensitive seperti username dan password.
4.    penyebarab malware baru, botnet juga digunakan untuk menyebarkan bot baru dan malware, hal ini menjadi semakin mudah sejak bot menerapkan mekanisme untuk mendownload dan menjalankan file melalui http dan ftp, beberapa bot dapat berpura-pura berperan sebagai server http atau ftp sebagai malware.
5.    installing adversitement add-ons & browser helper objects, dengan membuat website palsu, dengan membuat bebrapa iklan dan mendaftar pay per cliks diperusahaan penyedia iklan, si botmaster nanti akan mendapatkan pemasukan atau pendapatan.yaitu dengan bantuan dari sebuah botnet, proses klik ini dapat dilakukan secara otomatis (klik penipuan) sehingga beberapa ribu bot mengklik iklan tersebut.







Contoh Kasus

    Membahas tentang serangan snifting traffic yang dilakukan oleh botnet , disini kami akan mengambil contoh kasus serangan yang dilakukan oleh Botnet yang bernama Zeus .




Pengguna internet Indonesia dihimbau waspada atas aksi malware Zeus. Sudah lebih dari 10 situs dilaporkan Indonesia Computer Emergency Response Team (Id-CERT) telah terkena dampak dari program jahat ini di Indonesia.
Ahmad Alkazimy dari Id-CERT mengakui jika pihaknya telah menerima peningkatan aduan seputar Zeus ini pada bulan April 2012.
"Id-CERT telah menerima komplain yang sama terkait Zeus Malware. Dalam dua pekan terakhir, kami telah menerima 6 Incident Reports (aduan) dan sudah lebih dari 10 situs terkena dampaknya di Indonesia," tukas Ahmad.
"Untuk itu diimbau kewaspadaan semua pihak terhadap Zeus Malware ini," imbuhnya kepada detikINET, Rabu (16/4/2012).
Ahmad menjelaskan bahwa Zeus merupakan virus Trojan horse yang mencuri informasi perbankan dengan menggunakan man-in-the-browser, keystroke logging dan Form Grabbing.
Zeus disebarkan terutama melalui drive-by download dan phishing. Virus ini pertama kali teridentifikasi di bulan Juli 2007 pada saat virus ini digunakan untuk mencuri informasi dari Departemen Transportasi Amerika Serikat dan makin tersebar pada bulan Maret 2009.
"Di bulan Mei 2011, versi terbaru source code-nya Zeus bocor di bulan Oktober blog abuse.ch dan melaporkan mengenai satu trojan baru yang telah dikustomisasi yang mengandalkan pada kemampuan peer-to-peer yang lebih canggih," imbuhnya.
Mesin-mesin yang dikuasai virus Trojan Zeus tersebar di 196 negara. Adapun 5 negara yang paling banyak terinfeksi virus tersebut adalah Mesir, Amerika Serikat, Meksiko, Saudi Arabia, dan Turki.
Botnet Zeus sejauh ini dilaporkan hanya mengincar mesin-mesin Microsoft Windows. Botnet tersebut tidak bekerja pada Mac OS X, Linux, dan juga sistem operasi yang lain.

Apa itu Zeus ?
Zeus adalah malware atau program jahat, selanjutnya kita sebut malware dari keluarga Trojan, merupakan program jahat yang dirancang secara khusus untuk melakukan pencurian data dan spionase. Secara teknis Zeus tidak bisa disebut virus karena tidak memiliki kemampuan untuk menyebarkan diri, namun karena orang selalu mengidentikkan apapun program yang bersifat merusak sebagai virus maka beberapa media menyebutnya sebagai virus komputer.
Zeus juga merupakan malware dari keluarga botnet, itu kenapa beberapa antivirus menyebutnya dengan nama “Zbot” karena memiliki kemampuan untuk dikontrol secara remote melalui C&C (Command and Control), kalau botnet jaman dahulu biasanya C&C-nya hanya menggunakan IRC sebagai alat kontrol dan komunikasinya, botnet jaman sekarang seperti Zeus sudah dilengkapi dengan Control Panel atau Dashboard layaknya aplikasi enterprise.
Sejauh ini malware Zeus hanya bisa berjalan di platform Windows, karena memang dari awal didesain untuk menyerang sistem Windows, sehingga pengguna Mac OS dan variant UNIX family lainnya aman dari serangan Zeus. Walaupun demikian tetaplah waspada, karena kode sumber Zeus telah bocor dan menyebar secara bebas, besar kemungkinan muncul variant baru yang menyasar ke platform lainnya, terbukti belum lama ini variant Zeus sudah muncul di mobile OS seperti Android dan Blackberry.
Ada sangat banyak malware seperti Zeus ini, seperti: SpyEye, Crimepack, Phoenix, dll.
Sejauh ini malware Zeus tercatat telah menyebabkan kerugian sebesar $70 juta, dan masih terus bertambah.

Cara kerja malware Zeus
Cara kerja malware Zeus sebenarnya sederhana, tidak ada yang terlalu istimewa dan canggih dibandingkan dengan virus komputer seperti: Netsky, Blaster, Conficker, dan Duqu. Namun ada hal yang menjadikan Zeus masih tetap bertahan sampai sekarang, karena dia memiliki teknik yang ampuh yang bernama “Social Engineering”, apa itu? Secara teknis dalam ilmu per-hacking-an Social Engineering adalah teknik melakukan peretasan dengan memanfaatkan kelemahan manusia memanfaatkan kelengahan dan human error. Tidak diperlukan skill teknis dan programming yang hebat untuk bisa menggunakan social engineering. Mungkinkah Zeus akan menyerang aplikasi perbankan? Penjelasan berikut akan menjawabnya:
Zeus bekerja dengan cara menginfeksi komputer korban melalui berbagai media, apa saja? Bisa email, flashdisk, celah keamanan pada sistem operasi, browser, dll. Detail tentang ini bisa Anda baca pada bagian “cara penyebaran malware Zeus”. Setelah Zeus menginfeksi komputer korban, dia akan melakukan pemantauan pada komputer korban dengan catatan komputer korban tidak pernah mati.
Lalu dia akan mulai beraksi apabila korban coba membuka internet banking. Nah pada saat itulah Zeus akan melakukan local defacement, adalah teknik merubah tampilan pada sebuah web secara local artinya perubahan tersebut hanya terjadi pada komputer korbannya bukan pada sisi server-nya, ini artinya tampilan tersebut tidak terjadi pada komputer yang masih steril. Di sinilah Social Engineering itu terjadi, Zeus coba menyaru sebagai web perbankan dengan menambahkan beberapa field untuk diisi oleh sang korban, field ini bisa berupa pin, atau bahkan token, agar korban tidak curiga Zeus akan menampilkan pesan seperti: “untuk alasan keamanan silahkan masukkan bla..bla..bla..”. Apabila korban terkecoh dia akan mengikuti apa yang diperintahkan Zeus, dan apabila itu terjadi maka tamatlah riwayat Anda.
Apa yang terjadi? Secara tidak kasat mata Anda hanya melakukan input misal pin atau token saja, namun secara kasat mata sebenarnya Anda telah melakukan aktivitas transfer, pembayaran ataupun transaksi finansial lainnya, nah agar Zeus bisa melakukan hal tersebut Zeus butuh data rahasia seperti OTP (One Time Password), security token, atau PIN Anda, nah karena Anda memasukkannya maka Zeus bisa melakukan transaksi finansial tersebut. Inilah yang dinamakan Social Engineering!
Jadi kesimpulannya: sekuat apapun brankas Anda apabila Anda sendiri yang membukakan pintunya tetap saja bobol.

Cara Penyebaran Malware Zeus
Seperti yang saya jelaskan sebelumnya, Zeus bisa menyebar dari berbagai macam cara:
Email.
Zeus dapat menyebar melalui email, biasanya email dikirimkan dari alamat antah-berantah atau alamat palsu berisi sebuah link pada suatu website, link tersebut biasanya menuju pada sebuah website yang mengandung malware Zeus. Bisa juga dengan menggunakan attachment dimana attachment tersebut berisi file yang mengandung exploit pada sebuah program sebagai contoh pada dokumen PDF.
Removable Media
Karena Zeus merupakan Trojan, dia bisa menyaru menjadi sebuah program yang seakan aman untuk di-klik, yang padahal itu sebenarnya malware Zeus.
Website
Zeus mampu menyebar melalui website dengan cara exploitasi celah keamanan pada browser.
Jaringan Komputer
Zeus bisa menyebar melalui jaringan komputer melalui exploitasi apabila memungkinkan, malware seperti Zeus pasti selalu up-to-date dalam melakukan penyerangannya.

Pengaturan tentang Zeus dalam Sistem Hukum di Indonesia.
Tentu Zeus sangat melanggar undang-undang ITE, baik pembuat-nya maupun orang yang menyebarkan maupun yang membantu dalam penyebarannya bisa dijerat dengan UU ITE pasal 32 ayat 1dan pasal 33.yakni;
Pasal 32 ayat 1, “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apapun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik orang lain atau milik publik”.Dan akan mendapat hukuman pasal 46 ayat 1, Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat(1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).
Pasal 33, “Setiap orang dengan sengaja dan tanpa hak atau melawan hhukum melakukan tindakan apapun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”.Dan akan mendapat hukuman.Dan mendapat hukuman pasal 49, ”Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah)”.
Sumber : 
Detik.com
Virusicu.com

Jumat, Maret 24, 2017

Pengertian & Fungsi 7 Osi Layer






Osi Layer adalah Sebuah badan multinasional yang didirikan tahun 1947 yang bernama International Standards Organization (ISO) sebagai badan yang melahirkan standar-standar standar internasional. ISO ini mengeluarkan juga standar jaringan komunikasi yang mencakup segala aspek yaitu model OSI (Open System Interconnection).

Tujuan Osi Layer ini adalah untuk membuat standar aturan komunikasi sehingga dapat terjalin interkomunikasi dari sistem yang berbeda tanpa memerlukan perubahan yang signifikan pada hardware dan software.

Lapisan Osi Layer

  • Tujuh lapisan dibagi menjadi 3 sub-kelompok (subgroups).
  • Lapisan 1, 2 dan 3 adalah network support layer (lapisan-lapisan pendukung jaringan).
  • Lapisan 4 adalah transport layer, yang menghubungkan user support layer dan network support layer.
  • Lapisan 5, 6 dan 7 merupakan user support layer (lapisan-lapisan pendukung pengguna).
- Physical Layer
Mendefinisikan karakteristik dari media yang digunakan, meliputi:
1. Jenis media (coaxial, UTP, fiber optik, wireless)
2. Jenis sinyal (analog/digital).
3. Konektor (RG 58, RJ 45).
4. Metode encode/decode sinyal data.
Data pada lapisan ini berbentuk sinyal data.

- Data Link Layer 
 Lapisan ini berfungsi untuk mentranformasi paket data dari layer di atasnya menjadi sinyal data (dan sebaliknya) yang nantinya akan diteruskan ke media jaringan. Data pada layer ini disebut frame. Pada saat data akan ditransmisikan, maka data akan dibagi
menjadi frame-frame kecil, alasannya :
1) Jaringan tertentu hanya dapat menerima frame dengan panjang tertentu.
2) Jenis flow control tertentu akan efisien jika frame ukurannya kecil.
3) Agar pengiriman tidak didominasi oleh user tertentu.

- Network Layer
 Bertanggung jawab untuk:
1) Menentukan alamat jaringan.
2) Menentukan rute yang harus diambil selama perjalanan.
3) Menjaga antrian trafik di jaringan.
4) Data pada layer ini disebut paket.
Meneruskan paket ke jaringan yang benar disebut dengan
Routing, dan peralatan yang melaksanakannya disebut
router.

- Transport Layer
1) Lapisan ini memberikan pelayanan secara transparan dalam hal error recovery dan flow control .
– Error recovery, yaitu pemulihan setelah terjadi
kesalahan dalam pengiriman data, misalnya dengan
mengirimkan lagi data yang tidak terkirim.
– Flow control, yaitu pengendalian arus data.
 2) Lapisan transport menjamin bahwa data yang diberikannya pada lapisan session diatasnya dalam keadaan utuh, urut dan tanpa duplikasi serta bebas dari kesalahan.
3) Data pada layer ini disebut segmen.

- Session Layer
Bertanggung jawab untuk mengendalikan dialog antar node. Suatu dialog adalah percakapan formal dimana dua node sepakat untuk bertukar data.
Session mempunyai tiga fase :
1) Pembentukan hubungan, menyepakati aturan-aturan komunikasi.
2) Pemindahan data, proses pertukaran data
3) Pemutusan hubungan, ketika node-node tidak lagi perlu berkomunikasi (pertukaran data telah selesai).

- Presentation layer
Mengatur format data.
Mengatur representasi dari data.
Menentukan teknik pengamanan data.
Contoh :
• Konversi format text ASCII untuk dokumen, GIF dan
JPG untuk gambar.
• Enkripsi data

- Application Layer
Layer yang berhubungan dengan pengguna lansung.
Menyediakan fasilitas layanan jaringan kepada aplikasi pengguna.
Protokol :
1) HTTP (Hypertext Trnasfer Protocol)
2) FTP (File Transfer Protocol)
3) SMTP (Simple Mail Transport Protocol)
4) POP3 (Post Office Protocol ver. 3)
Aplikasi Pengguna
1) Web Server / Client
2) FTP Server / Client
3) Mail Server / Client

nb " Semoga dapat menambah pengetahuan tentang osi layer "
Robby Parlan (Janda Squad)

Sabtu, Maret 18, 2017

SQLMAP

Apa Itu SQLMAP ?



Sqlmap adalah salah satu tools yang digunakan untuk mendeteksi atau exploitasi kelemahan SQL Injection pada sebuah website. Sqlmap juga salah satu tools yang dikembangkan secara open source oleh :
dan sqlmap dapat di download :
Dengan tool ini seorang Pentester dapat mengexploitasi sebuah website dari kelemahan SQL Injection untuk mengambil informasi dari Database website ataupun mendapatkan hak akses pada komputer sysadmin website tersebut. Selain itu sqlmap juga berguna untuk Developer mencari kelemahan source code pada website nya yang rentan serangan SQL Injection


Fitur dari Sqlmap
  • Dukungan penuh untuk MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB dan sistem manajemen database HSQLDB.
  • Dukungan penuh selama enam teknik SQL injection: berbasis boolean buta, berdasarkan waktu blind, berbasis error, berbasis permintaan UNION, query ditumpuk dan out-of-band.
  • Dukungan untuk langsung terhubung ke database tanpa melewati melalui injeksi SQL, dengan menyediakan DBMS kredensial, alamat IP, port dan nama database.
  • Dukungan untuk menghitung pengguna, hash password, hak, peran, database, tabel dan kolom.
  • Pengakuan otomatis format hash sandi dan dukungan untuk retak mereka menggunakan serangan kamus berbasis.
  • Dukungan untuk membuang tabel database seluruhnya, berbagai entri atau kolom tertentu sesuai pilihan pengguna. Pengguna juga dapat memilih untuk membuang hanya berbagai karakter dari entri setiap kolom ini.
  • Dukungan untuk mencari nama database tertentu, tabel khusus di semua database atau kolom tertentu di tabel semua database '. Hal ini berguna, misalnya, untuk mengidentifikasi tabel yang berisi kredensial aplikasi kustom di mana nama-nama kolom yang relevan 'mengandung string seperti nama dan lulus.
  • Dukungan untuk men-download dan meng-upload file dari server database yang mendasari sistem file ketika software database MySQL, PostgreSQL atau Microsoft SQL Server.
  • Dukungan untuk mengeksekusi perintah sewenang-wenang dan mengambil output standar mereka pada database server yang mendasari sistem operasi ketika software database MySQL, PostgreSQL atau Microsoft SQL Server.
  • Dukungan untuk membangun koneksi stateful TCP out-of-band antara mesin penyerang dan sistem operasi server database yang mendasari. Saluran ini dapat menjadi command prompt interaktif, sesi meterpreter atau antarmuka pengguna (VNC) sesi grafis sesuai pilihan pengguna.
  • Dukungan untuk proses database 'pengguna eskalasi hak istimewa melalui meterpreter Metasploit ini getsystem perintah.


NB : "Artikel ini hanya untuk pembelajaran semata dan gunakan ilmu dengan sebaik - baiknya"