Senin, 27 Februari 2012

Melakukan Drop ICMP pada Mikrotik


Kali ini saya akan membagi tutorial untuk melakukan blocking pada protocol ICMP, dimana pada protocol adalah salah satu protocol inti dari protocol internet, ICMP umumnya digunakan oleh sistem operasi komputer jaringan untuk mengirim pesan kesalahan yang menyatakan, sebagai contoh dari protocol ini adalah fasilitas PING dan TRACEROUTE
Fungsi dilakukannya blok protocol ICMP seperti ping dan traceroute pada mikrotik berguna untuk melindungi jaringan dalam kita terhadap serangan dari luar atau dalam. jadi pada tutorial kali ini kita akan membuat router gateway kita dalam hal ini mikrotik tidak bisa di ping dari luar, dan tidak bisa di traceroute dari jaringan dalam.

Pertama, kita implementasikan dulu router kita sudah di set dan sudah terhubung dengan internet dengan menggunakan IP local 192.168.0.1/24
selanjutnya marilah kita buka aplikasi winbox untuk melakukan remote pada mikrotik kita jika belum ada winbox silahkan download dulu di website resmi mikrotik indonesia

setelah itu kita akan masuk pada tampilan awal mikrotik
disini saya memakai mikrotik RB750 yang murah meriah.. :D

 selanjutnya kita masuk pada menu IP - FIREWALL

kemudian akan muncul tampilan untuk melakukan setting pada firewall, dalam hal ini kita hanya akan bermain pada pilihan Filter Rules saja.
Pada pilihan filter rules kita tekan tombol (+) yang sudah saya tandai dengan lingkaran merah, kemudian isikan  sesuai dengan gambar dibawah ini



sekarang coba melakukan ping dari client ke ip gateway dengan menggunakan CMD pada windows atau terminal pada LINUX
======================================================================
Sekarang kita akan kembali melakukan blocking pada protocol ICMP, dengan tujuan agar client tidak bisa melakukan traceroute, traceroute sendiri berguna untuk melakukan tracing paket data dari asal ke tujuan melewati mana saja.
kita asumsikan kembali bahwa kita masih ada di menu IP - Firewall, kemudian tambahkan rules lagi dengan menekan tanda (+) merah pada tampilan Firewall.



sekarang kita tinggal mencoba dari sisi client apakah blocking tersebut sudah berjalan atau belum dengan melakukan traceroute pada client, 
untuk windows maka kita masuk ke CMD kemudian masukkan perintah tracert detik.com jika sudah berjalan harusya hanya bisa tracert ke IP gateway local, untuk keluarnya gak bisa akan terlihat timed out namun untuk koneksinya tidak akan putus.

Senin, 20 Februari 2012

Echo Gathering >> "Hack In The Zoo 8 - where will the internet Go?"


Pada Gathering Echo kali ini yang mengambil tema "where will the internet Go??" adalah merupakan gathering pertama saya..
Maklum saya adalah seorang Newbie dalam dunia security seperti ini..:) namun saya punya semangat untuk bisa...
 Pada tema kali ini membahas tentang beberapa materi, diantaranya:

  • VOIP Bomber
  • Video Hijacking
  • SEH Based Stack Overflow
  • Bermain-main dengan SiriProxy

  • VOIP Bomber By. Lirva32
Session pertama di awali dengan penjelasan dari Hero Suhartono yang menjelaskan tentang konsep dari VOIP Bomber, pada session ini dijelaskan metode penyerangan terhadap perangkat VOIP ATA (Analog Phone) yang bisa dijadikan sebagai perangkat VOIP. namun untuk menjadikan analog phone menjadi perangkat VOIP kita perlu mempunyai VOIP adapter yang di gunakan sebagai converter dari analog ke digital, nah... VOIP adapter inilah yang akan kita jadikan target.
Begitu yang saya tangkap dari pak Hero a.k.a Lirva32.. :) yang menjelaskan dengan detail sehingga saya bisa memahami materi ini..
  •  IP Cam - Video Hijacking by d.Monkey
Session kedua ini menjelaskan bagaimana untuk melakukan Video hijacking dengan menggunakan media Wirelless IP Camera.dengan menggunakan tools yang bernama Video Jack yang mirip dengan etthercap
sayang sekali pada session kali ini saya kurang begitu memahami penyampaiannya, entah karena saya mengantuk atau karena penyampaian materi dari ybs kurang bagus, :) jadi saya pun tidak bisa menjelaskan dengan detail

  •  SEH Based Stack Overflow by Hany Haliwela
session selanjutnya membahas tentang SEH (Structure Exception Handling) singkatnya kita akan melakukan expoit pada sebuah program. pada session ini program yang di jadikan uji coba yaitu Program Elecard AVC_HD/MPEG Player versi 5.7 yang menderita buffer Overflow pada saat dilakukan load file yang berekstensi .m3u yang sudah di tambahkan karakter berikut ini merupakan flow chart melakukan exploit pada program MPEG Player tersebut 
Hasil akhir pada exploit ini akan membuat si program MPEG Player pada saat melakukan load file m3u ini akan melakukan sesuai yang kita inginkan pada script shellcode yang sudah di sisipkan pada program tersebut
Materi ini sangat berkesan bagi saya dan membuat saya ingin masuk ke dunia programming, yang selama ini saya lebih sering berkelut dengan dunia jaringan. sebuah inspirasi yang saya yakin saya juga bisa seperti narasumber om  Hany Haliwela. 

  • Bermain-main dengan SiriProxy by Budi Zero day
SiriProxy adalah sebuah proxy server yang digunakan untuk memperbolehkan developer/user membuat/menggunakan respon maupun fungsi yang dimiliki oleh Apple's Siri "Assistant" dengan tujuan berbeda. 
jadi lebih simplenya fasilitas pada Iphone 4s atau Ipod yang mempunyai respon melalui voice command bisa dikombinasikan dengan SiriProxy sebagai server. kombinasi tersebut dapat kita tambahkan plugin2 yang sudah di sediakan oleh developer.
pada percobaan ini Om Budi Zero day menggunakan media komponen elektronik yang di hubungkan dengan siriproxy yang menggunakan OS ubuntu melalui port USB, hasilnya ketika di jalankan command yang sudah dibuat maka indikator lampu LED pada komponen elektronik tersebut bisa dinyalakan serta di matikan kembali..
pada percobaan kali ini juga menginspirasi saya untuk belajar dan  melakukan inovasi-inovasi,namun jika memang perlu perangkat Iphone untuk belajar,, haduuh kayaknya gak kuat beli deh,, saya cuman mahasiswa pengangguran yang mempunyai semangat untuk belajar..:)
Terakhir adalah pemaparan dari wakil ketua IDSIRTI yaitu bapak Iwan Sumantri yang menjelaskan tentang bagaimana internet di seluruh indonesia ini di monitoring melalui lembaga ini, dan melakukan sosialiasi tentang keamanan jaringan di indonesia, beliau juga membuka kesempatan untuk komunitas-komunitas atau lembaga yang ingin bekerja sama dengan ID SIRTI duntuk pelatihan maupun kesempatan magang di lembaga ID SIRTI,
pemaparan ini juga untuk kesekian kalinya berkesan bagi saya, dengan pendekatan yang baik dari beliau untuk anak-anak muda seperti kami yang memang mempunyai jiwa untuk selalu mencoba dan terus mencoba hal-hal yang baru.
Akhirnya acara gathering yang mengesankan ini selesai juga.. semoga bisa ikut kembali pada Gathering Echo HITZ 9 2012.

Jumat, 03 Februari 2012

Melakukan By Pass terhadap login hotspot mikrotik


Pada tutorial kali ini kita akan membahas bagaimana cara untuk melakukan bypass terhadap sebuah client yang terkoneksi dengan hotspot namun tidak mau di repotkan dengan login hotspot pada setiap mau terkoneksi dengan internet.

ini berfungsi ketika kita menginginkan salah satu atau beberapa host yang secara langsung terkoneksi dengan login hotspot tidak ingin menggunakan login pada setiap ingin terkoneksi dengan internet, seperti pada laptop pimpinan kita contohnya yang tidak mau di repotkan dengan memasukkan username dan password, berikut ini step by stepnya... silahkan di pahami,, dan jika ada kesalahan mohon untuk di perbaiki karena pada hakikatnya saya juga sama-sama belajar..

diasumsikan pada tutorial kali ini mikrotik sudah di setting hotspot serta sudah terkoneksi dengan internet juga

1. buka mikrotik, dan masuk ke menu IP - HOTSPOT

2. masuk ke dalam tab Ip-Bindings
3. tambah rule ip bindings dengan menggunakan tanda + yang terdapat pada menu

penjelasan:
- untuk kolom mac address digunakan jika kita ingin menentukan melalui mac address host mana yang akan di    bypass
- untuk kolom address digunakan jika kita ingin menentukan melalui ip address dengan catatan ip address yang di masukkan bersifat static jadi tidak berubah2 nantinya
- untuk kolom to address digunakan jika kita ingin memberikan bypass terhadap range ip dari ip berapa sampai berapa
- untuk kolom server digunakan untuk menentukan pada server hotspot mana rule ini berkerja
- untuk kolom type berfungsi untuk menentukan bagaimana rule ini bekerja, ada 3 pilihan yaitu : bypassed, blocked, dan reguler. namun pada tutorial kali ini kita hanya agan melakukan by passed saja.

setelah kita melakukan setting pada rule ip binding, kita lakukan pengujian pada host client, jika sudah tidak ada login pada saat melakukan koneksi ke internet berarti rule ip bindings sudah berjalan dengan baik...:)

 
Design by Automotive | Bloggerized by Free Blogger Templates | Hot Deal