Senin, 20 Oktober 2008

IRC Boot

Install eggdrop1.6.18

  1. harus punya shell account, sekarang sudah banyak website yang menyediakan shell account seperti
  2. Setelah mendapat kan login shell
  3. ketik command berikut hehe.. (for linux newbie)
  • wget http://www.egghelp.org/files/eggdrop/eggdrop1.6.18.tar.gz
  • tar -zxvf eggdrop1.6.18.tar.gz
  • cd eggdrop1.6.18
  • ./configure
  • make config
  • make
  • make install DEST=/home/name/botdir (untuk perintah ini “/home/name/botdir” ketik pwd di shell nya untuk show directory bot tsb
  • edit dulu config bot
  • setelah di edit nama channel, nama bot dll .upload file tsb ke hostinganmu, geocites juga bisa
  • wget geocities.com/hostingmu/eggdrop.conf
  • ./eggdrop -m eggdrop.conf
  • selesai .susah kan hihihi

Membuat bot eggdrop simple & mudah

Install eggdrop PRECOMPLE IRC Allnetwork

  1. Setelah login shell / telnet / shell / php shell juga bisa.
  2. wget homebsd.org/newbie/tools/cbktech.tar.gz
  3. tar -zxvf cbktech.tar.gz
  4. cd .dat
  5. ./ayu conf namabot identbot ip-shell channel owner -> contoh : ./ayu conf botolol void 123.456.789.10 padang SnuFLeS channel nya ngga pake # (#padang)
  6. ./dssl conf
  7. selesai

simple bukan..

untuk command di irc nya
/msg botnick password passwordnya
/msg botnick login passwordnya

Cara Mengetahui Alamat IP Address di yahoo messenger


~DarkBlood
09-09-2007, 09:31 PM
Saya asumsikan saja anda sudah login dan sedang berbicara dengan teman Anda di Yahoo messenger, dimana kita akan mencari tahu IP address nya.

Silahkan coba kirim file apa saja, misal file gambar ke teman chatting anda ini di yahoo messenger.

- Pada saat proses pengiriman file sedang berlangsung, maka lakukan ini.

1. start - run - ketik CMD - tekan enter
2. lalu di layar command prompt yang sedang terbuka, silahkan ketik, netstat lalu tekan enter.
3. maka nanti akan terlihat beberapa IP address, seperti yang terlihat di bawah ini .
contoh :

C:\Documents and Settings\>netstat

Active Connections

Proto Local Address Foreign Address State
TCP win06v5:1045 localhost:1046 ESTABLISHED
TCP win06v5:1046 localhost:1045 ESTABLISHED
TCP win06v5:1047 localhost:1048 ESTABLISHED
TCP win06v5:1048 localhost:1047 ESTABLISHED

Kemudian perhatikan Alamat IP address yang memiliki akhiran seperti ini. nomor IP :5101 SYN_SENT

Contoh : 63.21.55.22:5101 SYN_SENT

YM menggunakan port 5101 untuk mengirimkan file. maka apabila ada nomor ip dengan akhiran port :5101 , maka itulah alamat IP address lawan bicara anda.

Sabtu, 18 Oktober 2008

video

IRC

1.Pendahuluan
Pada tugas saya ini akan dibahas mengenai hal-hal yang berhubungan dengan port serta port scan. Diawali dengan pemaparan proses hacking sebagai dasar pengetahuan karakter hacking, kemudian dilanjutkan pengertian port number dan jenis scanning. Setelah dasar pengertian masalah yang berhubungan dengan port diurai, maka dilanjutkan mengulas macam-macam tool untuk port scanning serta hasil yang diharapkan dari port scanning tersebut. Untuk lebih jelasnya pembahasan diteruskan dengan aplikasi praktis tools port scanning. Setelah lengkap pembahasan port dan proses pengeksplotasiannya, paparan diakhiri dengan pembahasan tool yang dapat menjaga system jaringan dari adanya port scanning.

2.Proses Hacking
Hacking merupakan ‘seni’ tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannya satu sama lainnya. Menurut pakar keamanan jaringan Budi Rahardjo antara Hacker, Cracker dan Security Professional perbedaannya sangat tipis, karna sama-sama menggunakan tools yang sama, hanya perbedaannya pada itikad dan cara pandang (view) terhadap berbagai hal, misalnya mengenai kegiatan probing / (port) scanning sistem orang lain dapat dilegalkan atau tidak.
Adapun untuk memberi gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya.
2.1. Footprinting. Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
2.2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
2.3. Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
2.4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
2.5. Escalating Privilege. Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
2.6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di regiatry, config file, dan user data.
2.7. Covering Tracks. Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide toolseperti macam-macam rootkit dan file streaming.
2.8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.
2.9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, dan lain-lain.

3.Port Number
Istilah port number bagi pengguna Internet tentu bukan hal yang asing lagi karena begitu sering dipakai pada saat mengakses layanan yang ada di Internet. Misalnya port 194 dipakai untuk protokol IRC, port 1080 untuk SOCKS (proxy IRC), port 21 untuk FTP, port 80 atau 8080 untuk HTTP (WWW), port 25 untuk SMTP (E-mail), port 22 untuk SSH (Secure Shell), 110 untuk pop server dan port 23 untuk Telnet.
Internet Assigned Numbers Authority (IANA) yang merupakan sub dari Internet Architecture Board (IAB)—sebuah badan koordinasi dan penasihat teknis bagi masyarakat pengguna Internet, membagi port number ke dalam tiga jarak (range).
3.1Well Known Port Numbers adalah sebutan untuk range pertama port number, yang terdiri dari port 0-1023.
3.2Registered Port Numbers adalah sebutan untuk range kedua dari port number, yang terdiri dari port 1024-49151.
3.3Dynamic Ports atau Private Ports adalah sebutan untuk range ketiga dari port number, yang terdiri dari port 49152-65535.

Adapun nomor port beserta keterangannya secara rinci terdapat pada lampiran.

4.Jenis Scanning
Port Scan adalah awal dari masalah besar yang akan datang melalui jaringan, untuk itu perlu mendeteksi adanya Port Scan. Port Scan merupakan awal serangan dan hasil Port Scan membawa beberapa informasi kritis yang sangat penting untuk pertahanan mesin & sumber daya yang kita miliki. Keberhasilan untuk menggagalkan Port Scan akan menyebabkan tidak berhasilnya memperoleh informasi strategis yang dibutuhkan sebelum serangan yang sebetulnya dilakukan.
Salah satu pionir dalam mengimplementasikan teknik port scanning adalah Fyodor. Ia memasukkan berbagai teknik scanning kedalam karyanya yang amat terkenal: nmap. Di bawah ini disajikan teknik-teknik port scanning yang ada.
4.1 TCP connect scan
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
4.2 TCP SYN scan
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.

4.3 TCP FIN scan
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
4.4 TCP Xmas Tree scan
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
4.5 TCP Null scan
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang terturup.
4.6 TCP ACK scan
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
4.7 TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
4.8 TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.
4.9 UDP scan
Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.
5. Tool Scanner Port
5.1 Scanner Berbasis Windows
Beberapa port scanner berbasis Windows yang cukup baik kecepatan, akurasi, dan fitur-fitur yang tersedia antara lain seperti dibawah ini.
NetScan Tools Pro 2000
NetScan Tools Pro 2000 (NSTP2K) menyediakan segala macam utilitas dalam satu paket: DNS query mencakup nslookup dan dig dengan axfr, whois, ping sweeps, Net-BIOS name table scan, SNMP walks, dan banyak lagi.
Lebih jauh lagi NSTP2K mempunyai kemampuan multitasking. Serta dapat menjalankan port scan terhadap suatu sistem dan menjalankan ping sweep pada sistem yang lain. NetScan Tools Pro 2000 menyertakan port scanner versi Windows terbaik yang ada sekarang, yaitu pada tab Port Probe. Kehebatan Port Pro mencakup flexible target dan spesifikasi port (IP sasaran maupun daftar port dapat diimpor dari file teks), mendukung scan TCP maupun UDP (tapi tidak selektif per port), dan multithreaded speed. Di sisi negatifnya, output yang dihasilkan Port Pro bersifat grafis sehingga sulit dibaca oleh script ataupun tool pemilah-milah data. Sayangnya juga, output dari suatu fungsi (misalnya NetScanner) tidak dapat secara otomatis dijadikan input oleh fungsi lain (misalnya Port Probe).
SuperSCAN
SuperScan dapat diperoleh di www.foundstone.com/rdlabs/ termofuse.php?filename=superscan.exe. SuperScan adalah port scanner TCP yang juga cepat dan dapat diandalkan pada harga yang jauh lebih baik (gratis!). Seperti juga NSTP2K, SupeScan memungkinkan spesifikasi fleksibel dari IP-IP sasaran dan daftar port. Opsi Extract From File nyaman mudah digunakan dan cepat pula.
WinScan
WinScan, karya Sean Mathias dari Prosolve (http://prosolve.com) adalah suatu TCP port scanner yang tersedia baik dalam format grafis (winscan.exe) maupun command line (scan.exe). Versi command line-nya mampu men-scan network Class-C dan output-nya mudah dibaca.

IpEye
Packet scan eksotis hanya nmap di Linux? Tidak juga. IpEye karya Arne Voidstrom (http://ntsecurity.nu) dapat menjalankan source port scanning, selain SYN, FIN, dan Xmas scan dari command line Windows. Satu-satunya keterbatasan ipEye adalah hanya berjalan pada Windows 2000 dan setiap kali hanya dapat men-scan satu host.
Banyak router dan firewall dikonfigurasikan agar memungkinkan protokol seperti DNS (UDP 53), FTP data channel (TCP 20), SMTP (TCP 25), dan HTTP (TCP 80) masuk melalui filter, source port scanning dapat menyerang kontrolkontrol ini dengan jalan menyamar sebagai lalu-lintas komunikasi inbound ini. Untuk itu, anda harus mengetahui ruang alamat yang ada di balik firewall atau router, yang sulit bila melibatkan NAT (NetBIOS Auditing Tool).
WUPS
Windows UDP Port Scanner (WUPS) berasal dari pengarang yang sama dengan ipEye (Arne Vidstorm). Suatu UDP scanner grafis yang mudah digunakan dan cepat (tergantung pada delay setting-nya), walaupun hanya dapat men-scan satu host setiap kali. Suatu tool yang baik untuk UDP scan cara cepat.
5.2 Windows Ping Tools
Pinger (www.nmrc.org/files/snt/)
Pinger dari Rhino9 ini adalah pinger tercepat yang ada untuk Windows dan merupakan freeware! Seperti juga fping, Pinger mengirimkan benyak paket ICMP ECHO secara bersamaan dan menunggu responnya. Selain itu, Pinger dapat melacak host name dan menyimpannya pada suatu file.
Ping Sweep (www.solarwinds.net)
Ping Sweep dapat sangat cepat sebab kita dapat menentukan delay time antara paket-paket yang dikirimkan. Dengan menetapkan delay time sebagai 0 atau 1, suatu hostname dari network kelas C dapat diperoleh dalam waktu kurang dari 7 detik. Hati-hati dengan tool ini sebab bisa-bisa membuat macet link yang lambat seperti ISDN 128K atau Frame Relay link.

WS_Ping ProPack (www.ipswitch.com) dan
NetScanTools (www.nwpsw.com)
Kedua utilitas ping sweep ini memadai untuk melakukan ping sweep terhadap network kecil, namun keduanya lebih lambat dibandingkan dengan Pinger atau Ping Sweep.
Lebih lengkapnya, tool-tool yang ada dicantumkan pada lampiran Scanning Tools.

6. Jenis-Jenis Probe (Hasil Scan)
Setelah mengenal macam-macam teknik dan tool untuk port scanning, apa yang dapat diperoleh dari hasil scan? Dari tool apapun yang digunakan, yang coba didapatkan adalah mengidentifikasi port yang terbuka dan memberi tanda mengenai sistem operasinya. Sebagai contoh, apabila port 139 dan 135 terbuka, besar kemungkinannya bahwa system operasi sasaran adalah Windows NT. Windows NT umumnya listen pada port 135 dan 139. Berbeda dengan Windows 95/98 yang listen pada port 139.
Jenis-jenis pemeriksaan (probe) yang dapat dikirim untuk membantu membedakan suatu system operasi dari yang lain:
6.1 FIN probe
Suatu paket FIN dikirim ke suatu port terbuka. Perilaku yang benar adalah tidak memberikan respon. Akan tetapi, banyak implementasi stack seperti Windows NT akan merespon dengan suatu FIN/ACK.
6.2 Bogus Flag probe
Suatu flag TCP yang tidak didefinisikan di-set pada header TCP dari suatu SYN packet. Beberapa system operasi, seperti Linux, akan merespon dengan flag yang di-set pada response packet-nya
6.3 Initial Sequence Number (ISN) sampling
Pemahaman dasarnya adalah mendapatkan suatu pola pada initial sequence yang dipilih oleh implementasi TCP sewaktu merespon suatu permintaan koneksi.
6.4 'Don't fragment bit' monitoring
Beberapa sistem operasi akan menset 'Don't fragment bit' untuk meningkatkan kinerja. Bit ini dapat dimonitor untuk menentukan jenis sistem operasi apa yang menampilkan perilaku ini.

6.6 TCP initial windows size
Melacak initial window size pada paket yang kembali. Pada beberapa implementasi stack, ukuran ini unik dan sangat meningkatkan akurasi mekanisme fingerprinting.
6.7 ACK value
IP stack berbeda-beda dalam menggunakan nsequence value yang digunakan untuk ACK field; beberapa implementasi akan mengembalikan sequence number yang anda kirim dan yang lain akan mengembalikan sequence number + 1
6.8 ICMP error message quenching
Suatu sistem operasi mungkin mengikuti RFC 1812 dan membatasi kecepatan pengiriman error message. Dengan cara mengirim paket UDP ke beberapa port acak bernomor besar, anda dapat menghitung banyaknya unreachable message received dalam suatu jangka waktu tertentu
6.9 ICMP message quoting
Sistem operasi berbeda-beda dalam memberikan informasi yang dikutip sewaktu mendapatkan ICMP error. Dengan memeriksa quoted message, anda dapat menduga sistem operasi sasaran.
6.10 ICMP error message – echoing integrity
Beberapa implementasi stack mungkin mengubah IP header sewaktu mengirim balik ICMP error messages. Dengan memeriksa jenisjenis pengubahan yang dilakukan pada header, anda dapat emperkirakan sistem operasi sasaran.
6.11 Type of service (TOS)
Untuk pesan 'ICMP port unreachable,' TOS-nya diperiksa. Kebanyakan implementasi stack menggunakan 0, tapi bisa berbeda di system operasi lain.
6.12 Fragmentation handling
Stack yang berbeda menangani overlapping fragmen dengan cara yang berbeda. Ada yang menimpa data lama dengan yang baru atau dapat pula sebaliknya pada waktu fragmen-fragmen ini dirakit kembali.
6.13 TCP options
TCP options didefiniskan oleh RFC 793 dan yang lebih baru oleh RFC 1323. Implementasi stack yang lebih baru cenderung mengimlementasikan opsi RFC 1323 yang lebih maju. Dengan mengirimkan paket dengan multiple option set, seperti no operation, maximum segment size, window scale factor, dan timestamp, dimungkinkan untuk membuat dugaan-dugaan tentang system operasi sasaran.

7.Aplikasi Scanning Tools
7.1Netcat Tools Andalan Hacker
Tools netcat sering disebut sebagai “TCP/IP swiss army knife”-nya para hacker. Versi orisinalnya adalah ditulis untuk sistem operasi Unix oleh *hobbit* hobbit@avian.org. Versi Windows NT dikerjakan oleh Wld Pond weld@l0pth.com.
Feature yang sering dimanfaatkan oleh hacker adalah:
Mengambil alih console sistem target dari remote sistem
Banner grabbing
Port scanning
Netcat tersedia untuk berbagai sistem operasi mulai dari Linux, Unix sampai dengan Windows. Pada pembahasan kali ini menggunakan netcat versi Windows dengan menggunakan command line agar lebih mudah dipahami.
7.1.1 Instalasi
Instalasi netcat pada sistem operasi Windows sangat sederhana. Pertama download netcat dari internet antara lain dapat diambil dari:http://www.netcat.org/ kemudian cukup melakukan unzip terhadap file yang telah didownload yaitu nc11nt.zip ke dalam sebuah direktori sebagai berikut:

C:\TMP\NETCAT>dir
Volume in drive C has no label.
Volume Serial Number is 141F-1208


Directory of C:\TMP\NETCAT

02/23/2003 05:03 PM .
02/23/2003 05:03 PM ..
11/03/1994 07:07 PM 4,765 GETOPT.H
01/04/1998 03:17 PM 69,081 NETCAT.C
01/03/1998 02:37 PM 59,392 NC.EXE
11/28/1997 02:48 PM 12,039 DOEXEC.C
11/28/1997 02:36 PM 544 MAKEFILE
11/06/1996 10:40 PM 22,784 GETOPT.C
07/09/1996 04:01 PM 7,283 GENERIC.H
02/06/1998 03:50 PM 61,780 HOBBIT.TXT
02/06/1998 05:53 PM 6,771 README.TXT
02/22/2000 11:24 AM 2,044 AVEXTRA.TXT
10 File(s) 246,483 bytes
2 Dir(s) 8,868,044,800 bytes free

C:\TMP\NETCAT>

File utama yang perlu diperhatikan hanyalah nc.exe saja, file lainnya perlu diperhatikan bila melakukan kompilasi ulang.
7.1.2 Cara pakai netcat
Pada DOS console windows, netcat dijalankan dengan mengetikkan:
C:\> nc –opsi
Dapat juga pada console netcat dengan mengetikkan:
C:\> nc
Cmd line: -opsi
Untuk mengetahui opsi lengkapnya dapat menggunakan help sebagai berikut:
C:\TMP\NETCAT>nc -h
[v1.10 NT]
connect to somewhere: nc [-options] hostname port[s] [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, stealth mode
-e prog inbound program to exec [dangerous!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h this cruft
-i secs delay interval for lines sent, ports scanned
-l listen mode, for inbound connects
-L listen harder, re-listen on socket close
-n numeric-only IP addresses, no DNS
-o file hex dump of traffic
-p port local port number
-r randomize local and remote ports
-s addr local source address
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose]
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]

C:\TMP\NETCAT>

Berikut ini contoh untuk memeriksa status port web dari port 10 s./d port 140 dari situs web tertentu, sebagai berikut:

C:\TMP\NETCAT>nc -v -z 128.1.9.81 10-140
adminristek [128.1.9.81] 139 (netbios-ssn) open
adminristek [128.1.9.81] 113 (auth) open
adminristek [128.1.9.81] 110 (pop3) open
adminristek [128.1.9.81] 98 (?) open
adminristek [128.1.9.81] 80 (http) open
adminristek [128.1.9.81] 79 (finger) open
adminristek [128.1.9.81] 25 (smtp) open
adminristek [128.1.9.81] 23 (telnet) open
adminristek [128.1.9.81] 21 (ftp) open

C:\TMP\NETCAT>

7.2 Melacak Port Number dengan UltraScan
Jika menggunakan sistem Microsoft Windows 95/97/98/2000/ME atau NT, ada cara yang lebih praktis untuk melacak port number pada host komputer jauh (remote system), yaitu dengan menggunakan perangkat lunak UltraScan. Dengan UltraScan, dijamin anda tidak akan mengalami kegagalan saat melakukan stealth probe..
UltraScan adalah sebuah program port scanning ciptaan Michael Marchuk, dan dapat didownload dari www.point1.com/UltraScan/UltraScan_v.1.5.EXE.
Untuk melacak port number dengan menggunakan UltraScan, yang pertama kali harus dilakukan adalah menyiapkan alamat IP dari host yang akan dilacak. Misalnya akan melacak port number berapa saja yang aktif pada host ibank.klikbca. com, maka harus mengetahui atau me-reverse nama host ibank.klikbca.com ke bentuk IP terlebih dahulu.
Ada dua buah cara yang paling umum untuk me-reverse domain (hostname) menjadi IP atau dari IP menjadi domain:
Dengan mengetik perintah /DNS [hostname] di IRC. Contoh: /DNS ibank.klikbca.com, hasilnya terlihat pada gambar berikut.

Dengan memanfaatkan utilitas nslookup yang banyak terdapat pada Web, salah satunya adalah di http://dns411.com.
Dengan mengetikkan nama host yang akan direverse ke dalam field NSLOOKUP, klik tombol Search, kemudian lihat hasilnya seperti tampak pada gambar di bawah ini.

Selanjutnya copy dan paste alamat IP tersebut di atas ke dalam field TCP/IP Host Start Range dan TCP/IP Host End Range pada program UltraScan.
Agar tidak ada port number yang terlewatkan pada saat proses stealth probe berlangsung, dan memiliki kesabaran yang cukup tinggi untuk menunggu hasilnya, maka dapat mengisi nomor port maksimal yang akan di-scan ke dalam field Scan ports to, yakni mulai dari range port 1 − 65535. Setelah itu klik tombol Scan, dan tunggu hasilnya.
Sebagai bahan eksperimen, cobalah reverse host shells.go-link.net, kemudian jalankan program UltraScan, akan ditemukan begitu banyak port number yang aktif pada host tersebut seperti yang tampa pada gambar di bawah ini, akan diperoleh begitu banyak port number aktif pada host yang berhasil dilacak.




Lalu muncul pertanyaan, “Layanan apa saja yang memakai nomor-nomor port tersebut?”Jawabnya ada dua, yaitu: Kalau senang mencoba-coba sesuatu yang belum pasti (tahap awal untuk menjadi seorang hacker), boleh mencoba salah satu port number tersebut. Misal lewat program Telnet, yaitu dengan mengetik IP atau host ke dalam field Host Name, kemudian ketik nomor port yang akan anda test ke dalam field Port, lalu klik tombol Connect.Tunggu sebentar hingga benar benar tersambung. Setelah itu akan segera diketahui nama layanan atau program yang menempati port number tersebut

Baca informasi yang diperlihatkan pada tabel port number.


Namun demikian, jangan terkecoh oleh keterangan port number pada tabel setelah program UltraScan menampilkan nomor-nomor port yang terlacak, karena belum tentu hasilnya sama dengan keterangan di tabel. Oleh karena itu, perlu memastikannya terlebih dahulu.
Cara paling gampang untuk mengetahui nama layanan atau program yang menempati port number adalah dengan menggunakan program IRC:
Jalankan program mIRC client Anda.
Pada jendela status ketik /SERVER [IP/Hostname] .
Contoh: /SERVER 66.252.4.2 1980
Kemudian lihat informasi yang muncul pada jendela status program mIRC setelah perintah tersebut di atas anda Enter.
Hasil yang sama juga terlihat pada gambar di bawah ini.

Dari informasi di atas, dapat kita ketahui bahwa ternyata program yang menempati nomor port 1980 adalah psyBNC versi 2.2.1, padahal keterangan di tabel, layanan atau program yang seharusnya menempati nomor port 1980 adalah PearlDoc XACT.
Buat memperoleh akses ke host BNC, EZBNC, atau psyBNC orang lain dari hasil trade, dan sering kesal karena tidak bisa lagi menggunakannya karena port numbernya telah diubah oleh si pemilik (Supervisor/Admin) tanpa memberitahu, maka teknik port scanning menggunakan program UltraScan bisa dijadikan acuan yang tepat untuk melacak port-port number yang telah berubah itu.

8.Penjaga Serangan Portscan di Jaringan dengan PORTSENTRY
Apabila Network-based IDS seperti Snort memonitor paket data yang lalu-lalang di jaringan dan mengamati adanya pola-pola serangan, maka PortSentry dikhususkan untuk menjaga port yang terbuka. PortSentry dapat di terjemahkan ke bahasa Indonesia sebagai Penjaga Gerbang/ Pelabuhan. Sentry berarti penjaga, Port dapat diterjemahkan gerbang atau pelabuhan.
Pada jaringan komputer (Internet), masing-masing server aplikasi akan stand-by pada port tertentu, misalnya, Web pada port 80, mail (SMTP) pada port 25, mail (POP3) pada port 110. PortSentry adalah program yang di disain untuk mendeteksi dan merespond kepada kegiatan port scan pada sebuah mesin secara real-time.
PortSentry tersedia untuk berbagai platform Unix, termasuk Linux, OpenBSD & FreeBSD. Versi 2.0 dari PortSentry memberikan cukup banyak fasilitas untuk mendeteksi scan pada berbagai mesin Unix. Versi 1.1 mendukung mode deteksi PortSentry yang klasik yang tidak lagi digunakan pada versi 2.0. PortSentry 2.0 membutuhkan library libpcap untuk dapat di jalankan.

Biasanya sudah tersedia berbentuk RPM dan akan terinstall secara otomatis jika anda menggunakan Linux Mandrake. Bagi yang tidak menggunakan Linux Mandrtake dapat mengambilnya dari situs tcpdump.org.
Pembaca PortSentry dapat diambil langsung dari sumbernya di http://www.psionic.com/products/portsentry.html. Source portsentry terdapat dalam format tar.gz atau .rpm. Bagi pengguna Mandrake 8.0, PortSentry telah tersedia dalam CD-ROM dalam format RPM. Instalasi PortSentry menjadi amat sangat mudah dengan di bantu oleh program Software Manager. Yang dilakukan tinggal:
Mencari PortSentry dalam paket program.
Pilih (Klik) PortSentry.
Klik Install maka PortSentry..
Bagi pengguna Mandrake 8.2 ternyata PortSentry tidak dimasukan dalam CD ROM Mandrake 8.2, jadi harus menggunakan CD Mandrake 8.0 untuk mengambil PortSentry dan menginstallnya.
Beberapa fitur yang dimiliki oleh PortSentry, antara lain:
Mendeteksi adanya Stealth port scan untuk semua platform Unix. Stealth port scan adalah teknik port scan yang tersamar/tersembunyi, biasanya sukar dideteksi oleh system operasi.

Instalasi PortSentry pada Linux Mandrake 8.0 sangat mudah. PortSentry akan mendeteksi berbagai teknik scan seperti SYN/half-open, FIN, NULL dan XMAS. Untuk mengetahui lebih jelas tentang berbagai teknik ini ada baiknya untuk membaca-baca manual dari software nmap yang merupakan salah satu software portscan terbaik yang ada.
PortSentry akan bereaksi terhadap usaha port scan dari lawan dengan cara membolkir penyerang secara real-time dari usaha auto-scanner, probe penyelidik, maupun serangan terhadap sistem.
PortSentry akan melaporkan semua kejanggalan dan pelanggaran kepada software daemon syslog lokal maupun remote yang berisi nama sistem, waktu serangan, IP penyerang maupun nomor port TCP atau UDP tempat serangan di lakukan. Jika PortSentry didampingkan dengan LogSentry, dia akan memberikan berita kepada administrator melalui e-mail.
Fitur cantik PortSentry adalah pada saat terdeteksi adanya scan, sistem anda tiba-tiba menghilang dari hadapan si penyerang. Fitur ini membuat penyerang tidak berkutik.
PortSentry selalu mengingat alamat IP penyerang, jika ada serangan Port Scan yang sifatnya random PortSentry akan bereaksi. Salah satu hal yang menarik dari PortSentry adalah bahwa program ini dirancang agar dapat dikonfigurasi secara sederhana sekali dan bebas dari keharusan memelihara.
Beberapa hal yang mungkin menarik dari kemampuan PortSentry antara lain: PortSentry akan mendeteksi semua hubungan antar-komputer menggunakan protokol TCP maupun UDP. Melalui file konfigurasi yang ada PortSentry akan memonitor ratusan port yang di scan secara berurutan maupun secara random. Karena PortSentry juga memonitor protokol UDP, PortSentry akan memberitahukan kita jika ada orang yang melakukan probing (uji coba) pada servis RPC, maupun servis UDP lainnya seperti TFTP, SNMP dll.
8.1 Setup Paremeter PortSentry
Setup Parameter PortSentry dilakukan secara sangat sederhana melalui beberapa file yang berlokasi di
/etc/portsentry
adapun file-file tersebut adalah:
always_ignore
portsentry.blocked.atcp
portsentry.blocked.audp
portsentry.conf
portsentry.history
portsentry.ignore
portsentry.modes
dari sekian banyak file yang ada, yang perlu kita perhatikan sebetulnya tidak banyak hanya:
Always_ignore, yang berisi alamat IP yang tidak perlu di perhatikan oleh PortSentry.
Portsentry.conf, yang berisi konfigurasi portsentry, tidak terlalu sukar untuk di mengerti karena keterangannya cukup lengkap.
Mengedit portsentry.conf tidak sukar & dapat dilakukan menggunaan teks editor biasa saja. Sebetulnya portsentry dapat langsung bekerja hampir tanpa perlu mengubah file konfigurasi yang ada. Beberapa hal yang perlu diperhatikan dalam mengedit konfigurasi file portsentry.conf adalah:
Konfigurasi Port, disini di set port mana saja di komputer yang kita gunakan yang perlu di perhatikan. Pada konfigurasi port ini tersedia juga pilihan untuk menghadapi advanced stealth scan.
Pilihan untuk melakukan respons (Reponds Options) seperti Ignore options yang memungkinkan kita mengacuhkan serangan, menghilang dari tabel routing yang mengakibatkan paket dari penyerang tidak diproses routingnya, setting untuk TCP Wrappers yang akan menyebabkan paket dari penyerang tidak akan masuk ke server.
Serang balik—ini adalah bagian paling berbahaya dari PortSentry, pada file konfigurasi PortSentry telah disediakan link untuk menyambungkan / menjalankan script untuk menyerang balik ke penyerang. Bagian ini sebaiknya tidak digunakan karena akan menyebabkan terjadinya perang Bharatayudha.
Dari sekian banyak parameter yang ada di konfigurasi file portsentry.conf, saya biasanya hanya menset bagian routing table saja untuk menghilangkan semua paket dari penyerang yang mengakibatkan paket tidak di proses. Kebetulan saya menggunakan Mandrake 8.0 yang proses paket dilakukan oleh iptables, kita cukup menambahkan perintah di bagian Dropping Routes: dengan perintah iptables.
# PortSentry Configuration
#
# $Id: portsentry.conf,v 1.13 1999/11/09 02:45:42 crowland Exp
crowland $
#
# IMPORTANT NOTE: You CAN NOT put spaces between your port
arguments.
#
# The default ports will catch a large number of common probes
#
# All entries must be in quotes.
###################
# Dropping Routes:#
###################
# For those of you running Linux with ipfwadm installed you may
like
# this better as it drops the host into the packet filter.
# You can only have one KILL_ROUTE turned on at a time though.
# This is the best method for Linux hosts.
#
#KILL_ROUTE="/sbin/ipfwadm -I -i deny -S $TARGET$ -o"
#
# This version does not log denied packets after activation
#KILL_ROUTE="/sbin/ipfwadm -I -i deny -S $TARGET$"
#
# New ipchain support for Linux kernel version 2.102+
# KILL_ROUTE="/sbin/ipchains -I input -s $TARGET$ -j DENY -l"
#
# New iptables support for Linux kernel version 2.4+
KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP"

8.2 Cek Adanya Serangan
Untuk mencek adanya serangan, ada beberapa file dan perintah yang dapat dilihat, yaitu:
/etc/hosts.deny berisi daftar IP mesin yang tidak diperkenankan untuk berinteraksi ke server kita. Daftar ini digunakan oleh TCP Wrappers & di hasilkan secara automatis oleh PortSentry pada saat serangan di lakukan.
/etc/portsentry/portsentry.blocked.atcp berisi daftar alamat IP mesin yang di blok aksesnya ke semua port TCP.
/etc/portsentry/portsentry.blocked.audp berisi daftar alamat IP mesin yang di blok aksesnya ke semua port UDP.
/etc/portsentry/portsentry.history berisi sejarah serangan yang diterima oleh mesin kita.
Pada Mandrake 8.0 dan Mandrake 8.2, untuk melihat paket yang di tabel paket filter oleh PortSentry dapat dilakukan menggunakan perintah:
# iptables -L
Jika hanya PortSentry yang digunakan maka tabel filter iptables seluruhnya secara automatis di hasilkan oleh PortSentry. Untuk membuang semua tabel filter dapat dilakukan dengan perintah:
# iptables -F

9. Penutup
Dari paparan diatas jelas menunjukkan bahwa Port adalah pintu gerbang dari masuknya bahaya selanjutnya. Port Scanning merupakan cara mendapatkan informasi jalan yang terbuka serta informasi-informasi yang penting lainnya. Untuk itu maka bila diketahui adanya kegiatan port scanning maka sangat perlu dicurigai.
Pada dasarnya tergantung untuk keperluan apa port scanning itu dilakukan, bila dilakukan administator guna mengembalikan fungsi port-port yang tidak sesuai, maka tidaklah menjadi masalah. Namun jika dilakukan oleh pelaku yang berniat untuk meganggu system jaringan, maka itu akan sangat berbahaya sekali.
Dari uraian diatas di tunjukkan bahwa program untuk melakukan port scan lebih banyak dibandingkan progran penangkalnya. Ini mengisyaratkan peluang untuk melakukan kejahatan lebih terbuka lebar. Tinggal menanyakan kesucian hati nurani untuk dapat menahan diri dan tidak ikut melakukan aktivitas yang dapat merugikan pihak lain.
Untuk amannya, kalau terjadi kegiatan port scanning dengan pelaku yang tidak jelas maka sebaiknya dicegah. Hal ini merupakan langkah awal pencegahan terhadab bahaya serangan yang lebih berbahaya.

SCANNING TOOLS
Nmap
Scanner serba guna yang tersedia pada Linux dan NT. Mempunyai kemampuan ping sweep, port scan untuk TCP serta ICMP dan fasilitas scan eksotis lainnya seperti TCP SYN scan yang bersifat siluman (steakth scan)
SuperScan
Kini bukan hanya pengguna Linux dan NT yang dapat menikmati fasilitas scan yang eksotis. Pemilik Windows 98 juga bisa dengan SuperScan, yang kekurangannya hanya tidak men-scan port ICMP.
NetScan Tool
Versi kecil dari port scanner komersial terbaik untuk Windows saat ini, NetScan Tools Pro 2000.Versi kecil ini tidak men-scan port UDP.
Ping Sweep
Untuk melakukan ping secara cepat dan mendapatkan sistem yang hidup dan menembus port ICMP yang diblokir
(Linux)
Fping
Hping
icmpenum
NetPing
PAT Ping Sweeper
Pinger
SATAN
Sping ICMP
Warscan exploit
(Windows)
Fping
PingSweep
Rhino Pinger
SAINT 1.1.2
WS_Ping Pro Pack
Unix Port Scanner
Port scanning untuk menentukan service apa yang berjalan pada suatu sistem yang sudah diketahui hidup lewat ping sweep.
Host Sentry
Hping
L0pht Watch
Netcat
Nmap
Port Sentry
rinedt Port Redirect
Sara
Scotty Network Mgt.
Strobe
Win Port Scanner Utama
SuperScan
ipEye
WUPS
Karena tidak ada port scanner yang selengkap nmap pada Windows 9x, gabungkan kemampuan SuperScan, ipEye, dan WUPS agar kurang lebih setara dengan nmap pada Linux dan NT.
Win Port Scanner Lain
7th Port Scan
AA Tools
Cabra Domain Scanner
Chaos Port Scan
DumpSec
Fpipe Port Forwarder
Fscan
HCOpen Port Scanner
Hoppa Port Scanner
Legion
Ming Sweeper
NetBIOS Audit Tool
Netcat for NT
NetFizz
Ngrep
Nmap for NT
NTO Scanner 126
Pinger
rinedt Port Redirect
Scan Port
Ultrascan
Win Nessus
WinScan 2

OS Detection
Siphon (Windows)
Siphon (Linux)
Selain dapat menggunakan nmap untuk deteksi system operasi suatu sistem, dapat juga digunakan Siphon dan Queso.
Network Admin Tools
Cheops 0.59a RPM
Cheops 0.6 Tarball
Cheops-ng
Tools untuk otomatisasi pengamatan terhadap jaringan local maupun remote yang dilengkapi dengan pemetaan grafis. Meliputi ping sweep, port scan, OS detection selain juga footprinting.

Rabu, 08 Oktober 2008

Tugas tanggal 20 September Pak Rizky

DNS

Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address.

DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internet memiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap client yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name. Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta tersebut berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer anda dengan komputer lainnya.



DHCP

[DHCP]] atau kepanjangan dari Dynamic Host Configuration Protocol. Sebenarnya kata Dynamic sudah dapat mewakili semuanya. Jika kita yang sudah familiar di Linux Networking mungkin dapat dengan mudah memahami maksud serta tujuan di buatnya DHCP Server.

Saya sendiri pada awalnya masih menerapkan Static Address untuk pengalamatan di kantor tempat saya bekerja. Tapi dengan bertambahnya jumlah PC, dan guna meningkatkan keamanan. Akhirnya DHCP memang dapat dijadikan alternatif yang sangat baik.


Dengan adanya DHCP Admin tidak perlu mengeset satu persatu komputer user dengan alamat yang statis. Biarlah DHCP-Server yang memberikan alamat sesuai dengan range yang diberikan. Dari sisi keamanan tentu saja konfigurasi ini lebih aman, karena user tidak akan dapat merubah IP secara manual, dan jika user sengaja merubah IP maka ia tidak akan dapat berkomunikasi secara jaringan.



HTTP

HTTP Singkatan dari Hypertext Transfer Protocol, yang mana adalah suatu protokol yang digunakan oleh World Wide Web. HTTP mendefinisikan bagaimana suatu pesan bisa diformat dan dikirimkan dari server ke client. HTTP juga mengatur aksi-aksi apa saja yang harus dilakukan oleh web server dan juga web browser sebagai respon atas perintah-perintah yang ada pada protokol HTTP ini. Sebagai contoh, ketika Anda mengetikkan suatu alamat atau URL pada internet browser Anda, maka sebenarnya web browser akan mengirimkan perintah HTTP ke web server. Web server kemudian akan menerima perintah ini dan melakukan aktivitas sesuai dengan perintah yang diminta oleh web browser (misalnya akses ke database, file, e-mail dan lain sebagainya). Hasil aktivitas tadi akan dikirimkan kembali ke web browser untuk ditampilkan kepada pengguna.



POP3
POP atau Post Office Protocol merupakan protokol yang digunakan untuk
pengelolaan mail. POP lebih umum dikenal dengan POP3 (POP - Version 3),
dibangun untuk mengizinkan client untuk mengakses secara dinamis mail
yang masih ada di POP3 server.
Ada dua jenis mode pada POP3 yaitu mode offline dan mode inline. Mode offline:
POP3 mengambil dan menghapus mail pada server sedangkan mode inline: POP3
mengambil tetapi tidak menghapus mail pada server .
POP selalu di padukan dengan Simple Mail Transfer Protocol (SMTP), dimana
SMTP sendiri adalah sebuah protocol yang digunakan untuk mengirimkan email
melalui Internet.

Pop 3 adalah Protokol yang digunakan oleh Email Client seperti Outlok atau
ThunderBird untuk mendownload email dari Server. Jadi Jika anda ingin
menyimpan file email yang ada diserver ke computer anda untuk kemudian di
baca secara offline, maka dapat menggunakan POP 3.



SSH

SSH (Secure Shell) adalah protokol untuk login ke server remote. Server hosting berbasis Unix/Linux umumnya memiliki fitur ini, namun bisa atau tidaknya Anda melakukan SSH/shell bergantung pada paket hosting yang Anda pilih.

SSH merupakan secure shell dimana data yang dikirim/diterima walaupun disadap akan sulit dibaca. Hal ini disebabkan data yang melewati SSH telah dienkripsi terlebih dahulu.

Secure Shell atau SSH adalah network protocol yang memungkinkan pertukaran data melalui jalur yang aman antara dua komputer (client-server). Data akan di encrypt sebelum dikirim sehingga keamanan data terjamin. SSH menggunakan public-key cryptography untuk meyakinkan bahwa remote komputer yang dituju adalah benar dan juga remote komputer bisa cek balik tentang remote user.
SSH biasanya digunakan untuk log in ke remote komputer and menjalankan program, tetapi SSH juga menyediakan fasilitas untuk tunneling dan forwarding TCP port and X11. Bukan hanya itu saja, SSH juga bisa mentransfer file dengan SFTP (Secure FTP) protokol.
Jika Anda ingin melakukan remote login, SSH merupakan pilihan terbaik saat ini.
Administrasi Server jarak jauh akan efektif jika dilakukan via terminal (mode teks) karena sangat cepat,ringkas, dan aman.SSH adalah senjata utama Anda :)
Jangan salah persepsi ! Anda tidak perlu mengaktifkan SSH server jika Anda ingin melakukan kontak via terminal dengan komputer lawan. Komputer lawanlah yang perlu mengaktifkan SSH servernya



TELNET

Telnet adalah program untuk memasuki komputer lain di jaringan komputer, awalnya telnet hanya ada di UNIX & turunannya, tapi saat ini juga ada di MS Windows & dapat di akses melalui DOS Prompt. Sebagai contoh, saya menggunakan Windows PC di rumah yang tersambung ke LAN 100Mbps untuk memasuki server Linux gate.yc1dav.ampr.org 192.168.0.1, maka melalui perintah:
Microsoft(R) Windows 98
(C)Copyright Microsoft Corp 1981-1999.
C:\WINDOWS\Desktop>telnet 192.168.0.1
Akan muncul tampilan Telnet yang kemudian dengan memasukan username & password, saya akan masuk ke server Linux yang ada.
Welcome to gate.yc1dav.ampr.org
Linux Mandrake release 8.0 (Traktopel) for i586
Kernel 2.4.3-20mdk on an i586
login: onno
Password:xxxxxxxxx
Last login: Wed Aug 8 08:28:27 on :0
[onno@gate onno]$
[onno@gate onno]$
Tentunya anda dapat saja melakukan telnet ke mesin-mesin lain di Internet & jaringan komputer lainnya jika telepon anda tersambung ke Internet.
Servis di jaringan komputer Internet yang berbasis protokol TCP/IP di identifikasi melalui berbagai port-nya. Untuk mengirim e-mail biasanya kita menggunakan Simple Mail Transport Protocol (SMTP) yang bekerja pada port 25. Untuk membaca / mengambil biasanya digunakan Post Office Protocol (POP) yang bekerja pada port 110. Biasanya kita menggunakan software seperti Outlook Express, Eudora yang sudah menggunakan Grafik User Interface (GUI) untuk ber-e-mail ria, tapi sebetulnya dasar kerja dari Outlook Express, Eudora dll ini sangat sederhana & dapat kita imitasi secara manual (menggunakan tangan di tik) menggunakan Telnet ke port 25 & 110.



SMTP
Simple Mail Transfer Protocol adalah protokol standar untuk pengiriman electronic mail
(email) di internet. SMTP adalah protokol yang cukup sederhana, berbasis teks dimana protokol ini menyebutkan satu atau lebih penerima email untuk kemudian diverifikasi. Jika penerima email valid, maka email akan segera dikirim. SMTP menggunakan port 25 dan dapat dihubungi melalui program telnet. Agar dapat menggunakan SMTP server lewat nama domain, maka record DNS (Domain Name Server) pada bagian MX (Mail Exchange)digunakan. Sendmail adalah Mail Transfer Agent pertama yang mengimplementasikan port 25. Kemudian, pada tahun 2001, ada sedikitnya 50 program Mail Transfer Agent yang mengimplementasikan SMTP baik sebagai client maupun sebagai server. Contoh Mail Transfer Agent yang populer adalah: Exim (ditulis oleh Philip Hazel), IBM Postfix, Qmail (ditulis oleh D.J Bernstain), dan Microsoft Exchange Server. Karena protokol SMTP berawal dari protokol yang benar-benar berbasis teks ASCII, maka SMTP tidak bekerja terlalu baik dalam mengirimkan file-file binary. Standar untuk mengencode file-file biner agar dapat dikirimkan lewat SMTP dikembangkan dan menelurkan file-file biner agar dapat dikirimkan lewat SMTP dikembangkan dan menelurkan standar-standar seperti MIME (Multipurposes Internet Mail Extensions). Saat ini, hampirsemua SMTP server mendukung 8BITMIME, yang dapat mengirimkan file-file biner semudah mengirimkan file teks.
SMTP hanya protokol yang melakukan “push”, artinya dia hanya bisa mengambil email dari client tetapi tidak bisa melakukan “pull”, yaitu melayani pengambilan email di server oleh client. Pengambilan pesan atau email tersebut dilakukan dengan menggunakan protokol tersendiri yaitu protokop POP3 (Post Office Protokol) atau IMAP (Internet Message Acces Protokol).



XDMCP

XDMCP (X Display Manager Control Protocol) pada port 177. Protokol XDMCP sangat berguna apabila server akan digunakan untuk melakukan instalasi yang membutuhkan GUI dan kita tidak ingin berada langsung di server room.

XDMCP berfungsi untuk menyediakan layanan session dan login grafisPC client ke PC server.



TFTP
TFTP berfungsi untuk menyediakan transfer file tertentu via jaringan.Layanan ini adalah bentuk dasar dari protokol transfer file, yang tidakdilengkapi denganautentifikasi.



RADMIN

RADMIN atau Remote Administration adalah software aplikasi keamanan yang dapat meremot dan mengontrol clien dari server, dapat digunkan ketika anda berada di dalam sebuah jaringan komputer dan dapat mengontrol jaringan komputer tanpa harus menyentuh komputer client.
Radmin umumnya di instal di warnet untuk mempermudah kerja operator dalam aktivitasnya seperti meremot client dari komputer operator agar dapat di restart atau di shout down tanpa datang ke komputer client/user.
Sudah menjadi rahasia umum bahwa Operator warnet mempunyai hak akses penuh terhadap komputer yang dipakai user. maka kalau kita tidak hati2 bisa2 dokumen yang kita browsing dari e mail atau private massage lewat Y!M bisa dibaca juga oleh OP warnet maka kenyamanan kita untuk browsing di internet biasa terganggu.



NFS

NFS (atau Network File System) pada awalnya dibuat oleh Sun untuk implementasi Solaris pada Unix. Meskipun lebih mudah untuk dikonfigurasi dibandingkan dengan SMB, namun jauh lebih tidak aman. Ketidak-amanan utama pada NFS adalah kemudahan untuk membuat tipuan ID pengguna dan grup dari satu komputer ke komputer lain. NFS adalah protokol yang tidak terauthentikasi. Versi masa depan dari protokol NFS sedang dibuat dan meningkatkan keamanan, tetapi tidaklah umum dipakai pada saat penulisan ini.

NFS bekerja pada asumsi bahwa pengguna yang diberikan pada satu komputer pada sebuah jaringan memiliki ID pengguna yang sama pada semua komputer pada jaringan. Ketika sebuah percobaan untuk membaca atau menulis dilakukan dari klien NFS pada server NFS, sebuah UID dikirimkan sebagai bagian dari permintaan baca/tulis. UID ini dianggap sama jika permintaan baca/tulis dilakukan pada komputer lokal. Seperti yang Anda lihat, jika seseorang dapat menentukan UID ketika mengakses sumber daya pada sistem remote, Hal Buruk dapat dan akan terjadi. Sebagai solusi untuk mengatasi ini, setiap direktori di-mount dengan opsi root_squash. Opsi ini memetakan UID untuk setiap pengguna yang mengklaim sebagai root pada UID yang berbeda, sehingga mencegah akses root pada berkas atau folder pada direktori yang diekspor. root_squash tampaknya diaktifkan sebagai default sebagai usaha keamanan, tetapi penulis menyarankan untuk menyebutkannya pada berkas /etc/exports Anda.

SNMP

SNMP

SNMP - Simple Network Management Protocol. Suatu perangkat komunikasi standar dengan peralatan-peralatan yang terhubungkan ke jaringan TCP/IP. Contoh dari peralatan ini termasuk di dalamnya routers, hubs, dan switches.

Simple Network Management Protocol (SNMP) merupakan protokol standard industri yang digunakan untuk memonitor dan mengelola berbagai perangkat di jaringan Internet meliputi hub, router, switch, workstation dan sistem manajemen jaringan secara jarak jauh (remote). Baru-baru ini (pertengahan Februari 2002) Oulu University Secure Programming Group, sebuah group riset keamanan jaringan di Finlandia, telah menemukan adanya kelemahan (vulnerability) pada SNMP v1.

Kelemahan tersebut memungkinkan seorang cracker memasang back door pada peralatan yang menggunakan SNMP v1 sehingga bisa menyusup ke jaringan dan melakukan apa saja terhadap jaringan. Kelemahan ditemukan pada SNMP trap and request facilities yang memungkinkan penyusup memperoleh akses ke dalam sistem yang menjalankan SNMP dan melakukan serangan Denial of Service (DoS) yang membuat sistem tidak berfungsi (down) atau tidak stabil.

SNMP v1 telah dipakai sejak awal tahun 1980-an. Terdapat berbagai usaha untuk memperbaiki standard SNMP yaitu dengan munculnya SNMP v2 dan SNMP v3 pada tahun 1998. Namun usaha ini tidak begitu berhasil. Sebagian besar jaringan saat ini masih menggunakan SNMP v1.

Masalah ini cukup merepotkan karena tidak hanya menyangkut satu jenis peralatan dari satu vendor melainkan menyangkut perangkat dari berbagai banyak vendor sehingga diperlukan patch/update dari berbagai vendor yang peralatannya menggunakan SNMP v1.

VNC

VNC
VNC adalah sebuah software remote control, dimana dg melalui software ini suatu komputer dapat melakukan akses untuk bekerja di suatu komputer lain yg terhubung dg jaringan. Hal ini dapat dilakukan baik dalam lingkungan LAN (Local Area Network) yg relatif berjarak dekat sampai dalam jaringan internet yg dapat berjarak ribuan kilometer.Teknologi remote control sebenarnya bukanlah barang baru. Kehadiran teknologi ini sudah cukup lama di dunia komputerisasi. Di dalam dunia operating system UNIX beserta keluarganya, komunikasi remote sudah sangat biasa dilakukan oleh penggunanya. Operating system yang berbasiskan UNIX memang telah dikenal lama sebagai salah satu operating system jaringan yang menonjol dalam aplikasi-aplikasi jaringan termasuk fasilitas untuk mengontrol komputer melalui jaringan dari jarak jauh yang juga telah dilengkapi dengan fasilitas keamanan yang sangat baik. Maka dari itulah teknologi remote control pada awalnya lebih banyak digunakan di lingkungan Unix, termasuk juga dalam operating system Linux.
Remote control di Linux/Unix yang secara native menggunakan command shell dilakukan hanya dengan menampilkan teks saja. Ini karena semua OS clone Unix dapat dioperasikan hanya dengan command text. Contoh yang paling banyak digunakan adalah koneksi SSH. SSH merupakan fasilitas remote yang building pada semua operating system Linux. Selain bisa menyediakan koneksi remote, SSH juga cukup aman untuk digunakan.
Setelah mengetikkan command text pada baris pertama, sistem akan meminta untuk dimasukkan password. Dan setelah password dimasukkan secara benar, maka tampilan prompt akan berubah menjadi tampilan prompt di komputer remote seakan-akan kita sedang berada di depan komputer remote yang mungkin saja berjarak beberapa meter ataupun ribuan kilometer dari komputer client.
Tetapi karena pada tahun2x belakangan ini, terutama dg berkembangnya sistem operasi Macintosh & Windows yang berbasis grafis (yg juga diikuti secara pesat oleh Linux), maka muncul kebutuhan yang lebih besar lagi untuk menggunakan remote control yang tidak sekedar dapat menampilkan text saja. Maka kemudian muncullah program-program remote control yg berbasis grafis seperti PCAnywhere, Radmin, dll. Salah satu dari software remote control berbasis grafis yang terkenal adalah VNC (Virtual Network Computing) yg akan kita pakai di sini.
Penggunaan Remote Control sangat membantu pekerjaan seorang administrator jaringan yang membutuhkan suatu tool yang handal untuk dapat menjangkau seluruh komputer yang ada dalam jaringannya atau karena suatu sebab tidak dapat berada di depan komputer yang bersangkutan, sehingga perbedaan lokasi yang jauh tidak menjadi masalah untuk dapat melakukan pekerjaan sehari-hari. Teknologi remote control saat ini sudah cukup maju dengan adanya software-software semacam VNC yang sangat powerfull karena kecepatannya, tampilannya yang berbasis grafis, dapat dijalankan menggunakan browser, dan dapat digunakan sama baiknya dalam platform komputer yang sama maupun dalam platform komputer yang berbeda seperti lintas platform antara Linux dan Windows.
Karakteristik VNC
Karekteristik yang merupakan keunggulan dari software VNC dibanding software-software sejenis adalah :1. Multi platform. Software VNC ini dapat digunakan dengan baik di lingkungan Windows, Linux, Beos, Macintosh, Unix dll. bahkan penggunaannya juga dapat dilakukan secara lintas platform. VNC client & VCN server dapat saling diakses misalnya dari sistem Windows ke sistem Linux, maupun dari sistem Linux ke sistem Windows.2. Client-server. Software terdiri dari aplikasi server & client dan harus diinstall di kedua sisi. Bagi orang-orang tertentu hal ini mungkin malah merepotkan, tapi ini juga berarti melindungi privacy komputer yg menggunakan VNC yang diniatkan untuk sesuatu yang positif.3. HTTP support. VNC dapat diakses menggunakan default port 5900 atau 5901 untuk TCP maupun port 5800 atau 5801 untuk HTTP. Jadi sebuah VNC server juga dapat diakses oleh VNC client menggunakan sebuah browser seperti Mozilla Firefox, Opera, dan Internet Explorer dengan menggunakan java aplet.4. Transparan. VNC adalah sebuah program yang sopan, tidak seperti beberapa software remote desktop lain yang menyembunyikan keberadaan dirinya dari user awam sehingga dapat dikategorikan sebagai sebuah software trojan yang akan dideteksi oleh software antivirus. Apabila sebuah komputer Windows dipasang VNC server, akan muncul sebuah icon kecil logo VNC di sebelah kanan taskbar yang akan berubah warna apabila komputer tersebut sedang diakses. VNC juga mengharuskan kita memasang password untuk bisa diaktifkan. Sebelum password dipasang, ia tidak akan mau bekerja.5. Across internet. VNC dapat digunakan across internet. Cukup mengetahui nomor IP Address dan password VNC tujuan, kita dapat memperlakukannya menjadi program semacam PCAnywhere untuk mengontrol komputer dari jarak jauh melalui Internet.6. Open Source. VNC bersifat Open Source dengan lisensi GPL (General Publik License). Dengan sifatnya ini, kita bisa dengan leluasa menggunakan dan mendistribusikannya, meski tentu saja harus mengikuti sifat lisensi open-source-nya. VNC telah disediakan secara gratis sejak tahun 1988 dan telah didownload lebih dari 50 juta copy
VNC menggunakan protokol yang sederhana berbasiskan RFB (Remote Frame Buffer). Protokol ini memungkinkan aplikasi remote mengupdate framebuffer yang ditampilkan di pengguna. Viewer di VNC tersedia untuk sistem UNIX, Linux, MS Windows, bahkan PDA. Saat ini VNC memang telah berkembang menjadi beberapa versi yg masing-masing juga dapat dijalankan dalam platform yang berbeda-beda, misalnya saja RealVNC (www.realvnc.com), TightVNC (www.tightvnc.com), dan metaVNC (http://sourceforge.net/projects/metavnc). RealVNC sekarang juga telah mempunyai versi Free, Personal edition, dan Enterprise edition, masing-masing punya harga & kemampuan yang berbeda-beda.

NNTP

NNTP

NNTP - Network News Transfer Protocol. Protokol yang digunakan untuk mengakses atau transfer artikel yang diposkan di Usenet news. Program pembaca news (news reader) menggunakan protokol ini untuk mengakses news. NNTP bekerja di atas protokol TCP/IP dengan menggunakan port 119.